Astaro OrangePaper Mitos da Segurança de Códigos Abertos Esclarecidos.

Tamanho: px
Começar a partir da página:

Download "Astaro OrangePaper Mitos da Segurança de Códigos Abertos Esclarecidos."

Transcrição

1 Mitos da Segurança de Códigos Abertos Esclarecidos. Autor: Angelo Comazzetto Produto Astaro Evangelist Datea: Conteúdo Pág Introdução... 2 Mito Um: Software de Código Aberto é Muito Arriscado para Segurança de TI... 2 Mito Dois: Software de Código Aberto é Grátis... 5 Mito Três: Fornecedores de Códigos Abertos Agregam Pouco Valor aos Projetos OSS... 7 Mito Quatro: Soluções Proprietárias São Mais Confiáveis do Que os Códigos Abertos... 8 Mito Cinco: Segurança de Códigos Abertos é Muito Complexa para os Pequenos Negócios... 9 Conclusão... 12

2 Introdução Software de Código Aberto (OSS) é um software de computador cujo código aberto está disponível para o público em geral com restrições de propriedade intelectual brandas ou não existentes (ou arranjos tais como domínio público), e é normalmente desenvolvido com dados recebidos de muitos colaboradores. No espaço de segurança, este tipo de desenvolvimento também traz o conhecimento técnico de diversas pessoas que apóiam o projeto e a arquitetura de um programa de software, tornando-o robusto e capaz de fazer o trabalho para o qual ele está sendo projetado. A natureza abertamente visível do código de um programa significa que é possível que se problemas forem encontrados, eles podem ser imediatamente abordados e alterados para adaptação, novamente com a supervisão de mais de uma equipe da empresa / programação. Ao escolher entre soluções de segurança proprietárias e de códigos abertos muitas organizações são iludidas pelos mitos dos códigos abertos. Como resultados, elas fazem as perguntas erradas ao avaliar suas opções e limitam desnecessariamente suas soluções de TI. É arriscado confiar na infra-estrutura crítica para softwares de códigos abertos? Por que devemos pagar um fornecedor de código aberto quando estes devem ser supostamente gratuitos? Uma mudança para códigos abertos irá adicionar complexidade à nossa infra-estrutura de TI? Estas questões irão surgir dos mitos de códigos abertos que este artigo irá explicar e esclarecer, permitindo aos tomadores de decisões e TI focar em problemas organizacionais mais importantes: retorno dos investimentos, facilidade de uso, agilidade, confiabilidade e controle. Mito Um: Software de Código Aberto é Muito Arriscado para Segurança de TI Muitos tomadores decisões de TI têm uma reação imediata ao OSS, especialmente quando se fala em segurança. Eles acreditam que OSS são mais apropriados para tecnologias do tipo faça você mesmo dos gênios da informática que trabalham em seus porões. Ele pode ser ótimo para uma 2

3 empresa com um profundo conhecedor obsessivo de tecnologia na sua equipe, mas para nós outros, o OSS é não comprovado, complexo e arriscado. Este é o mito. A realidade é que OSS já faz parte da maioria das Infraestruturas de TI. Um artigo recente da Network World magazine 1 olhava para o estado da adoção de códigos abertos dentro da empresa e achou-o muito generalizado. A maioria dos pacotes de ferramentas para segurança para tudo, de firewalls a gerenciamento de informações de segurança, são construídos nas mesmas distribuições BSD Unix e Linux do que os servidores de aplicativos que você mesmo constrói, de acordo com o artigo. Um recente relatório Forrester Researct questionou 2 ainda mais que as empresas deveriam considerar seriamente opções de código aberto para infraestruturas críticas. Apesar de menos da metade das grandes empresas na Europa e na América do Norte estarem usando ativamente ou pilotando softwares de código aberto, a maioria está usando para aplicativos e infraestrutura crítica, disse o relatório. O debate a respeito de códigos abertos vs. soluções proprietárias tem sido muito discutido, e geralmente os críticos dos códigos abertos atacam a estabilidade das plataformas como não prontas para adoção ampla devido às suas naturezas em constante mudança pois elas evoluem a partir de mais contribuições para seus recursos e código. Eles também criticam os códigos abertos por exigirem tantos patches para permanecer seguro. A verdade é que enquanto muitos programas de segurança em rede de código aberto estão constantemente evoluindo, isto normalmente é um resultado direto de pesquisas realizadas e progressos feitos pela comunidade de programação de códigos abertos. Os projetos e programas resultantes refletem tendências atuais e as necessidades por elas criadas, oferecendo programas com funcionalidade de vanguarda construída para a Internet de hoje. O argumento de que códigos abertos não devem ser confiáveis, pois requerem tantos patches é rebatido com a explicação de que tendo tantos indivíduos e empresas continuamente examinando e trabalhando com o código

4 aberto desses projetos, potenciais vulnerabilidades e falhas do projeto são revelados mais rapidamente do que com programas construídos com códigos proprietários. Plataformas de código aberto são, como um resultado, consideradas mais seguras do que muitas de suas contrapartes proprietárias, uma vez que a freqüência das atualizações oferecidas mantém as janelas da vulnerabilidade a um mínimo absoluto. Além dos projetos de códigos abertos já reconhecidos geralmente, como o Linux (um sistema operacional de código aberto com muitas distribuições), e o Apache (um dos servidores da web de maior sucesso no mundo), softwares de segurança de códigos abertos já comuns em configurações de empresas incluem o OpenSSL, uma ferramenta de codificação, o Snort, uma máquina de detecção de intrusões e o Exim, um rápido e confiável Agente de transferência de Correios. Muitos destes aplicativos também são usados hoje em dia dentro dos produtos comerciais de segurança, por exemplo, o Astaro Security Gateway, uma ferramenta de proteção em uma única unidade que utiliza muitos destes projetos OSS para seus mecanismos de proteção. A Astaro, que vem desenvolvendo e comercializando este produto desde 1999, não só recebeu diversos prêmios Melhor Solução em Segurança de publicações como a SC Magazine e em feiras comerciais do setor como Linuxworld, mas também provou sua confiabilidade ao receber o certificado ICSA e conformidade com Critérios Comuns (Common Criteria). Elementos importantes do design como posicionar a solução numa configuração totalmente segura ou fechada garantem que somente o que estiver habilitado e configurado será operacional no dispositivo, com todo o tráfego restante sendo registrado (logged) e abandonado (dropped). Além disso, um sistema de auto monitoramento completo e embutido verifica continuamente a saúde de todos os componentes do sistema, habilitando o sistema para resolver muitos problemas por si mesmo (ex. reiniciando processos específicos) e oferecendo alertas e avisos para centenas de possíveis eventos, garantindo que os responsáveis pelo dispositivo permaneçam informados com referência ao seu status. Muitos ataques à segurança de códigos abertos são implementados com 4

5 sucesso, somente para sofrer derrotas como resultado de manutenção inadequada. A capacidade de juntar e atualizar corretamente as várias facetas de uma solução que usa OSS é crucial para manter a segurança, bem como a estabilidade, pois de outra forma, problemas podem surgir por ter componentes não emendados que são suscetíveis a ataques ou interrupções. O recurso Astaro Up2Date (que é padrão em cada instalação ASG ) permite aos usuários baixar, verificar e aplicar patches, adição de recursos e atualizações padrões via um sistema automatizado. Isto remove a necessidade dos administradores permanecerem em vigilância constante para garantir que suas soluções de código aberto estejam devidamente mantidas, pois todos os componentes do ambiente Astaro podem ser atualizados adequadamente via este processo automatizado. Mito Dois: Software de Código Aberto é Grátis Outro mito é de que código aberto é gratuito, e com a implementação de tais códigos abertos genéricos milhares de dólares são economizados. Uma pergunta comum que os fornecedores de códigos abertos vêem todos os dias é por que eu devo pagar por algo que posso baixar gratuitamente? Com certeza, OSS pode ser baixado gratuitamente, mas é aí que o grátis começa e termina. Existem certamente outras vantagens para o OSS, tais como um forte suporte da comunidade, atualizações constantes e a melhoria contínua de projetos por aqueles que os utilizam. Todas estas vantagens são tecnicamente gratuitas para qualquer usuário, mas alguém precisa gerenciar, avaliar e depois suportar qualquer produto de código aberto que sua empresa adotar. Se sua organização preferir conceber sua própria suíte de segurança OSS do zero, então é possível fazê-lo, entretanto esteja preparado para investir vastas quantidades de capital de TI neste esforço. Uma empresa não precisa só instalar e configurar projetos individuais, mas na verdade, combinar múltiplos projetos, todos trabalhando com a correta interoperabilidade e harmonia, e possibilitar a manutenção com referência a patches de segurança e outras atualizações é uma tarefa de enorme complexidade. Por exemplo, enquanto instalar um componente de Detecção de Intrusão junto com uma solução VPN na mesma plataforma é tecnicamente possível, é 5

6 preciso, entretanto uma compreensão muito mais detalhada de diversos fatores diferentes para garantir o processamento adequado do tráfego, assim por exemplo, o tráfego no túnel VPN é primeiro decifrado e depois roda pela máquina IDS garantindo que o tráfico codificado manuseado pelo túnel não contenha nenhum vírus. Fazer as coisas operar em conjunto é um componente essencial na montagem de um sistema de segurança eficaz. Produtos de código aberto tendem a ser operados por inventores para inventores. Estes criadores prosperam no nível de linha de comando gostam de desenvolver seus próprios work-arounds (método de evitar acidentes ou problemas) e add-nos (recursos). Num ambiente típico de empresa, entretanto, a maioria das organizações preferiria não ter seus limitados recursos de TI destinados à personalização e gerenciamento descentralizado. A maioria dos criadores de OSS é motivada pelo entusiasmo técnico e não por pressões comerciais. Sendo este o caso, como fazer isto funcionar nas coisas mais mundanas como interoperabilidade, documentação e GUI (Interface Gráfica ao Usuário), para usuários finais não técnicos? Um problema final é confiabilidade. Se a simples segurança de códigos aberto falha, a quem devemos culpar? É o software em si? Talvez, mas e se ele foi configurado erradamente? É algum outro produto dentro de sua infraestrutura que criou um conflito? É possível, mas você vai precisar procurar nos BBS (bulletin boards) ou esperar por um especialista dentro da comunidade para responder a questão que você colocou para descobrir. Foi um membro da sua própria equipe de TI que gerenciou o projeto? Afinal, esta é a pessoa exata para você pedir sua resposta. Como o cliché diz, você recebe aquilo que você paga. Com produtos comerciais como o Astaro Security Gateway, os pontos negativos tradicionais de usar um projeto de código aberto totalmente gratuito são contestados com documentação completa e suporte técnico para todas as áreas do produto e reforçado com recursos com guias how-to (como-fazer), sessões de treinamento e uma base pesquisável de conhecimentos. O Astaro elimina a necessidade de conhecimentos de plataformas de códigos abertos, e oferece um firewall de proteção de rede, filtro da Internet e , plena capacidade VPN, IDS e muito mais, que pode ser facilmente configurado usando uma interface do usuário gráfica com mínimo de conhecimento de 6

7 segurança e e sem linha de comando ou conhecimento de Linux necessário. Mito Três: Fornecedores de Códigos Abertos Agregam Pouco Valor aos Projetos OSS Existe algumas vezes uma percepção de que pagar por produtos baseados em códigos abertos é um desperdício de dinheiro, uma vez que adquirir os mesmos projetos em que uma empresa baseia um produto pode ser feito gratuitamente (ver Mito #2) e tais empresas que tentam comercializar OSS não adicionam de verdade nada de substancial para oferecer que justifique os custos que elas pedem. Também, alguns questionam a legalidade de cobrar dinheiro por produtos baseados no trabalho de outros. Este mito é parcialmente baseado num mal-entendido comum de licenças de códigos abertos. No licenciamento mais comum de códigos abertos conhecidos como o GPL, os fornecedores estão livres para distribuir e vender OSS se seguirem as regras de licença e agregarem valor. Em vários produtos, os fornecedores não só utilizam projetos e base de códigos existentes para construir suas soluções, mas em troca contribuem com a comunidade oferecendo recursos, melhorias de performance, suporte financeiro e mais. Isto então evolui a comunidade que se beneficia da comercialização e pode continuar a evoluir. Exemplos disto são as muitas versões do Linux, o servidor da web Apache e o popular projeto firewall Netfilter. Empresas que comercializam softwares de código aberto e agregam valor como documentação, guias, interfaces, interoperabilidade e mais, criam uma solução conhecida como código misto ou soluções híbridas ; uma mistura de componentes de código aberto e proprietários. Essas soluções dão aos clientes o melhor de dois mundos; são baseados numa sólida base de código aberto, enquanto também oferecem o suporte, documentação, testes de QA (Garantia da Qualidade) e atualizações. Isto oferece um nível final de polimento que torna a solução estável, gerenciável e possível de implantar em mais empresas do que uma solução de códigos abertos. Fornecedores de códigos mistos também adicionam recursos marcados a produtos que garantem que estão apropriados para configurações de ambientes empresariais de mundo real e não apenas cenários de 7

8 desenvolvimentos. Substituições, redundância, verificação, relatórios, GUIs intuitivos e outras capacidades similares tendem a ser negligenciados por desenvolvedores que focam mais nos desafios técnicos dos que nos do negócio. Documentação e ajuda associados para muitos projetos de códigos abertos também podem ser bastante vagos, pois novamente a natureza técnica é entendida pelo(s) desenvolvedor(es), mas, muito mal (ou nem) comunicado ao usuário final. Códigos mistos não só trazem estes projetos para as massas, mas pode agregar o material de referencia necessário para permitir o uso cotidiano de seus recursos e trabalhos. Uma das propostas de maior valor que os fornecedores de códigos mistos trazem à mesa é a da utilidade e da integração. Os OSS muitas vezes atacam desafios técnicos limitados e agrupar projetos muito diferentes numa solução viável, inter-operável é uma tarefa que exige muito. Astaro Corporation é um destes fornecedores de códigos mistos. Seu produto Astaro Security Gateway é uma plataforma de Gerenciamento de Riscos Unificada que entrelaça poderosos programas de códigos abertos, tecnologias licenciadas (como mecanismos anti-vírus), e códigos proprietários. Todos estes componentes são agrupados numa solução totalmente integrada pela Estrutura de Filtragem de Conteúdo cm patente pendente da Astaro, que é totalmente gerenciada por uma única interface do usuário gráfica (GUI). Mito Quatro: Soluções Proprietárias São Mais Confiáveis do Que os Códigos Abertos Como mencionado no início deste artigo, a confiabilidade e segurança dos OSS são questionadas pelos proponentes de códigos abertos. Se as soluções de segurança de hoje tanto códigos abertos quanto proprietários começam com a mesma fundação Linux ou Apache, e depois aqueles atarefados em proteger as redes mundiais discordam com esta premissa. Se os especialistas confiam em códigos abertos, por que você não confiaria? Soluções proprietárias apresentam muitas vantagens, tais como oferecer suporte técnico, treinamento, atualizações pressionadas, integração APIs, e GUIs inovadoras. Hoje, entretanto, estas mesmas vantagens estão sendo 8

9 adicionadas a alternativas OSS de baixo custo por fornecedores de códigos mistos. Além disso, há o fato de que a comunidade de códigos abertos resiste ativamente a muito daquilo que os clientes não gostam nas soluções proprietárias, como bloqueio do fornecedor, altos custos iniciais, falta de atualizações; adições de recursos e crescentes contratos de manutenção. Licenças de códigos abertos desencorajam o tipo de sigilo que tem incomodado os softwares proprietários por décadas, sigilo que tem levado a vulnerabilidades e a incapacidade de melhorar ou personalizar o software. Quando algo dá errado num projeto de segurança de códigos abertos, os distribuidores não podem negar, esconder ou subestimar o problema. A comunidade OSS policia ativamente e desencoraja qualquer coisa que não seja a franqueza. Um exemplo especificado é o projeto Netfilter, uma solução de filtros de pacotes de códigos abertos. O Netfilter oferece um firewall estável, NAT e balanceamento de carga. O projeto expandiu para mais de 93,000 linhas de códigos com contribuição de mais de 700 desenvolvedores, e cada linha de código foi examinada por muitos especialistas antes de ser aceito no núcleo do projeto e distribuído para usuários finais no lançamento estável. A própria Astaro utilize este projeto e devolve para a comunidade que o desenvolve via suporte financeiro e revisões do codebase (banco de códigos). Mito Cinco: Segurança de Códigos Abertos é Muito Complexa para os Pequenos Negócios Existe um fundo de verdade neste mito. Projetos como o Snort (um projeto popular de Detecção de Intrusões de código aberto) são certamente projetados tendo em mente usuários especializados e podem funcionar mal (ou nem funcionar) se os usuários não estiverem familiarizados com sua abordagem e possibilidades de implementação. Mesmo se implementado corretamente, um usuário final precisa assegurar que o programa permaneça atualizado, e continuar a trabalhar com o resto dos programas de segurança de rede que são distribuídos. Felizmente, mais e mais fornecedores de software estão adaptando projetos de códigos abertos para as demandas do mercado, 9

10 fazendo-os mais flexíveis e capazes de ser distribuídos em diferentes cenários de redes com uma facilidade cada vez maior. Existe também um segundo mito sendo trabalhado aqui. Soluções proprietárias não são necessariamente simples. A idéia de que códigos abertos é um comprometimento do tipo ou tudo ou nada é falsa. Fornecedores proprietários que seguem o modelo tradicional shrink- wrap trabalham muito mais para prender os clientes nas suas linhas de produtos. Eles não irão garantir interoperabilidade com produtos concorrentes e para aqueles recursos que não oferecem, eles irão apontar soluções de parceiros igualmente caros. Além disso, muitos usuários de soluções proprietárias estão desgostosos com um novo problema do centro de dados: sobrecarga de ferramentas. Mesmo os fornecedores proprietários com uma ampla gama de ofertas de proteção tendem a entregá-las como produtos separados e independentes. Estas muitas camadas adicionam custo e complexidade à estrutura de TI, bem como apresentam múltiplos pontos de falhas que poderiam minar a segurança se apenas uma ferramenta estiver mal configurada ou desatualizada. Com soluções de códigos mistos, sua organização pode estabelecer uma formação de segurança de primeira linha, sem os custos e complexidades associados. Você também ganha a flexibilidade de mudar sua postura de segurança como quiser, sem receio de quebrar contratos, anular garantias, sem se preocupar com interoperabilidade ou desperdício garantias, sem se preocupar com interoperabilidade ou desperdício dos investimentos existentes ao ser forçado a abandonar produtos mais antigos que ainda funcionam perfeitamente. A Astaro trata disso reunindo todas as áreas de seu produto com sua interface do usuário gráfica fácil de usar, WebAdmin, agora em sua sétima geração. A empresa tem remodelado sua já poderosa solução usando a tecnologia AJAX e um layout desenvolvido numa resposta específica para o feedback do usuário, permitindo o gerenciamento de toda as áreas de seu produto com um grau de simplicidade cujo único defeito pe ocultar a real complexidade das tarefas que ele realiza. O WebAdmin por exemplo, só precisa de alguns cliques do mouse por um usuário em busca de habilitar e configurar o acesso VPN do SSL road-warrior, e transformar aqueles registros em dúzias de criações e edições de arquivos de linha de comando, serviços de início e parada, e de 10

11 outra forma implementar o recurso. O usuário economiza horas de pesquisas, aprendizado de sintaxe, resolução de problemas e testes, ficando livre para focar nos recursos que o Astaro oferece e como melhor utilizá-los na empresa. O WebAdmin faz uma ponte entre o conhecimento de códigos abertos exigido para implementar com sucesso ferramentas avançadas de proteção, e o conhecimento de configuração de rede necessário para distribuí-los corretamente. O Astaro enfatiza que somente os conceitos de segurança necessitam ser entendidos, o que significa que qualquer um pode aproveitar as vantagens dos benefícios de proteção massiva e ferramentas corporativas, sem necessidade de conhecimentos prévios de códigos abertos. Por exemplo, a instalação do módulo de proteção contra intrusões só exige que você selecione os tipos apropriados de servidores, aplicativos e sistemas operacionais que devem ser protegidos, sem exigir qualquer conhecimento de padrões de ataques ou protocolos usados. (ver Figura-1 abaixo). Figura 1: Gerenciando milhares de regras do SNORT com apenas alguns cliques do mouse 11

12 Conclusão Na raiz do mito normalmente há um fundo de verdade ou situação que fez com que o mito tivesse origem e depois se propagasse. A base desta verdade é depois distorcida e diluída, e algumas vezes perdida entre opiniões comuns incorretas ou erradas. Códigos abertos estão impregnados de histórias e capacidades, e permanecem afastando aqueles que não foram instruídos nesta desafiante área de desenvolvimento. Esta enorme comunidade criou algumas ferramentas realmente extraordinárias; entretanto, ela continua a enfrentar várias reações à adoção de suas idéias e projetos. Esta situação se deve principalmente ao foco maior de sua comunidade na criação do que no marketing, e assim, a conscientização do usuário final sofre. Soluções de segurança de códigos mistos dão aos clientes o melhor de dois mundos o baixo custo e confiabilidade dos códigos abertos e o suporte técnico, treinamento e facilidade de uso das interfaces dos produtos proprietários. Essa não são mais apenas ferramentas para os talentosos. O Astaro tira vantagem de mais de 300 objetos derivados de mais de 80 projetos individuais de códigos abertos, e evoluindo continuamente. O Astaro Security Gateway, a combinação inovadora da Astaro dos melhores projetos de segurança OSS e uma interface proprietária, intuitiva de gerenciamento resultou na mais poderosa, fácil de usar e segura ferramenta UTM do mercado entregue com o menor custo total de propriedade. A tecnologia da Astaro recebeu diversos prêmios e reconhecimentos do setor e continua a ganhar fatias de mercado, protegendo mais de 30,000 redes em 60 países. o Astaro Security Gateway está disponível como uma ferramenta de software (rodando em qualquer PC compatível Intel), como uma ferramenta virtual (rodando em ambientes VMWare ), ou como uma ferramenta de hardware tipo rack-mountable. For more information please visit 12

13 Fontes: 1. You re Already Using Open Source Security, por Joel Snyder, Network World, 03/19/07, open-source-security-side-code.html 2. Open Source Becoming Mission-Critical In North America And Europe, por Michael Goulde, Forrester Research, 09/11/06, ontact Europa, Oriente Médio, Africa Astaro AG Amalienbadstrasse Karlsruhe Germany T: F: Américas Astaro Corporation 3 New England Executive Park Burlington, MA USA T: F: Região Ásia Pacífico Astaro K.K. 12/F Ark Mori Building Akasaka Minato-ku Tokio , Japan T: Este documento não pode ser copiado ou distribuído por qualquer meio, eletrônico ou mecânico, em todo ou em parte, por qualquer motivo, sem a expressa permissão por escrito da Astaro AG. Todos os direitos reservados. Astaro Security Gateway, Astaro Command Center e WebAdmin são marcas registradas da Astaro AG. Todas as demais marcas registradas são de propriedade dos seus respectivos donos. Nenhuma garantia é dada quanto á correção das informações contidas neste documento. 13

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Abra as portas para o futuro. Com o Controlador de porta em rede AXIS A1001, estamos introduzindo

Leia mais

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade II GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI Sistemas de gestão A Gestão dos Sistemas Integrados é uma forma organizada e sistemática de buscar a melhoria de resultados.

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

ARQUITETURA TRADICIONAL

ARQUITETURA TRADICIONAL INTRODUÇÃO Atualmente no universo corporativo, a necessidade constante de gestores de tomar decisões cruciais para os bons negócios das empresas, faz da informação seu bem mais precioso. Nos dias de hoje,

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Janeiro de 2011 p2 Usuários comerciais e organizações precisam

Leia mais

NCR CONNECTIONS. CxBanking

NCR CONNECTIONS. CxBanking CxBanking NCR CONNECTIONS Nossa soluc a o multicanal permite aos bancos implementar rapidamente servic os empresariais personalizados em canais fi sicos e digitais. Um guia de soluções da NCR Visão geral

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

Especificações da oferta Remote Infrastructure Monitoring

Especificações da oferta Remote Infrastructure Monitoring Visão geral do Serviço Especificações da oferta Remote Infrastructure Monitoring Este serviço oferece o Dell Remote Infrastructure Monitoring ("Serviço" ou "Serviços" RIM), como apresentado mais especificamente

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

2.1. COMPETINDO COM TECNOLOGIA DA INFORMAÇÃO

2.1. COMPETINDO COM TECNOLOGIA DA INFORMAÇÃO 1 2.1. COMPETINDO COM TECNOLOGIA DA INFORMAÇÃO Fundamentos da Vantagem Estratégica ou competitiva Os sistemas de informação devem ser vistos como algo mais do que um conjunto de tecnologias que apoiam

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos Análise Inteligente de Vídeo Adição de sentido e estrutura Quando se trata de vigilância por vídeo, a tendência é IP. Embora

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Dez fatos inteligentes que você deve saber sobre storage

Dez fatos inteligentes que você deve saber sobre storage Dez fatos inteligentes que você deve saber sobre storage Tendências, desenvolvimentos e dicas para tornar o seu ambiente de storage mais eficiente Smart decisions are built on Storage é muito mais do que

Leia mais

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada.

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada. SYSTIMAX Solutions imvisiontm. Gestão de Infraestrutura. Simplificada. 1 Toda rede deve ser administrada. A questão é COMO? A visão: Conseguir o sucesso comercial a partir de uma melhor administração de

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

IBM Cognos Business Intelligence Scorecarding

IBM Cognos Business Intelligence Scorecarding IBM Cognos Business Intelligence Scorecarding Unindo a estratégia às operações com sucesso Visão Geral O Scorecarding oferece uma abordagem comprovada para comunicar a estratégia de negócios por toda a

Leia mais

Custos Ocultos Da Nuvem. Resultados Da América Latina

Custos Ocultos Da Nuvem. Resultados Da América Latina Custos Ocultos Da Nuvem Resultados Da América Latina 2013 SUMÁRIO 4 5 6 7 8 9 10 INTRODUÇÃO IMPLEMENTAÇÕES DE NUVENS NÃO AUTORIZADAS BACKUP E RECUPERAÇÃO NA NUVEM ARMAZENAMENTO INEFICIENTE NA NUVEM CONFORMIDADE

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

DIMETRA IP Compact. uma solução TETRA completa e compacta

DIMETRA IP Compact. uma solução TETRA completa e compacta DIMETRA IP Compact uma solução TETRA completa e compacta MOTOROLA - SEU PARCEIRO DE TECNOLOGIA CONFIÁVEL E ATUANTE Uma herança que dá orgulho As soluções TETRA da Motorola alavancam mais de 75 anos de

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

INNOVA. Soluções de software que capacitam os processadores de aves a...

INNOVA. Soluções de software que capacitam os processadores de aves a... INNOVA Soluções de software que capacitam os processadores de aves a... Maximizar o rendimento e a produtividade Estar em conformidade com os padrões de qualidade e garantir a segurança dos alimentos Obter

Leia mais

Relatório de Pesquisa

Relatório de Pesquisa Relatório de Pesquisa A Vantagem da Virtualização de Mainframe: Como Economizar Milhões de Dólares Utilizando um IBM System z como um Servidor em Nuvem Linux Sumário Executivo Os executivos de TI (Tecnologia

Leia mais

Cisco UCS Mini: solução avançada com recursos corporativos

Cisco UCS Mini: solução avançada com recursos corporativos Resumo da solução Cisco UCS Mini: solução avançada com recursos corporativos Você deseja uma solução de computação unificada para a sua empresa de médio ou pequeno porte ou para o padrão avançado do seu

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Consultoria sobre Joomla!

Consultoria sobre Joomla! Consultoria sobre Joomla! Joomla! (pronuncia-se djumla) é um CMS (Content Management System) desenvolvido a partir do Mambo. É escrito em PHP e roda no servidor web Apache ou IIS e banco de dados MySQL.

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010. Comparativo entre Apache e IIS.

Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010. Comparativo entre Apache e IIS. Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010 Comparativo entre Apache e IIS. Apache versus IIS 1. Resumo Os programas de computador Apache, da fundação Apache

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Corte os fios e sinta-se confortável com a solução sem fio Air-Fi da Trane. A comunicação sem fio Air-Fi da

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social Não há dúvidas de que as tecnologias sociais têm um impacto substancial no modo como as empresas funcionam atualmente.

Leia mais

Introdução. Confiança de milhares de clientes do mundo inteiro. Reconhecida pela inovação

Introdução. Confiança de milhares de clientes do mundo inteiro. Reconhecida pela inovação 2013 Panfleto da empresa Introdução Redes empresariais 100% gerenciadas por nuvem As soluções de rede de borda e redes filiais gerenciadas por nuvem da Meraki simplificam as redes da classe empresarial.

Leia mais

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N

Leia mais

OPC DataHub Coloca a Tecnologia de Tunnelling a Disposição dos Dados de Processo

OPC DataHub Coloca a Tecnologia de Tunnelling a Disposição dos Dados de Processo OPC DataHub Coloca a Tecnologia de Tunnelling a Disposição dos Dados de Processo Por Paul Benford e Robert McIlvride, Cogent Real-Time Systems Inc. & Colin Winchester, Software Toolbox, Inc. No ambiente

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade

Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade Introdução Introdução A empresa de pesquisa IDC prevê que mais da metade dos trabalhadores usarão ferramentas

Leia mais

O que é o GNU/LINUX? O que e o Kernel?

O que é o GNU/LINUX? O que e o Kernel? O que é o GNU/LINUX? Muita gente confunde Linux com sistema operacional. Digamos que parcialmente não esteja errado. O Linux(núcleo, coração do sistema), ele e responsável pelo funcionamento do computador,

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com SUMÁRIO Introdução... 4 Nuvem pública: quando ela é ideal... 9 Nuvem privada: quando utilizá-la... 12 Alternativas de sistemas

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall Como proteger sua Rede com Firewall pfsense *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para

Leia mais

Certificação Comercial AVG

Certificação Comercial AVG Certificação Comercial AVG AVG 2013 Produtos para Segurança Doméstica Produtos Segurança Doméstica AVG 2013 3 Produtos Domésticos Os quatros produtos para segurança doméstica são: AVG Anti-Virus Free proteção

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Como proteger sua Rede com Firewall Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para atender

Leia mais

Líder em Soluções Samba 4 no Brasil

Líder em Soluções Samba 4 no Brasil Apresentação Líder em Soluções Samba 4 no Brasil A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se

Leia mais

Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada

Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada Insight completo sobre IDG/Oracle Relatório de pesquisa de SOA Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada Alinhamento

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

IBM Software IBM Business Process Manager Simples e Poderoso

IBM Software IBM Business Process Manager Simples e Poderoso IBM Software IBM Business Process Manager Simples e Poderoso Uma única plataforma BPM que oferece total visibilidade e gerenciamento de seus processos de negócios 2 IBM Business Process Manager Simples

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

Uma abordagem estratégica para atender à demanda de Nuvem

Uma abordagem estratégica para atender à demanda de Nuvem White paper Para provedores de nuvem Uma abordagem estratégica para atender à demanda de Nuvem Introdução: os novos desafios dos clientes estimulam a adoção da nuvem Em um ambiente de negócios dinâmico,

Leia mais

Serviços Prestados Infovia Brasília

Serviços Prestados Infovia Brasília Serviços Prestados Infovia Brasília Vanildo Pereira de Figueiredo Brasília, outubro de 2009 Agenda I. INFOVIA Serviços de Voz Softphone e Asterisk INFOVIA MINISTÉRIO DO PLANEJAMENTO INFOVIA MINISTÉRIO

Leia mais

Documentos: Implementação de melhores práticas de solução de problemas de TI

Documentos: Implementação de melhores práticas de solução de problemas de TI Documentos: Implementação de melhores práticas de solução de problemas de TI Você pode aguardar o número de bilhetes de defeitos e o tempo para encerrar o bilhete e declinar à medida que a tecnologia de

Leia mais

Importância do GED. Implantação de um Sistema de GED

Importância do GED. Implantação de um Sistema de GED Implantação de um Sistema de GED Gerenciamento Eletrônico de Documentos Importância do GED O GED tem uma importante contribuição na tarefa da gestão eficiente da informação; É a chave para a melhoria da

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Bem-vindo à apresentação do SAP Business One.

Bem-vindo à apresentação do SAP Business One. Bem-vindo à apresentação do SAP Business One. Neste tópico, responderemos à pergunta: O que é o Business One? Definiremos o SAP Business One e discutiremos as opções e as plataformas disponíveis para executar

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Aula 2: RIA - Aplicações Ricas para Internet Fonte: Plano de Aula Oficial da Disciplina

Aula 2: RIA - Aplicações Ricas para Internet Fonte: Plano de Aula Oficial da Disciplina Programação para Internet Rica 1 Aula 2: RIA - Aplicações Ricas para Internet Fonte: Plano de Aula Oficial da Disciplina Objetivo: Identificar as principais características de uma Aplicação Internet Rica.

Leia mais

Metodologia de Desenvolvimento de Sistemas

Metodologia de Desenvolvimento de Sistemas Metodologia de Desenvolvimento de Sistemas Aula 1 Ementa Fases do Ciclo de Vida do Desenvolvimento de Software, apresentando como os métodos, ferramentas e procedimentos da engenharia de software, podem

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais