Protegendo seus dados confidenciais em Datacenters, Networks e Endpoints EMC Forum 2009

Tamanho: px
Começar a partir da página:

Download "Protegendo seus dados confidenciais em Datacenters, Networks e Endpoints EMC Forum 2009"

Transcrição

1 Protegendo seus dados confidenciais em Datacenters, Networks e Endpoints EMC Forum 2009 Nak Y. Kwak RSA System Engineer, Latin America & Caribbean

2 O que está acontecendo com os dados de clientes / funcionários registros relatados como perdidos desde Fonte: Privacy Rights Clearing House, banco de dados de perda de dados, pesquisa e análise da RSA

3 Custo das violações de dados Custo médio por violação Divisão dos custos das violações Custo médio por registro violado 3 Fonte: Estudo anual de 2008 do Ponemon Institute sobre o custo de uma violação de dados Impacto financeiro palpável Dano de longo prazo ao valor da marca O custo total por violação está aumentando 44 estados americanos têm leis de notificação Políticas de privacidade de dados da UE e Austrália

4 Por que proteger dados é tão difícil? Usuário final Rede/ Apl/BD Sist.arq./CMS Armazenamento LAN Funcionários internos WAN Aplicativos Banco corporativos de dados de produção Servidor de arquivos Disk arrays Fita de backup Funcionários remotos VPN Análises de negócios Réplic a Servidor de arquivos Sistema Disk arrays de backup Parceiros Dispositivos Transferência terc. Sistemas de colaboração e gerenc. conteúdo Disk arrays Disco de backup 4 Usuário final Rede/ Apl/BD Sist.arq./CMS Armazenamento

5 Estamos expostos em todos os pontos Usuário final Rede/ Apl/BD Sist.arq./CMS Armazenamento LAN Roubo/perda no Funcionários usuário final internos Vazamento de rede -IM-HTTP- FTP-etc. WAN Falha de Aplicativos usuário com Banco privilégios corporativos de dados de produção Servidor de arquivos Falha de usuário com privilégios Disk arrays Fitas extraviadas ou roubadas Fita de backup Vazamento por Funcionários impressão/cópia remotos VPN Vazamento de e- mails ou pacotes espionados em trânsito Réplic Análises Invasão de apl., BD ou chaves de a de negócios criptografia Servidor Invasão ao de servidor arquivos de arquivos/cms Sistema Disk arrays de backup PI enviado a usuário não confiável Parceiros Alteração do acesso à infraestrutura pública Dispositivos Distribuição Transferência terc. acidental Sistemas de colaboração (Semi) e Usuário confiável gerenc. conteúdo Uso indevido Disk arrays Disco descartado explorado Disco de backup 5 Usuário final Rede/ Apl/BD Sist.arq./CMS Armazenamento

6 Existem muitas soluções pontuais Usuário final Rede/ Apl/BD Sist.arq./CMS Armazenamento Criptografia de celulares Criptografia de s LAN Criptografia de aplicativos Criptografia de arquivos Funcionários internos Monitoração de portas WAN Monitoração de rede Aplicativos Banco corporativos de dados de produção Criptografia de bancos de dados Servidor de arquivos Controles de acesso a CMS/Sist.arq. Disk arrays Criptografia de fitas Fita de backup Funcionários Criptografia remotos de arquivos VPN Criptografia de rede Réplic Análises Monitoraçãoa de negócios de atividades Servidor de arquivos edrm Sistema Disk arrays de backup Criptografia de discos edrm Parceiros edrm Detecção Dispositivos de Transferência Apl/BD terc. Sistemas Detecção de colaboração de arquivos e gerenc. conteúdo Disk arrays Disco de backup 6 Usuário final Rede/ Apl/BD Sist.arq./CMS Armazenamento

7 Gerenciamento de risco às informações O processo Política Detecção e classificação Detecção de todas as fontes de informações confidenciais em toda a infraestrutura Definição de política Descrição de como as informações confidenciais são protegidas Aplicação de controles Estabelecimento de uma estrutura de controle e implementação de controles apropriados para impor a política Prevenção contra perda de dados Criptografia Relatório e auditoria Auditoria do ambiente para assegurar e documentar a conformidade com a política 7

8 Foco - Proteger Dados Prevenção contra perda ou furto de dados RSA Data Loss Prevention Encriptação e Gerenciamento de Chaves RSA Key Manager

9 O business case para DLP Reduzir riscos Minimizar custos Evitar interrupções Reduzir riscos 1. Quais dados você pode recuperar? Onde? 2. O que você pode fazer a esse respeito? 3. Tempo de implantação 9 1. Produto 2. Pessoas Minimizar custos a) Configuração/manutenção b) Investigações c) Correção 3. Infraestrutura Evitar interrupções 1. Considere "quem", não apenas "o que" 2. Torne os controles transparentes para os usuários 3. Envolva os proprietários dos dados

10 RSA Data Loss Prevention Suite Gerenciamento de políticas Administração de sistemas RSA DLP Enterprise Manager Relatórios e painel de controle Workflow de incidentes Políticas Incidentes DLP Datacenter DLP Network DLP Endpoint Detecte dados confidenciais de todos os locais Monitore todo o tráfego de dados confidenciais Detecte dados confidenciais e monitore ações de usuários Imponha controles sobre dados confidenciais Imponha controles sobre transmissões confidenciais Imponha controles sobre dados e ações de usuários Mov. Quarentena Excl. Audit. Quarentena Bloq. Audit. Quarentena Permit. 10 Controles de imposição de terceiros Criptografar edrm Microsoft RMS

11 Reduzindo suas fontes de risco: dados em repouso Detectar Analisar Corrigir Examinar novamente fontes para medir e gerenciar riscos Compart.arq., servidores, laptops > 300 tipos de arq. Bancos de dados e repositórios Correção Compart.arq.Windows Compart.arq.Unix Armazen. NAS/SAN Windows 2000, 2003 Windows XP, Vista 11 Arq. do Microsoft Office PDFs, PSTs Arq. ZIP Arq. CATIA SharePoint Documentum Microsoft Access Oracle, SQL Sist. ger.de conteúdo Exclusão segura Movim.manual/autom. Quarent.manual/autom. Notificações edrm

12 Protegendo dados na rede: dados em movimento Monitorar Analisar Impor Mensagens instantâneas Tráfego na Web Correção de SMTP Exchange, Lotus etc. Webmail Texto e anexos Yahoo IM MSN Messenger AOL Messenger FTP HTTP HTTPS TCP/IP Auditar Bloquear Criptografar Registrar 12

13 Protegendo dados no ponto final: dados em uso Monitorar Analisar Impor Imprimir e gravar USB Copiar e Salvar como Ações e controles Impressoras locais Impressoras em rede Gravar em CDs/DVDs 13 Discos rígidos externos Pen drives Mídia removível Cópia p/compart. de rede Cópia p/ drives externos Salvar como em drives externos Permitir Justificar Bloquear Auditoria e registro

14 Como a solução RSA DLP pode ajudar? Detectar Identificar e tratar fontes de risco Identificar processos de negócios interrompidos Impor Impor políticas de segurança de dados para fins de conformidade Aproveitar soluções de controle de terceiros Treinar Treinar os funcionários em política e risco Fornecer percepção sobre violações e políticas 14 Proteger Monitorar e proteger todos os pontos de saída Impedir que dados confidenciais vazem

15 Incorporado versus complementar Políticas comuns em toda a infraestrutura Microsoft, Cisco e EMC Aproveitamento da infraestrutura existente Microsoft: integração com Microsoft RMS; também integrarão o mecanismo e as políticas de classificação de dados do RSA DLP na infraestrutura Microsoft Cisco: integração com IronPort EMC: integração com Documentum, Celerra, SourceOne etc. 15

16 Estudo de caso: empresa de tecnologia Risco minimizado pela detecção de todos os dados HBI de usuários Indicador Situação Solução Resultados Proteger dados HBI (High Business Impact, alto impacto nos negócios) PCI, PII e propriedade intelectual 100 TB de dados em compartilhamentos de arquivos compart. de arquivos locais de SharePoint O DLP Datacenter com coordenadores locais em Redmond e na Índia Sistema em grade com 12 máquinas Selecionado para redimensionamento, desempenho e precisão Varreduras incrementais em ½ dia Gerenciado por 2 pessoas 16

17 Práticas recomendadas na implantação do DLP Comece pequeno: inicie com 1 a 3 políticas principais Avalie processos de negócios interrompidos Detecte riscos internos (pontos finais, pontos de compartilhamento, compartilhamentos de arquivos etc.) Monitore os riscos em pontos de saída (rede, usuários finais) Utilize o DLP para treinar os funcionários sobre políticas corporativas Inicie com Auditar, aumente para Notificar, então Justificar e eventualmente Impor (implementação gradual de imposição mais dura) Correção Envolva os proprietários dos dados fluxo de trabalho de incidentes Automatize a correção onde possível (criptografia, DRM) Emissão de relatórios de governança: ajuda a gerência a compreender o valor da solução na redução do risco

18 Foco - Proteger Dados Prevenção contra perda ou furto de dados RSA Data Loss Prevention Encriptação e Gerenciamento de Chaves RSA Key Manager

19 A importância do planejamento de implantações de criptografia Por que planejar? "Se a criptografia for implantada sem o planejamento adequado... o máximo benefício de segurança resultante pode ser o de que as organizações não estejam melhor preparadas do que estavam antes de aplicarem a criptografia" As organizações precisam considerar o ciclo de vida dos dados quando planejarem qualquer implantação criptográfica, de modo que as tecnologias empregadas sejam utilizáveis, benéficas e eficazes em todos os estágios Etapas para melhorar uma implantação Realizar uma avaliação de risco para determinar apropriadamente os recursos que estão mais em risco de exposição acidental ou direcionada Ferramentas de detecção de dados, como DLP (Data Loss Prevention, prevenção contra perda de dados) podem ser aproveitadas para identificar com mais eficácia o conteúdo confidencial Fonte: Gartner Research, Tactical Deployment Scenarios for Corporate Encryption, Dec 08

20 Considerações sobre implementações Onde implantar Como gerenciar chaves Complexidade Proteção

21 Por que o gerenciamento de chaves é tão importante Um Enterprise Key Management System (EKMS) oferece às organizações a capacidade de centralizar e automatizar a segurança, a recuperação e o gerenciamento baseado em políticas de chaves criptográficas As melhores organizações com relação às práticas de gerenciamento de chaves atualmente dão suporte à criptografia em uma escala muito maior... Em torno de 40% mais aplicativos Em torno de 11,5 vezes mais chaves de criptografia sob gerenciamento... e a um custo significativamente menor 36% menos em termos de custo médio/aplicativo com criptografia habilitada 92% menos em termos de custo médio/chave Benchmarks fornecidos por Aberdeen Research, Managing Encryption The Keys To Your Success, outubro de 2008

22 Desafios do gerenciamento de chaves Gerenciar chaves manualmente ou usando soluções nativas conduz a 3 problemas: 22

23 O que o gerenciamento de chaves deve fornecer? Dimensionamento corporativo Interoperabilidade com todos os fornecedores de criptografia Comunicação perfeita entre locais e dispositivos Capacidade de expansão para vários locais e milhares de clientes Gerenciamento aprimorado Controle completo e gerenciamento ativo da política de chaves a partir do dispositivo central Pesquisa e auditoria de GUI para reduzir TCO Implantação simplificada Fim da dor de cabeça no gerenciamento associado à criptografia

24 RSA Key Manager Gerenciamento de chaves em toda a empresa Apl/BD Sist.arq./CMS Armazenamento RSA Key Manager (RKM) Interface baseada em políticas 1. Geração de chaves 2. Distribuição de chaves com segurança 3. Compartimentalização de chaves 4. Expiração/troca de chaves 5. Monitoração + auditoria 24

25 RSA Key Manager Integração e implementação RSA Key Manager with Application Encryption Servidor RKM RSA Key Manager for Datacenter Aplicativo Cliente de criptografia Dados confidenciais criptografados dentro dos aplicativos no ponto de captura Application Encryption Clients - plataforma abrangente e suporte a linguagens C, Java,.NET, Cobol, CICS Linux, Mainframe, Unix, Windows Módulos de integração EMC e criptografia de terceiros Integra-se a host, switch de SAN e soluções de criptografia em fita nativa da RSA, da EMC e de terceiros As integrações atuais incluem PowerPath, Connectrix, Oracle e Native Tape

26 RSA Key Manager with Application Encryption Compartilhamento de dados criptografados Request encryption key RSA Key Manager Server Request Key Payment Processing TevpWURkQOyHTlJVlHeT2A== TevpWURkQOyHTlJVlHeT2A== Local Store Capture Request Request Encrypt Card encryption Data Info key if not cached Return unencrypted Credit Card locally in memory data Data to or user on disk Request CC# Returns 26 Datacenter Operations

27 EMC Connectrix Storage Media Encryption com RSA Key Manager for the Datacenter Criptografia de dados com base em SAN para fita e EMC Disk Libraries Requer lâmina/switch modular EMC Connectrix com criptografia habilitada Instalação sem interrupções Implementado via fabric service de maneira transparente O RKM fornece gerenciamento corporativo de *&^%$#&%$#$%*!^ Servidor de aplicativos *&^%$#&%$#$%*!^ Nome: XYZ SSN: Conta Status: *&^%$#&%$#$%*!^ RSA Key Manager for the Datacenter Criptografia Armazenamento EMC Fita EMC Disk Library

28 Perguntas???

29 29 Muito obrigado!

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais.

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais. Symantec Data Loss Prevention, monitore e proteja dados confidenciais. Está na hora de reavaliar a segurança Hoje em dia, praticamente qualquer pessoa pode compartilhar, acessar e disseminar um volume

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Apresentação resumida

Apresentação resumida New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões Symantec 7 O que há de novo e tabela de comparação de versões O 7 permite a padronização das operações de backup e recuperação em ambientes físicos e virtuais com menos recursos e menos riscos, pois oferece

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

FAMÍLIA EMC RECOVERPOINT

FAMÍLIA EMC RECOVERPOINT FAMÍLIA EMC RECOVERPOINT Solução econômica para proteção de dados e recuperação de desastres local e remota FUNDAMENTOS Maximize a proteção de dados de aplicativos e a recuperação de desastres Proteja

Leia mais

Enterprise Content Management [ECM] Impulsionando o Poder da Informação

Enterprise Content Management [ECM] Impulsionando o Poder da Informação Enterprise Content Management [ECM] Impulsionando o Poder da Informação O SoftExpert ECM Suite provê as tecnologias utilizadas para criar, capturar, gerenciar, armazenar, preservar e distribuir todos os

Leia mais

Avaliação da plataforma de armazenamento multiprotocolo EMC Celerra NS20

Avaliação da plataforma de armazenamento multiprotocolo EMC Celerra NS20 Avaliação da plataforma de armazenamento multiprotocolo EMC Celerra NS20 Relatório elaborado sob contrato com a EMC Corporation Introdução A EMC Corporation contratou a Demartek para realizar uma avaliação

Leia mais

Proteção de dados híbrida

Proteção de dados híbrida Proteção de dados híbrida Independentemente de estar protegendo o datacenter, escritórios remotos ou recursos de desktops, você precisa de uma solução que ajude a atender aos exigentes SLAs e às estratégias

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving.

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving. Business Server Backup e recuperação abrangentes criados para a pequena empresa em crescimento Visão geral O Symantec Backup Exec 2010 for Windows Small Business Server é a solução de proteção de dados

Leia mais

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION UNIFIED A nova geração de arquitetura para proteger seus dados D TA em ambientes físicos ou virtuais de forma unificada PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION Incentivadas pelo crescimento

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS ERRATA E REABERTURA PROCESSO LICITATÓRIO N 097/2011 MODALIDADE: PREGÃO PRESENCIAL RP N 061/2011 OBJETO: AQUISIÇÃO DE SISTEMA DE ARMAZENAMENTO DE DADOS CENTRALIZADOS (STORAGE) E DE SISTEMA DE CÓPIA DE SEGURANÇA

Leia mais

UNIFIED D TA. A nova geração de arquitetura para recuperação garantida. em ambientes locais ou na nuvem para imcomparável proteção PROTECTION

UNIFIED D TA. A nova geração de arquitetura para recuperação garantida. em ambientes locais ou na nuvem para imcomparável proteção PROTECTION UNIFIED A nova geração de arquitetura para recuperação garantida D TA em ambientes locais ou na nuvem para imcomparável proteção PROTECTION RESUMO DA SOLUÇÃO PARA PROVEDORES DE SERVIÇOS GERENCIADOS A plataforma

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

LINHA CRIATIVA, Informática & Soluções PORTFOLIO

LINHA CRIATIVA, Informática & Soluções PORTFOLIO LINHA CRIATIVA, Informática & Soluções PORTFOLIO 2015 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Veritas Storage Foundation da Symantec

Veritas Storage Foundation da Symantec Veritas Storage Foundation da Symantec Gerenciamento de armazenamento heterogêneo on-line O Veritas Storage Foundation oferece uma solução completa para o gerenciamento de armazenamento heterogêneo on-line.

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

Proteção de ambientes VMware vsphere/esx com Arcserve

Proteção de ambientes VMware vsphere/esx com Arcserve Proteção de ambientes VMware vsphere/esx com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Instalar o MarkVision

Instalar o MarkVision Instalando o 1 contas O apresenta diversos componentes instaláveis: Aplicativo - Instala o Utilitário Printer Management. Este aplicativo requer que o Servidor do esteja disponível na rede. Servidor do

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Informe técnico: Proteção de dados Clientes e agentes do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração

Informe técnico: Proteção de dados Clientes e agentes do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Visão geral O Veritas NetBackup oferece um conjunto simples porém abrangente de clientes e agentes inovadores para otimizar o desempenho

Leia mais

Linha Criativa por Lunzayiladio Hervé Maimona PORTFOLIO

Linha Criativa por Lunzayiladio Hervé Maimona PORTFOLIO PORTFOLIO 2014 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas de terceirização, infra-estrutura, suporte,

Leia mais

Symantec NetBackup 7.1 Clients and Agents Complete protection for your information-driven enterprise

Symantec NetBackup 7.1 Clients and Agents Complete protection for your information-driven enterprise Complete protection for your information-driven enterprise Visão geral O Symantec NetBackup oferece uma seleção simples e abrangente de clientes e agentes inovadores para otimizar a performance e a eficiência

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Visão geral do Document Distributor

Visão geral do Document Distributor Para ver ou fazer o download desta ou de outras publicações do Lexmark Document Solutions, clique aqui. Visão geral do Document Distributor O pacote Lexmark Document Distributor oferece uma maneira de

Leia mais

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Informe 2015 Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Sumário Introdução... 3 Ambientes do Foxit PDF Security Suite... 4 Aplicar políticas

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Informe técnico: Proteção de dados Veritas NetBackup 6.5 NetBackup Enterprise Server - Proteção de dados de próxima geração

Informe técnico: Proteção de dados Veritas NetBackup 6.5 NetBackup Enterprise Server - Proteção de dados de próxima geração NetBackup Enterprise Server - Proteção de dados de próxima geração Visão geral Como líder consagrado no mercado de backup e recuperação para empresas, o Veritas NetBackup oferece proteção de dados inigualável

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Document Distributor 1. Benefícios. Document Distributor

Document Distributor 1. Benefícios. Document Distributor 1 O pacote do da Lexmark oferece uma maneira de gravar scripts personalizados, incluindo etapas do fluxo de trabalho do papel. Combine estes scripts personalizados com configurações de digitalização (formato,

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Informe técnico: Archiving Symantec Enterprise Vault Armazena, gerencia e descobre informações essenciais da empresa

Informe técnico: Archiving Symantec Enterprise Vault Armazena, gerencia e descobre informações essenciais da empresa Armazena, gerencia e descobre informações essenciais da empresa Gerenciando milhões de caixas de correio de milhares de clientes em todo o mundo, o Enterprise Vault, líder do mercado em archiving de e-mail

Leia mais

Backup r16.5 Resumo do produto

Backup r16.5 Resumo do produto Backup r16.5 Resumo do produto Nos negócios, a evolução é constante. A equipe aumenta. Surgem novas filiais. Novos aplicativos são implementados, e geralmente cai sobre você a responsabilidade de garantir

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais

CA ARCserve Backup para Windows

CA ARCserve Backup para Windows CA ARCserve Backup para Windows Resumo da Release r12.5 Esta documentação (denominada "Documentação") e o programa de computador relacionado (denominado "Software"), mencionados nas partes que se seguem

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

Visão geral. Ter agentes localizados permite automação para: Detectar alterações granulares nos dados

Visão geral. Ter agentes localizados permite automação para: Detectar alterações granulares nos dados FOLHA DE PRODUTOS Agentes do CA Workload Automation Agentes do CA Workload Automation para implementações Sistemas operacionais, ERP, banco de dados, serviços de aplicativos e serviços Web Os Agentes do

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Backup rápido, Recuperação rápida

Backup rápido, Recuperação rápida Backup & Recovery Backup rápido, Recuperação rápida Apresentamos o premiado sistema de aplicação de dados e de solução para recuperação em ambientes físicos e virtuais. StorageCraft oferece um pacote de

Leia mais

SOLO NETWORK. Backup & Recovery

SOLO NETWORK. Backup & Recovery Backup & Recovery Backup rápido, Recuperação rápida Apresentamos o premiado sistema de aplicação de dados e de solução para recuperação em ambientes físicos e virtuais. StorageCraft oferece um pacote de

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

Desenvolva Sistemas de Medições Distribuídos e Portáteis

Desenvolva Sistemas de Medições Distribuídos e Portáteis Desenvolva Sistemas de Medições Distribuídos e Portáteis Henrique Tinelli Engenheiro de Marketing Técnico NI Nesta apresentação, iremos explorar: Plataforma NI CompactDAQ Distribuída Sistemas de Medição

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Potencializando o armazenamento de proteção da EMC PRINCÍPIOS BÁSICOS Desduplicação dimensionável e de alta velocidade Desempenho de até 58,7 TB/h Reduz de 10 a 30 vezes

Leia mais

Monitoração como serviço com o Microsoft Operations. Management Suite MDC209

Monitoração como serviço com o Microsoft Operations. Management Suite MDC209 Monitoração como serviço com o Microsoft Operations Management Suite MDC209 Monitoração como serviço com o Microsoft Operations Management Suite Quem é o palestrante? Paulo Teixeira Cloud Solution Architecht

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

Veritas Storage Foundation da Symantec

Veritas Storage Foundation da Symantec Maximize a eficiência, a disponibilidade, a agilidade e o desempenho do armazenamento Data Sheet: Gerenciamento do armazenamento Visão geral O maximiza a eficiência do armazenamento, a disponibilidade

Leia mais

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint?

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? RESUMO DA SOLUÇÃO Controle do ciclo de vida das informações para SharePoint Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? agility made possible O controle

Leia mais

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Phil Maynard UNIDADE DE SOLUÇÕES DE GERENCIAMENTO DE DADOS PARA O CLIENTE FEVEREIRO DE 2012 Introdução Em todos os lugares, o volume de

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

http://www.microsoft.com/brasil/security/guidance/prodtech/backup/secmod201.mspx

http://www.microsoft.com/brasil/security/guidance/prodtech/backup/secmod201.mspx Página 1 de 9 Clique aqui para instalar o Silverlight Brasil Alterar Todos os sites da Microsoft Enviar Consulta Centro de orientações de segurança Publicações Recentes Pequenas Empresas Produtos e tecnologias

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1 LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.

Leia mais

CA ControlMinder for Virtual Environments

CA ControlMinder for Virtual Environments PERGUNTAS FREQUENTES CA ControlMinder for Virtual Environments Fevereiro de 2012 Dez principais perguntas 1. O que é CA ControlMinder for Virtual Environments?... 2 2. Quais são os principais benefícios

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Virtualização Microsoft: Data Center a Estação de Trabalho Estudo de Caso de Solução para Cliente Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Visão

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Microsoft Azure. Softmanager Soluções em TI. ModernBiz

Microsoft Azure. Softmanager Soluções em TI. ModernBiz Microsoft Azure Softmanager Soluções em TI ModernBiz Programação ModernBiz: seu caminho para a empresa moderna Visão geral do Microsoft Azure Principais soluções de negócios Hospede seus aplicativos na

Leia mais

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PERGUNTAS FREQUENTES for Virtual Environments Outubro de 2011 Dez principais perguntas 1. O que é o for Virtual Environments?... 2 2. Quais são os principais benefícios do for Virtual Environments?...

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

KeeP Desenvolvimento e Tecnologia

KeeP Desenvolvimento e Tecnologia KeeP Desenvolvimento e Tecnologia Transformar Necessidade em Realidade! KeeP Integrando Soluções: Conectando pessoas, processos e dados. KeeP-Backup Nós da KeeP desenvolvemos uma solução de backup/clonagem

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais