GUIA DAS CERTIFICAÇÕES DE SEGURANÇA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "GUIA DAS CERTIFICAÇÕES DE SEGURANÇA DA INFORMAÇÃO"

Transcrição

1 GUIA DAS CERTIFICAÇÕES DE SEGURANÇA DA INFORMAÇÃO

2 Introdução...3 O que é uma Certificação de Segurança de Informação?...6 Por que são tão valorizadas pelo mercado brasileiro?...8 Principais certificações Conclusão Sobre a Alerta Security... 27

3 INTRODUÇÃO

4 INTRODUÇÃO O profissional de TI especializado em segurança digital tornou-se um dos mais procurados do mercado. Ele é aquele capaz de criar normas para manter infraestruturas digitais eficientes, disponíveis e com um baixo nível de vulnerabilidade. Além disso, a sua rotina inclui testes regulares para avaliar a capacidade de sistemas em bloquear ataques e impedir o acesso não autorizado a recursos internos. 4

5 INTRODUÇÃO Nesse cenário, destacar-se é crucial. Para isso, o especialista da área deve investir em estratégias como a participação em cursos, fóruns de conhecimento e a leitura de trabalhos acadêmicos. Mas, para validar o seu conhecimento em alguma atividade ou tecnologia, a melhor abordagem é o investimento em uma certificação de segurança da informação. Para te auxiliar a passar por esse processo e se informar sobre as mais importantes certificações do mercado, preparamos este e-book. Nele, damos informações valiosas sobre as principais certificações de segurança da informação que o mercado procura. Boa leitura! 5

6 O QUE É UMA CERTIFICAÇÃO DE SEGURANÇA DE INFORMAÇÃO?

7 O QUE É UMA CERTIFICAÇÃO DE SEGURANÇA DE INFORMAÇÃO? O Certificado de Segurança da Informação é um documento que valida os conhecimentos de um profissional em uma determinada área de atuação. Ele é emitido por uma empresa especializada no ramo por meio de uma prova que avalia a capacidade que o especialista em TI possui para lidar com os desafios diários do setor. Cada certificação possui um conjunto de regras para ser obtida. Além da prova, o órgão emissor pode exigir outras certificações e até mesmo experiência comprovada na área, o que restringe a emissão apenas para os profissionais mais qualificados do ramo. 7

8 POR QUE SÃO TÃO VALORIZADAS PELO MERCADO BRASILEIRO?

9 POR QUE SÃO TÃO VALORIZADAS PELO MERCADO BRASILEIRO? O setor de segurança da informação está entre as principais áreas da tecnologia em que certificações são vistas como um diferencial para o profissional que busca uma vaga de emprego. Elas não só valorizam o currículo do especialista, mas também servem como um atestado de conhecimento e experiência em uma área especifica. 9

10 POR QUE SÃO TÃO VALORIZADAS PELO MERCADO BRASILEIRO? No mercado brasileiro, a certificação em segurança digital é um fator decisivo para vários negócios. A norma 17/IN01/DSIC/GSIPR (Atuação e adequações para profissionais da área de Segurança da Informação e Comunicações nos órgãos e entidades da Administração Pública Federal), que foi criada e publicada pelo Departamento de Segurança da Informação e Comunicações (DSIC) do Gabinete de Segurança Institucional da Presidência da República (GIS/PR), deu a todos os servidores públicos que atuam na área o dever de se empenhar em obter certificações profissionais. A norma 17/IN01/DSIC/GSIPR serve como um documento de referência para quem pretende trabalhar no setor público. Ela direciona a escolha por certificações na área de Segurança da Informação, classificando cada certificado de acordo com o seu conteúdo e a reputação da organização responsável pela emissão do documento. Seguindo essa norma, o profissional da área conseguirá uma classificação melhor em concursos públicos. 10

11 POR QUE SÃO TÃO VALORIZADAS PELO MERCADO BRASILEIRO? O desenvolvimento de soluções de computação na nuvem e o crescimento da internet como parte fundamental para vários negócios contribuíram para o aumento da pressão por políticas de segurança sólidas e confiáveis. Como consequência, o mercado de trabalho para quem atua na área ganhou força, atraindo novas pessoas e cargos com maiores salários. Mas, para destacar-se entre os outros profissionais do mercado, as certificações são de grande importância. Como a segurança digital possui um papel crítico dentro do ambiente corporativo, companhias aumentaram as exigências para a contratação de especialistas na área. Nesse sentido, a certificação tem um papel-chave. Ela auxilia o profissional a demonstrar o seu conhecimento em uma área e valida sua capacidade de trabalhar com certas rotinas de segurança digital. Para as empresas, ela facilita a contratação de um especialista com conhecimentos aliados aos objetivos do negócio. 11

12 PRINCIPAIS CERTIFICAÇÕES

13 PRINCIPAIS CERTIFICAÇÕES Obter uma certificação de segurança é um grande passo na carreira de um profissional de TI. O ideal é que o especialista foque nos principais certificados do mercado, dos quais se destacam: CISSP (CERTIFIED INFORMATION SYSTEMS SECURITY PROFESSIONAL) A CISSP é uma certificação para profissionais que trabalham com segurança da informação que tem como foco reconhecer a capacidade técnica e administrativa de planejar, construir, implementar e gerenciar uma política de segurança digital sólida e confiável. Ela abrange 10 domínios de conhecimento: 13

14 PRINCIPAIS CERTIFICAÇÕES segurança física; desenvolvimento seguro de software; sistemas de controle de acesso; arquitetura de segurança e design; segurança de redes e telecomunicações; segurança de operações; governança de segurança da informação e gestão de redes; criptografia; plano de continuidade de negócios; leis, regulamentos, investigação e recuperação de desastres. 14

15 PRINCIPAIS CERTIFICAÇÕES Apoiada pela (ISC)², uma das principais organizações sem fins lucrativos voltadas para a melhoria da segurança digital no ambiente corporativo, a CISSP foi uma das primeiras certificações da área a atingir os requerimentos da norma ISO/IEC Além de ser um certificado que demonstra a alta capacidade do profissional de TI, esse documento é reconhecido internacionalmente pelo mercado. O exame para obter a CISSP tem duração de 6 horas, com 250 questões de múltipla escolha, que simulam desafios enfrentados diariamente pelo profissional da área. Disponível em português, é necessário acertar pelo menos 70% da prova para obter a certificação. SSCP (SYSTEMS SECURITY CERTIFIED PRACTITIONER) A SSCP é outra certificação de segurança digital apoiada pela (ISC)². Ela tem foco nos profissionais que buscam validar o seu conhecimento prático em operações diárias de segurança digital. Assim, é possível garantir a capacidade de implementar, monitorar e administrar uma infraestrutura de TI robusta com o suporte de uma política de segurança da informação e procedimentos que garantam ao usuário enviar e receber informações com segurança, integridade e disponibilidade. 15

16 PRINCIPAIS CERTIFICAÇÕES Para obtê-la, o profissional de TI deve demonstra a sua capacidade técnica de atender a demandas operacionais e executar rotinas como: testes de segurança; validação da capacidade dos sistemas em responder a tentativas de invasão; criação e implementação de políticas de autenticação robustas; detecção e prevenção de invasões; resposta a incidentes de segurança; implementação de criptografia em ambientes digitais; bloqueio de execução de códigos maliciosos. 16

17 PRINCIPAIS CERTIFICAÇÕES A SSCP também possui reconhecimento internacional. A sua prova, que dura 3 horas e tem 125 questões de múltipla escolha, exige 70% de acerto para a aprovação do profissional de TI. Ela aborda conhecimentos relacionados a: controle de acesso; administração e operação de políticas de segurança digital; identificação, monitoramento e análise de riscos; recuperação e resposta a incidentes de segurança; criptografia; segurança em redes e sistemas de comunicação digital; segurança em sistemas e aplicativos. 17

18 PRINCIPAIS CERTIFICAÇÕES CSSLP (CERTIFIED SECURE SOFTWARE LIFECYCLE PROFESSIONAL) A certificação CSSLP valida a capacidade de profissionais de TI de incorporarem boas práticas de segurança nas etapas do ciclo de desenvolvimento de software. Em outras palavras, ela garante que o desenvolvedor consiga criar ferramentas seguras e confiáveis a partir de habilidades como: criar e implementar um programa de desenvolvimento de software seguro na empresa; reduzir custos de produção de software, vulnerabilidades e atrasos na distribuição de sistemas e atualizações de segurança; aumentar a credibilidade do negócio e do seu time de desenvolvimento de software; reduzir a perda financeira e os danos de imagem caso ocorra um vazamento causado por uma falha de software. A prova da CSSLP possui 175 questões de múltipla escolha e dura quatro horas. Para ser aprovado, é necessário atingir pelo menos 700 dos 1000 pontos distribuídos em questões que envolvem temas como: 18

19 PRINCIPAIS CERTIFICAÇÕES conceitos de segurança de software; testes de segurança de software; requisições de segurança digital; design de softwares seguros; implementação e criação de um código seguro; distribuição, operação e manutenção de softwares; aquisição e gerenciamento de um software. CERTIFIED CLOUD SECURITY PROFESSIONAL (CCSP) A computação na nuvem já é uma realidade para empresas de vários setores. Para garantir que as companhias possam contratar profissionais capazes de gerenciar soluções da área com eficiência, a CCSP foi desenvolvida com o apoio da (ISC)² e a CSA (Cloud Secutiry Alliance). Essa certificação garante que o profissional de TI possui os conhecimentos necessários para manter uma infraestrutura de serviços de cloud computing confiável e robusta. Ela é adequada a pessoas cujo dia a dia envolve a gestão, o planejamento e a manutenção de soluções baseadas na nuvem. 19

20 PRINCIPAIS CERTIFICAÇÕES A prova de obtenção, que possui 125 questões de múltipla escolha e dura 4 horas, também exige 70% de acerto para aprovação. Assim como as certificações citadas anteriormente, para que o profissional possa fazer a prova é necessário comprovar ao menos cinco anos de trabalho em tempo integral em um dos campos de conhecimento contemplados pelo teste. Ela aborda temas como: requerimentos, conceitos, e design de arquiteturas de computação na nuvem; segurança de dados em computação na nuvem; segurança digital de aplicativos na nuvem; operação de serviços de cloud computing; compliance e obrigações legais. 20

21 PRINCIPAIS CERTIFICAÇÕES NSBA (NETWORK SECURITY BASIC ADMINISTRATION) A internet já desempenha um papel-chave no ambiente corporativo. Por meio dela, negócios conseguem comunicar-se com clientes e parceiros comerciais, além de criar ambientes de trabalho colaborativos e eficazes. Para que a empresa consiga contratar profissionais capazes de manter infraestruturas de comunicação eficazes, a NSBA foi criada. Para obter essa certificação, o profissional de TI deve passar por um teste de 180 minutos de duração e 60 perguntas. Para ser aprovado, é preciso acertar pelo menos 80% das questões, que envolvem áreas como: infraestrutura e topologia de redes; modelo OSI e pilhas de protocolos de comunicação e segurança digital; inglês técnico avançado; conhecimentos de TCP/IP como NetWork Address Translation, subnet, masks e endereçamento de redes; habilidades com protocolos de roteamento; familiaridade com IPSec. 21

22 PRINCIPAIS CERTIFICAÇÕES NSAA (NETWORK SECURITY ADVANCED ADMINISTRATION) Essa certificação é uma evolução da NSBA. Ela envolve conhecimentos como controle de ambientes digitais, gerenciamento de rede e resolução de problemas avançados em conexões de rede. Para obter uma certificação NSAA, é necessário ser certificado na NSBA ou uma certificação semelhante. Ela demonstra a capacidade do profissional de TI em manter uma infraestrutura de rede eficiente e trabalhar com desafios complexos. O exame para obter a certificação possui 60 questões e deve ser finalizado em até 180 minutos. A aprovação é obtida acertando pelo menos 80% das questões. Nesse caso, é necessário ter conhecimentos em temas como: filtros de conteúdo; gerenciamento de logs de uso; backup e restauração de sistemas; controle de aplicações; sistemas VoIP; NAT; testes de segurança. 22

23 PRINCIPAIS CERTIFICAÇÕES CERTIFIED ETHICAL HACKING CERTIFICATION (CEHC) Essa certificação é voltada para profissionais de TI que conheçam as técnicas para invadir e detectar vulnerabilidades em sistemas utilizando soluções de hacking conhecidas pelo mercado. A CEHC valida os conhecimentos éticos e técnicos de um profissional de TI para penetrar sistemas sem ser rastreado e executar testes de segurança digital. Em um sentido mais abrangente, esse certificado foi criado com os seguintes objetivos: definir um padrão de governança, ética e segurança digital para profissionais da área; informar a empresas que o profissional de TI possui os conhecimentos necessários para atuar no setor; reforçar a importância do hacking ético como uma profissão de grande importância para o mercado. O exame possui 125 questões de múltipla escolha, que devem ser solucionadas em até 4 horas. Além disso, é necessário possuir dois anos de experiência comprovada na área. 23

24 CONCLUSÃO

25 CONCLUSÃO O investimento na formação do profissional de TI vale para a vida toda. A tecnologia muda constantemente e, diante disso, manter-se atualizado é fundamental para garantir as melhores vagas e os maiores salários. 25

26 CONCLUSÃO Mas, independentemente do rumo que a carreira de um especialista em tecnologia pode tomar, é importante que o profissional saiba como validar os seus conhecimentos. No caso da segurança da informação, uma área que não para de crescer, isso pode ser feito por meio das certificações. Obter certificações de segurança da informação coloca o profissional da área à frente de outros especialistas do mercado em processos seletivos. Além disso, essa é uma forma de garantir, durante a abordagem de novos clientes, que o trabalho será executado dentro de padrões internacionais, com alto nível de qualidade e eficiência. Cada vez mais, a certificação em segurança da informação tem se destacado como uma necessidade para aqueles que querem ser reconhecidos como grandes profissionais de TI. Ela é o ponto básico para que alguém consiga demonstrar o seu conhecimento em um conjunto de rotinas técnicas que garantem a manutenção de sistemas eficientes, disponíveis e com baixo nível de brechas de segurança. 26

27 Fundada em 2004, a Alerta Security presta soluções e serviços relativos à segurança da informação, sendo especializada em Controle de Acesso Lógico e Monitoramento Remoto. O principal modelo de negócios da instituição é baseado no MSP (Managed Service Provider), o provedor de segurança gerenciado para empresas de alto valor agregado. Oferecemos o nosso trabalho para mais de 100 grandes grandes clientes através de uma terceirização remota da segurança de internet e firewall gerenciado. Tudo alinhado com o conceito UTM (Unified Threat Management) da Dell que, atuando junto do monitoramento remoto da plataforma Zabbix, oferece uma ótima gestão para toda a infraestrutura da rede! Para oferecer esse tipo de serviço, temos um SOC (Security Operation Center) que funciona 24h por dia e está instalado em um dos maiores Data Center do mundo. Além disso, a Alerta Security tem uma metodologia que está de acordo com o treinamento recebido por meio de parcerias com líderes mundiais como a Dell e a Zabbix. Por fim, nosso trabalho principal é B2B, mas também atuamos com o ensino de algumas práticas para profissionais que queiram se especializar. Oferecemos aulas sobre direito eletrônico e certificações relativas ao Centro de Formação Dell SonicWall e Zabbix. Também oferecemos treinamentos customizados para a sua empresa, caso ela precise de algo especializado para algum setor.

MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS

MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS Introdução 3 Por que proteger a sua empresa? 6 Como reconhecer ameaças ao sistema? 10 O que é política de segurança da informação? 13 Por

Leia mais

GARGALOS DE PRODUÇÃO: COMO A TI AFETA E É AFETADA POR ELES?

GARGALOS DE PRODUÇÃO: COMO A TI AFETA E É AFETADA POR ELES? GARGALOS DE PRODUÇÃO: COMO A TI AFETA E É AFETADA POR ELES? Introdução...3 O que são gargalos de produção?...6 Quais são os gargalos de produção no setor de TI?...9 Como a TI auxilia na eliminação de gargalos?...13

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

LanUn1vers1ty 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008

LanUn1vers1ty 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008 Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para configurar e

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

3 TIPOS DE FIREWALL E SUAS ESPECIFICAÇÕES

3 TIPOS DE FIREWALL E SUAS ESPECIFICAÇÕES 3 TIPOS DE FIREWALL E SUAS ESPECIFICAÇÕES Introdução... 3 Entendendo o funcionamento de um Firewall... 5 1. Filtragem de pacotes... 8 2. Proxy services... 11 3. Stateful inspection... 14 Como escolher

Leia mais

BANCO DE DADOS: UM MANUAL PARA VOCÊ ESCOLHER O SEU

BANCO DE DADOS: UM MANUAL PARA VOCÊ ESCOLHER O SEU BANCO DE DADOS: UM MANUAL PARA VOCÊ ESCOLHER O SEU Introdução 3 Por que ter um banco de dados 5 Como manter a segurança de um banco de dados 14 O que não fazer em caso de violação? 19 Tipos de banco de

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

APRESENTAÇÃO CORPORATIVA.

APRESENTAÇÃO CORPORATIVA. APRESENTAÇÃO CORPORATIVA www.totalnuvem.com.br EMPRESA A TOTALNUVEM, é uma empresa brasileira, com a união de profissionais que trouxeram a experiência acumulada tanto em arquitetura quanto em desenho

Leia mais

WEBINAR Resolução 4658 BACEN

WEBINAR Resolução 4658 BACEN Patrocínio WEBINAR Resolução 4658 BACEN Realização Junho / 2018 Palestrantes Fernando Correia 19 anos de experiência nas áreas de Tecnologia, Segurança da Informação, Continuidade de Negócios, Controles

Leia mais

MOVING BUSINESS FORWARD

MOVING BUSINESS FORWARD www.eurotux.com MOVING BUSINESS FORWARD APRESENTAÇÃO eurotux.com/empresa Criada em 2000, como iniciativa de docentes da Universidade do Minho. Oferece soluções de TI construídas à medida das necessidades

Leia mais

O guia sobre projetos de missão crítica para a sua empresa!

O guia sobre projetos de missão crítica para a sua empresa! O guia sobre projetos de missão crítica para a sua empresa! Introdução Entenda o que são projetos de missão crítica Por que isso é tão importante para a sua empresa O que deve ser analisado para o seu

Leia mais

MOVING BUSINESS FORWARD

MOVING BUSINESS FORWARD www.eurotux.com MOVING BUSINESS FORWARD APRESENTAÇÃO eurotux.com/empresa Criada em 2000, como iniciativa de docentes da Universidade do Minho. Especializada em planeamento, integração e implementação de

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência 1. Análise para tomada de Decisão Analisa, compara e destaca tendências Maior clareza e percepção dos dados Acelera o processo de tomada de decisão Melhora o desempenho administrativo Amplia a abrangência

Leia mais

Gerência de Redes. Modelo de Gerenciamento OSI

Gerência de Redes. Modelo de Gerenciamento OSI Gerência de Redes Modelo de Gerenciamento OSI Modelo de Gerenciamento OSI e Modelo de Gerenciamento SNMP Vários modelos foram criados por diversos órgãos com o objetivo de gerenciar redes, dados e telecomunicações

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

BANCO DE DADOS NA NUVEM (DbaaS) Escalabilidade, performance e segurança com custos reduzidos.

BANCO DE DADOS NA NUVEM (DbaaS) Escalabilidade, performance e segurança com custos reduzidos. BANCO DE DADOS NA NUVEM (DbaaS) Escalabilidade, performance e segurança com custos reduzidos. INTRODUÇÃO INTRODUÇÃO De acordo com um estudo da TechNavio, a taxa de crescimento anual do mercado global de

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

As certificações no mercado de ECM

As certificações no mercado de ECM As certificações no mercado de ECM Walter W. Koch Evolução do mercado Baseado em Atle Skjekkeland Era Main frame Mini PC Inter net Nuvem Social Ano 1960 1975 1975 1992 1992 2001 2001 2009 2010 2015 Gestão

Leia mais

PROJETOS. Reduza seus Custos com TI sem perder a qualidade.

PROJETOS. Reduza seus Custos com TI sem perder a qualidade. PROJETOS Reduza seus Custos com TI sem perder a qualidade. Conheça a FNC IT A FNC é uma empresa especializada em oferecer soluções completas e dinâmicas em tecnologia da informação para o mercado corporativo,

Leia mais

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO PORTFÓLIO DE SERVIÇOS E SOLUÇÕES Departamento Comercial Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser

Leia mais

I Workshop de ti profissões

I Workshop de ti profissões I Workshop de ti profissões Mercado de TIC: Quais as tendências? Osmar Fernandes de O. Júnior O mercado de TI Como anda o mercado de ti? http://g1.globo.com/bom-dia-brasil/noticia/2015/08/area-de-tecnologiaabre-quase-41-mil-vagas-no-primeiro-semestre-de-2015.html

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 REGRAS GERAIS... 3 5 RESPONSABILIDADES... 7 6 DISPOSIÇÕES FINAIS... 7

Leia mais

O que é uma conta do Microsoft Exchange?

O que é uma conta do Microsoft Exchange? Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam

Leia mais

GUIA DA GESTÃO DA SEGURANÇA EM CLOUD COMPUTING

GUIA DA GESTÃO DA SEGURANÇA EM CLOUD COMPUTING GUIA DA GESTÃO DA SEGURANÇA EM CLOUD COMPUTING Introdução... 3 Entenda como o Cloud Computing funciona... 5 Os seus 4 maiores benefícios... 8 Quais são os riscos reais dessa tecnologia... 12 Saiba como

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

PLANO DE INFORMÁTICA

PLANO DE INFORMÁTICA PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP

Leia mais

ENGEMAN CLOUD. Instalação Local (On Premise) versus Utilização na Nuvem (Cloud)

ENGEMAN CLOUD. Instalação Local (On Premise) versus Utilização na Nuvem (Cloud) ENGEMAN CLOUD Instalação Local (On Premise) versus Utilização na Nuvem (Cloud) INSTALAÇÃO LOCAL A instalação local do Engeman pode ser dispendiosa de gerenciar, por alguns motivos. Você precisará: fornecer

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados

PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados Página 1 de 9 Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÃO PROPOSTA 5 DESCRIÇÃO DOS SERVIÇOS INCLUSOS 6 CONDIÇÕES COMERCIAIS

Leia mais

profissões tendências em 2017

profissões tendências em 2017 17 profissões tendências em 2017 Analista de compras.1 Especializado em negociações com fornecedores, prospecção de novos profissionais e gestão de insumos diretos ou indiretos. Perfil com forte organização,

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Clientes A RUMOS EM NÚMEROS

Clientes A RUMOS EM NÚMEROS SERVIÇOS TI A RUMOS +25 EM NÚMEROS +100 Clientes OUTSOURCING Especialistas TI Rumos Disponibilizamos competências de excelência, em regime de Outsourcing, no domínio das Tecnologias de Informação. A especialização

Leia mais

Horas anuais A Rumos em números. Especialistas em Tecnologias de Informação. Clientes. especializada em TI

Horas anuais A Rumos em números. Especialistas em Tecnologias de Informação. Clientes. especializada em TI Rumos Serviços A Rumos em números +25 Anos de experiência em Tecnologias de Informação Especialistas em Tecnologias de Informação +150 Clientes +200 Projetos realizados em 2017 4.500 Horas anuais Horas

Leia mais

Grande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade.

Grande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade. OUTSOURCING DE IMPRESSÃO: um caminho para a transformação digital em sua empresa 1 www.simpress.com.br SUMÁRIO Introdução 3 O panorama atual do outsourcing 4 Vantagens para gestão 6 Confiabilidade e parceria

Leia mais

Quem Somos. Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores.

Quem Somos. Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores. Quem Somos Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores. Nossas equipes comerciais e técnicas estão qualificadas para

Leia mais

PERFIL CORPORATIVO CTIS

PERFIL CORPORATIVO CTIS PERFIL CORPORATIVO CTIS PERFIL CORPORATIVO Sobre a CTIS A CTIS foi fundada em 1983. Ela iniciou sua trajetória com dois sócios, um office- boy e uma secretária, ocupando uma área de apenas 27m². Hoje,

Leia mais

Conceitos e terminologia de segurança quanto à disponibilidade

Conceitos e terminologia de segurança quanto à disponibilidade Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro

Leia mais

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais. Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem

Leia mais

CONTRATOS. Reduza seus Custos com TI sem perder a qualidade.

CONTRATOS. Reduza seus Custos com TI sem perder a qualidade. CONTRATOS Reduza seus Custos com TI sem perder a qualidade. Conheça a FNC IT A FNC é uma empresa especializada em oferecer soluções completas e dinâmicas em tecnologia da informação para o mercado corporativo,

Leia mais

Transformando ideias em resultados!

Transformando ideias em resultados! Transformando ideias em resultados! Portfólio OST 2018 comercial@ost.com.br (11) 5582-7979 (61) 4141-2260 Índice 1. Sobre a OST...3 2. Premiações...3 3. Nossos Clientes...4 4. Parceiros...5 5. Soluções...5

Leia mais

Evandro Deliberal Aula 04

Evandro Deliberal     Aula 04 Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal http://www.deljoe.com.br/professor Aula 04 Agenda PARTE III Continuidade de Negócios Introdução à Continuidade de Negócios

Leia mais

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud. Vivo Cloud Conheça o Vivo Cloud Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud Recursos de computação, armazenamento, redes, segurança,

Leia mais

Obrigações de controlo de fornecedor externo. Cibersegurança

Obrigações de controlo de fornecedor externo. Cibersegurança Obrigações de controlo de fornecedor externo Cibersegurança Designação do controlo Descrição do controlo Porque é importante 1. Governação de cibersegurança O fornecedor tem de ter implementados processos

Leia mais

4º Seminário FEBRABAN sobre CONTROLES INTERNOS. Paulo Sérgio Neves de Souza Banco Central do Brasil Departamento de Supervisão Bancária

4º Seminário FEBRABAN sobre CONTROLES INTERNOS. Paulo Sérgio Neves de Souza Banco Central do Brasil Departamento de Supervisão Bancária 4º Seminário FEBRABAN sobre CONTROLES INTERNOS Paulo Sérgio Neves de Souza Banco Central do Brasil Departamento de Supervisão Bancária Novos Desafios para Controles Internos Modelo de Supervisão do BCB

Leia mais

Por que sua empresa deve proteger os dados de cartão de pagamento através do PCI DSS?

Por que sua empresa deve proteger os dados de cartão de pagamento através do PCI DSS? Por que sua empresa deve proteger os dados de cartão de pagamento através do PCI DSS? Avenida das Nações Unidas, 12901 24º andar, Sala 24.140 São Paulo SP CEP: 04578-910 Uma pesquisa nacional realizada

Leia mais

Integração. Serviços. Mobilidade

Integração. Serviços. Mobilidade Integração Serviços Mobilidade Soluções completas que atendem os projetos de ponta a ponta O Grupo Binário é formado por três divisões que oferecem produtos e serviços de alta qualidade em integração,

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

Proposta Comercial. Produto: Exchange

Proposta Comercial. Produto: Exchange Proposta Comercial Produto: Exchange Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 3 Principais Características... 4 Benefícios... 5 Condições Comerciais... 7 Prazos e Condições

Leia mais

PROPOSTA COMERCIAL Produto: Servidores Gerenciados

PROPOSTA COMERCIAL Produto: Servidores Gerenciados PROPOSTA COMERCIAL Produto: Servidores Gerenciados Página 1 de 12 Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÃO PROPOSTA 4 DESCRIÇÃO DOS SERVIÇOS INCLUSOS 6 CONDIÇÕES COMERCIAIS 7 PRAZOS

Leia mais

Serviços. Networking e Segurança. Colaboração e Soluções Cloud

Serviços. Networking e Segurança. Colaboração e Soluções Cloud A empresa Para quem busca soluções de TI personalizadas e maximizadas, que tragam alta performance e a melhor relação custo benefício, parceira dos maiores fabricantes de hardware e software, o embasamento

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação

Leia mais

Avaliação de Desempenho e Monitoramento Redes de Computadores. Gerenciamento de Redes. Professor Airton Ribeiro de Sousa

Avaliação de Desempenho e Monitoramento Redes de Computadores. Gerenciamento de Redes. Professor Airton Ribeiro de Sousa Gerenciamento de Redes Professor Airton Ribeiro de Sousa airton.ribeiros@gmail.com Introdução - Gerenciamento de Redes As redes de computadores são compostas por uma grande variedade de dispositivos que

Leia mais

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI CE N 641/17 Florianópolis, 05 de setembro de 17. Aos fornecedores licitantes, Assunto: ERRATA e PRORROGAÇÃO SINE DIE REF: PREGÃO ELETRÔNICO 18/17 - SENAI OBJETO: Contratação de empresa para prestação de

Leia mais

Proposta Comercial. Produto: G Suite

Proposta Comercial. Produto: G Suite Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8

Leia mais

Proposta Comercial. Produto: Locaweb

Proposta Comercial. Produto:  Locaweb Proposta Comercial Produto: Email Locaweb Sumário Sobre a Locaweb... Locaweb em Números... Soluções Proposta... 4 Principais Características... 4 Principais Benefícios... 5 Condições Comerciais... 6 Prazos

Leia mais

CHAMADA PÚBLICA SIMPLIFICADA Nº 02/2018 SELEÇÃO DE PESQUISADORES

CHAMADA PÚBLICA SIMPLIFICADA Nº 02/2018 SELEÇÃO DE PESQUISADORES CHAMADA PÚBLICA SIMPLIFICADA Nº 02/2018 SELEÇÃO DE PESQUISADORES PROJETO: Pesquisa, Desenvolvimento e Inovação para a Automação de Serviços Públicos no âmbito da Jornada da Transformação dos Serviços 1.

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas

Leia mais

DESENHO DE CARGOS E TAREFAS

DESENHO DE CARGOS E TAREFAS Faculdade de Tecnologia SENAC GO Gestão de Pessoas Professor: Itair Pereira da Silva Grupo: Luís Miguel Nogueira de Resende, Valdivino de Carvalho, Rodrigo Neres Magalhães e Venicyus Venceslencio da Paz.

Leia mais

WEBINAR. Pós-graduação Gestão de Serviços em TI. Tema: A nova visão das necessidades em Tecnologias. Prof. Luiz Gimenez.

WEBINAR. Pós-graduação Gestão de Serviços em TI. Tema: A nova visão das necessidades em Tecnologias. Prof. Luiz Gimenez. WEBINAR Pós-graduação Gestão de Serviços em TI Tema: A nova visão das necessidades em Tecnologias. Prof. Luiz Gimenez A nova visão das necessidades em Tecnologias Junto com a evolução das Tecnologias da

Leia mais

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau

Leia mais

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. RICOH SIM Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI www.ricoh.com.br Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. Essa solução engloba uma série

Leia mais

CHAMADA PÚBLICA SIMPLIFICADA Nº 02 /2018 SELEÇÃO DE PESQUISADORES

CHAMADA PÚBLICA SIMPLIFICADA Nº 02 /2018 SELEÇÃO DE PESQUISADORES CHAMADA PÚBLICA SIMPLIFICADA Nº 02 /2018 SELEÇÃO DE PESQUISADORES PROJETO: Pesquisa, Desenvolvimento e Inovação para a Automação de Serviços Públicos no âmbito da Jornada da Transformação dos Serviços

Leia mais

Trilha Cloud Computing

Trilha Cloud Computing Trilha Cloud Computing Palestra: Estratégia para adoção de Cloud Computing Viviam Ribeiro Especialista em Gestão de TI Globalcode Open4education Globalcode Open4education Viviam Ribeiro ESPECIALISTA EM

Leia mais

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. PORTfólio Softwares SOLUÇÕES PERSONALIZADAS, SUPORTE DEDICADO, EQUIPE QUALIFICADA E MUITA EXPERIÊNCIA. O QUE A SUA

Leia mais

CHAMADA PÚBLICA SIMPLIFICADA Nº005 /2019 SELEÇÃO DE PESQUISADORES

CHAMADA PÚBLICA SIMPLIFICADA Nº005 /2019 SELEÇÃO DE PESQUISADORES CHAMADA PÚBLICA SIMPLIFICADA Nº005 /2019 SELEÇÃO DE PESQUISADORES PROJETO: Pesquisa, Desenvolvimento e Inovação para a Automação de Serviços Públicos no âmbito da Jornada da Transformação dos Serviços

Leia mais

PROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello

PROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello PROGRAMA POR UMA INTERNET MAIS SEGURA Gilberto Zorello gzorello@nic.br Panorama Atual Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais comuns. O nic.br analisa a tendência

Leia mais

Plano Continuidade de Negócios Vinci Partners

Plano Continuidade de Negócios Vinci Partners Plano Continuidade de Negócios Vinci Partners Janeiro de 2015 ÍNDICE 1. Objetivo... 3 2. Responsabilidades... 3 3. Procedimentos... 3 Anexo I - Plano de Contingência de TI... 6 2 1. Objetivo O objetivo

Leia mais

PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos

PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos U$ 400 bilhões: é o custo anual do cibercrime na economia mundial Existem muitas oportunidades e riscos

Leia mais

QUAIS SÃO AS FASES DE IMPLEMENTAÇÃO DE UM SISTEMA DE GESTÃO INTEGRADA?

QUAIS SÃO AS FASES DE IMPLEMENTAÇÃO DE UM SISTEMA DE GESTÃO INTEGRADA? QUAIS SÃO AS FASES DE IMPLEMENTAÇÃO DE UM SISTEMA DE GESTÃO INTEGRADA? INTRODUÇÃO 3 O QUE É UM SISTEMA INTEGRADO E QUAIS SÃO AS MUDANÇAS TRAZIDAS PARA A EMPRESA? 5 POR QUE IMPLEMENTAR O ERP EM UM PROCESSO

Leia mais

Proposta Comercial. Produto: Cloud Server Pro

Proposta Comercial. Produto: Cloud Server Pro Proposta Comercial Produto: Cloud Server Pro Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Propostas... 4 Benefícios do Cloud Server Pro Locaweb... 4 Diferenciais do Cloud Server Pro Locaweb...

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

UC5 - PLANEJAR E EXECUTAR A INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES

UC5 - PLANEJAR E EXECUTAR A INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES UC5 - PLANEJAR E EXECUTAR A INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES INDICADORES DA UNIDADE CURRICULAR ELEMENTOS DA COMPETÊNCIA 1. Planeja redes locais conforme as requisitos pré-estabelecidos em projetos

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

Inovando e trazendo tecnologia

Inovando e trazendo tecnologia Inovando e trazendo tecnologia SOBRE NÓS Um pouco sobre a Detto A Detto Considera o TI de sua empresa como ponto focal de seus negócios. Pois em seus ativos de TI se encontram os dados mais valiosos para

Leia mais

Ciberataques e ameaças virtuais: como enfrentar esta realidade

Ciberataques e ameaças virtuais: como enfrentar esta realidade Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?

Leia mais

Computação móvel na nuvem Grover E. Castro Guzman Computação Móvel MAC5743 IME-USP

Computação móvel na nuvem Grover E. Castro Guzman Computação Móvel MAC5743 IME-USP Computação móvel na nuvem Grover E. Castro Guzman Computação Móvel MAC5743 IME-USP Porque computação móvel na nuvem? A ilusão de recursos de computação infinitos, disponíveis a demanda. Incrementar os

Leia mais

Recomendação de políticas Serviços de nuvem seguros e confiáveis

Recomendação de políticas Serviços de nuvem seguros e confiáveis Recomendação de políticas Serviços de nuvem seguros e confiáveis A oportunidade Na medida em que a computação em nuvem dá origem a novas e poderosas capacidades, ela oferece o potencial de aumentar a produtividade,

Leia mais

Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto

Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto e como obter a qualificação para atender esta demanda.

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais