Reduzindo riscos através do controle de usuários privilegiados, auditoria e vulnerabilidades

Tamanho: px
Começar a partir da página:

Download "Reduzindo riscos através do controle de usuários privilegiados, auditoria e vulnerabilidades"

Transcrição

1 Reduzindo riscos através do controle de usuários privilegiados, auditoria e vulnerabilidades Bruno Caseiro, CISSP, GWAPT, CEH, MCSE Sr. Security Sales Engineer BeyondTrust Software 0

2 Agenda Sobre a Beyondtrust Exemplos de falhas de segurança do passado e do presente O que podemos fazer para reduzir a superfície de ataque? 1 1

3 BeyondInsight IT Risk Management Platform: Capabilities Reporting & Analytics Central Data Warehouse Asset Discovery Asset Profiling Asset Smart Groups User Management Workflow & Notification Third-Party Integration Vulnerability Management External Risk Management Vulnerability Management Regulatory Compliance Reporting Configuration Compliance Assessment Integrated Patch Management Endpoint Protection Agents Privilege & Access Management Internal Risk Management Privileged Password Management Shared Account Password Management Privileged Session Management Privileged Threat Analytics User Activity and Entitlement Auditing AD Bridge for UNIX/Linux and Mac Automated AD Recovery & Protection IT Security: Optimize Controls IT Risk: Calculate Risk Management: Compliance & Audit: Prioritize Investments Produce Reports IT Operations: Prioritize Mitigation 2 2

4 Algumas brechas de segurança mundialmente conhecidas BeyondTrust Software 3

5 MALICIOUS & ACCIDENTAL INSIDERS Excessive privileges Unmanaged passwords Accounts hijacked by attackers 4 4

6 High Profile Breaches in JPMorgan 5 5

7 High Profile Breaches in ShellShock 6 6

8 High Profile Breaches in Anthem 7 7

9 Source: 2014 BeyondTrust Survey of 265 IT decision makers. 8 8

10 Como alguém geralmente pode ter acesso aos seus sistemas (servidores, switches, estações)? Através da utilização de contas, geralmente privilegiadas (usuário / senha) Exploração de uma vulnerabilidade; Instalação de malwares (trojans, spyware, etc) 9 9

11 O que podemos fazer para reduzir a superfície de ataque? BeyondTrust Software 10

12 Controlar o acesso à contas privilegiadas Solução: Powerbroker Password Safe BeyondTrust Software 11

13 PowerBroker Password Safe Manager (Web Interface) 2 B PowerBroker Safe Administrator or Auditor (Web or CLI Interface) 1 C User (Web Interface) Password Request Password (Retrieved via SSH, HTTPS) 3 Password Request Password (Retrieved via API, PBPSRUN) Application or Script 4 Login w/ Password Login w/ Password Routers / Switches Firewalls Windows Servers Unix/Linux Servers SSH/Telnet Devices IBM iseries Servers IBM ZSeries Servers AD/LDAP Directories Databases 13 13

14 Gerenciamento de sessões / proxy de acesso 14 14

15 Reprodução de sessões (auditoria) 15 15

16 Idade das senhas (identifique contas inativas) 16 16

17 Relatório com as contas de serviço 17 17

18 Como reduzir a superfície de ataque Solução: PowerBroker for Windows / Unix BeyondTrust Software 19

19 Superfície de ataque Overview Como você prefere proteger suas estações e servidores? Usuários privilegiados administradores Usuários comuns 20 20

20 Reduzindo a superfície de ataque PowerBroker for Windows 21 21

21 Superfície de ataque para Malware Usuário Privilegiado 22 22

22 Superfície de ataque para Malware Usuários comuns 23 23

23 Identificar todos usuários privilegiados 25 25

24 Quais aplicações só funcionam com admin rights? 26 26

25 Eleve somente às aplicações necessárias e legítimas para seu negócio 27 27

26 Dê acesso privilegiado à certas aplicações, sem revelar a senha privilegiada (menos senhas, maior a segurança) Função Run As (sem que os usuários saibam a senha); Casos de uso: Microsoft SQL Studio, AD Users and Computers, etc

27 Application Control / Whitelisting

28 Monitore o que os usuários fazem durante o acesso às aplicações críticas 30 30

29 Malware Analysis 31 31

30 Auditoria para: File Servers, Active Directory, Exchange, Event Viewer; Databases: Oracle, MSSQL, and DB BeyondTrust Software 32

31 Monitore alterações no Active Directory User, Group, OU, Printer (deleted, changed, created, etc) Who? When? Where? What? 33 33

32 Proteja objetos críticos no AD Specify that in the domain admins group, only the user cassio can make changes. Even other domain admins will not be able to change that

33 Auditoria para servidores de arquivo Who accessed the file salary.xls in the last 30/60/90 days? Who is really accessing/changing your critical data? me if someone delete or change the file secrets.doc 35 35

34 Auditoria para Microsoft Exchange An message has disappeared. When it happened, who deleted? Who is reading your CEO messages? Only him? Really? Would you like to receive an alert when if it occurs? 37 37

35 Auditoria para MSSQL, Oracle, and DB2 What changes occurred in the last 24 hours? Is there someone looking at sensitive tables like salary, credit cards, etc? Would you like to receive an alert if a suspicious activity occurs? 38 38

36 Descubra suas vulnerabilidades, priorize e elimine (automaticamente)!retina CS Vulnerability Management / Patch management BeyondTrust Software 39

37 40 BeyondInsight Retina CS Audit Vulnerabilities across all your IT environment

38 Que tipo de vulnerabilidades você deve priorizar? 41 41

39 Patch Management - Patches for Microsoft (Windows, MSSQL, Office, etc); - Java; - Adobe; - Winrar; - Firefox, Chrome, etc 42 42

40 Risk Matrix Reduction 43 43

41 PowerBroker Privileged Account Management: Validated by the industry BeyondTrust is a representative vendor for all five key feature solution categories. 1 Deploying the BeyondTrust PAM platform provides an integrated, onestop approach to PAM one of only a small band of PAM providers offering end-to-end coverage. 2 BeyondTrust is a pure-player in the Global Privileged Identity Management market and holds a significant position in the market. 3 "Frost & Sullivan endorses PowerBroker Password Safe. 4 "Leverage a solution like BeyondTrust s PowerBroker for Windows to transparently remove administrator privileges. 5 BeyondTrust is a Major Player in Privileged Access Management. 6 BeyondTrust is a vendor you can rely on BeyondTrust PowerBroker Auditor suite is an impressive set of flexible and tightly integrated auditing tools for Windows environments. 7 1 Gartner, Market Guide for Privileged Account Management, June 17, Ovum, SWOT Assessment: BeyondTrust The BeyondInsight and PowerBroker Platform, November 5, TechNavio, Global Privileged Identity Management Market , Frost & Sullivan, PowerBroker Password Safe a Frost & Sullivan Product Review, Forrester, Introducing Forrester s Targeted Hierarchy of Needs, May 15, IDC, IDC MarketScape: Worldwide Privileged Access Management 2014 Vendor Assessment, March Kuppinger Cole, Executive View: BeyondTrust PowerBroker Auditor Suite, March

42 Obrigado! Bruno Caseiro BeyondTrust Software 45

43 Desafio! Quantos usuários possuem direitos de administrador em seu ambiente? Quantas contas de serviço existem em seu ambiente? Quem está acessando as 5 principais pastas de sua empresa? Se você criar um usuário HACKER e colocá-lo dentro do grupo Domain Admins no Active Directory, em quanto tempo isso será notado? Há quanto tempo as senhas abaixo não são trocadas? Domain administrator on Windows; Administrator account in your MS-Windows workstations; Root in your Linux and Unix systems; Admin password for your networking devices (switches, firewall, etc); SA password for your MS-SQL or Sysadmin for your Oracle Quantas vulnerabilidades podem ser exploradas em seu ambiente? Facilmente exploradas por ferramentas exploits disponíveis na Internet 46 46

44 Recommendations: The SANS 20 Critical Security Controls v Inventory of Authorized & Unauthorized Devices 2. Inventory of Authorized & Unauthorized Software 3. Secure Configurations for Hardware and Software on Mobile Devices, Laptops, Workstations, and Servers 4. Continuous Vulnerability Assessment and Remediation 5. Malware Defenses 6. Application Software Security Asset Risk Management 7. Wireless Device Control 8. Data Recovery Capability 9. Security Skills Assessment and Appropriate Training to Fill Gaps 1. Limitation and Control of Network Ports, Protocols, and Services 2. Controlled Use of Administrative Privileges 3. Boundary Defense 4. Maintenance, Monitoring, and Analysis of Audit Logs 5. Controlled Access Based on the Need to Know 6. Account Monitoring and Control 7. Data Loss Prevention User Risk Management 8. Incident Response and Management 9. Secure Network Engineering 10. Penetration Tests and Red Team Exercises 10. Secure Configurations for Network Devices such as Firewalls, Routers, and Switches 47 47

45 W A R N I N G You are about to install some malware. Malware is bad. By reading this warning through to the end and still clicking yes you are failing the Windows Darwin Test. Don t be that guy, if you are reading this message still then wise up and for the love of your family photos on your hard drive click the No button. Yes No 48 48

Gestão Automática de Senhas Privilegiadas

Gestão Automática de Senhas Privilegiadas Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a

Leia mais

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015 Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES

Leia mais

Core Security Technologies Foco de Mercado e Uma Visão Geral Ajudando as empresas a comprovarem a segurança dos seus sistemas de informação.

Core Security Technologies Foco de Mercado e Uma Visão Geral Ajudando as empresas a comprovarem a segurança dos seus sistemas de informação. Core Security Technologies Foco de Mercado e Uma Visão Geral Ajudando as empresas a comprovarem a segurança dos seus sistemas de informação. May 2008 Pense como o inimigo pensa Teste seus sistemas para

Leia mais

CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007. Brasil ca.com/education 0800-121502

CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007. Brasil ca.com/education 0800-121502 CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007 Brasil ca.com/education 0800-121502 Venha Para a Fonte Preferida de Treinamento Para Software de Gerenciamento de TI e Melhores Práticas

Leia mais

Bernardo Patrão Technical Manager Critical Software

Bernardo Patrão Technical Manager Critical Software Bernardo Patrão Technical Manager Critical Software 10 Dezembro 2009 Instituto de Estudos Superiores Militares A problemática da protecção de informação crítica A Segurança nas Organizações Ameaças Modelo

Leia mais

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainware» company www.iportalmais.pt. Manual

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainware» company www.iportalmais.pt. Manual IPortalMais: a «brainware» company FUNAMBOL FOR IPBRICK MANUAL Easy Linux! Title: Subject: Client: Reference: Funambol Client for Mozilla Thunderbird Doc.: Jose Lopes Author: N/Ref.: Date: 2009-04-17 Rev.:

Leia mais

Garantindo aquilo que não pode Falhar: O seu site de contingência. Marcos Tadeu

Garantindo aquilo que não pode Falhar: O seu site de contingência. Marcos Tadeu Garantindo aquilo que não pode Falhar: O seu site de contingência. Marcos Tadeu Senior System Engineer 1 Agenda 1 2 3 DRA Overview Exemplos de funcionalidade Demo 4 Resumo e Q & A SYMANTEC VISION 2013

Leia mais

Oracle Enterprise Manager 10g Grid Control NOVO

Oracle Enterprise Manager 10g Grid Control NOVO Oracle University Contact Us: +351214235182 Oracle Enterprise Manager 10g Grid Control NOVO Duration: 5 Days What you will learn Este curso oferece uma visão geral dos recursos do Grid Control 10.2.0.4.

Leia mais

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais

Leia mais

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator

Leia mais

CALENDÁRIO DE FORMAÇÃO MICROSOFT > 2º Semestre 2010

CALENDÁRIO DE FORMAÇÃO MICROSOFT > 2º Semestre 2010 CURSOS IT PROFESSIONAL Horas Dias Jul Ago Set Out Nov Dez Exame Certificação Valor Microsoft Windows XP M2261 - Supporting Users Running the MS Windows XP OS 21 3 5 7 1..3 70-271 MCP+MCDST 1 800 USD M2262

Leia mais

Identidade Novo Perímetro de Segurança para as Organizações

Identidade Novo Perímetro de Segurança para as Organizações Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.

Leia mais

Accessing the contents of the Moodle Acessando o conteúdo do Moodle

Accessing the contents of the Moodle Acessando o conteúdo do Moodle Accessing the contents of the Moodle Acessando o conteúdo do Moodle So that all the available files in the Moodle can be opened without problems, we recommend some software that will have to be installed

Leia mais

NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br

NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br A partir de 28/07/2004 (quarta-feira), ás 17:30 hs estaremos trocando nossos servidores de correio para ambos os domínios ic.uff.br

Leia mais

Como estar preparado para a próxima ameaça a segurança?

Como estar preparado para a próxima ameaça a segurança? Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack

Leia mais

Gerenciamento de identidades

<Insert Picture Here> Gerenciamento de identidades Gerenciamento de identidades Alexandre Pereira Agenda Direcionadores de negócio Solução de gerenciamento de identidades Serviços de diretório Controle de acesso Provisionamento Federação

Leia mais

adquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado.

adquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado. Relatórios Descrição Resumida Firewall Alerts Mostra alertas do dispositivos solicitado para um período Firewall Configuration Activity Mostra todas as alterações de configurações reportadas para um período

Leia mais

Shell Control Box Sicoob (2000) Privileged Activity Monitoring: Transparência e Inovação

Shell Control Box Sicoob (2000) Privileged Activity Monitoring: Transparência e Inovação Shell Control Box Sicoob (2000) Privileged Activity Monitoring: Transparência e Inovação Shell Control Box BalaBit IT Security 15 anos em segurança de redes 1 milhão de instalações no mundo Syslog Company

Leia mais

IDC IT & Internet Security 2008. Rui Shantilal (rui.shantilal@oni.pt)

IDC IT & Internet Security 2008. Rui Shantilal (rui.shantilal@oni.pt) IDC IT & Internet Security 2008 Rui Shantilal (rui.shantilal@oni.pt) Security Practice Manager Agenda Definição de Risco Percepção geral de Risco Modelo de Abordagem de Risco Melhores práticas Definição

Leia mais

Expandindo a proteção do seu datacenter

Expandindo a proteção do seu datacenter Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers

Leia mais

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia Suites Integradas - Proteja, Otimize e Economize Mais Rafael Garcia Agenda 1 Cenário das mudanças atuais 2 A importância da Proteção de Dados 3 Symantec Protection Suite SMB Family 4 Novo! Protection Suite

Leia mais

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainmoziware» company www.iportalmais.pt. Manual Jose Lopes

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainmoziware» company www.iportalmais.pt. Manual Jose Lopes IPortalMais: a «brainmoziware» company www.iportalmais.pt FUNAMBOL FOR IPBRICK MANUAL Easy Linux! Title: Subject: Client: Reference: Funambol Client for Microsoft Outlook Doc.: Author: N/Ref.: Date: 2009-04-17

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Calendarização Cursos Microsoft Exclusivos para a ACSS

Calendarização Cursos Microsoft Exclusivos para a ACSS Calendarização Cursos Microsoft Exclusivos para a ACSS Curso Datas Lisboa Datas Porto Datas Coimbra Workshop SharePoint 2007 Developer Planning, Deploying and Managing Microsoft System Center Configuration

Leia mais

Serviços IBM GTS. Priscila Vianna

Serviços IBM GTS. Priscila Vianna Serviços IBM GTS Priscila Vianna Principais Serviços IBM Serviços de Tecnologia IBM - ITS Infraestrutura Inteligente Mobilidade Segurança e Resiliência Serviços Gerenciados & Cloud 2 Infraestrutura Inteligente

Leia mais

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012 Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja

Leia mais

FactoryTalk AssetCentre Introdução e Demonstração

FactoryTalk AssetCentre Introdução e Demonstração FactoryTalk AssetCentre Introdução e Demonstração PUBLIC INFORMATION Extending the Integrated Architecture Operator Maintenance Control Engineer Executive Plant Manager Software Product Overview AssetCentre

Leia mais

SMS MANUAL DE UTILIZAÇÃO PLATAFORMA SMS V2.0

SMS MANUAL DE UTILIZAÇÃO PLATAFORMA SMS V2.0 SMS MANUAL DE UTILIZAÇÃO PLATAFORMA SMS V2.0 Março/2014 ÍNDICE 1 INTRODUÇÃO... 3 2 CONTA... 4 3 MY ACCOUNT... 6 4 ADDRESS BOOK... 7 5 MANAGE GROUP... 8 6 FORMAS DE ENVIO... 9 6.1 SEND SMS... 9 6.2 BULK

Leia mais

Presentation: MegaVoz Contact Center Tool

Presentation: MegaVoz Contact Center Tool Presentation: MegaVoz Contact Center Tool MegaVoz MegaVoz Solution: Automatic tool for contact phone management Contact Center strategy support; Advanced Resources technology (Computer Telephony Integration);

Leia mais

INSTALAR O SQL SERVER NO SERVIDOR. (É o caso da Zervan, que existe o servidor da Fernanda e queremos instalar um outro na máquina de Lilian)

INSTALAR O SQL SERVER NO SERVIDOR. (É o caso da Zervan, que existe o servidor da Fernanda e queremos instalar um outro na máquina de Lilian) INSTALAR O SQL SERVER NO SERVIDOR QUANDO JÁ EXISTE UM OUTRO SERVIDOR (É o caso da Zervan, que existe o servidor da Fernanda e queremos instalar um outro na máquina de Lilian) 1) No servidor novo, máquina

Leia mais

Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros. Fabio Hara MVP Windows Server

Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros. Fabio Hara MVP Windows Server Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros Fabio Hara MVP Windows Server 01. 02. 03. 04. 05. Visão Geral Manutenção da Configuração do PC Simplificar Gerenciamento de

Leia mais

Click the + sign to add new server details. Clique no sinal de "+" para adicionar novos detalhes do servidor. Enter a friendly name for your BI Server

Click the + sign to add new server details. Clique no sinal de + para adicionar novos detalhes do servidor. Enter a friendly name for your BI Server Click the + sign to add new server details Clique no sinal de "+" para adicionar novos detalhes do servidor Enter a friendly name for your BI Server Digite um nome amigável para o seu BI Server Enter the

Leia mais

Microsoft. Driving Better Business Performance. André Amaral aamaral@microsoft.com

Microsoft. Driving Better Business Performance. André Amaral aamaral@microsoft.com Microsoft Driving Better Business Performance André Amaral aamaral@microsoft.com Business Intelligence Improving business insight A broad category of applications and technologies for gathering, storing,

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Aumentando níveis. servidores e redes. redes corporativas. Agenda. Mundo atual. rede corporativa Estudo de caso. Marcos Rodrigues Microsoft Brasil

Aumentando níveis. servidores e redes. redes corporativas. Agenda. Mundo atual. rede corporativa Estudo de caso. Marcos Rodrigues Microsoft Brasil Aumentando níveis de segurança em servidores e redes corporativas Marcos Rodrigues Microsoft Brasil Agenda Mundo atual Aumentando a Segurança em Servidores e rede corporativa Estudo de caso Como o IT da

Leia mais

Instalação de PlaySMS E Ferramentas SMS Server 3 Server Em Debian Antes de começar

Instalação de PlaySMS E Ferramentas SMS Server 3 Server Em Debian Antes de começar Segue em português: Instalação de PlaySMS E Ferramentas SMS Server 3 Server Em Debian Antes de começar Este tutorial irá mostrar como você pode configurar um servidor de SMS no Debian com playsms e smstools.

Leia mais

EVERYTHING YOU NEED TO MANAGE YOUR PROJECTS

EVERYTHING YOU NEED TO MANAGE YOUR PROJECTS EVERYTHING YOU NEED TO MANAGE YOUR PROJECTS elo Engineering Logistics Software Copyright - All rights reserved - DC2 Solutions Developed by A solução ELO foi desenhada para gerenciar todas as atividades

Leia mais

Defesa em profundidade utilizando. recursos da Nuvem Microsoft MDC201

Defesa em profundidade utilizando. recursos da Nuvem Microsoft MDC201 Defesa em profundidade utilizando recursos da Nuvem Microsoft MDC201 Defesa em profundidade utilizando recursos da Nuvem Microsoft Quem é o palestrante? Alberto Oliveira CISSP MVP MCTS MCITP MCSA MCSE

Leia mais

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1 LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.

Leia mais

Advanced Group Policy Management (AGPM) 2.5

Advanced Group Policy Management (AGPM) 2.5 Advanced Group Policy Management (AGPM) 2.5 Última revisão feita em 02 de Setembro de 2008. Objetivo Neste artigo iremos conhecer um dos cinco componentes do MDOP 2008. Você vai aprender sobre o Advanced

Leia mais

Mitos Desfeitos sobre Prevenção a Perda de Dados

Mitos Desfeitos sobre Prevenção a Perda de Dados Mitos Desfeitos sobre Prevenção a Perda de Dados Vladimir Amarante Principal Systems Engineer CISSP IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3: Mito #4: Mito

Leia mais

Oracle Solaris Studio 12.4: Guia de Segurança

Oracle Solaris Studio 12.4: Guia de Segurança Oracle Solaris Studio 12.4: Guia de Segurança Número do Item: E60510 Outubro de 2014 Copyright 2013, 2014, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados e de titularidade da Oracle

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

Grupo de Arquitetos Microsoft Brasil

Grupo de Arquitetos Microsoft Brasil Grupo de Arquitetos Microsoft Brasil Luciano Condé Markus Christen Otávio Pecego Coelho Waldemir Cambiucci Azure Academy Waldemir Cambiucci Arquiteto de Soluções Microsoft Brasil http://blogs.msdn.com/wcamb

Leia mais

PERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010

PERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010 Que produtos estão incluídos nesta versão da família Symantec Backup Exec? O Symantec Backup Exec 2010 oferece backup e recuperação confiáveis para sua empresa em crescimento. Proteja mais dados facilmente

Leia mais

Kaspersky Administration Kit

Kaspersky Administration Kit Kaspersky Administration Kit Alexandre Melo Kaspersky Lab Americas Copyright 2009. All Rights Reserved. 1 Proteção Premium em todos os níveis Copyright 2009. All Rights Reserved. 3 Apresentando o Kaspersky

Leia mais

Criando diferenciais competitivos e minimizando riscos com uma boa. Claudio Yamashita Country Manager Intralinks Brasil

Criando diferenciais competitivos e minimizando riscos com uma boa. Claudio Yamashita Country Manager Intralinks Brasil Criando diferenciais competitivos e Informação minimizando riscos com uma boa Governança da Claudio Yamashita Country Manager Intralinks Brasil PESQUISA GLOBAL DE SEGURANÇA DA INFORMAÇÃO 2014 - EY Pensando

Leia mais

Daniel Romio, CISSP. Check Point Virtual Gateway Edition. Channel Manager - Brasil

Daniel Romio, CISSP. Check Point Virtual Gateway Edition. Channel Manager - Brasil Check Point Virtual Gateway Edition Daniel Romio, CISSP Channel Manager - Brasil Agenda 1 Desafios dos clientes 2 Visão Geral da Solução 3 Casos de Uso 4 Pacotes e preços 5 Sumário 2 Tendências de Mercado

Leia mais

Daniel Caçador dmcacador@montepio.pt

Daniel Caçador dmcacador@montepio.pt Daniel Caçador dmcacador@montepio.pt Google Fixes Gmail Cross-site Request Forgery Vulnerability Netcraft, 30 Set 2007 Military Hackers hit US Defense office vnunet.com, 26 Abril, 2002 3 Factos : Grande

Leia mais

Seja Bem-Vindo. System Center Family. Inicio: 09:00 Termino: 12:00

Seja Bem-Vindo. System Center Family. Inicio: 09:00 Termino: 12:00 Seja Bem-Vindo System Center Family Inicio: 09:00 Termino: 12:00 Intervalo: 15 minutos Marcelo Sincic Consultor / Instrutor msincic@uol.com.br blog: http://www.marcelosincic.eti.br Microsoft como CPLS

Leia mais

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY 1 A solução GravityZone Business Security O Bitdefender GravityZone Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade e flexibilidade

Leia mais

GFI TRAINING AGENDA. Outubro a Dezembro 2011

GFI TRAINING AGENDA. Outubro a Dezembro 2011 GFI TRAINING AGENDA Outubro a Dezembro 2011 consulting > business solutions > payment solutions > training > engineering & systems integration > outsourcing A GFI Portugal associa, o forte conhecimento,

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Escrito por Daniel Donda Qui, 06 de Novembro de 2008 18:21 - Última atualização Qui, 06 de Novembro de 2008 18:47

Escrito por Daniel Donda Qui, 06 de Novembro de 2008 18:21 - Última atualização Qui, 06 de Novembro de 2008 18:47 Conhecendo o Event Viewer Muito importante na manutenção e monitoramento de servidores o Event Viewer é uma ferramenta que gera logs de eventos tudo o que ocorre no servidor. Como o sistema nunca para

Leia mais

Cisco ASA Firewall Guia Prático

Cisco ASA Firewall Guia Prático Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4

Leia mais

Instalando o SharePoint 2010 no Windows 7

Instalando o SharePoint 2010 no Windows 7 Instalando o SharePoint 2010 no Windows 7 Instalando e configurando o SQL Server: Antes de instalar o SharePoint, precisamos instalar e configurar o SQL Server. No caso, para este exemplo, utilizei um

Leia mais

Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398)

Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398) Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398) Formato do curso: Presencial Localidade: Lisboa Data: 18 Dez. 2017 a 22 Dez. 2017 Preço:

Leia mais

Instalando o Root Management Server (RMS)

Instalando o Root Management Server (RMS) Instalando o Root Management Server (RMS) Última revisão feita em 07 de Abril de 2008. Objetivo Depois de instalarmos a base de dados do SCOM 2007 é hora de implementar o Root Management Server (RMS) e

Leia mais

Office 365 com Cisco Unity Connection 8.6(2) 14 de março de 2013

Office 365 com Cisco Unity Connection 8.6(2) 14 de março de 2013 Sobre o Office 365? Microsoft Office 365 é a mais nova solução da Microsoft baseado nuvem, inclui a suíte de aplicativos de desktop e versões hospedadas de produtos do servidor do Microsoft (Exchange Server),

Leia mais

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era

Leia mais

Oracle Audit Vault

<Insert Picture Here> Oracle Audit Vault Oracle Audit Vault Alexandre.Pereira@oracle.com Agenda Solução de Segurança Oracle Autenticação Autorização Privacidade e Integridade Auditoria Solução de Segurança Oracle Segurança

Leia mais

Como padronizar as suas routerboards e atualiza-las todas ao mesmo tempo?

Como padronizar as suas routerboards e atualiza-las todas ao mesmo tempo? Como padronizar as suas routerboards e atualiza-las todas ao mesmo tempo? Aqui vamos nós! Imaginem isso Muitos usuários de Mikrotik sabem como: Criar um autobackup e mandar por e-mail. Utilizar o SNMP

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores LAMP Gustavo Reis gustavo.reis@ifsudestemg.edu.br Acrônico para a combinação de Linux, Apache, MySQL e PHP ou Perl ou Python; Recentemente a letra P começou a fazer referência a Perl

Leia mais

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 Objetivo Esse artigo tem como objetivo demonstrar como instalar e configurar o Active Directory no Windows Server 2008. Será também apresentado

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo Fernando Indech Systems Engineer 1 Agenda 1 2 3 4 Mobilidade voltada ao negócio Confiança no Dispositivo e Usuário Soluções Q&A

Leia mais

Live Show Gerenciamento de Ambientes. Danilo Bordini (http://blogs.technet.com/dbordini ) Rodrigo Dias (http://blogs.technet.

Live Show Gerenciamento de Ambientes. Danilo Bordini (http://blogs.technet.com/dbordini ) Rodrigo Dias (http://blogs.technet. Live Show Gerenciamento de Ambientes Danilo Bordini (http://blogs.technet.com/dbordini ) Rodrigo Dias (http://blogs.technet.com/rodias) Live Show! Vocês são do Time! Período do Evento Final de Semana Durante

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Números de tecnologia 630 mil é o número de novos postos de trabalho em TI até 2009 9 em cada 10 PC s vendidos saem com Microsoft Windows 47% da mão-de-obra de TI da América Latina está no Brasil (considerado

Leia mais

Soluções Symantec para Proteção de Ambiente Windows. Sérgio Dias, CISSP, PCI-QSA Sr. Systems Engineer, Channel sergio_dias@symantec.

Soluções Symantec para Proteção de Ambiente Windows. Sérgio Dias, CISSP, PCI-QSA Sr. Systems Engineer, Channel sergio_dias@symantec. Soluções Symantec para Proteção de Ambiente Windows Sérgio Dias, CISSP, PCI-QSA Sr. Systems Engineer, Channel sergio_dias@symantec.com A Symantec no Mundo Fundada em 1982, IPO em 1989 17.500 Funcionários,

Leia mais

IT PRO: SERVER ADMINISTRATOR

IT PRO: SERVER ADMINISTRATOR IT PRO: SERVER ADMINISTRATOR OBJECTIVOS CERTIFICAÇÕES MICROSOFT CONFERIDAS DESTINATÁRIOS PRÉ-REQUISITOS HORÁRIOS PLANO DE FORMAÇÃO METODOLOGIA CONDIÇÕES COMERCIAIS CONTEÚDOS PROGRAMÁTICOS PERGUNTAS MAIS

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

TRUSTED CLOUD FOR PRODUCTIVITY ADRIANO MARCANDALI LUCIANE PIZZAIA

TRUSTED CLOUD FOR PRODUCTIVITY ADRIANO MARCANDALI LUCIANE PIZZAIA TRUSTED CLOUD FOR PRODUCTIVITY ADRIANO MARCANDALI LUCIANE PIZZAIA Adriano Marcandali Diretor de Produtividade em nuvem admarcan@microsoft.com Luciane Pizzaia Gerente Técnica de Produtividade lupizz@microsoft.com

Leia mais

Aranda ASSET MANAGEMENT. [Manual de Uso] Todos os direitos reservados Aranda Software www.arandasoft.com [1]

Aranda ASSET MANAGEMENT. [Manual de Uso] Todos os direitos reservados Aranda Software www.arandasoft.com [1] Todos os direitos reservados Aranda Software www.arandasoft.com [1] Aranda ASSET MANAGEMENT PROFILE Versão 7.1 O Aranda ASSET MANAGEMENT (AAM) PROFILE é o módulo que oferece os elementos de segurança necessários

Leia mais

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Gerenciamento de identidade para usuários privilegiados Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Principais desafios do gerenciamento da identidade privilegiada Ameaças internas

Leia mais

A nuvem como plataforma para a. Internet das Coisas (IoT) e inovação. em modelos de negócio

A nuvem como plataforma para a. Internet das Coisas (IoT) e inovação. em modelos de negócio A nuvem como plataforma para a Internet das Coisas (IoT) e inovação em modelos de negócio Alexandre Perazza Gerente de Serviços COMPAREX alexandre.perazza@comparex.com Impulsionam oportunidades e transformam

Leia mais

Utilizadores de computadores que necessitem de usar, configurar e otimizar um sistema operativo.

Utilizadores de computadores que necessitem de usar, configurar e otimizar um sistema operativo. Sistemas Operativos (Windows, Linux e Mac OS) Redes e Sistemas - Sistemas Operativos Nível: Iniciado Duração: 28h Sobre o curso Objetivos: Administrar e configurar o Windows e Linux, introdução aos Sistemas

Leia mais

Active Directory What s New. Windows Server 2008. Active Directory. Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT

Active Directory What s New. Windows Server 2008. Active Directory. Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT Active Directory What s New Windows Server 2008 Active Directory Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT Evolução Active Directory Secure Branch-Office Improved Manageability & Administration

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir ou contratar? Que

Leia mais

para que Software www.aker.com.br Produto: Página: 6.0 Introdução O Aker Firewall não vem com Configuração do PPPoE Solução

para que Software www.aker.com.br Produto: Página: 6.0 Introdução O Aker Firewall não vem com Configuração do PPPoE Solução 1 de 6 Introdução O não vem com a opção de configuração através do Control Center, para a utilização de discagem/autenticação via PPPoE. Este documento visa demonstrar como é feita a configuração do PPPoE

Leia mais

Hacking Windows Systems

Hacking Windows Systems Hacking Windows Systems Ataques e Defesas Hacking Day 2013 Princípios de segurança e novidades do Windows Server 2012 DANIEL DONDA MVP Windows Expert-IT Pro MCP,MCT,MCITP-EA, MCSA+Security, MCSE+Security,

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

Utilizando subversion como controle de versão

Utilizando subversion como controle de versão Utilizando subversion como controle de versão Heitor Rapcinski Este documento descreverá a utilização de subversion como ferramenta de controle de versão mostrando as facilidades da sua utilização para

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,

Leia mais

Database Security. Protegendo Contra Mega Violações. Troy Kitch Sr. Principal Director, Security Software Oracle. Longinus Timochenco CISO SBC Brasil

Database Security. Protegendo Contra Mega Violações. Troy Kitch Sr. Principal Director, Security Software Oracle. Longinus Timochenco CISO SBC Brasil Database Security Protegendo Contra Mega Violações Troy Kitch Sr. Principal Director, Security Software Oracle Longinus Timochenco CISO SBC Brasil Junho 23, 2015 Copyright 2015, Oracle and/or its affiliates.

Leia mais

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving.

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving. Business Server Backup e recuperação abrangentes criados para a pequena empresa em crescimento Visão geral O Symantec Backup Exec 2010 for Windows Small Business Server é a solução de proteção de dados

Leia mais

Guia do Administrador. Integration Composer. Versão 7.2.1

Guia do Administrador. Integration Composer. Versão 7.2.1 Integration Composer Versão 7.2.1 para IBM Tivoli Asset Management for IT, IBM Tivoli Service Request Manager, IBM Maximo Asset Management for Energy Optimization e IBM Tivoli Change and Configuration

Leia mais

Installing and Configuring Windows Server 2012 (20410)

Installing and Configuring Windows Server 2012 (20410) Installing and Configuring Windows Server 2012 (20410) Formato do curso: Presencial Localidade: Porto Com certificação: Microsoft Certified Solutions Associate (MCSA) Data: 23 Jan. 2017 a 27 Jan. 2017

Leia mais

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos

Leia mais

Programa de Revendas. www.integral.inf.br

Programa de Revendas. www.integral.inf.br Programa de Revendas A Integral Informática 13 anos no mercado Parceira Microsoft GOLD Citrix Silver Stone Soft Linux 100% dos profissionais certificados Atende o Brasil e o Exterior 450+ Clientes O que

Leia mais

Visual Studio Team System 2008 Test Edition com MSDN Premium. Visual Studio Team System 2008 Architecture Edition com MSDN Premium

Visual Studio Team System 2008 Test Edition com MSDN Premium. Visual Studio Team System 2008 Architecture Edition com MSDN Premium PROFISSIONAIS System subscrição System com System Architecture com System Test com System com Projectos de base de dados com integração sistema de versões de todos os objectos e suporte para representação

Leia mais

Encontro de Utilizadores Esri 2013. ArcGIS for Server 10.2 Administração Orador: João Ferreira Esri Portugal

Encontro de Utilizadores Esri 2013. ArcGIS for Server 10.2 Administração Orador: João Ferreira Esri Portugal Encontro de Utilizadores Esri 2013 ArcGIS for Server 10.2 Administração Orador: João Ferreira Esri Portugal ArcGIS Server Administração e Configuração João Ferreira Agenda Arquitectura Instalação do ArcGIS

Leia mais

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa System Engineer 1 1 Norton Zone powered by Symantec SYMANTEC VISION 2013 2 Agenda 1 2 3 4 5 A necessidade não atendida Overview of

Leia mais

User Guide Manual de Utilizador

User Guide Manual de Utilizador 2400 DPI OPTICAL GAMING MOUSE User Guide Manual de Utilizador 2014 1Life Simplify it All rights reserved. www.1-life.eu 2 2400 DPI OPTICAL GAMING MOUSE ENGLISH USER GUIDE...4 MANUAL DE UTILIZADOR PORTUGUÊS...18

Leia mais

CMDB no ITIL v3. Miguel Mira da Silva. mms@ist.utl.pt 919.671.425

CMDB no ITIL v3. Miguel Mira da Silva. mms@ist.utl.pt 919.671.425 CMDB no ITIL v3 Miguel Mira da Silva mms@ist.utl.pt 919.671.425 1 CMDB v2 Configuration Management IT components and the services provided with them are known as CI (Configuration Items) Hardware, software,

Leia mais

DAS6662 - T.E.I. Segurança em Sistemas Distribuídos. Segurança de Sistemas. Segurança de Sistemas

DAS6662 - T.E.I. Segurança em Sistemas Distribuídos. Segurança de Sistemas. Segurança de Sistemas DAS6662 - T.E.I. Segurança em Sistemas Distribuídos 1ª Parte José Eduardo Malta de Sá Brandão Orientação: Joni da Silva Fraga http://www.das.ufsc.br/~jemsb/das6662 jemsb@das.ufsc.br Segurança de Sistemas

Leia mais

SAP Cloud for Analytics. Alexandre Ribeiro

SAP Cloud for Analytics. Alexandre Ribeiro SAP Cloud for Analytics Alexandre Ribeiro Meu nome é Alexandre Ribeiro Presales Specialist SAP Brasil 2 3 Por que o Dados Analítico na Nuvem? Nos próximos 2 Anos 36% Já migrou ou irá migrar para BI na

Leia mais

The Secure Cloud. Gerir o risco e entregar valor num mundo virtual. C l o u d C o m p u t i n g F ó r u m 2 0 11 S e t e m b r o 2 0 11

The Secure Cloud. Gerir o risco e entregar valor num mundo virtual. C l o u d C o m p u t i n g F ó r u m 2 0 11 S e t e m b r o 2 0 11 The Secure Cloud Gerir o risco e entregar valor num mundo virtual C l o u d C o m p u t i n g F ó r u m 2 0 11 S e t e m b r o 2 0 11 Agenda Novas dimensões de governo e gestão do SI Entender e endereçar

Leia mais