PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM"

Transcrição

1 PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM BRADON ROGERS VICE-PRESIDENTE SÊNIOR ESTRATÉGIA DE PRODUTOS E OPERAÇÕES

2 Grandes mudanças levam organizações a repensar a segurança PADRÕES DE USO DE REDE EM EVOLUÇÃO REVOLUÇÃO DO TERMINAL DE ÚLTIMA GERAÇÃO MUDANÇA PARA MODELOS DE USO DE APLICAÇÃO EM NUVEM

3 Segurança perdendo a relevância no mundo da geração de nuvem Caixa de Pandora aberta por nuvem e atividade externa SWG Criptografia SSL Datacenter da sede CAS Escritór io regional Usuário s móveis Terminais de última geração

4 Evoluindo para oferecer segurança à geração de nuvem Requisitos essenciais para proteger a organização Proteger a transição para a nuvem à medida que ela ocorre Criptografia SSL Utilizar a nuvem SWG para interações seguras Oferecer visibilidade no uso de aplicações Datacenter da sede CAS Assegurar controle sobre o uso de aplicações em nuvem Proteger dados durante sua interação com a nuvem Proteger terminais de última geração Escritór io regional Fornecer proteção agnóstica de dispositivos Assegurar o avanço arquitetônico Fornecer um ambiente aberto Usuário Inspeção de ameaças Terminais avançadas de no local/na nuvem s última geração móveis Recursos de DLP e captura no local/na nuvem

5 OBTENÇÃO DE VISIBILIDADE E CONTROLE SOBRE O USO DA NUVEM

6 As vantagens do SaaS vêm com desafios de segurança REALIDADE 774 aplicações1 PERCEPÇÃO 40 a 50 aplicações dos funcionários admitem utilizar aplicações não aprovadas1 Fonte: 1CIO Insight Fonte: 1Elastica Q Shadow Data Report

7 Segurança de acesso à nuvem promovida pela Data Science

8 Cobertura de segurança da nuvem pela Elastica: ampla e profunda O portfólio da Elastica oferece cobertura antes, durante e depois do ataque para segurança de acesso à nuvem Protegido ao usar Contas oficiais Aplicações autorizadas Protegido ao usar Contas pessoais Protegido ao usar Muito populares para bloquear Shadow IT Aplicações não autorizadas Podem ser bloqueadas Realize o ajuste fino de firewalls e gerencie aplicações utilizando o agente

9 Atividade recente WAL-MART Stores, Inc Empresa nº 1 do mundo: (nº 1 na lista da Fortune) 1. RFP formal 2. POC e Bakeoff 3. Vitória competitiva Accuvant/ Fishnet Revendedor de segurança nº 1 da América do Norte A Elastica é fora de série; sua solução teve a maior porcentagem de aprovação nos testes. Telstra MSSP Empresa de telecomunicações e MSSP nº 1 da Austrália 1. POC e Testes 2. Vitória competitiva Quando a Elastica surgiu, em meados de 2014, ficamos impressionados com a capacidade de monitorar, rastrear e bloquear dados confidenciais em tempo real e rapidamente identificar shadow IT e shadow data para aplicações em nuvem, tanto SaaS quanto IaaS, utilizando uma abordagem científica para os dados Concorria contra: Skyhigh Netskope Concorria contra: Skyhigh Netskope Adallom Concorria contra: Skyhigh Netskope

10 Visibilidade da nuvem e resumo do controle Visibilidade de SaaS Identifique Shadow IT e monitore o uso de aplicações em nuvem em tempo real Controle específico Obtenha controle sobre Shadow Data em um mundo primariamente móvel e em nuvem Proteção inteligente Combata as ameaças em evolução utilizando a ciência dos dados AVALIAÇÃO DE RISCOS DE SHADOW IT Estudos analíticos sobre os riscos de suas aplicações em nuvem e problemas de conformidade Anomalias no uso de aplicações em sua organização Quais aplicações você deve autorizar e quais devem ser bloqueadas AVALIAÇÃO DE RISCOS DE SHADOW DATA Exposições a conteúdo externo e público, incluindo riscos de conformidade Conteúdo de risco de entrada compartilhado com funcionários (p. ex., malware,. IP etc.) Usuários de risco e atividades arriscadas do usuário

11 FORNECENDO PROTEÇÃO DE DADOS EM NUVEM Criptografia e tokenização para aplicações SaaS autorizadas

12 A necessidade de proteção dos dados em nuvem CONTROLE DE DADOS NA GERAÇÃO DE NUVEM

13 Residência e soberania de dados Os dados não podem cruzar fronteiras e ser colocados em sistemas baseados em nuvem

14 Fluxo de proteção de dados em nuvem da Blue Coat Dados substituídos por valor criptografado de substituição ou de token A empresa possui chaves ou vault de token Dados nunca são expostos durante seu ciclo de vida "em nuvem"

15 Processo de tokenização da Blue Coat Usuário Navegador da Web Blue Coat Gateway da Web Nuvem de aplicações Proteção de dados em nuvem Repositório de mapa de token

16 Proteção de dados em nuvem da Blue Coat Experiência do usuário Informações armazenadas e processadas em nuvem Usuários autorizados Proteção de dados em nuvem da Blue Coat Plataforma(s) Usuários não autorizados Conexão direta com Salesforce.com FUNCIONALIDADE PRESERVADA

17 Resumo da proteção de dados em nuvem PROTEGER DADOS EM NUVEM Dados são protegidos em trânsito, em inatividade e enquanto estão em uso dentro da infraestrutura de CSP ASSEGURE CRIPTOGRAFIA E TOKENIZAÇÃO FLEXÍVEIS PRESERVE A FUNCIONALIDADE DE APLICAÇÕES EM NUVEM NATIVAS DEFINA POLÍTICAS EM VARIADAS NUVENS DE CATEGORIA CORPORATIVA OPÇÕES DE SERVIÇO NO LOCAL E GERENCIADO

18 FORNECENDO SEGURANÇA CONSOLIDADA EM NUVEM Segurança da geração de nuvem da Blue Coat BRADON ROGERS VICE-PRESIDENTE SÊNIOR ESTRATÉGIA DE PRODUTOS E OPERAÇÕES

19 FORNECENDO SEGURANÇA CONSOLIDADA EM NUVEM Segurança da geração de nuvem da Blue Coat

20 Fornecedores de segurança que surgem no espectro da segurança em nuvem precisam existir em várias áreas distintas Visibilidade Política de acesso e segurança Proteção de dados Todas as aplicações em nuvem DESCUBRA E ANALISE O RISCO DA NUVEM, A ATIVIDADE DO USUÁRIO E INTERAÇÕES DE DADOS CRIE POLÍTICAS E CONTROLES DE APLICAÇÃO EM NUVEM COMUNS Proteção contra ameaças MANTENHA O CONTROLE SOBRE DADOS EM TRÂNSITO, DADOS EM INATIVIDADE E DADOS EM USO

21 Um mundo de caos O modelo segmentado de segurança em nuvem limita a adoção Fornecedor de DLP em nuvem 11 Fornecedor de criptografia de dados em nuvem 7 Complicações da proteção em nuvem Quem possui os Acordos de nível de serviço abrangentes? Painel transparente único? Redundância e alta disponibilidade? Compatibilidade de fornecedores? Complexidade manifestada Fornecedor de Gateway da Web em nuvem 9 4 Fornecedor de controle de acesso em nuvem Usuário para gateway da Web 2. Gateway da Web para DLP 3. DLP para gateway da Web 4. Gateway da Web para aplicação 5. Aplicação para controle de acesso 6. Controle de acesso para aplicação 7. Aplicação para criptografia de dados 8. Criptografia de dados para aplicação 9. Aplicação para gateway da Web 10. Gateway da Web para DLP 11. DLP para gateway da Web 12. Gateway da Web para usuário

22 Segurança em nuvem consolidada Blue Coat fornecendo um modelo de segurança viável Vantagens de uma solução em nuvem consolidada SLA e RCA claros Painel transparente único Relatórios e gerenciamento unificados Benefícios de desempenho inerentes Redundância e alta disponibilidade Escala global VISIBILIDADE DE APLICAÇÃO CONTROLE DE ACESSO PROTEÇÃO DE DADOS PREVENÇÃO DE AMEAÇAS Simplicidade fornecida 1. Usuário para Blue Coat 2. Blue Coat para aplicação 3. Aplicação para Blue Coat 4. Blue Coat para usuário

23 Segurança da geração de nuvem da Blue Coat Assegurando uma passagem segura até a nuvem SW G CA S Criptografia SSL PLATAFORMA DE SEGURANÇA PARA A GERAÇÃO DE NUVEM O modelo híbrido assegura uma transição tranquila para a nuvem Protege todos os dispositivos, independentemente de fator de forma Fornece arquitetura para integração aberta por meio de análise de conteúdo Escritór io regional Usuário s móveis Terminais de última geração Habilita a proteção contra ameaças avançadas Fornece segurança de nuvem integrada (CASB) Visibilidade de aplicação Controle de aplicações Proteção de dados em nuvem Assegura a proteção mesmo com tráfego criptografado Visibilidade de incidente na nuvem e em interações no local Otimização de desempenho para aplicações autorizadas

24 Segurança da geração de nuvem da Blue Coat Assegurando uma passagem segura até a nuvem ASSEGURA O CONTROLE SOBRE A REDE EM EVOLUÇÃO PROTEGE A REVOLUÇÃO DO TERMINAL FORTALECE O USO DE APLICAÇÃO EM NUVEM SEGURA protegendo a nuvem com a nuvem

Forcepoint AVANCE SEM MEDO

Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

CASB Como conquistar Visibilidade, Controle e Segurança sobre aplicações em nuvem

CASB Como conquistar Visibilidade, Controle e Segurança sobre aplicações em nuvem CASB Como conquistar Visibilidade, Controle e Segurança sobre aplicações em nuvem Victor Vale Gerente de Produtos Blue Coat na Real Protect 2015 Elas+ca, Inc. All Rights Reserved. Confiden+al Informa+on.

Leia mais

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS Sua empresa e seus dados

Leia mais

Enterprise Application Integration (EAI)

Enterprise Application Integration (EAI) Enterprise Application Integration (EAI) Histórico Sistemas de Informação (SI) muito caros As empresas passaram a contar com mais de um SI July Any Rizzo Oswaldo Filho Informações perdidas por falta de

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? Houve uma proliferação das ofertas de nuvem pública, e a nuvem privada se popularizou. Agora, a questão é como explorar o potencial

Leia mais

3) Qual é o foco da Governança de TI?

3) Qual é o foco da Governança de TI? 1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a

Leia mais

Clientes XProtect Acesse sua vigilância

Clientes XProtect Acesse sua vigilância Clientes XProtect Acesse sua vigilância Três maneiras de visualizar a vigilância por vídeo Para fácil acesso à vigilância por vídeo, a Milestone oferece a flexibilidade de três interfaces de usuário: XProtect

Leia mais

MELHORES PRÁTICAS. PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas

MELHORES PRÁTICAS. PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas MELHORES PRÁTICAS PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas Por diversas razões, incluindo escalabilidade, disponibilidade e custo, a

Leia mais

Insider Threat Data Protection

Insider Threat Data Protection Insider Threat Data Protection OBTENHA VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E SEUS DADOS Insider Threat Data Protection VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E DA MOVIMENTAÇÃO

Leia mais

Guia Combina sobre Computação na Nuvem: tire aqui todas as suas dúvidas

Guia Combina sobre Computação na Nuvem: tire aqui todas as suas dúvidas Guia Combina sobre Computação na Nuvem: tire aqui todas as suas dúvidas Introdução 3 Afinal, o que é a Computação na Nuvem? 5 Quais são as vantagens da computação na nuvem para empresas? 9 Como funciona

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 20410 - INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implantando e gerenciando o Windows Server 2012 Este módulo apresenta aos estudantes as edições do Windows Server

Leia mais

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto

Leia mais

Tópicos Especiais em Redes - TER. Cloud Computing. Prof. Dayvidson Bezerra Contato:

Tópicos Especiais em Redes - TER. Cloud Computing. Prof. Dayvidson Bezerra Contato: Tópicos Especiais em Redes - TER Cloud Computing Prof. Dayvidson Bezerra Contato: dayvidsonbezerra@gmail.com O que é Computação na Nuvem? O que é Computação na Nuvem? Segundo o NIST, Cloud Computing é

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Novembro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Finalizar o conteúdo da Disciplina Governança de

Leia mais

Veja o alô de John Chambers. O futuro é aqui agora com a Cisco TelePresence.

Veja o alô de John Chambers. O futuro é aqui agora com a Cisco TelePresence. Prospecto da empresa Veja o alô de John Chambers. O futuro é aqui agora com a Cisco TelePresence. 2010 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este é um documento de informações públicas

Leia mais

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos

Leia mais

Sete erros que podem arruinar a migração para a nuvem

Sete erros que podem arruinar a migração para a nuvem Sete erros que podem arruinar a migração para a nuvem A automação, redução de custos e redundância de dados preocupam os Chief Information Security Officer (CISO). Eles sabem que há recompensas com a migração

Leia mais

Gerência de Redes Visão Geral

Gerência de Redes Visão Geral Gerência de Redes Visão Geral Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Gerenciamento de Redes Evolução do Gerenciamento Áreas Funcionais Elementos do Gerenciamento Plataformas

Leia mais

Apps na prática 1 Aviso Legal: Este material foi produzido e desenvolvido pela Fábrica de Aplicativos S.A para o curso presencial e online.

Apps na prática 1 Aviso Legal: Este material foi produzido e desenvolvido pela Fábrica de Aplicativos S.A para o curso presencial e online. Apps na prática 1 Índice O que é um app? 03 Sistemas operacionais 09 O que precisa para fazer um aplicativo? 12 Inspirações e casos de sucesso da Fábrica 15 Apresentação da Fábrica 19 Como estruturar o

Leia mais

Firewalls Reginaldo Campos 1

Firewalls Reginaldo Campos 1 Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)

Leia mais

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO. Secretaria de Tecnologia da Informação

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO. Secretaria de Tecnologia da Informação MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Tecnologia da Informação Departamento de Infraestrutura e Serviços de Tecnologia da Informação Boas práticas, orientações e vedações para contratação

Leia mais

Change Auditor. Visão geral do Change Auditor. ESM Engineering July 2016

Change Auditor. Visão geral do Change Auditor. ESM Engineering July 2016 Change Auditor Visão geral do Change Auditor ESM Engineering July 2016 Contents Change Auditor... 3 Versões do Change Auditor... 5 Como o Change Auditor é melhor que a auditoria nativa?... 13 Arquitetura...

Leia mais

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. RICOH SIM Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI www.ricoh.com.br Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. Essa solução engloba uma série

Leia mais

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT

POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT FUNDAMENTOS ORACLE LIFECYCLE MANAGEMENT Agilidade O AppSync tem as práticas recomendadas das tecnologias de replicação da Oracle e da EMC integradas no produto,

Leia mais

E-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE

E-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE E-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE A s i n s t a l a ç õ e s m a i s maduras de comunicações unificadas em nuvem híbrida oferecem um equilíbrio entre

Leia mais

Ciberataques e ameaças virtuais: como enfrentar esta realidade

Ciberataques e ameaças virtuais: como enfrentar esta realidade Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?

Leia mais

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res FIREWALL A conexão com a Internet traz às corporações os seguintes riscos: Relacionados a dados: confidencialidade, integridade e disponibilidade; Relacionados aos recursos e ativos da empresa; Relacionados

Leia mais

Gestão de Acesso e Segurança

Gestão de Acesso e Segurança Gestão de Acesso e Segurança COM A SOLUÇÃO EM CLOUD, VOCÊ GARANTE SEGURANÇA, PERFORMANCE E DISPONIBILIDADE PARA O SEU NEGÓCIO. A Senior dispõe de todas as soluções em cloud, atuando na modalidade SaaS,

Leia mais

Plano Continuidade de Negócios Vinci Partners

Plano Continuidade de Negócios Vinci Partners Plano Continuidade de Negócios Vinci Partners Janeiro de 2015 ÍNDICE 1. Objetivo... 3 2. Responsabilidades... 3 3. Procedimentos... 3 Anexo I - Plano de Contingência de TI... 6 2 1. Objetivo O objetivo

Leia mais

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Ângela F. Brodbeck (Escola de Administração) Jussara I. Musse (Centro de Processamento

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL

ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL I. INTRODUÇÃO: O Risco Operacional pode ser entendido como a possibilidade de ocorrência de perdas resultantes de falhas, deficiência ou inadequação de processos

Leia mais

FIERGS. 3º Seminário de Telecomunicações Estratégia para Incremento de Negócios. Junho/2008

FIERGS. 3º Seminário de Telecomunicações Estratégia para Incremento de Negócios. Junho/2008 FIERGS 3º Seminário de Telecomunicações Estratégia para Incremento de Negócios Junho/2008 Confidencial: Este documento contém informações confidenciais, de uso e acesso restritos, e de titularidade da

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

BT Assure DDoS Mitigation

BT Assure DDoS Mitigation Serviços on-premise e em nuvem O que é DDoS? Os ataques DDoS (Distributed Denial of Service) são ataques cibernéticos bastante comuns que têm o propósito de sobrecarregar um dispositivo ou aplicação com

Leia mais

Ariba Supplier Network. Ajudando compradores e fornecedores a descobrir, conectar e colaborar usando uma plataforma única e abrangente

Ariba Supplier Network. Ajudando compradores e fornecedores a descobrir, conectar e colaborar usando uma plataforma única e abrangente Ariba Supplier Network Ajudando compradores e fornecedores a descobrir, conectar e colaborar usando uma plataforma única e abrangente Ariba Supplier Network Colaboração comprador-fornecedor hoje: Desestruturada,

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas

Leia mais

LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem

LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem Enviado por DA REDAÇÃO 20-Mar-2014 PQN - O Portal da Comunicação A LogMeIn Inc., provedor líder de serviços de

Leia mais

Copyright 2016 EMC Corporation. Todos os direitos reservados. EMC - Estritamente confidencial Não distribuir APRESENTAÇÃO DA VISÃO GERAL DO BPP 2016

Copyright 2016 EMC Corporation. Todos os direitos reservados. EMC - Estritamente confidencial Não distribuir APRESENTAÇÃO DA VISÃO GERAL DO BPP 2016 Copyright 2016 EMC Corporation. Todos os direitos reservados. EMC - Estritamente confidencial Não distribuir APRESENTAÇÃO DA VISÃO GERAL DO BPP 2016 A MUDANÇA ESTÁ ACELERANDO EMC BUSINESS PARTNER PROGRAM

Leia mais

Carlos Eduardo de Carvalho Dantas

Carlos Eduardo de Carvalho Dantas Cloud Computing Carlos Eduardo de Carvalho Dantas (carloseduardocarvalhodantas@gmail.com) Nós somos o que repetidamente fazemos. Excelência, então, não é um ato, mas um hábito. Aristóteles. Conectividade

Leia mais

Ferramenta para suporte à tomada de decisões Ayrton Silva

Ferramenta para suporte à tomada de decisões Ayrton Silva Ferramenta para suporte à tomada de decisões Ayrton Silva AMM Paraná 1 Ferramenta para suporte à tomada de decisões Ayrton Silva, PMP AMM Paraná 2 A população mundial está crescendo e a produção de alimentos

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

ITAÚ UNIBANCO HOLDING S.A.

ITAÚ UNIBANCO HOLDING S.A. ITAÚ UNIBANCO HOLDING S.A. CNPJ 60.872.504/0001-23 Companhia Aberta NIRE 35300010230 RELATÓRIO DE ACESSO PÚBLICO GESTÃO INTEGRADA DE RISCO OPERACIONAL, CONTROLES INTERNOS E COMPLIANCE Objetivo Este documento

Leia mais

Por que Conectar-se à Internet das coisas deveria estar no topo da sua lista de projeto

Por que Conectar-se à Internet das coisas deveria estar no topo da sua lista de projeto Por que Conectar-se à Internet das coisas deveria estar no topo da sua lista de projeto varejo iot Suas coisas têm uma história para contar Você está ouvindo? A internet das coisas (iot) é composta de

Leia mais

RH e Folha de Pagamento Soluções que agregam valor ao seu negócio. People Knowledge Technology

RH e Folha de Pagamento Soluções que agregam valor ao seu negócio. People Knowledge Technology RH e Folha de Pagamento Soluções que agregam valor ao seu negócio People Knowledge Technology Nós Trabalhamos para o seu Sucesso Há duas décadas a Datamace se dedica ao desenvolvimento de soluções integradas

Leia mais

5 Trends That Will Impact Your IT Planning in 2012 (5 tendências que impactarão o planejamento da TI em 2012) Segurança em camadas.

5 Trends That Will Impact Your IT Planning in 2012 (5 tendências que impactarão o planejamento da TI em 2012) Segurança em camadas. 5 Trends That Will Impact Your IT Planning in 2012 (5 tendências que impactarão o planejamento da TI em 2012) Segurança em camadas Resumo executivo um resumo executivo da QuinStreet. 2012 Segurança em

Leia mais

Endereçamento IPv4. Banda Larga Móvel. Banda Larga Fixa. Trânsito Internet. VPN IP Móvel Fixa IPTV. Alocação na Vivo

Endereçamento IPv4. Banda Larga Móvel. Banda Larga Fixa. Trânsito Internet. VPN IP Móvel Fixa IPTV. Alocação na Vivo IPv6 na Vivo 01 Endereçamento IPv4 Alocação na Vivo A Vivo possui amplo portfólio de serviços baseados em IP, tanto para usuários domésticos quanto corporativos: Banda Larga Fixa Banda Larga Móvel Trânsito

Leia mais

PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO

PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. MACROPROCESSO... 4 3. DIAGRAMA DE ESCOPO DO PROCESSO GESTÃO DE ATIVOS DE TI... 5

Leia mais

O omnichannel não é mais opcional. Experiência do cliente conectado ao contact center

O omnichannel não é mais opcional. Experiência do cliente conectado ao contact center O omnichannel não é mais opcional Experiência do cliente conectado ao contact center Conteúdo Introdução...3 A explosão do canal...4 Encontre seus clientes onde eles estiverem...5 Como criar uma experiência

Leia mais

Satélite: peça vital no eco-sistema 5G Gerson Souto SES DTH DO BRASIL

Satélite: peça vital no eco-sistema 5G Gerson Souto SES DTH DO BRASIL Satélite: peça vital no eco-sistema 5G Gerson Souto SES DTH DO BRASIL Painel Abrasat - Telebrasil 22-23 de Novembro de 2016 1 Agenda Visão para o 5G (IMT-2020) Tecnologia Satelital no Mundo 5G Elementos

Leia mais

GERENCIAMENTO DE SERVIÇOS COM GLPI

GERENCIAMENTO DE SERVIÇOS COM GLPI GERENCIAMENTO DE SERVIÇOS COM GLPI UM POUCO SOBRE ITIL O QUE É? ITIL é um acrônimo de Information Technology Infrastructure Library; Traz as melhores praticas para o gerenciamento de serviços de TI; Foi

Leia mais

PromonLogicalis: Mais de 10 mil Equipamentos Gerenciados com CA Technologies

PromonLogicalis: Mais de 10 mil Equipamentos Gerenciados com CA Technologies CUSTOMER SUCCESS STORY Janeiro 2013 PromonLogicalis: Mais de 10 mil Equipamentos Gerenciados com CA Technologies PERFIL DO CLIENTE Indústria: Tecnologia da Informação e Comunicações Empresa: PromonLogicalis

Leia mais

VM-Series para VMware

VM-Series para VMware -Series para ware O -Series para ware oferece suporte ao ware NSX, ao ESXI independente e ao vcloud Air, permitindo que você implante a segurança do firewall de última geração e a prevenção avançada de

Leia mais

Soluções de Nivelamento de Cargos

Soluções de Nivelamento de Cargos Towers Watson Soluções de Nivelamento de Cargos Global Grading System (GGS) e Mapa de Carreira A abordagem sistemática da Towers Watson para nivelamento de cargos ajuda as organizações a gerenciar as

Leia mais

Estrutura de Gerenciamento de Risco Operacional - CPBofAML

Estrutura de Gerenciamento de Risco Operacional - CPBofAML Estrutura de Gerenciamento de Risco Operacional - CPBofAML Dezembro 2016 1 Ouvidoria Telefone: 0800-8862000 e-mail: ouvidoria_bamlbrasil@baml.com Endereço: Avenida Brigadeiro Faria Lima, 3400-18º Andar

Leia mais

FACULDADE DE TECNOLOGIA SENAC GO

FACULDADE DE TECNOLOGIA SENAC GO FACULDADE DE TECNOLOGIA SENAC GO AUDITORIA E QUALIDADE DE SOFTWARE AUTORES GABRIEL DA SILVA DE MORAES MATHEUS PEREIRA DE OLIVEIRA TÁRIK ARAUJO DE SOUSA ROMERO HENRIQUE SANTOS FURTADO GOIANIA 2016 Sumário

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

PORTFÓLIO DE SERVIÇOS DE VISIBILIDADE DA ZEBRA: Veja, Meça e Melhore com os Serviços de Visibilidade da Zebra

PORTFÓLIO DE SERVIÇOS DE VISIBILIDADE DA ZEBRA: Veja, Meça e Melhore com os Serviços de Visibilidade da Zebra PORTFÓLIO DE SERVIÇOS DE VISIBILIDADE DA ZEBRA: Veja, Meça e Melhore com os Serviços de Visibilidade da Zebra Maximize o Desempenho dos Seus Ativos Críticos A invisibilidade do dispositivo é o inimigo

Leia mais

Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO

Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO INTELIGÊNCIA DE NEGÓCIOS DO LABORATÓRIO AS DECISÕES SOBRE O LABORATÓRIO COMEÇAM COM A INTELIGÊNCIA

Leia mais

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

Informática. Cloud Computing e Storage. Professor Márcio Hunecke. Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no

Leia mais

Fundamentos de Gestão de TI

Fundamentos de Gestão de TI Fundamentos de Gestão de TI Tópico IV Desenho de Serviço (ITIL V3) José Teixeira de Carvalho Neto desenho de serviço desenho de serviço Objetivo: desenhar e especificar serviços novos ou alterados para

Leia mais

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2

Leia mais

Manual de Uso DISCO VIRTUAL MB.045 CÓPIA IMPRESSA CONTROLADA PELO USUÁRIO V01

Manual de Uso DISCO VIRTUAL MB.045 CÓPIA IMPRESSA CONTROLADA PELO USUÁRIO V01 Manual de Uso DISCO VIRTUAL INTRODUÇÃO Este manual tem como objetivo apresentar de maneira prática como utilizar todos os recursos disponíveis em sua tela do Disco Virtual para que você possa usufruir

Leia mais

QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL

QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL Março de 2016 A simples análise de Monte Carlo realizada pelo Aberdeen Group utiliza dados empíricos para mostrar que um investimento incremental

Leia mais

Recomendação de políticas Sustentabilidade ambiental

Recomendação de políticas Sustentabilidade ambiental Recomendação de políticas A oportunidade Considerando que os datacenters estarão entre os principais consumidores mundiais de energia elétrica até meados da próxima década, o desenvolvimento contínuo de

Leia mais

EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI

EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI EQUIPE: MATEUS FERREIRA 3º Período JACKSON CALHAU JUN / 2014 FRANCISCO DE ASSIS RODRIGO LIMA ROBSON MATEUS

Leia mais

CA Technologies Empodera Colaboradores com Melhor Acesso a Aplicações Através do Aplicativo Móvel OneAccess

CA Technologies Empodera Colaboradores com Melhor Acesso a Aplicações Através do Aplicativo Móvel OneAccess CUSTOMER SUCCESS STORY CA Technologies Empodera Colaboradores com Melhor Acesso a Aplicações Através do Aplicativo Móvel OneAccess PERFIL DO CLIENTE Indústria: IT Empresa: CA Technologies Funcionários:

Leia mais

Applândia. Bem-vindo à. Clique na área que você deseja explorar. Monitoramento

Applândia. Bem-vindo à. Clique na área que você deseja explorar. Monitoramento Bem-vindo à Applândia Explore nossas diversas áreas para aprender como as soluções para aplicativos móveis da HPE podem auxiliá-lo a desenvolver, monitorar e otimizar continuamente seu app utilizando recursos

Leia mais

Um mundo Tyco de soluções

Um mundo Tyco de soluções Um mundo Tyco de soluções VENDAS VENDAS Safer. Smarter. Tyco. // Quem somos Tyco Integrated Security lidera o mercado de performance de loja, prevenção de perdas, soluções de segurança e gerenciamento

Leia mais

1. Na página 13, com relação aos discos SSD para Máquinas Virtuais (VMs): 2 Na página 14, com relação a Backup / Armazenamento:

1. Na página 13, com relação aos discos SSD para Máquinas Virtuais (VMs): 2 Na página 14, com relação a Backup / Armazenamento: RESPOSTA QUESTIONAMENTOS 1. Na página 13, com relação aos discos SSD para Máquinas Virtuais (VMs): a. Hoje, temos uma solução que contempla Storage Tierizado (SSD + SAS + SATA). Esta configuração atende

Leia mais

Política de privacidade do Microsoft Dynamics AX 2012

Política de privacidade do Microsoft Dynamics AX 2012 Política de privacidade do Microsoft Dynamics AX 2012 Última atualização: novembro de 2012 A Microsoft tem o compromisso de proteger a sua privacidade e, ao mesmo tempo, oferecer software que traz o desempenho,

Leia mais

Domínio Personalizado 1 Não aplicável. Largura de Banda

Domínio Personalizado 1 Não aplicável. Largura de Banda Serviço Cloud SAP Fiori Serviço Cloud SAP Fiori, edição premium Termos e Condições Suplementares Estes termos e condições suplementares ("Suplemento") fazem parte de um contrato de aquisição de certos

Leia mais

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO 02 NÃO EXISTE CRISE PARA O CRIME CIBERNÉTICO Oportunidade para os criminosos: Brasileiros online ininterruptamente; Top 3 mundial em Online Banking; Epidemia

Leia mais

Política de Privacidade, Proteção de Dados Pessoais e Cookies

Política de Privacidade, Proteção de Dados Pessoais e Cookies VD0007 Política de Privacidade, Proteção de Dados Pessoais e Cookies Ao aceder a este site o utilizador deve tomar conhecimento das seguintes disposições aplicáveis a cada um dos documentos, informações,

Leia mais

MELHORES INFORMAÇÕES > MELHORES DECISÕES > MELHORES RESULTADOS. Uma solução Crown Insite TM

MELHORES INFORMAÇÕES > MELHORES DECISÕES > MELHORES RESULTADOS. Uma solução Crown Insite TM MELHORES INFORMAÇÕES > MELHORES DECISÕES > MELHORES RESULTADOS Uma solução Crown Insite TM AVANÇANDO A tecnologia revolucionou a maneira como capturamos, compartilhamos e agimos em relação à informação,

Leia mais

0 dores de cabeça. hospedagem de ponta. BEM-VINDO AO FUTURO!

0 dores de cabeça. hospedagem de ponta. BEM-VINDO AO FUTURO! 0 dores de cabeça. hospedagem de ponta. BEM-VINDO AO FUTURO! HOSPEDAGEM EM NUVENS DO MAIS ALTO NÍVEL Você terá a melhor infraestrutura em nuvem do mercado, contando com otimizações nativas de ponta, como:

Leia mais

UMA PROPOSTA DE POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NO GERENCIAMENTO DE SERVIÇOS DE TI RESUMO

UMA PROPOSTA DE POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NO GERENCIAMENTO DE SERVIÇOS DE TI RESUMO UMA PROPOSTA DE POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NO GERENCIAMENTO DE SERVIÇOS DE TI Maurício Rocha Lyra Centro Universitário de Brasília (UniCEUB) Cláudio Gottschalg Duque RESUMO A Information

Leia mais

SEGMENTO DE CERVEJARIA ARTESANAL_ APRESENTAÇÃO DE SOFTWARE

SEGMENTO DE CERVEJARIA ARTESANAL_ APRESENTAÇÃO DE SOFTWARE SEGMENTO DE CERVEJARIA ARTESANAL_ APRESENTAÇÃO DE SOFTWARE DESEMPENHO E QUALIDADE_ O Open Manager é um sistema de gestão empresarial dinâmico e intuitivo, aplicado a gerenciar e operacionalizar processos

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Lista de Exercícios 03. Luiz Leão

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Lista de Exercícios 03. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Exercício 01 É o sistema de informações desenvolvido para atender às necessidades do nível estratégico da corporação. auxilia a direção da corporação

Leia mais

Otimização da Infra-Estrutura de Produtividade

Otimização da Infra-Estrutura de Produtividade Pessoas + Ferramentas Certas = Negócios de Sucesso Otimização da Infra-Estrutura de Produtividade Cenário do Mercado Uma boa infra-estrutura de tecnologia da informação (TI) é um ativo estratégico e a

Leia mais

Gestão de Riscos para os Bancos do Futuro

Gestão de Riscos para os Bancos do Futuro Gestão de Riscos para os Bancos do Futuro Quem somos? 12bn 2015 receitas circa 100,000 headcount circa 72 países circa Líder Global em Serviços Digitais acelerando o progresso, unindo pessoas, negócios

Leia mais

Computação em Grid e em Nuvem

Computação em Grid e em Nuvem Computação em Grid e em Nuvem Grids Computacionais Características Infraestrutura Produtos Exemplos Computação em Nuvem Características Modelos Infraestrutura Exemplos 1 Grids Computacionais Definição

Leia mais

CONTROLE DE ACESSO SISTEMA DE CONTROLE OPERACIONAL E GERENCIAL PARA ACESSO DE PESSOAS E VEÍCULOS

CONTROLE DE ACESSO SISTEMA DE CONTROLE OPERACIONAL E GERENCIAL PARA ACESSO DE PESSOAS E VEÍCULOS CONTROLE DE ACESSO SISTEMA DE CONTROLE OPERACIONAL E GERENCIAL PARA ACESSO DE PESSOAS E VEÍCULOS VISÃO GERAL CONTROLE E GERENCIAMENTO DE ACESSO DE VEÍCULOS E PESSOAS Controle e gerenciamento de acesso

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Arcserve UDP Archiving White paper técnico

Arcserve UDP Archiving White paper técnico Arcserve UDP Archiving White paper técnico Introdução Os e-mails são essenciais para todas as empresas e devem ser preservados para a produtividade dos usuários, a conformidade e as investigações jurídicas.

Leia mais

Auditoria Contínua Uma visão do IIA Global. Oswaldo Basile, CIA, CCSA, QAR. CEO Trusty Consultores Presidente IIA Brasil

Auditoria Contínua Uma visão do IIA Global. Oswaldo Basile, CIA, CCSA, QAR. CEO Trusty Consultores Presidente IIA Brasil Auditoria Contínua Uma visão do IIA Global Oswaldo Basile, CIA, CCSA, QAR. CEO Trusty Consultores Presidente IIA Brasil Normas Internacionais para a Prática Profissional - NIPP Elementos - NIPP Definição

Leia mais