Gerenciamento de identidades

Tamanho: px
Começar a partir da página:

Download " Gerenciamento de identidades"

Transcrição

1

2 <Insert Picture Here> Gerenciamento de identidades Alexandre Pereira

3 Agenda Direcionadores de negócio Solução de gerenciamento de identidades Serviços de diretório Controle de acesso Provisionamento Federação Login único Cenários de utilização

4 Direcionadores de negócio Conformidade com regulamentações Privacidade Redução de custos

5 <Insert Picture Here> Gerenciamento de identidade

6 Conceitos de Segurança Usuários KING Dados SCOTT Org 10 Rede ❶⓿ ⓿0 ⓿ PIERMAR KNOX Org 20 KYTE HAMZA HOECHST Org 30 Autenticação Sigilo & Integridade da Comunicação Controle de Acesso (Autorização) Sigilo & Integridade dos Dados Auditoria Detalhada

7 Solução de Segurança Oracle Segurança no banco de dados Gerenciamento de identidades Oracle Advanced Security Oracle Label Security Oracle Database Vault Oracle Secure Backup Oracle Secure Enterprise Search Criptografia de dados Acesso granular Oracle Access Manager Oracle Identity Manager Oracle Identity Federation Oracle Virtual Directory Oracle Internet Directory Oracle Directory Integration Platform Oracle Enterprise Single Sign-On

8 Controle de acesso tradicional Usuário final Rede Vendas Depesas Diretório Diretório Diretório Diretório Dados do usuário para autenticação e autorização Dados do usuário para autenticação e autorização Dados do usuário para autenticação e autorização Dados do usuário para autenticação e autorização Administradores Administradores Administradores Administradores

9 Oracle: Infra-estrutura Comum Usuário final Administradores Dados do usuário para autenticação e autorização Oracle IdM Rede Vendas Despesas

10 Estratégia Oracle Identity Management Completa Atende aos principais requerimentos Em todos os componentes Application Centric Identity Management Hot Pluggable e Aberto Junto à infra-estrutura e aplicações existentes Baseada em padrões, co-existência Application Centric Parte da plataforma SOA desenvolvimento e disponibilização Integrado com as aplicações

11 Gerenciamento de identidades Oracle Solução para ambientes heterogêneos Portais Servidores de aplicação Aplicativos (ERP, CRM, SCM) Groupware Diretórios Sistemas Operacionais ACF-2 & TSS RACF

12 Análises e quadrantes do Gartner Provisionamento de usuários, 1H06 Gerenciamento de acesso, 2H06

13 Principais áreas - IdM Infra-estrutura de Identidade Diretório Diretório Virtual Administração de Identidade Gerenciamento de usuários Provisionamento de usuários Controle de acesso Single Sign-On Controle de acesso web Federação de Identidade Segurança de Web Services

14 Diretórios Definição: Um serviço/aplicação que provê informações sobre pessoas e recursos para uma dada requisição de outras aplicações ou pessoas. Estas informações podem ser o nome, telefone, , grupo a que uma pessoa pertence,etc. Exemplo: Organizador de cartões, agenda telefônica,etc. Qual é o servidor que o usuário apereira pode acessar? Qual é o do Alexandre Pereira?

15 Oracle Internet Directory Usuários Benefícios Suporta o Oracle Grid Integração com produtos Oracle Características Servidor LDAP no banco de dados Alta disponibilidade Certificações VSLDAP e EAL4 Informações de rede Directory Admin Console Oracle Internet Directory Server Oracle Database

16 Diretório Virtual Definição: É um serviço de diretório que não armazena dados. Ao invés disso, traduz dinamicamente as requisições que recebe buscando as informações de pessoas e recursos em bancos de dados relacionais, diretórios, arquivos-texto,etc. User: apereira Diretório Virtual DB Telefone: User: apereira User: apereira Aplicação Telefone: Aplicação: Vendas Nome: Alexandre Sobrenome: Pereira Aplicações Active Directory (LDAP) Aplicação: Vendas User: apereira Nome: Alexandre Sobrenome: Pereira

17 Oracle Virtual Directory Benefícios Disponibilização rápida das aplicações Maior controle sobre os dados Acesso às informações sobre identidade em tempo real Características Acesso direto aos dados Vitualização, roteamento, proxy Administração multi-site

18 Oracle Access Manager Benefícios Segurança centralizada em ambientes heterogêneos Redução de custos administrativos Aderência às regulamentações Características Criação de usuários Gerenciamento de políticas Controle de acesso Self-service Administração delegada Mecanismo de Workflow Single Sign On Autenticação Autorização Administração de Identidade

19 Segurança das aplicações 1. Verificação da política de acesso dos recursos Passo 1: Usuário requisita o recurso WebGate Passo 2: Checa se o recurso é protegido Passo 5: Retorna o conteúdo requisitado se não for protegido Web Server Passo 4: Escreve o log e retorna a decisão da política de acesso do recurso Controle de acesso Passo 3: Retorna as políticas e faz o cache LDAP

20 Provisionamento Definição: Habilidade de automatizar o ciclo de vida (criação, manutenção e remoção) de contas de usuários em aplicações (CRM, ,etc) e recursos (celular, crachá, carro, etc). External Internal Colaboradores Fornecedores/ Clientes Mecanismo de provisionamento Aplicacações Sistemas e repositórios Meios físicos Legado ERP CRM OS (Unix) HR Mainframe Diretórios Celular Acesso físico

21 Oracle Identity Manager Benefícios Redução do custo de administração Leis e Regulamentações Segurança através de administração centralizada Características Gerenciamento de ciclo de vida de identidade em ambientes heterogêneos Mecanismo de workflow Relatórios de auditoria Conectores para SOs, DBs, Diretórios, Aplicativos, etc.

22 Administração de usuários

23 Relatórios de auditoria

24 Oracle Identity Federation Benefícios Integração segura com parceiros(clientes, fornecedores,etc) Redução do custo de administração Características Single Sign On entre domínios Identidade compartilhada Cliente Fornecedor

25 Oracle Enterprise Single Sign On Oracle esso Password Reset Smartcard Biometria Oracle Enterprise Single Sign On Portal, Extranet Windows Java Mainframes (OS390, AS400) Senha LDAP Oracle Access Manager Usuário Web ERP

26 Criação de templates Caixa de dialogo da aplicação Cadastra aplicação Seleciona o tipo de função Mapeamento dos campos

27 Expiração de senhas Caixa de dialogo da aplicação Cadastra aplicação Seleciona o tipo de função Mapeamento dos campos

28 Expiração de senha

29 Política de expiração de senhas

30 Políticas de senha

31 Reset de senhas Processo executado pelos usuários Sem necessidade de acionar o help desk/suporte da empresa Cadastramento de perguntas (challenge questions)

32 <Insert Picture Here> Cenários de utilização

33 Cenário de criação de usuários COREid Oracle Access Identity Manager Server Oracle Identity Manager Delegated Admin HTTP Firewall WebPass Firewall LDAP Web Server External Users HTTP DMZ Unix,Linux, Windows CICS/IMS DB LEGADO Active Directory (LDAP) Oracle Access Manager

34 Cenário autorização de usuários COREid Oracle Access Identity Manager Server Oracle Identity Manager Delegated Admin HTTP Firewall WebPass Firewall LDAP Web Server External Users HTTP DMZ Unix,Linux, Windows CICS/IMS DB LEGADO Active Directory (LDAP) C Oracle Access Manager Server Oracle Virtual Directory

35 Resumo Direcionadores de negócio Solução de gerenciamento de identidades Serviços de diretório Controle de acesso Provisionamento Federação Login único

36

Oracle Audit Vault

<Insert Picture Here> Oracle Audit Vault Oracle Audit Vault Alexandre.Pereira@oracle.com Agenda Solução de Segurança Oracle Autenticação Autorização Privacidade e Integridade Auditoria Solução de Segurança Oracle Segurança

Leia mais

Introdução ao Oracle Identity Management

Introdução ao Oracle Identity Management Introdução ao Oracle Identity Management White Paper Oracle Junho de 2008 Introdução ao Oracle Identity Management página 1 Introdução ao Oracle Identity Management INTRODUÇÃO A suíte Oracle Identity Management

Leia mais

Oracle Enterprise Manager 10g Grid Control NOVO

Oracle Enterprise Manager 10g Grid Control NOVO Oracle University Contact Us: +351214235182 Oracle Enterprise Manager 10g Grid Control NOVO Duration: 5 Days What you will learn Este curso oferece uma visão geral dos recursos do Grid Control 10.2.0.4.

Leia mais

IBM Tivoli Access Manager para Enterprise Single Sign-On

IBM Tivoli Access Manager para Enterprise Single Sign-On Acesso consistente a aplicativos através de uma solução fácil de implementar IBM Tivoli Access Manager para Enterprise Single Sign-On Destaques Ajude a simplificar a experiência do usuário eliminando a

Leia mais

Plug and play options, integrating systems Opções de plug and play, integrando sistemas Flavio de Nadai

Plug and play options, integrating systems Opções de plug and play, integrando sistemas Flavio de Nadai Plug and play options, integrating systems Opções de plug and play, integrando sistemas Flavio de Nadai Plug & Play Options Integrating Systems Flávio De Nadai Desenvolvimento de Negócios Utilities & Telecom

Leia mais

Os 4 A s do IAM e o Pre-Crime

Os 4 A s do IAM e o Pre-Crime Os 4 A s do IAM e o Pre-Crime 2009 IBM Corporation Henrique Bernardes, CISM, CISSP Tivoli Security Sales Manager Bernardes@br.ibm.com As ilhas de segurança Linux WebSphere MQ Resposta para as ilhas de

Leia mais

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade

Leia mais

www.mpl.com.br C o n t a b i l i d a d e C o n t a s a P a g a r C o n t a s a R e c e b e r O r ç a m e n t o

www.mpl.com.br C o n t a b i l i d a d e C o n t a s a P a g a r C o n t a s a R e c e b e r O r ç a m e n t o A MPL Corporate Software, em parceria com a Oracle e a Amazon WebServices(AWS),lançouasolução ERPOracleInTheCloud,uma implantação SaaS (Software as a Service) do JD Edwards EnterpriseOne. A solução compreende

Leia mais

Controle de Acesso em Rede

Controle de Acesso em Rede Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta

Leia mais

A base de dados. A plataforma Internet Oracle9i Completa, Logo Simples. Page 1. Luís Marques Senior Sales Consultant Solutions Team

A base de dados. A plataforma Internet Oracle9i Completa, Logo Simples. Page 1. Luís Marques Senior Sales Consultant Solutions Team A base de dados Luís Marques Senior Sales Consultant Solutions Team A plataforma Internet Oracle9i Completa, Logo Simples Oracle9i Application Server Oracle9i Database Server Page 1 Áreas em foco na base

Leia mais

Linhas de Negócio Oracle Necessidades de Mão-de-Obra Duarte Filho Account Manager

Linhas de Negócio Oracle Necessidades de Mão-de-Obra Duarte Filho Account Manager 1 Mercado Serviços Oracle Linhas de Negócio Oracle Necessidades de Mão-de-Obra Duarte Filho Account Manager 2 Agenda Objetivo Oracle Linhas de Negócios Bertini Mercado de Consultoria Necessidades de Mão-de-

Leia mais

Ajude a otimizar sua infra-estrutura de TI escolhendo a solução de gerenciamento de segurança adequada.

Ajude a otimizar sua infra-estrutura de TI escolhendo a solução de gerenciamento de segurança adequada. Soluções de gerenciamento de segurança Guia do comprador: critérios de compra Ajude a otimizar sua infra-estrutura de TI escolhendo a solução de gerenciamento de segurança adequada. No geral, empresas

Leia mais

www.mpl.com.br ERPOracleInTheCloud.

www.mpl.com.br ERPOracleInTheCloud. A MPL Corporate Software, em parceria com a Oracle e a Amazon WebServices(AWS),lançouasolução ERPOracleInTheCloud,uma implantação SaaS (Software as a Service) do JD Edwards EnterpriseOne. A solução compreende

Leia mais

Enterprise Content Management [ECM] Impulsionando o Poder da Informação

Enterprise Content Management [ECM] Impulsionando o Poder da Informação Enterprise Content Management [ECM] Impulsionando o Poder da Informação O SoftExpert ECM Suite provê as tecnologias utilizadas para criar, capturar, gerenciar, armazenar, preservar e distribuir todos os

Leia mais

Automidia Service Management Provisionamento para o AD integrado ao Service Desk

Automidia Service Management Provisionamento para o AD integrado ao Service Desk Automidia Service Management Provisionamento para o AD integrado ao Service Desk Agenda Objetivos Agenda Histórico e Motivação 05 mins Características da Aplicação 20 mins Apresentação Software 15 mins

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Alfresco Content Management

Alfresco Content Management Alfresco Content Management Alfresco é um sistema ECM (Enterprise Content Management) também conhecido como GED (Gestão Eletrônica de Documentos) em nosso mercado de porte corporativo para atender a empresas

Leia mais

TOTVS Colaboração NF-e/CT-e Logix. Integração TOTVS Colaboração NF-e/CT-e Logix

TOTVS Colaboração NF-e/CT-e Logix. Integração TOTVS Colaboração NF-e/CT-e Logix Integração TOTVS Colaboração NF-e/CT-e Logix Data da revisão Responsável Descrição da revisão 26/09/2012 Roberta Patricio Postai Vieira Versão inicial 2 1 Conteúdo 1 Conteúdo... 3 2 Contexto de negócio

Leia mais

Desmanchando a Bola de Neve. Edmo Lopes Filho

Desmanchando a Bola de Neve. Edmo Lopes Filho Desmanchando a Bola de Neve. Edmo Lopes Filho Coordenador de Segurança da Informação e Infraestrutura de TI 1 Agenda 1 Institucional Algar Telecom 2 Infraestrutrura de TI 3 O problema 4 Solução implementada

Leia mais

Otimização de recursos de TI

Otimização de recursos de TI Otimização de recursos de TI Maurício Affonso da Conceição Executivo de Unidade de Negócio, IBM Brasil mauaff@br.ibm.com 2005 IBM Corporation Agenda Systems Sales Estratégias de Otimização de Recursos

Leia mais

Enterprise Security. Palestrante: Rafael Santos da Rosa

Enterprise Security. Palestrante: Rafael Santos da Rosa Enterprise Security Palestrante: Rafael Santos da Rosa Sobre a Netsul Inovação na segurança é necessária? Segurança de Aplicações na Internet Segurança dos seus usuários Segurança dos seus Bancos de Dados

Leia mais

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Gerenciamento de identidade para usuários privilegiados Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Principais desafios do gerenciamento da identidade privilegiada Ameaças internas

Leia mais

Microsoft Nosso Comprometimento Mais de 9 bilhões em P&D/ano

Microsoft Nosso Comprometimento Mais de 9 bilhões em P&D/ano Microsoft Nosso Comprometimento Mais de 9 bilhões em P&D/ano Windows e Web Dynamics Comunicação e Produtividade Servidores Infraestrutura Empresarial Busca e Anúncios Mobilidade Entretenimento e TV PRODUTIVIDADE

Leia mais

Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento

Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento Automidia Quem Somos Empresa Brasileira, fundada em 1992 Desenvolvimento de Softwares Centrais de Serviços, Service

Leia mais

IBM. Instalação e Uso. IBM SecureWay Policy Director. Versão 3 Release 0

IBM. Instalação e Uso. IBM SecureWay Policy Director. Versão 3 Release 0 IBM SecureWay Policy Director IBM Instalação e Uso Versão 3 Release 0 IBM SecureWay Policy Director IBM Instalação e Uso Versão 3 Release 0 Nota Antes de utilizar estas informações e o produto suportado

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Sistemas Operacionais II. Prof. Gleison Batista de Sousa

Sistemas Operacionais II. Prof. Gleison Batista de Sousa Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

AGORA ORACLE AO SEU ALCANCE

AGORA ORACLE AO SEU ALCANCE A performance que você necessita no preço que você quer! Agora, produtos de infra-estrutura tecnológica ao seu alcance. Existem alternativas que proporcionam às pequenas e médias empresa permanecerem no

Leia mais

Gestão Automática de Senhas Privilegiadas

Gestão Automática de Senhas Privilegiadas Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a

Leia mais

11 SEMINÁRIO RNP DE CAPACITAÇÃO E INOVAÇÃO RNP

11 SEMINÁRIO RNP DE CAPACITAÇÃO E INOVAÇÃO RNP UFBA SIUS Sistema Integrado de Usuários e Serviços Um Solução com LDAP UFBA Universidade Federal da Bahia Números: (www.proplad.ufba.br/relatorios-f.html) Alunos: 19.403 graduação 1.782 diplomados/semestre;

Leia mais

Workflow como Proposta de. Workflow. O Gerenciamento de Processos. Prof. Roquemar Baldam roquemar@pep.ufrj.br

Workflow como Proposta de. Workflow. O Gerenciamento de Processos. Prof. Roquemar Baldam roquemar@pep.ufrj.br Workflow como Proposta de Automação Flexível O Gerenciamento de Processos Planejamento do BPM Diretrizes e Especificações Seleção de processo críticos Alinhamento de processos à estratégia www.iconenet.com.br

Leia mais

Governança em T.I. GTI-V Noturno - 2015. Alunos: Douglas de Souza Braga Rafael vitor Hugo Bastos Kaysmier Walessa

Governança em T.I. GTI-V Noturno - 2015. Alunos: Douglas de Souza Braga Rafael vitor Hugo Bastos Kaysmier Walessa Governança em T.I GTI-V Noturno - 2015 Alunos: Douglas de Souza Braga Rafael vitor Hugo Bastos Kaysmier Walessa Politica de Segurança Ativos: Computadores: Sistema \ Hardwere \Segurança A infraestrutura

Leia mais

Active Directory What s New. Windows Server 2008. Active Directory. Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT

Active Directory What s New. Windows Server 2008. Active Directory. Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT Active Directory What s New Windows Server 2008 Active Directory Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT Evolução Active Directory Secure Branch-Office Improved Manageability & Administration

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Gerenciamento consolidado de segurança para nuvens no mainframe

Gerenciamento consolidado de segurança para nuvens no mainframe Segurança White Paper de Liderança de Pensamento Fevereiro de 2012 Gerenciamento consolidado de segurança para nuvens no mainframe Aproveitando o mainframe como hub de segurança para ambientes de computação

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

inlux Desvende o seu IT

inlux Desvende o seu IT inlux Desvende o seu IT Luís Ganhão Sales Consultant Manager Ask not what your Country can do for you Ask what you can do for your Country John F. Kennedy, Washington, 20 de Janeiro

Leia mais

Soluções em Tecnologia da Informação

Soluções em Tecnologia da Informação Soluções em Tecnologia da Informação Curitiba Paraná Salvador Bahia A DTS Sistemas é uma empresa familiar de Tecnologia da Informação, fundada em 1995, especializada no desenvolvimento de soluções empresariais.

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

A Companhia de Tecnologia da Informação do Estado de Minas Gerais PRODEMGE

A Companhia de Tecnologia da Informação do Estado de Minas Gerais PRODEMGE Belo Horizonte, 06 de Maio de 2010 A Companhia de Tecnologia da Informação do Estado de Minas Gerais PRODEMGE Referente: CONSULTA PÚBLICA PARA CONTRATAÇÃO DE UMA SOLUÇÃO DE GERENCIAMENTO DE SERVIÇOS DE

Leia mais

www.cingo.com.br www.cingo.com.br

www.cingo.com.br www.cingo.com.br www.cingo.com.br Cingo Release 2.6 Release 2.6 Cingo Release 2.6 Com o objetivo de tornar a experiência de navegação e a dinâmica de gestão muito mais natural e objetiva, o Cingo CODES trás uma nova experiência

Leia mais

GESTÃO DE IDENTIDADES: GERENCIANDO ACESSOS E

GESTÃO DE IDENTIDADES: GERENCIANDO ACESSOS E GESTÃO DE IDENTIDADES: GERENCIANDO ACESSOS E GARANTINDO A SEGURANÇA DA INFORMAÇÃO 1 Ane de Oliveira dos Santos Pandolfo Alexandre Timm Vieira - Orientador Universidade

Leia mais

Domino 6. Arthur Jalmusny Soft Consultoria arthur@soft.com.br

Domino 6. Arthur Jalmusny Soft Consultoria arthur@soft.com.br Domino 6 Arthur Jalmusny Soft Consultoria arthur@soft.com.br Agenda 09:00 - Apresentação 09:15 - Novidades do Domino/Notes 6 10:00 - Novidades do Domino/Notes 6.5 10:30 - Coffee-Break 10:45 - Domino for

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 03 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências Instalação do Active Directory e serviços

Leia mais

Instalação e Configuração do CollabNet Subversion Edge

Instalação e Configuração do CollabNet Subversion Edge Instalação e Configuração do CollabNet Subversion Edge 1) Descrição O Subversion Edge é um pacote da distribuição do Subversion SCM, que foi criado e distribuido pela empresa CollabNet com o objetivo de

Leia mais

Catálogo de Serviços Tecnologia da Informação

Catálogo de Serviços Tecnologia da Informação Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso

Leia mais

StorageTek Virtual Storage Manager GUI

StorageTek Virtual Storage Manager GUI StorageTek Virtual Storage Manager GUI Guia de Segurança Versão 1.0 E72349-01 Abril de 2015 StorageTek Virtual Storage Manager GUI Guia de Segurança E72349-01 Copyright 2015, Oracle e/ou suas empresas

Leia mais

Administração de Sistemas Operacionais. Prof. Rodrigo Siqueira

Administração de Sistemas Operacionais. Prof. Rodrigo Siqueira Administração de Sistemas Operacionais Prof. Rodrigo Siqueira Lição 1: Funções de servidor Edições do Windows Server 2008 O que são funções de servidor? O que são as funções de serviços de infra-estrutura

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Tecnologias para Virtualização de Documentos e Processos. Julho de 2012

Tecnologias para Virtualização de Documentos e Processos. Julho de 2012 Tecnologias para Virtualização de Documentos e Processos Julho de 2012 Conceitos de ECM/BPM ECM Enterprise Content Management Gestão de Documentos (GED) BPM Business Process Management Gestão de Processos

Leia mais

Cloud Computing. Provendo valor ao negócio através da Gerência de Serviços Automatizada. Gerson Sakamoto gsakamoto@br.ibm.com

Cloud Computing. Provendo valor ao negócio através da Gerência de Serviços Automatizada. Gerson Sakamoto gsakamoto@br.ibm.com Cloud Computing Provendo valor ao negócio através da Gerência de Serviços Automatizada Gerson Sakamoto gsakamoto@br.ibm.com 1 Definição de Computação em Nuvem Computação em Nuvem é um novo modelo de aquisição

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Padrão ix Q-WARE. Sistemas Abertos S/A. Product Family

Padrão ix Q-WARE. Sistemas Abertos S/A. Product Family Padrão ix Sistemas Abertos S/A Product Family Padrão ix Sistemas Abertos S/A Líder brasileira em Gestão da Informação e do Conhecimento Q-Ware FDS Módulo de transferência de arquivos: Transfere a partir

Leia mais

CA ControlMinder for Virtual Environments

CA ControlMinder for Virtual Environments PERGUNTAS FREQUENTES CA ControlMinder for Virtual Environments Fevereiro de 2012 Dez principais perguntas 1. O que é CA ControlMinder for Virtual Environments?... 2 2. Quais são os principais benefícios

Leia mais

Conceito. As empresas como ecossistemas de relações dinâmicas

Conceito. As empresas como ecossistemas de relações dinâmicas Conceito As empresas como ecossistemas de relações dinâmicas PÁG 02 Actualmente, face à crescente necessidade de integração dos processos de negócio, as empresas enfrentam o desafio de inovar e expandir

Leia mais

Política de Uso do JEMS para a CAFe

Política de Uso do JEMS para a CAFe Política de Uso do JEMS para a CAFe Julho de 2013 Conteúdo 1. Apresentação... 3 2. Definições... 3 3. Público Alvo... 3 4. Credenciamento... 3 5. Requisitos... 4 6. Termo de Uso... 4 7. Considerações Finais...

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

SEÇÃO IV. Documento de Plataforma Tecnológica SISTEMA INTEGRADO DE GESTÃO GOVERNAMENTAL ETAPA 01 SEÇÃO IV DOCUMENTO DE PLATAFORMA TECNOLÓGICA

SEÇÃO IV. Documento de Plataforma Tecnológica SISTEMA INTEGRADO DE GESTÃO GOVERNAMENTAL ETAPA 01 SEÇÃO IV DOCUMENTO DE PLATAFORMA TECNOLÓGICA SEÇÃO IV SISTEMA INTEGRADO DE GESTÃO GOVERNAMENTAL ETAPA 01 Documento de Plataforma Tecnológica SISTEMA INTEGRADO DE GESTÃO GOVERNAMENTAL ETAPA 01 1 CONTEÚDO 1. APRESENTAÇÃO... 3 2. PLATAFORMA TECNOLÓGICA...

Leia mais

Gerenciando TI - do físico ao virtual para o cloud. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved.

Gerenciando TI - do físico ao virtual para o cloud. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved. Gerenciando TI - do físico ao virtual para o cloud Guilherme Azevedo EMC Ionix 1 O trajeto do data center virtualizado Desafios de gerenciamento Exigências essenciais Gerenciar entre domínios Adotar a

Leia mais

etrust Security Management para Gerenciamento da Infra-estrutura Corporativa

etrust Security Management para Gerenciamento da Infra-estrutura Corporativa etrust Security Management para Gerenciamento da Infra-estrutura Corporativa etrust Security Management No ambiente corporativo de hoje, a segurança permanece como uma das maiores preocupações da área

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

1.1. REQUISITOS NÃO FUNCIONAIS & CARACTERÍSTICAS TÉCNICAS

1.1. REQUISITOS NÃO FUNCIONAIS & CARACTERÍSTICAS TÉCNICAS 1. Anexo III - Requisitos Técnicos e de Segurança A SOLUÇÃO deverá atender obrigatoriamente aos requisitos não funcionais e às características técnicas descritos nos itens deste anexo. Os requisitos não

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

EHC (EMC Hybrid Cloud) para SAP. Agosto de 2014

EHC (EMC Hybrid Cloud) para SAP. Agosto de 2014 EHC (EMC Hybrid Cloud) para SAP Agosto de 2014 1 Os clientes SAP estão se transformando Agilidade nos negócios Móvel Percepção e resposta Em tempo real Ágil ITaaS Alta capacidade de resposta Resiliente

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

www.pogoenterprise.com.br

www.pogoenterprise.com.br /Pogoenterprise Alameda Tocantins, 75-16º andar - Conjunto 1601 - Alphaville - CEP 06455-020 - Barueri/SP - contato@pogoenterprise.com.br - (11) 2699-1300 www.pogoenterprise.com.br Intodução A demanda

Leia mais

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa 10174B - Configuring and Administering Microsoft SharePoint 2010 Exame 70-667 Módulo 1: Introdução

Leia mais

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PERGUNTAS FREQUENTES for Virtual Environments Outubro de 2011 Dez principais perguntas 1. O que é o for Virtual Environments?... 2 2. Quais são os principais benefícios do for Virtual Environments?...

Leia mais

AGÊNCIA PARA A MODERNIZAÇÃO ADMINISTRATIVA. iap Interoperabilidade na Administração Pública

AGÊNCIA PARA A MODERNIZAÇÃO ADMINISTRATIVA. iap Interoperabilidade na Administração Pública iap Interoperabilidade na Administração Pública AGENDA Conceito de Interoperabilidade - Diferentes níveis de Interoperabilidade iap: Plataforma de Interoperabilidade da AP - Conceito da iap - Plataforma

Leia mais

Programa de Revendas. www.integral.inf.br

Programa de Revendas. www.integral.inf.br Programa de Revendas A Integral Informática 13 anos no mercado Parceira Microsoft GOLD Citrix Silver Stone Soft Linux 100% dos profissionais certificados Atende o Brasil e o Exterior 450+ Clientes O que

Leia mais

MDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação

MDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação MDM Afaria Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação Afaria Mobile Device Management Afaria possibilita a equipe de IT Seccurity centralizar o gerenciamento de dispositivos

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética Segurança FORTE dos dados Protegendo os seus dados em um mundo móvel através de inovação e ética A Empresa Fundada em 1997 em Toronto, Ontario Operamos diretamente e através de parceiros em mais de quarenta

Leia mais

ANEXO III - REQUISITOS TÉCNICOS (O presente documento não reflete, necessariamente, com exatidão o conteúdo do Edital a ser publicado posteriormente)

ANEXO III - REQUISITOS TÉCNICOS (O presente documento não reflete, necessariamente, com exatidão o conteúdo do Edital a ser publicado posteriormente) 1 ANEXO III - REQUISITOS TÉCNICOS (O presente documento não reflete, necessariamente, com exatidão o conteúdo do Edital a ser publicado posteriormente) A SOLUÇÃO deverá atender obrigatoriamente aos requisitos

Leia mais

Gerência de Portfólio de Projetos com IBM Rational Portfolio Manager

Gerência de Portfólio de Projetos com IBM Rational Portfolio Manager Gerência de Portfólio de Projetos com IBM Rational Portfolio Manager Sumário Sumário O problema O desafio IBM Rational Portfolio Manager O problema Cenário atual 84% das organizações ou não montam o business

Leia mais

35% GARTNER. Despesas com tecnologia ocorrem fora da T.I. Fazem uso de tecnologias não aprovadas pela T.I.

35% GARTNER. Despesas com tecnologia ocorrem fora da T.I. Fazem uso de tecnologias não aprovadas pela T.I. DEVOPS E PAAS - ABORDAGENS E FERRAMENTAS PARA ATENDER AS NOVAS DEMANDAS DE MERCADO Rodrigo Ramalho da Silva - Solutions Architect rramalho@redhat.com INOVAR NÃO É UMA ESCOLHA Organizações de T.I. que não

Leia mais

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos...

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos... Introdução xiii Certificações da Microsoft............................................. xiv Agradecimentos..................................................... xiv Suporte técnico.......................................................xv

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato.

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 1 ANEXO XII INFRAESTRUTURA E SEGURANÇA 1. FINALIDADE A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 2. INFRAESTRUTURA PARA REALIZAÇÃO DOS SERVIÇOS

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Torne Sua Empresa Imbatível

Torne Sua Empresa Imbatível Imbatível Torne Sua Empresa Imbatível Sem Falhas Com Total Segurança Com um e-mail Imbatível Prioridades do Seu Site % de Grandes Empresas Americanas Avaliam como Muito Importante 100 90 80 70 60 50 40

Leia mais

Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG

Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG Marco T. A. Rodrigues*, Paulo E. M. de Almeida* *Departamento de Recursos em Informática Centro Federal de Educação Tecnológica de

Leia mais

Unidade II TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Elvis Pontes

Unidade II TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Elvis Pontes Unidade II TECNOLOGIA DA INFORMAÇÃO Prof. Me. Elvis Pontes Conceitos e Componentes de Software Software (SW) são: os programas de computador; é a parte intangível do computador, representada pelos programas,

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

QLIKVIEW A Evolução do Business Intelligence (BI)

QLIKVIEW A Evolução do Business Intelligence (BI) QLIKVIEW A Evolução do Business Intelligence (BI) A empresa Qliktech Fundada na Suécia em 1993 Sede atual no EUA (NASDAQ: QLIK) Mais de 26.000 clientes em mais de 100 países Ecossistema maduro com mais

Leia mais

Manual de Instalação do Hábil Enterprise NFC-e Gratuito. Hábil Enterprise NFC-e Gratuito 2013-2015 by Koinonia Software Ltda.

Manual de Instalação do Hábil Enterprise NFC-e Gratuito. Hábil Enterprise NFC-e Gratuito 2013-2015 by Koinonia Software Ltda. Manual de Instalação do Hábil Enterprise NFC-e Gratuito Hábil Enterprise NFC-e Gratuito 2013-2015 by Ltda. (0xx46) 3225-6234 I Manual de Instalação Índice Cap. I 1 1 1 As orientações abaixo devem ser utilizadas

Leia mais

SMS MANUAL DE UTILIZAÇÃO PLATAFORMA SMS V2.0

SMS MANUAL DE UTILIZAÇÃO PLATAFORMA SMS V2.0 SMS MANUAL DE UTILIZAÇÃO PLATAFORMA SMS V2.0 Março/2014 ÍNDICE 1 INTRODUÇÃO... 3 2 CONTA... 4 3 MY ACCOUNT... 6 4 ADDRESS BOOK... 7 5 MANAGE GROUP... 8 6 FORMAS DE ENVIO... 9 6.1 SEND SMS... 9 6.2 BULK

Leia mais

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar

Leia mais

Agenda. A Empresa História Visão Conceito dos produtos

Agenda. A Empresa História Visão Conceito dos produtos Agenda A Empresa História Visão Conceito dos produtos Produto Conceito Benefícios Vantagens: Criação Utilização Gestão Segurança Integração Mobilidade Clientes A empresa WF História Em 1998, uma ideia

Leia mais

soluções transversais SOLUÇÕES segurança

soluções transversais SOLUÇÕES segurança soluções transversais SOLUÇÕES segurança RESUMO DA SOLUÇÃO single sign-on acessos prevenção autenticação Os serviços de segurança são implementados como um layer do tipo Black Box, utilizável pelos canais

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Manual de Utilização do ELMS. Programa:

Manual de Utilização do ELMS. Programa: Manual de Utilização do ELMS Programa: INTRODUÇÃO Sobre o MSDN AA: A sigla significa: Microsoft Develop Network Academic Alliance em português: Rede de Desenvolvimento Microsoft - Aliança Acadêmica. É

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Um serviço de diretório, como o Active Directory, fornece os métodos para armazenar os dados de diretório (informações sobre objetos

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

Kaspersky Security for Virtualization. Overview

Kaspersky Security for Virtualization. Overview Kaspersky Security for Virtualization Overview Idéia da Virtualização Executar um sistema operacional como um programa dentro de outro sistema operacional Executar vários sistemas operacionais no mesmo

Leia mais