Um manual de segurança na nuvem

Tamanho: px
Começar a partir da página:

Download "Um manual de segurança na nuvem"

Transcrição

1 Um manual de segurança na nuvem 1 Um manual de segurança na nuvem

2 Um manual de segurança na nuvem Apesar da rápida proliferação da computação na nuvem, não há um plano padrão e único de como as corporações devem distribuir e utilizar modelos de nuvem. As organizações estão utilizando nuvens privadas e públicas e, frequentemente, combinando ambas em nuvens híbridas. Elas estão distribuindo modelos de software como serviço (SaaS), infraestrutura como serviço (IaaS) e plataforma como serviço (PaaS). Algumas equipes de TI estão fornecendo aplicativos críticos para os negócios em uma única nuvem privada, enquanto outras estão utilizando várias nuvens para os mesmos tipos de aplicativos. Algumas estão aprovando iniciativas de TI invisível; outras estão desencorajando tais iniciativas. Seja qual for o grau de diversidade do seu ambiente de nuvem, se você está envolvido na supervisão ou distribuição de serviços de nuvem na sua organização, há uma obviedade inescapável que se deve ter sempre em mente: não importa o quão simples ou complexas sejam as suas distribuições de nuvem, você não pode permitir que a segurança dos seus dados ou aplicativos seja comprometida de alguma forma. Se houver uma violação ou ataque cibernético onde os seus dados estão expostos ou se órgãos reguladores citarem você por falta de conformidade, culpar um provedor de nuvem pública não será a solução. No final das contas, você é responsável pela sua própria segurança mesmo que o seu provedor de nuvem pública tenha um modelo de responsabilidade compartilhada. Nesta era de distribuições de nuvem diversificadas, o que isso significa? Conforme dados e aplicativos fluem por múltiplas nuvens privadas, públicas e híbridas como assegurar proteção o tempo todo? Quando você está utilizando uma nuvem pública, onde termina a sua responsabilidade pela segurança e onde começa a do provedor? Você pode assegurar que não existam brechas na proteção quando os aplicativos e dados saem do perímetro da sua rede? Quando você adota novas tecnologias para nuvens privadas, como o data center definido por software (SDDC), o que você precisa saber sobre exposição a risco adicional? 2 Um manual de segurança na nuvem

3 Este white paper discute os desafios de segurança dos diversos modelos de nuvem que você talvez esteja distribuindo ou cogitando distribuir. Também oferecemos diretrizes para ajudar a garantir que a proteção não seja comprometida, não importa o quão diversificado ou complexo seja o seu uso dos modelos de nuvem. Finalmente, oferecemos uma breve visão geral de algumas das tecnologias críticas que formam a base de uma fundação sólida de segurança para a era da nuvem. Desafios de segurança dos diversos modelos de nuvem Não é um exagero afirmar que a nuvem muda tudo, especialmente no que se refere à segurança. A computação na nuvem constitui desafios de segurança muito diferentes dos desafios do passado, até mesmo do passado recente. Para os profissionais de segurança, não se trata apenas de defender o perímetro, criar uma zona desmilitarizada ou utilizar os mais recentes produtos antivírus ou antimalware. A questão é ter uma estratégia de segurança de ponta a ponta, que viabilize novos níveis de visibilidade, insights, controle e proteção especialmente quando aplicativos e dados se movimentam livremente entre ambientes cada vez mais heterogêneos. Estes são os principais desafios apresentados por cada um dos vários modelos de nuvem: Nuvem híbrida A nuvem híbrida é um ambiente de computação na nuvem que utiliza uma combinação de nuvem privada no local e serviços de nuvem pública de terceiros, com orquestração entre ambas as plataformas. 1 As organizações estão utilizando cada vez mais os modelos de nuvem híbrida porque eles proporcionam à TI modelos de distribuição versáteis. Alguns aplicativos críticos para os negócios podem permanecer sob o controle da TI em uma nuvem privada. Outros aplicativos são mais adequados para modelos de nuvem pública, para aproveitar vantagens como expansibilidade elástica, redução de custos e provisionamento de serviços. As nuvens híbridas constituem desafios de segurança muito específicos porque os dados e aplicativos podem fluir para dentro e para fora de vários ambientes de nuvem: do seu data center para nuvens públicas e novamente de volta para a sua rede. Quando os seus aplicativos e dados fluem para a infraestrutura de um provedor de nuvem pública, você corre o risco de perder visibilidade e controle. Isso pode se tornar um ponto de inserção para o malware. O desafio não é apenas estender a visibilidade por todos os recursos computacionais no local e na nuvem pública mas também aplicar monitoramento, proteção, geração de relatórios e correção de maneira consistente por todo o ambiente de nuvem híbrida de ponta a ponta. Não importa o quão simples ou complexas sejam as suas distribuições de nuvem, você não pode permitir que a segurança dos seus dados ou aplicativos seja comprometida de alguma forma. 3 Um manual de segurança na nuvem

4 Com a nuvem híbrida, você precisa de uma estratégia de segurança de ponta a ponta que estenda a visibilidade e o controle. Você precisa aplicar proteções e políticas facilmente a todas as suas máquinas virtuais (VMs), onde quer que estas se encontrem seja na sua nuvem privada ou dentro da infraestrutura de um provedor de nuvem pública como parte do seu ambiente de nuvem híbrida. Nuvem pública Uma nuvem pública é uma infraestrutura de nuvem aberta para uso pelo público em geral. Ela pertence a e é administrada e operada por uma organização empresarial, acadêmica ou governamental ou alguma combinação dessas três possibilidades. Ela existe nas instalações do provedor de nuvem. 2 Do ponto de vista da segurança, a nuvem pública apresenta muitos dos mesmos riscos que acabamos de discutir na seção sobre nuvem híbrida. Os seus dados e aplicativos estão saindo da sua visibilidade e controle e entrando na infraestrutura de um fornecedor de nuvem pública. Você precisa saber onde terminam suas responsabilidades e onde começam as do seu provedor de nuvem pública. Você não pode delegar a responsabilidade pela segurança e pela conformidade aos provedores de nuvem pública e achar que eles cuidarão disso. Você precisa estar completamente ciente do modelo de responsabilidade compartilhada de cada provedor de nuvem para cada um dos diversos modelos de nuvem a serem distribuídos: SaaS, PaaS e/ou IaaS. A maioria dos principais provedores de nuvem pública, como Amazon, Google e Microsoft, descreve detalhadamente seus modelos de responsabilidade compartilhada em seus respectivos sites. Reserve um tempo para compreender esses modelos e aplicá-los aos vários tipos de modelos de distribuição que você estiver utilizando. E, antes de assinar qualquer contrato, certifique-se de que as responsabilidades estejam claramente definidas, caso a caso, para cada tipo de serviço. 4 Um manual de segurança na nuvem

5 Um exemplo de modelo de responsabilidade compartilhada de nuvem pública pode ser visto na tabela seguinte, na qual as camadas da pilha são diferenciadas por quem é responsável por esses itens. Um dos maiores desafios de segurança na nuvem pública é sua facilidade de distribuição. Um gerente de linha de negócios, ou mesmo um usuário individual, pode simplesmente ir ao site de um fornecedor de nuvem pública e se inscrever em um serviço com apenas alguns cliques e um cartão de crédito. Esse tipo de distribuição de TI invisível pode expor a organização a riscos de segurança incrementais. A equipe de TI pode até não saber disso e o usuário pode não estar familiarizado com os tipos de controles de segurança necessários para manter a empresa segura. Um dos desafios incrementais ao se lidar com uma nuvem pública é obter uma conscientização de quem, na sua organização, está utilizando serviços de nuvem pública, que tipos de serviços estão utilizando SaaS, PaaS e/ou IaaS e como e quando estão utilizando. Modelo de responsabilidade compartilhada Para os profissionais de segurança, não se trata apenas de defender o perímetro, criar uma zona desmilitarizada ou utilizar os mais recentes produtos antivírus ou antimalware. A questão é ter uma estratégia de segurança de ponta a ponta, que viabilize novos níveis de visibilidade, insights, controle e proteção. IaaS (Infrastructure as a Service) PaaS (Platform as a Service) SaaS (Software as a Service) Acesso/identidade do usuário Dados Aplicativo Sistema operacional Virtualização Rede Infraestrutura Camada física Acesso/identidade do usuário Dados Aplicativo Sistema operacional Virtualização Rede Infraestrutura Camada física Acesso/identidade do usuário Dados Aplicativo Sistema operacional Virtualização Rede Infraestrutura Camada física Gerenciado pela empresa Gerenciado pelo provedor 5 Um manual de segurança na nuvem

6 Uma vez obtido esse conhecimento, você precisa utilizar soluções tecnológicas sobre as quais seja possível exercer algum nível de controle, o que pode variar dependendo do tipo de serviços utilizados. Em referência ao modelo de segurança compartilhada, é evidente que o acesso, o controle de identidade e a proteção dos dados devem ser prioridades na segurança da nuvem, especialmente com serviços SaaS. Para ambientes IaaS, procure um produto de segurança que permita controle e monitoramento da integridade dos arquivos, que proíba a instalação de software não autorizado e monitore quaisquer alterações que sejam feitas. Além disso, certifique-se de utilizar uma solução que proporcione visibilidade baseada em host sobre todos os seus aplicativos. Nuvem privada Uma nuvem privada é um tipo de computação na nuvem que proporciona vantagens semelhantes às da nuvem pública, incluindo expansibilidade e autoprovisionamento de serviços, mas por meio de uma arquitetura própria. Diferentemente das nuvens públicas, que oferecem serviços para várias organizações, uma nuvem privada é específica de uma única organização. 3 A nuvem privada mantém dados e aplicativos sob o controle da sua organização, de maneira que não saiam do seu perímetro para a infraestrutura de um outro fornecedor. A princípio, isso parece tornar a segurança muito mais simples do que com distribuições de nuvem pública ou híbrida. De algumas formas isso pode ser verdade, mas conforme observado anteriormente, a nuvem muda tudo. As nuvens privadas exigem novos modelos de distribuição para data centers que estendem a virtualização por toda a infraestrutura e permitem que as organizações utilizem capacidades de nuvem pools de recursos, expansibilidade elástica, capacidades de autoatendimento e cancelamentos automáticos de pagamentos. Isso permite que a empresa se beneficie de um modelo de TI mais centrado em serviços. Porém, esse modelo pode trazer riscos de segurança incrementais que exigem previsão e planejamento. Um exemplo: conforme a virtualização se expande dentro do seu data center para além dos servidores e chegando a redes e armazenamento, a quantidade de tráfego horizontal que flui entre máquinas virtuais (VMs) aumenta consideravelmente. Tecnologias tradicionais com foco no perímetro não têm visibilidade sobre esse tráfego e não são capazes de oferecer proteção para ele. Você precisa da capacidade de aplicar controles de segurança com inspeção profunda de pacotes a todo esse tráfego entre VMs. Outro exemplo: conforme VMs novas são constituídas, pode haver brechas de segurança se as políticas e proteções não forem aplicadas a elas imediatamente. Você não pode permitir que isso aconteça, portanto, na nuvem privada, é preciso aplicar a segurança através de um modelo definido por software que utilize automação e orquestração das políticas de segurança. Isso limita o tempo e o risco envolvido em distribuições e provisionamentos manuais. Se e quando a VM for movida, todas as proteções e configurações de segurança deverão ser movidas automaticamente com ela. Você não pode delegar a responsabilidade pela segurança e pela conformidade aos provedores de nuvem pública. 6 Um manual de segurança na nuvem

7 Um terceiro exemplo: a natureza dinâmica do provisionamento de VMs e sua carga total sobre os servidores em um ambiente de nuvem privada podem dificultar o planejamento da capacidade. Se você executa uma solução antivírus que não foi desenvolvida para ambientes virtuais dentro de uma nuvem privada, isso pode ser uma tarefa quase impossível. Muito embora antivírus tradicionais funcionem nessas VMs, o impacto acumulado sobre o desempenho da infraestrutura seria imenso. Isso afeta diretamente quantas VMs podem ser executadas em um servidor, afetando assim a relação desejada entre VMs e servidores e, consequentemente, o retorno operacional. Uma solução antivírus virtual otimizada é uma solução mais adequada para proteger esse ambiente elástico sem afetar o desempenho e a expansibilidade. O próximo passo A migração para a computação na nuvem é uma das iniciativas de TI mais significativas de nosso tempo. A IDC já afirmou: A nuvem em primeiro lugar será o novo mantra da TI corporativa. 4 Segundo um relatório recente da McAfee sobre o estado da adoção da nuvem, 80% dos orçamentos de TI irão para os serviços de computação na nuvem nos próximos 16 meses e 96% das organizações aumentarão seus investimentos na nuvem. 5 Além disso, as empresas estão utilizando, em média, 43 serviços de nuvem diferentes e 40% já processam ou armazenam dados confidenciais na nuvem. E, embora 77% dos entrevistados tenham respondido que confiam na nuvem mais do que um ano atrás, 66% também disseram acreditar que a diretoria não compreende totalmente os riscos de se armazenar dados confidenciais na nuvem. As corporações não perdem tempo em migrar para a nuvem 80% dos orçamentos de TI irão para serviços de computação na nuvem no prazo de 16 meses 79% das empresas planejam investir em soluções Security-as-a-Service 43 serviços de nuvem diferentes são utilizados, em média Para os profissionais de segurança, a nuvem requer uma nova abordagem. A segurança na nuvem é um desafio de ponta a ponta, em que as soluções precisam ser incorporadas no ambiente de TI como um todo e não encaradas como um paliativo. As equipes de TI e de segurança precisam utilizar ferramentas e tecnologias desenvolvidas especificamente para enfrentar os desafios da era da nuvem. Finalmente, essas tecnologias e ferramentas precisam ser distribuídas como parte de um modelo de distribuição integrado. Você quer assegurar que essa proteção seja consistente entre todos os ambientes de nuvem. Recursos como detecção de ameaças e prevenção de intrusões devem ser oferecidos em tempo real para proteger toda a organização o tempo todo, sem importar onde estejam os dados e os aplicativos. As soluções de segurança precisam ser incorporadas no ambiente de TI como um todo e não encaradas como um paliativo. As equipes de TI e de segurança precisam utilizar ferramentas e tecnologias desenvolvidas especificamente para enfrentar os desafios da era da nuvem. 7 Um manual de segurança na nuvem

8 Ao construir a sua estratégia de segurança na nuvem, é importante trabalhar com um fornecedor que ofereça um modelo integrado de segurança na nuvem, bem como um conjunto diversificado de soluções específicas para a nuvem. Entre tecnologias críticas que deverão ser distribuídas, podemos citar um controlador de segurança definido por software, uma plataforma de segurança de rede virtual, proteção antimalware virtual, proteção de nuvem pública baseada em host, inteligência sobre ameaças avançadas e gerenciamento centralizado. Essas soluções, integradas entre si, formarão a base da sua estratégia de segurança na nuvem, agora e no futuro. E, como sempre parece ocorrer na TI corporativa, o futuro é agora. Se você está pronto para dar o próximo passo no sentido de garantir a segurança dos seus ambientes de nuvem, entre em contato com a McAfee em www. mcafee.com/cloudsecurity. 1. Hybrid Cloud (Nuvem híbrida), SearchCloudComputing, TechTarget 2. The NIST Definition of Cloud Computing (Definição de computação na nuvem segundo o NIST), Computer Security Division, Information Technology Laboratory, National Institute of Standards and Technology, setembro de Private Cloud (Nuvem privada), SearchCloudComputing, Tech Target 4. IDC Predicts the Emergence of the DX Economy in a Critical Period of Widespread Digital Transformation and Massive Scale Up of 3rd Platform Technologies in Every Industry (IDC prevê o surgimento da Economia DX em um período crítico de ampla transformação digital e ampliação imensa de tecnologias da terceira plataforma em todos os setores), IDC, 4 de novembro de Céu azul à frente? O estado da adoção da nuvem, McAfee, abril de Um manual de segurança na nuvem

9 Sobre a McAfee A McAfee é uma das maiores empresas independentes de segurança cibernética do mundo. Inspirada pelo poder do trabalho em equipe, a McAfee cria soluções que tornam o mundo um lugar mais seguro para as empresas e os consumidores. Ao criar soluções que operam com produtos de outras empresas, a McAfee ajuda as empresas a orquestrar ambientes cibernéticos verdadeiramente integrados, onde a proteção, a detecção e a neutralização de ameaças ocorrem de forma simultânea e colaborativa. A McAfee protege todos os dispositivos dos clientes para que eles tenham segurança em seu estilo de vida digital, tanto em casa quanto em trânsito. Com sua iniciativa de trabalhar ao lado de outras empresas de segurança, a McAfee lidera os esforços de unificação contra os criminosos cibernéticos. O resultado? Todos saem ganhando. Av. Nações Unidas, º andar Pinheiros São Paulo SP CEP , Brasil McAfee e o logotipo da McAfee são marcas comerciais ou marcas registradas da McAfee, LLC ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. Copyright 2017 McAfee, LLC _0416 ABRIL DE Um manual de segurança na nuvem

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

Informática. Cloud Computing e Storage. Professor Márcio Hunecke. Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Computação em Grid e em Nuvem

Computação em Grid e em Nuvem Computação em Grid e em Nuvem Grids Computacionais Características Infraestrutura Produtos Exemplos Computação em Nuvem Características Modelos Infraestrutura Exemplos 1 Grids Computacionais Definição

Leia mais

Pós-Graduação em Computação Distribuída e Ubíqua

Pós-Graduação em Computação Distribuída e Ubíqua Pós-Graduação em Computação Distribuída e Ubíqua INF628 - Engenharia de Software para Sistemas Distribuídos Arquiteturas para Cloud Computing Sandro S. Andrade sandroandrade@ifba.edu.br Objetivos Apresentar

Leia mais

Forcepoint AVANCE SEM MEDO

Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? Houve uma proliferação das ofertas de nuvem pública, e a nuvem privada se popularizou. Agora, a questão é como explorar o potencial

Leia mais

"Os sistemas educacionais estão adotando a nuvem híbrida pelos mesmos motivos que as empresas." O caminho para a nuvem híbrida

Os sistemas educacionais estão adotando a nuvem híbrida pelos mesmos motivos que as empresas. O caminho para a nuvem híbrida Nuvem híbrida na educação Um breve curso sobre a combinação entre a infraestrutura das nuvens privadas e públicas O que é nuvem híbrida? A computação na nuvem híbrida combina dois modelos de fornecimento

Leia mais

E-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE

E-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE E-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE A s i n s t a l a ç õ e s m a i s maduras de comunicações unificadas em nuvem híbrida oferecem um equilíbrio entre

Leia mais

Cloud Computing. Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação

Cloud Computing. Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação Cloud Computing Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação www.vazzi.com.br profmarcio@vazzi.com.br Your Logo Estrutura da palestra Estrutura da T.I.

Leia mais

Cloud Computing CIAB 22 de Junho de Marcelo Medeiros Diretor Executivo & Gerente Geral Enterprise Solutions, Dell Brasil

Cloud Computing CIAB 22 de Junho de Marcelo Medeiros Diretor Executivo & Gerente Geral Enterprise Solutions, Dell Brasil Cloud Computing CIAB 22 de Junho de 2016 Marcelo Medeiros Diretor Executivo & Gerente Geral Enterprise Solutions, Dell Brasil 2 A fronteira entre o negócio e a TI no setor financeiro do Brasil 3 Até o

Leia mais

TRANSFORMAÇÃO DIGITAL

TRANSFORMAÇÃO DIGITAL TRANSFORMAÇÃO DIGITAL Por Microware Uma nova abordagem onde a T.I.C. desempenha papel chave na transformação da estratégia, estrutura, cultura e processos de uma empresa utilizando o alcance e o poder

Leia mais

Arcserve Unified Data Protection Resumo da solução de virtualização

Arcserve Unified Data Protection Resumo da solução de virtualização Arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo?

como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo? RESUMO DA SOLUÇÃO CA Business Service Insight para Gerenciamento do nível de serviço como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo? agility made

Leia mais

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança

Leia mais

O omnichannel não é mais opcional. Experiência do cliente conectado ao contact center

O omnichannel não é mais opcional. Experiência do cliente conectado ao contact center O omnichannel não é mais opcional Experiência do cliente conectado ao contact center Conteúdo Introdução...3 A explosão do canal...4 Encontre seus clientes onde eles estiverem...5 Como criar uma experiência

Leia mais

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013 Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca

Leia mais

Serviços em Cloud Computing

Serviços em Cloud Computing Serviços em Cloud Computing Computação em nuvem: Transformação para a Era Digital Marcos Vinícius Feitosa Gerente de Tecnologia O que é o Sicoob? Maior Sistema de Cooperativas de Crédito do Brasil Conta

Leia mais

Modern Cybersecurity

Modern Cybersecurity Modern Cybersecurity Modern Cybersecurity Como a Microsoft pode ajudar sua empresa a se proteger das ameaças modernas Fabio Gaspar Bruno Estrozi Maiko Oliveira Compromisso Microsoft com Cybersecurity Compromisso

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA Automation Suite for Clouds posso fornecer serviços ágeis na nuvem para acelerar lançamentos no mercado e a percepção de valor para a minha organização? agility made possible Com o

Leia mais

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção

Leia mais

Sete erros que podem arruinar a migração para a nuvem

Sete erros que podem arruinar a migração para a nuvem Sete erros que podem arruinar a migração para a nuvem A automação, redução de custos e redundância de dados preocupam os Chief Information Security Officer (CISO). Eles sabem que há recompensas com a migração

Leia mais

CLOUD COMPUTING CIAB FEBRABAN 2016

CLOUD COMPUTING CIAB FEBRABAN 2016 CLOUD COMPUTING CIAB FEBRABAN 2016 EMPRESA SEDE EM BRASÍLIA DESENVOLVIMENTO DATA CENTERS 3.846 05 UNIDADES 03 UNIDADES Empregados distribuídos em todas as capitais do Brasil Rio de Janeiro, João Pessoa,

Leia mais

Arquitetura de Conectividade para Ambientes de Computação em Nuvem. Palestrante: Herlon Hernandes

Arquitetura de Conectividade para Ambientes de Computação em Nuvem. Palestrante: Herlon Hernandes Arquitetura de Conectividade para Ambientes de Computação em Nuvem Palestrante: Herlon Hernandes Sumário Evolução dos Ambientes Computacionais Estrutura Tradicional Tecnologias Virtualização Requisitos

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP

Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP 1 A luta da TI é real Lutar faz parte da vida. Todos os dias, tanto em nossa vida pessoal quanto profissional, lutamos para fazer nosso melhor,

Leia mais

POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT

POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT FUNDAMENTOS ORACLE LIFECYCLE MANAGEMENT Agilidade O AppSync tem as práticas recomendadas das tecnologias de replicação da Oracle e da EMC integradas no produto,

Leia mais

Segurança em camadas

Segurança em camadas FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)

Leia mais

Princípios da infraestrutura centrada em aplicativos

Princípios da infraestrutura centrada em aplicativos White Paper Princípios da infraestrutura centrada em aplicativos Resumo Uma das principais inovações em ACI (Application Centric Infrastructure, infraestrutura centrada em aplicativos) é a introdução de

Leia mais

Soluções de gestão de clientes e de impressão móvel. Número de publicação do documento:

Soluções de gestão de clientes e de impressão móvel. Número de publicação do documento: e de impressão móvel Número de publicação do documento: 410173-131 Janeiro de 2006 Conteúdo 1 Soluções de gestão de clientes Configuração e implementação................... 1 2 Gestão e actualizações de

Leia mais

Recomendação de políticas Serviços de nuvem seguros e confiáveis

Recomendação de políticas Serviços de nuvem seguros e confiáveis Recomendação de políticas Serviços de nuvem seguros e confiáveis A oportunidade Na medida em que a computação em nuvem dá origem a novas e poderosas capacidades, ela oferece o potencial de aumentar a produtividade,

Leia mais

GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS

GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS 20346 - GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS CONTEÚDO PROGRAMÁTICO Módulo 1: Preparando-se para o Office 365 Este módulo de clientes e recursos do Office 365, identifica as recentes melhorias

Leia mais

A EVOLUÇÃO DA TI HÍBRIDA

A EVOLUÇÃO DA TI HÍBRIDA RELATÓRIO DAS TENDÊNCIAS DE TI 2016: A EVOLUÇÃO DA TI HÍBRIDA BRASIL TENDÊNCIAS DE TI RELATÓRIO 2016: O QUE ABORDAMOS NESTE RELATÓRIO A EVOLUÇÃO DA TI HÍBRIDA Introdução Principais conclusões Recomendações

Leia mais

LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem

LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem Enviado por DA REDAÇÃO 20-Mar-2014 PQN - O Portal da Comunicação A LogMeIn Inc., provedor líder de serviços de

Leia mais

CA Server Automation. Visão geral. Benefícios. agility made possible

CA Server Automation. Visão geral. Benefícios. agility made possible FOLHA DE PRODUTOS: CA Server Automation CA Server Automation agility made possible O CA Server Automation é uma solução integrada que automatiza o provisionamento, a aplicação de patches e a configuração

Leia mais

Servidor de Armazenamento em Nuvem

Servidor de Armazenamento em Nuvem Aula 10 Servidor de Armazenamento em Nuvem Prof. Roitier Campos Gonçalves Cloud Computing modelo tecnológico que habilita de forma simplificada o acesso on-demand a uma rede, a qual possui um pool de recursos

Leia mais

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 20410 - INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implantando e gerenciando o Windows Server 2012 Este módulo apresenta aos estudantes as edições do Windows Server

Leia mais

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS Sua empresa e seus dados

Leia mais

Apresentamos o Arcserve Unified Data Protection

Apresentamos o Arcserve Unified Data Protection Apresentamos o Arcserve Unified Data Protection O Arcserve UDP tem como alicerce uma arquitetura unificada de última geração para ambientes virtuais e físicos. Seus inúmeros recursos, facilidade de uso

Leia mais

Virtualização do System302 em ambiente VMWARE

Virtualização do System302 em ambiente VMWARE GUIA DO USUÁRIO Virtualização do System302 em ambiente VMWARE ABR / 17 SYSTEM302 DOC-0149-00 smar www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações

Leia mais

Firewalls Reginaldo Campos 1

Firewalls Reginaldo Campos 1 Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)

Leia mais

Sistema de chamadas e de alarme por voz Plena O caminho mais rápido para a segurança

Sistema de chamadas e de alarme por voz Plena O caminho mais rápido para a segurança Sistema de chamadas e de alarme por voz Plena O caminho mais rápido para a segurança 2 Sistema de chamadas e de alarme por voz Plena O caminho mais rápido para a segurança A gama de sistemas de chamadas

Leia mais

COMPUTAÇÃO EM NUVEM Renato da Costa BB CESPE 2008 Texto III Seu desktop na Internet Com o surgimento da Internet, o usuário de computador ganhou um fornecimento ilimitado de informações. Nos últimos anos,

Leia mais

Transformação hiperconvergente: noções básicas sobre o SDDC (Software Defined Data Center)

Transformação hiperconvergente: noções básicas sobre o SDDC (Software Defined Data Center) Enterprise Strategy Group Getting to the bigger truth. White paper Transformação hiperconvergente: noções básicas sobre o SDDC (Software Defined Data Center) Por Colm Keegan, analista sênior do ESG Fevereiro

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas

Leia mais

Soluções & Infraestrutura

Soluções & Infraestrutura Soluções & Infraestrutura Somos SBR-T.I. surgiu para suprir a demanda e necessidade atual do mercado para garantir a adequação das tecnologias para alcançar mais competitividade no mercado. Estruturada

Leia mais

Insider Threat Data Protection

Insider Threat Data Protection Insider Threat Data Protection OBTENHA VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E SEUS DADOS Insider Threat Data Protection VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E DA MOVIMENTAÇÃO

Leia mais

SERVIÇOS DA EMC PARA O UNITY

SERVIÇOS DA EMC PARA O UNITY SERVIÇOS DA EMC PARA O UNITY Aproveite ao máximo o valor da sua solução EMC Unity PRINCIPAIS BENEFÍCIOS Garantia do desempenho ideal da sua solução EMC Unity Maximização do retorno sobre o investimento

Leia mais

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto

Leia mais

Horizons. BYOD e a virtualização. Introdução. 10 principais descobertas do estudo do Cisco IBSG. Horizons

Horizons. BYOD e a virtualização. Introdução. 10 principais descobertas do estudo do Cisco IBSG. Horizons BYOD e a virtualização 10 principais descobertas do estudo do Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introdução Gostando ou não, as empresas entraram em um "mundo

Leia mais

Desmistificando a computação em nuvem para as empresas de seguros

Desmistificando a computação em nuvem para as empresas de seguros 34 Desmistificando a computação em nuvem para as empresas de seguros KELVIN CLETO GONÇALVES Atualmente, com o avanço da tecnologia e a possibilidade de ter acesso à internet através de uma série de dispositivos,

Leia mais

D E S T A Q U E D E M E R C A D O. N u ve m c o n d u z g r a n d e s mudanças nas h a b i l i d a d e s das organiz ações d e T I

D E S T A Q U E D E M E R C A D O. N u ve m c o n d u z g r a n d e s mudanças nas h a b i l i d a d e s das organiz ações d e T I D E S T A Q U E D E M E R C A D O D A I D C N u ve m c o n d u z g r a n d e s mudanças nas h a b i l i d a d e s das organiz ações d e T I Fevereiro de 2016 Adaptado de IDC FutureScape: Worldwide Cloud

Leia mais

é possível otimizar o uso de seus recursos de virtualização e na nuvem agora e no futuro?

é possível otimizar o uso de seus recursos de virtualização e na nuvem agora e no futuro? RESUMO DA SOLUÇÃO Solução de Posicionamento e balanceamento virtual é possível otimizar o uso de seus recursos de virtualização e na nuvem agora e no futuro? agility made possible A solução automatizada

Leia mais

Recomendação de políticas Prevenção de crimes cibernéticos modernos

Recomendação de políticas Prevenção de crimes cibernéticos modernos Recomendação de políticas Prevenção de crimes modernos A oportunidade A combinação de um maior acesso à internet, do aumento explosivo dos dispositivos conectados, e da rápida expansão de serviços inovadores

Leia mais

TECNOLOGIA INTELLIGENT FABRIC DA ALCATEL-LUCENT ENTERPRISE ELIMINANDO O ÚLTIMO OBSTÁCULO PARA QUE A TI PROPORCIONE AGILIDADE EMPRESARIAL

TECNOLOGIA INTELLIGENT FABRIC DA ALCATEL-LUCENT ENTERPRISE ELIMINANDO O ÚLTIMO OBSTÁCULO PARA QUE A TI PROPORCIONE AGILIDADE EMPRESARIAL TECNOLOGIA INTELLIGENT FABRIC DA ALCATEL-LUCENT ENTERPRISE ELIMINANDO O ÚLTIMO OBSTÁCULO PARA QUE A TI PROPORCIONE AGILIDADE EMPRESARIAL APPLICATION NOTE INTRODUÇÃO Este documento explica como a tecnologia

Leia mais

Introdução a Sistemas de Informação

Introdução a Sistemas de Informação Introdução a Sistemas de Informação Orivaldo Santana Jr A partir de slides elaborados por Ivan G. Costa Filho, Fernando Fonseca & Ana Carolina Salgado Graduação 1 Introdução Sistema de Informação (SI)

Leia mais

Cisco Cloud Web Security

Cisco Cloud Web Security Folha de dados O mundo altamente conectado e veloz no qual vivemos está repleto de ameaças à segurança da Web. A Cisco oferece a alta proteção, o controle total e o valor de investimentos de que o seu

Leia mais

Evolução tecnológica e Visão de futuro Telefonica Vivo

Evolução tecnológica e Visão de futuro Telefonica Vivo Telefonica Vivo Evolução tecnológica e Visão de futuro Telefonica Vivo Há um novo consumidor, cada vez mais conectado e exigente CONSTANTEMENTE INFORMADO BUSCA PERSONALIZAÇÃO $ ORIENTADO A VALOR 100% CONECTADO

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagame (PCI) Padrão de segurança de dados Resumo de alterações da Versão 3.1 para a 3.2 do PCI DSS Abril de 2016 Introdução Este docume fornece um resumo de alterações da versão

Leia mais

ARQUITETURA DE SISTEMAS DISTRIBUÍDOS

ARQUITETURA DE SISTEMAS DISTRIBUÍDOS ARQUITETURA DE SISTEMAS DISTRIBUÍDOS AULA 02 Evolução do Processamento Paulo Franco Paulo.franco@outlook.com Evolução do Processamento A evolução do processamento de informações ocorreu basicamente de

Leia mais

Ciberataques e ameaças virtuais: como enfrentar esta realidade

Ciberataques e ameaças virtuais: como enfrentar esta realidade Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Visão Geral Profa.Paulo C. Masiero masiero@icmc.usp.br ICMC/USP Algumas Dúvidas... Como são desenvolvidos os softwares? Estamos sendo bem sucedidos nos softwares que construímos?

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Processos Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 - Processos Conceito originado do campos de sistemas operacionais no qual, em geral, são definidos como programas em execução

Leia mais

PROJETOS. Reduza seus Custos com TI sem perder a qualidade.

PROJETOS. Reduza seus Custos com TI sem perder a qualidade. PROJETOS Reduza seus Custos com TI sem perder a qualidade. Conheça a FNC IT A FNC é uma empresa especializada em oferecer soluções completas e dinâmicas em tecnologia da informação para o mercado corporativo,

Leia mais

White Paper. Como levar os aplicativos comerciais à era da mobilidade com a McAfee

White Paper. Como levar os aplicativos comerciais à era da mobilidade com a McAfee Como levar os aplicativos comerciais à era da mobilidade com a McAfee Sumário 3 Compreensão do escopo 3 Requisitos de base 4 Segurança 4 Conectividade 5 Personalização 5 Integração 6 Expansão 7 Resumo

Leia mais

Soluções para crescer, evoluir e inovar do Princípio ao fim

Soluções para crescer, evoluir e inovar do Princípio ao fim Soluções para crescer, evoluir e inovar do Princípio ao fim Soluções para crescer, evoluir e inovar do princípio ao fim Colocamos ao serviço da sua empresa a tecnologia necessária para exponenciar o talento

Leia mais

Data Sheet DESCRIÇÃO DO PRODUTO! OVERVIEW DO PRODUTO!

Data Sheet DESCRIÇÃO DO PRODUTO! OVERVIEW DO PRODUTO! OVERVIEW DO PRODUTO O auto.sky é um serviço completo de orquestração de aplicações Windows em ambiente Cloud. Com o auto.sky você pode migrar o seu ERP ou qualquer aplicação legada para a nuvem e passa

Leia mais

Introdução TI na nuvem: como funciona? TI Própria vs. na nuvem: desafios e benefícios

Introdução TI na nuvem: como funciona? TI Própria vs. na nuvem: desafios e benefícios 1 2 3 4 5 6 Introdução TI na nuvem: como funciona? TI Própria vs. na nuvem: desafios e benefícios 3.1 - Nuvem local 3.2 - Nuvem pública 3.3 - Nuvem híbrida Quanto custa a migração para a nuvem? 4.1 - Qual

Leia mais

PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO

PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. MACROPROCESSO... 4 3. DIAGRAMA DE ESCOPO DO PROCESSO GESTÃO DE ATIVOS DE TI... 5

Leia mais

INCLUSÃO DIGITAL. instrumento de INCLUSÃO SOCIAL

INCLUSÃO DIGITAL. instrumento de INCLUSÃO SOCIAL INCLUSÃO DIGITAL instrumento de INCLUSÃO SOCIAL Brasil Telecom Área territorial: 2,6 milhões de km² (33% do território nacional) 25% do PIB (R$ 276 bilhões em 2001) 23% da População (40 milhões) 10.548

Leia mais

O FENÔMENO DA AMNÉSIA DIGITAL

O FENÔMENO DA AMNÉSIA DIGITAL O FENÔMENO DA AMNÉSIA DIGITAL A Kaspersky Lab pesquisa a incapacidade de memorizar informações que confiamos a dispositivos digitais www.kaspersky.com Levamos uma vida agitada e estamos sempre com pressa,

Leia mais

CA Workload Automation for SAP

CA Workload Automation for SAP CA Workload Automation for SAP 2 A economia dos aplicativos gera novos desafios para a carga de trabalho do SAP Os negócios estão sendo cada vez mais moldados por aquilo que se tornou um mundo com base

Leia mais

Curso: Redes de Computadores

Curso: Redes de Computadores Curso: Redes de Computadores Cadeira de Introdução a Sistemas Operacionais. Bibliografia Sistemas Operacionais Modernos Andew S. Tanembaum Sistema Operacionais Abraham Silberchatz, Peter Galvin e Greg

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

CA Virtual Assurance for Infrastructure Managers

CA Virtual Assurance for Infrastructure Managers FOLHA DE PRODUTOS: CA Virtual Assurance for Infrastructure Managers CA Virtual Assurance for Infrastructure Managers agility made possible O CA Virtual Assurance for Infrastructure Managers é um produto

Leia mais

Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos

Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS Marcelo Henrique dos Santos Marcelo Henrique dos Santos Email: Site: marcelosantos@outlook.com www.marcelohsantos.com.br TECNOLOGIA EM JOGOS

Leia mais

Soluções e servidores Dell PowerEdge para aplicativos empresariais

Soluções e servidores Dell PowerEdge para aplicativos empresariais Soluções e servidores Dell PowerEdge para aplicativos empresariais Na Dell, ouvimos sua opinião diariamente, e foi assim que descobrimos que suas infraestruturas e sua habilidade de gerenciá-las estão

Leia mais

de tecnologia P A R A EM 2016

de tecnologia P A R A EM 2016 ^ TENDENCIAS de tecnologia P A R A + RH EM 2016 Panto O RH de hoje faz + - MAIS com menos A expansão das plataformas de avaliação nas últimas décadas transformou praticamente toda a gestão de RH das empresas.

Leia mais

LOGÍSTICA. Conheça mais sobre o curso

LOGÍSTICA. Conheça mais sobre o curso LOGÍSTICA Conheça mais sobre o curso MITOS VERDADES 1 Pouca área de atuação. 1 É amplo o mercado de atuação do Tecnólogo em Logística. 2 O profissional trabalha apenas estocando produtos. 2 O profissional

Leia mais

S12 - Software e Engenharia de Software

S12 - Software e Engenharia de Software S12 - Software e Engenharia de Software ENGENHARIA DE SOFTWARE PRESSMAN, 2011 Gilberto Wolff UTFPR Introdução Introdução Introdução Introdução Busquem respostas para: 1. Há diferença entre Software e Programa?

Leia mais

LanUn1vers1ty 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008

LanUn1vers1ty 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008 Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para configurar e

Leia mais

CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA

CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA DESIGN, DESENVOLVIMENTO E AJUSTE Design, estabelecimento e monitoração abrangentes e estratégicas de soluções de defesa cibernética utilizando o know-how

Leia mais

Como criar seu ecossistema de dados com o Tableau no AWS

Como criar seu ecossistema de dados com o Tableau no AWS Como criar seu ecossistema de dados com o Tableau no AWS Migrando seu BI para a nuvem Seu BI funciona e, provavelmente, funciona muito bem. Porém, continuar capacitando seus colegas com os dados será um

Leia mais

Sra. Rosely Padilha de Sousa Castilho Secretaria de TI CIO. Sr. Renê Alves Farias Diretor de TI - Datacenter REDEFINDO A TI

Sra. Rosely Padilha de Sousa Castilho Secretaria de TI CIO. Sr. Renê Alves Farias Diretor de TI - Datacenter REDEFINDO A TI Sra. Rosely Padilha de Sousa Castilho Secretaria de TI CIO Sr. Renê Alves Farias Diretor de TI - Datacenter REDEFINDO A TI PLANEJAMENTO ESTRATÉGICO Missão: Distribuir Justiça Visão: Ser reconhecido pela

Leia mais

O que é um sistema distribuído?

O que é um sistema distribuído? Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores

Leia mais

3ª edição do Security Leaders Porto Alegre supera expectativas!

3ª edição do Security Leaders Porto Alegre supera expectativas! 3ª edição do Security Leaders Porto Alegre supera expectativas! A 3ª edição do Security Leaders Porto Alegre superou as expectativas. Foram cerca de 400 executivos de Tecnologia e Segurança da Informação

Leia mais

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão

Leia mais

Elimine os riscos da migração de redes de data centers

Elimine os riscos da migração de redes de data centers Elimine os riscos da migração de redes de data centers Otimize seu investimento em arquitetura e TI e reduza a complexidade e os riscos Os Cisco Data Center Migration Services ajudam empresas e prestadores

Leia mais

Gerência de Redes Visão Geral

Gerência de Redes Visão Geral Gerência de Redes Visão Geral Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Gerenciamento de Redes Evolução do Gerenciamento Áreas Funcionais Elementos do Gerenciamento Plataformas

Leia mais