agility made possible Tyson Whitten

Tamanho: px
Começar a partir da página:

Download "agility made possible Tyson Whitten"

Transcrição

1 DOCUMENTAÇÃO TÉCNICA Novembro de 2012 Big Data e colaboração: de soluções de segurança locais até na nuvem e móveis Tyson Whitten Soluções de segurança da CA Technologies agility made possible

2 sumário Seção 1: Desafio 4 As implicações de segurança de "Big Data" na colaboração Riscos da colaboração de "Big Data" no local Riscos da colaboração de "Big Data" por Seção 2: Oportunidade 8 Proteger e controlar "Big Data" no local e na nuvem Etapas para a proteção de dados confidenciais em ambientes de colaboração Como a CA Technologies pode ajudar Seção 3: Benefícios 11 Promovendo colaboração local, na nuvem e móvel Seção 4: Conclusões 12 Seção 5: Sobre o autor 12 2

3 resumo executivo Desafio Há uma correlação direta entre o crescimento do número de modelos de entrega na nuvem, usuários móveis e aplicativos interconectados, e o aumento dos dados. À medida que essas tecnologias aumentam, o mesmo acontece com o volume, a velocidade e a variedade de dados, oferecendo informações exclusivas para as empresas. Mas embora esse crescimento de "Big Data" possa oferecer informações valiosas às empresas, também pode deixá-las expostas a riscos significativos. Durante o armazenamento, o processamento e a análise de "Big Data", esses dados também são compartilhados e utilizados para colaboração entre funcionários, parceiros e clientes. A colaboração ocorre de muitas formas. Meios de comunicação tradicionais, como , softwares de colaboração, como o SharePoint, e serviços na nuvem para colaboração móvel, como o Dropbox, oferecem maneiras convenientes e eficazes de compartilhar informações para promover o crescimento da empresa e aumentar a produtividade no local de trabalho hoje. No entanto, eles também geram riscos aos elementos confidenciais de Big Data que devem ser protegidos. Oportunidade À medida que as organizações expandem a maneira como compartilham e utilizam informações confidenciais para colaboração em plataformas locais a móveis e modelos de entrega na nuvem, as empresas ficam cada vez mais expostas a novos riscos. A segurança tem a oportunidade de ajudar a empresa e possibilitar a colaboração em ambientes de alto risco, fazendo isso de uma forma segura e em uma grande série de casos de uso. Ao utilizar uma abordagem centrada em dados e identidades para controlar as informações em ambientes de colaboração, independentemente se forem locais, usarem dispositivos móveis ou modelos de entrega na nuvem, as organizações podem ser mais precisas na forma como controlam as informações, equilibrando a capacitação de negócios com a proteção das informações. Benefícios A capacidade de proteger com precisão as informações confidenciais em ambientes locais, móveis e na nuvem permitirá que as empresas tenham vários benefícios de compartilhamento de dados. As organizações poderão aproveitar novos modelos de compartilhamento de dados móveis e na nuvem, aumentando a produtividade geral dos negócios diários, mitigando os novos riscos de compartilhar informações fora do perímetro de rede tradicional e aprimorando a conformidade normativa e corporativa enquanto lidam com informações confidenciais nesses novos modelos de entrega móveis e de compartilhamento de arquivos. 3

4 Os desafios de segurança da colaboração: de soluções locais a móveis Seção 1: Desafio As implicações de segurança de "Big Data" na colaboração A consumerização de TI, a interconectividade de dispositivos e aplicativos, o acesso de usuários móveis em qualquer lugar/a qualquer momento e a adoção de serviços de negócios na nuvem são fatores que contribuem para a geração de Big Data. O volume de dados não se resume mais a terabytes. Agora se trata de petabytes. Os dados centralizados e estruturados foram substituídos por uma variedade de dados descentralizados e não estruturados em toda a organização. E o que antes era o padrão para processar dados em lotes deu lugar a um streaming de dados persistente e de alta velocidade. As organizações estão sendo dominadas por dados, mas não apenas por qualquer dado, se trata de dados valiosos Big Data que permitirão a tomada de decisões de negócios melhores e mais informadas. Portanto, embora volume, variedade e velocidade contribuam para a geração de Big Data, são resultados de negócios valiosos que as organizações estão começando a obter e, como resultado, precisam proteger e controlar. Os Big Data são comunicados, compartilhados e utilizados para colaboração da mesma forma que os dados sempre foram. , arquivos, mídia social, sistemas e softwares de gerenciamento de conteúdo corporativo, como o Microsoft SharePoint, são exemplos de formas atuais, convenientes e eficazes de colaborar no local de trabalho ao compartilhar dados e arquivos com funcionários, parceiros e clientes. No entanto, elas também geram riscos às informações confidenciais que devem ser protegidas. Antes, o foco da segurança era proteger as informações mais importantes dentro do perímetro, mas isso não é mais válido. A criação da colaboração móvel e da sincronização e compartilhamento de arquivos nos modelos de entrega na nuvem expôs as empresas a uma ameaça nova e persistente. A capacidade de armazenar e sincronizar conteúdos valiosos, ampliar o compartilhamento de arquivos e possibilitar a colaboração dentro e fora da empresa com o uso de tecnologias móveis por parte de clientes, funcionários e parceiros colocaram os dados confidenciais fora do controle tradicional da empresa. Figura 1. Big Data Velocidade, volume, variedade e valor de Big Data 4

5 Riscos da colaboração de Big Data no local Riscos da colaboração de Big Data por arquivo Como os Big Data são coletados de várias fontes, as ferramentas de inteligência de negócios ficam rodeadas de vários dados, informações valiosas surgem, e metadados são coletados e armazenados para uso futuro. Frequentemente, essas informações são acessadas por pessoas com funções estratégicas na organização para serem utilizadas para colaboração ou tomada de decisões de negócios. Softwares como o SharePoint e o Windows Server, embora sejam plataformas comuns para aumentar a produtividade nas organizações, não mudam ou diferem de outras tecnologias quando Big Data precisam ser compartilhados, trabalhados e usados para a tomada de decisões. A capacidade que eles têm de armazenar documentos e imagens enquanto funcionam como um local centralizado para colaborar e melhorar os processos de negócios ainda é relevante. O departamento de marketing ainda precisa compartilhar informações demográficas para criar estratégias de colocação no mercado, e as equipes de operações ainda precisam de formas de comunicar as métricas de nível de serviço em toda a empresa. No entanto, são essas mesmas funções principais que tornam essas ferramentas valiosas que também podem resultar em exposição e comprometimento de conteúdos confidenciais. Quando os elementos valiosos de Big Data são identificados, os usuários podem registrar os dados manualmente, ou acessar e editar os dados existentes, alterando sua forma, nível de confidencialidade e até mesmo valor. Esse processo de uso de dados típico pode expor as organizações ao comprometimento de informações confidenciais com pouco ou nenhum controle para proteger a organização. Registro e armazenamento de informações Os usuários geralmente usam o SharePoint como um repositório para armazenar documentos e conteúdos confidenciais. No entanto, frequentemente, a falta de processos definidos ou de design de arquitetura de dados permite o registro de conteúdo confidencial nos locais ou recipientes errados. O resultado é o armazenamento de informações confidenciais em locais inadequados com pouco conhecimento organizacional ou administrativo. Colaboração de conteúdo A colaboração no SharePoint permanece o uso mais popular, mas também é um fator significativo na proliferação de informações do SharePoint. Adicione Big Data e você terá um risco significativo em suas mãos. Mesmo que o uso do SharePoint melhore a comunicação e a eficiência dos processos de negócios, também aumenta o risco de exposição de informações corporativas confidenciais. Embora o registro original de conteúdo possa não causar impacto na empresa inicialmente, o processo evolucionário do acesso, colaboração e compartilhamento de conteúdo muitas vezes resulta na inclusão ou criação de informações confidenciais. Diretivas de gerenciamento de acesso que originalmente eram utilizadas para permitir acesso a informações não confidenciais muitas vezes se tornam desatualizadas e ineficientes devido às novas formas que o conteúdo ganha quando o uso colaborativo ocorre. Distribuição de conteúdo Quando a colaboração de documentos é concluída, a cópia final muitas vezes fica pronta para distribuição por uma variedade de modos de comunicação. Muitas vezes, isso resulta na cópia de conteúdo confidencial para dispositivos de armazenamento, no envio por , no upload em sites de rede social, no transporte em dispositivos móveis ou, até mesmo, na migração para a nuvem. Essa replicação de conteúdo aumenta significativamente o nível de exposição para a empresa. 5

6 Os desafios de segurança da colaboração: de soluções locais a móveis Riscos da colaboração de "Big Data" por Isso nos leva ao uso do . O permanece o meio de comunicação mais usado no local de trabalho. Grandes volumes de comunicações por colocam as organizações em significativo risco de distribuir, acidental ou intencionalmente, informações confidenciais dentro ou fora da empresa. As ameaças internas que expõem a organização a impactos na marca e financeiros através de s geralmente podem ser dividas em três grupos: acidentais, negligentes ou mal-intencionadas. Ameaças de comunicação acidental As várias tarefas dos executivos e funcionários podem, com frequência, resultar na distribuição não intencional de informações. O pressionamento de várias teclas simultaneamente, a inserção do endereço de incorreto ou a "resposta a todos" são formas comuns de comunicação acidental. O resultado são Big Data em mãos erradas, causando impactos diretos na imagem da marca ou no valor dos acionistas. Ameaças de comunicação negligente Frequentemente, os funcionários não percebem o resultado geral de suas ações, o que faz com que informações divergentes prejudiquem a capacidade de tomar a decisão certa. Isso pode ocorrer por um período gradual ou, até mesmo, ser relevado se o resultado for positivo. O treinamento de manipulação de dados ineficaz e a falta de visibilidade sobre o fluxo de comunicações em tempo real podem levar à distribuição inadequada de Big Data. A falta de compreensão sobre o impacto do envio de conversas protegidas de executivos a colegas ou o encaminhamento passivo de informações confidenciais pode ter um impacto direto na lucratividade dos negócios a longo prazo. Ameaças de comunicação mal-intencionada Mesmo com as melhores práticas de contratação e os melhores treinamentos, sempre existirão funcionários que tentarão se beneficiar à custa da empresa. O comportamento antiético pode ser descarado, mas também pode derivar de graduais leviandades. O encaminhamento de informações competitivas para obter vantagem em um novo trabalho ou o envio de resultados financeiros pré-lançados a funcionários internos não autorizados que, posteriormente, os encaminharão a agências de mídia para exposição negativa podem causar um impacto financeiro direto nos negócios. Figura 2. No local Colaboração de dados confidenciais em servidores de arquivos, softwares de colaboração e 6

7 Os desafios de segurança da colaboração: de soluções locais a móveis Riscos da colaboração móvel As mesmas tecnologias móveis e na nuvem que incentivaram o crescimento de Big Data também aumentaram os riscos de comprometimento de dados. A mobilidade e a interconectividade de aplicativos, incluindo a colaboração móvel e o compartilhamento de arquivos, deixaram as organizações expostas a significativamente mais riscos. Cada vez mais os funcionários acessam, compartilham e utilizam informações para colaboração na plataforma móvel e na nuvem. Antes dos aplicativos móveis nativos, o foi a primeira forma de comunicação sem voz a se consolidar na plataforma móvel corporativa. O móvel aprimorou significativamente a comunicação dos usuários. As equipes de vendas que se comunicam em trânsito ou as equipes de operações que se comunicam fora do horário de trabalho foram as primeiras a incentivar esse modelo de uso. Recentemente, a demanda por armazenamento de arquivos online e acesso a arquivos em tempo real criou um mercado para colaboração móvel e sincronização de arquivos. Para grupos que desejam colaborar rapidamente em arquivos fora dos limites organizacionais, como membros da diretoria que colaboram em uma estratégia de aquisição, as tecnologias de sincronização e compartilhamento de arquivos ofereceram um caminho viável, embora inseguro, para compartilhar conteúdo. Os fornecedores de sincronização e compartilhamento de arquivos, como Dropbox, Box, SkyDrive e O365, criaram modelos de entrega que permitem que os usuários acessem arquivos em qualquer lugar/a qualquer momento. Os arquivos são constantemente sincronizados na nuvem e, em seguida, no dispositivo móvel que fornece o acesso necessário para promover o crescimento da empresa. No entanto, não é possível ter conveniência na colaboração sem riscos. A antiga meta da empresa manter as informações protegidas por firewall não pode mais ser atingida. O e a utilização de arquivos para colaboração atingiram um novo nível de risco que apenas a nuvem e os dispositivos móveis poderiam possibilitar. O consumidor está impulsionando a inovação e a empresa está tentando acompanhá-la com segurança. Se a empresa não oferecer uma opção de colaboração móvel segura para seus funcionários, eles encontrarão uma solução sozinhos, mesmo que não seja segura. A organização deve assumir a responsabilidade de fornecer uma solução de colaboração móvel e na nuvem e, ao mesmo tempo, proteger as informações que são confidenciais para a empresa. Figura 3. Colaboração móvel e na nuvem A colaboração de dados confidenciais é transferida para dispositivos móveis e para a nuvem. "O lançamento do ipad da Apple e de outros tablets gerou um grande interesse em soluções de sincronização de arquivos: manter os arquivos sincronizados em uma série de dispositivos computadores, netbooks, tablets e smartphones." Fonte: Gartner, Inc., Critérios de avaliação de sincronização de arquivos móveis, Guy Creese, 01/05/2012 7

8 Seção 2: Oportunidade Proteger e controlar Big Data no local e na nuvem A consumerização de TI se consolidou, mas não sem riscos. A equipe de segurança tem uma opção. Ela pode utilizar a abordagem da resistência, impedir o acesso a serviços de terceiros e exigir que os funcionários usem apenas dispositivos da empresa quando estiverem no local de trabalho uma proposta arriscada que, embora seja segura, pode afetar os processos de negócios e a produtividade. Outra opção seria aplicar a aceitação e perceber que a empresa ganharia se aproveitasse os modelos de entrega na nuvem e híbridos no local para compartilhar e utilizar Big Data para colaboração, encontrando uma forma de equilibrar a colaboração com a proteção de dados confidenciais. As etapas a seguir descrevem a segunda opção, indicando como as organizações podem realizar negócios e proteger as informações confidenciais em vários ambientes de colaboração. Etapas para a proteção de dados confidenciais em ambientes de colaboração Etapa 1 Transformar Big Data em dados comuns Os Big Data são formados por 3 Vs: volume, velocidade e variedade. A interconectividade de aplicativos e o streaming persistente de grandes volumes de dados não estruturados resultam na falta de compreensão dos dados. As organizações têm o desafio de compreender se os dados que coletam contêm valor e irão gerar melhores resultados de negócios. A empresa onde você trabalha e as informações coletadas têm o potencial de serem valiosas e promoverem o crescimento da empresa? Eles possuem detalhes exclusivos sobre dados demográficos e hábitos de compra de clientes que serão essenciais para ajustar a estratégia e a direção da empresa para aproveitar novas oportunidades? Essas informações potencialmente valiosas colocariam sua empresa em risco se caíssem nas mãos erradas? As organizações precisam de mais visibilidade dos dados que são importantes e as colocariam em risco. Elas precisam transformar Big Data em dados comuns. Seus mecanismos de classificação tradicionais não serão suficientes e podem levar anos para gerar resultados úteis. Considere os itens a seguir ao classificar Big Data: Volume. Agora, os mecanismos de classificação precisam acompanhar petabytes de armazenamento. Avalie as tecnologias com base na capacidade de constantemente extrair grandes volumes de informações com eficiência e de acordo com uma lista de prioridades. Além disso, leve em consideração a flexibilidade das configurações. A maioria dos mecanismos de classificação não consegue classificar grandes volumes de dados sem utilizar algum nível de triagem com base nas metas da empresa e em fatores ambientais. Velocidade. Os mecanismos de classificação precisam acompanhar as informações que chegam à organização em um ritmo cada vez mais rápido. Avalie as tecnologias com base em seus recursos de arquitetura para classificar centralmente e de uma forma distribuída. As fontes de alta velocidade variam com base na empresa. Confirme se o mecanismo de classificação oferece suporte a uma série de tecnologias e softwares da empresa para acompanhar as transações de alta velocidade. Variedade. Os mecanismos de classificação precisam coletar uma grande variedade de formatos de dados. Avalie as tecnologias com base na capacidade de classificar informações de todos os dispositivos e sistemas que contribuem para a geração de Big Data, incluindo celulares, mídia social, sites, logs de sistemas operacionais, bancos de dados, servidores de arquivos, etc. Valor. Os mecanismos de classificação devem ser flexíveis o bastante para tirar impressão digital de dados que você sabe que são valiosos e dos dados que você espera gerar ou identificar como valiosos. Avalie as tecnologias que possam tirar impressão digital e classificar dados de alto valor em sistemas que armazenam e coletam 8

9 informações brutas. Inclua bancos de dados e servidores de arquivos, bem como sistemas que extraiam informações altamente valiosas, incluindo Hadoop, Tibco, Splunk, Teradata ou Informatica. Com um sistema que consegue acompanhar o volume, a velocidade, a variedade e o valor, as organizações poderão tomar decisões mais precisas e relevantes para os negócios mais rapidamente em longo prazo. Etapa 2 Determinar o contexto das informações que são acessadas e tratadas Os profissionais de marketing acessam Big Data para tomar decisões mais informadas sobre os produtos? Os parceiros da cadeia de fornecimento acessam informações com seus aplicativos compostos? Os funcionários internos acessam esses dados para projetos por meio de um software de colaboração? As informações são enviadas interna ou externamente por ? Os aplicativos distribuem automática e constantemente o conteúdo para novas tecnologias de colaboração móvel e sincronização de arquivos, como o Dropbox? Com a compreensão de quais funcionários, clientes e parceiros estão envolvidos e os meios de comunicação que são utilizados, você poderá compreender o contexto do fluxo de informações e, por sua vez, tomar decisões de controle mais precisas. Etapa 3 Implantar controles que possibilitem o envio de e a colaboração local com segurança Depois de compreender o contexto, você poderá determinar como e onde implantar controles de dados. Se os Big Data forem compartilhados por meio de um software de colaboração e compartilhamento de arquivos, como o SharePoint ou o Windows Server, certifique-se de que pode controlar as informações ao longo do ciclo de vida: registro, armazenamento, acesso e distribuição. Em seguida, se as informações forem comunicadas por , certifique-se de que tem a capacidade de classificar as informações local e centralmente no servidor de mensagens, como o Microsoft Exchange ou o Lotus Domino. Use a identidade e o conteúdo para controlar a forma como o é tratado. Etapa 4 Implantar controles que possibilitem a colaboração móvel e na nuvem com segurança Depois que tiver identificado o contexto de como as informações são compartilhadas na nuvem ou na plataforma móvel, você precisará controlar essas áreas de alto risco. Se um conteúdo confidencial for enviado por para dispositivos móveis, certifique-se de que pode classificar esse conteúdo e, em seguida, criptografe os dados para que apenas o destinatário do dispositivo móvel possa abrir e ler a mensagem. Além disso, se os funcionários estiverem usando tecnologias de colaboração móvel e sincronização de arquivos, como Dropbox e O365, você deverá permitir que apenas informações que não forem confidenciais ou regulamentadas sejam enviadas a esses aplicativos. 9

10 Os desafios de segurança da colaboração: de soluções locais a móveis Figura 4. Solução local, na nuvem e móvel Controlando conteúdos confidenciais no local, na plataforma móvel e na nuvem Como a CA Technologies pode ajudar Para controlar as informações confidenciais com eficácia em ambientes de colaboração, é preciso de suporte local, na nuvem e móvel. A CA Technologies tem soluções que podem ser fornecidas para controlar as informações em cada um desses casos de uso. Local: controle do ciclo de vida das informações no SharePoint e no Windows Devido à natureza dinâmica do conteúdo, medidas de segurança devem ser tomadas para proteger as informações em todas as etapas de seu ciclo de vida. O CA DataMinder fornece recursos flexíveis desenvolvidos para classificar e controlar os documentos quando eles são registrados, armazenados, acessados e distribuídos no SharePoint e em ambientes do Windows. Essa abordagem centrada em dados para controlar as informações permite que apenas os usuários certos acessem e lidem com o conteúdo correto com base na função e em seus privilégios. Móvel: segurança do envio de mensagens móveis A CA Technologies oferece a proteção do envio de mensagens móveis, ajudando a aumentar a produtividade dos funcionários e, ao mesmo tempo, permitindo que os clientes se envolvam com a empresa de forma segura. Independentemente se forem ordens de venda, informações sobre diretivas ou apenas consultas gerais que exijam a comunicação de informações confidenciais por , o CA DataMinder classificará automaticamente o conteúdo e aplicará o controle com base na diretiva. Embora bloquear, avisar ou monitorar possíveis incidentes seja crítico para a proteção dos dados, a capacidade de criptografar automaticamente o conteúdo permite que o uso normal de dispositivos móveis e a interação dos funcionários com os clientes por continuem sem comprometer a segurança. A combinação de diretiva, classificação e criptografia para dispositivos móveis oferece às organizações uma segurança centrada em dados e abrangente, que permite que os clientes se envolvam com a empresa de forma conveniente e, ao mesmo tempo, mantenham a experiência de usuário móvel nativa com um custo total de propriedade geral mais baixo. 10

11 Na nuvem: segurança da sincronização de arquivos e colaboração móvel A CA Technologies também oferece soluções de segurança que permitem o uso de soluções de colaboração móvel e sincronização de arquivos para tecnologias como Dropbox, Skydrive e O365. Como clientes organizacionais importantes usam essas tecnologias diariamente, é de interesse da organização oferecer uma solução que ainda possibilite o uso, mas de uma forma segura. O CA DataMinder oferece uma solução que classifica e controla o conteúdo comunicado por meio desses serviços, permitindo que os processos de negócios continuem, mas de uma forma segura, que possa reduzir os riscos e aumentar a conformidade. Seção 3: Benefícios Promovendo colaboração local, na nuvem e móvel A capacidade de proteger precisamente os dados valiosos e confidenciais durante a colaboração local, na nuvem ou na plataforma móvel oferecerá muitos benefícios importantes para sua organização. Reduzir os riscos. À medida que os Big Data aumentam, cada vez mais informações confidenciais valiosas para a empresa podem ser expostas a ameaças externas e internas. A colaboração, embora não seja mal-intencionada, é uma ameaça que precisa ser mitigada. A capacidade de controlar informações confidenciais em softwares locais, como SharePoint e Windows Server, o envio de mensagens internas e externas, e a colaboração móvel por meio de serviços de sincronização e compartilhamento de arquivos podem reduzir significativamente o risco de comprometimento de dados e o impacto na marca. Aumentar a conformidade. À medida que mais informações são coletadas, há maior probabilidade de que os dados protegidos por regulamentos externos e diretivas corporativas internas aumentem o risco de não conformidade. As informações de clientes e funcionários são aspectos críticos dos Big Data que precisam ser gerenciados adequadamente para evitar penalidades financeiras. A CA Technologies tem a capacidade de identificar aquela agulha no palheiro para ajudar a determinar se dados regulamentados estão sendo coletados. Em seguida, consegue mitigar o armazenamento, o acesso e o tratamento inapropriados de informações para aumentar a conformidade normativa interna e externa. Possibilitar a produtividade da colaboração. As organizações frequentemente precisam dizer "não" a usuários e projetos de TI para reduzir os riscos e aumentar a conformidade. No entanto, isso vai de encontro com a necessidade de promover o crescimento da empresa. Com a CA Technologies, não se trata de parar de dizer "não", e sim do que você "sabe". Com a capacidade de compreender o contexto do compartilhamento de informações, a colaboração se torna muito mais precisa e, por sua vez, um facilitador de negócios seguro. 11

12 Seção 4: Conclusões Embora os Big Data ofereçam muitas oportunidades de identificar informações valiosas e promover o crescimento da empresa, também resultaram no aumento dos riscos para a empresa. Informações valiosas sobre os Big Data que são obtidas de grandes volumes de dados não estruturados são utilizadas para colaboração entre funcionários, clientes e parceiros diariamente. Para reduzir os riscos de comprometimento de dados e não conformidade, as organizações precisam controlar a forma como os dados confidenciais são utilizados para colaboração, independentemente se for local, na nuvem ou na plataforma móvel. Mas o truque é fazer isso de uma forma que equilibre o controle de informações com a capacitação de negócios. A segurança precisa se tornar um facilitador de serviços de negócios. Em vez de ser a segurança de "dizer não", ela precisa se tornar a segurança de "saber". A CA Technologies oferece soluções orientadas a conteúdo que permitem que as empresas percebam os benefícios para a produtividade que tecnologias como SharePoint, e Dropbox oferecem e, ao mesmo tempo, reduzam o risco de comprometimento de informações e não conformidade com as diretivas. Seção 5: Sobre o autor Tyson Whitten é um CISSP (Certified Information Systems Security Professional) com mais de 10 anos de experiência em segurança das informações, gerenciando produtos e serviços relativos a aplicativos, redes e risco. Em sua função atual, é responsável pelo marketing de soluções de mobilidade e proteção de dados na Unidade de Soluções de Segurança para Clientes da CA Technologies. Antes da CA Technologies, Tyson trabalhou nas empresas Genuity, Guardent, VeriSign e SecureWorks. É bacharel em Sistemas de Informação e tem um MBA em Gerência Geral e de Produto pelo Boston College. A CA Technologies é uma empresa de software e soluções de gerenciamento de TI com experiência em todos os ambientes de TI, de mainframes e sistemas distribuídos a virtuais e na nuvem. A CA Technologies gerencia e protege os ambientes de TI e permite que os clientes forneçam serviços de TI mais flexíveis. Os produtos e serviços inovadores da CA Technologies fornecem a visão e o controle essenciais para as organizações de TI aumentarem a agilidade dos negócios. A maioria das empresas que compõe a lista Global Fortune 500 conta com a CA Technologies para gerenciar seus ecossistemas de TI em evolução. Para obter mais informações, visite a CA Technologies, em ca.com/br. Copyright 2012 CA. Todos os direitos reservados. Microsoft, Windows, SharePoint, Office 365 e Windows Server são marcas comerciais registradas ou marcas comerciais da Microsoft Corporation nos EUA e/ou em outros países. Lotus e Domino são marcas comerciais da International Business Machines Corporation nos Estados Unidos, em outros países ou ambos. Todas as marcas comerciais, nomes de marcas, marcas de serviço e logotipos aqui mencionados pertencem às suas respectivas empresas. Este documento é apenas para fins informativos. A CA não assume responsabilidade pela precisão ou integridade das informações. Na medida do permitido pela lei aplicável, a CA fornece este documento "no estado em que se encontra", sem garantias de nenhum tipo, incluindo, sem limitações, garantias implícitas de comercialização, adequação a uma finalidade específica ou não violação. Em nenhuma circunstância a CA será responsável por perdas ou danos, diretos ou indiretos, decorrentes do uso deste documento, incluindo, sem limitações, perda de lucros, interrupção de negócios, fundo de comércio ou perda de dados, mesmo que a CA tenha sido expressamente informada sobre a possibilidade de tais danos com antecedência. A CA não oferece aconselhamento jurídico. Este documento ou qualquer produto de software mencionado neste documento não serve como substituto da conformidade do Cliente com quaisquer leis (inclusive, mas não se limitando a, qualquer ato, estatuto, regulamento, regra, diretiva, padrão, ordem administrativa, ordem executiva e assim por diante (coletivamente, "Leis")) mencionadas neste documento ou quaisquer obrigações contratuais com terceiros. Você deve consultar a assessoria jurídica competente sobre quaisquer Leis ou obrigações contratuais. CS3081_1112

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint?

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? RESUMO DA SOLUÇÃO Controle do ciclo de vida das informações para SharePoint Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? agility made possible O controle

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

terceirizando com segurança na nuvem: cinco perguntas importantes

terceirizando com segurança na nuvem: cinco perguntas importantes WHITE PAPER Outsourcing seguro Julho de 2012 terceirizando com segurança na nuvem: cinco perguntas importantes Russell Miller Tyson Whitten Gerenciamento de segurança da CA Technologies agility made possible

Leia mais

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI RESUMO EXECUTIVO Service Operations Management Novembro de 2011 Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI agility made

Leia mais

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA IT Asset Manager como gerenciar o ciclo de vida de ativos, maximizar o valor dos investimentos em TI e obter uma exibição do portfólio de todos os meus ativos? agility made possible

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA ecodesktop posso fornecer economias de custos e reduções no consumo de energia e na pegada de carbono de PCs e desktops de maneira precisa? agility made possible Você pode. Com o CA

Leia mais

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios?

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? RESUMO DA SOLUÇÃO CA ERwin Modeling Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? O CA ERwin Modeling fornece uma visão centralizada das principais definições de

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de ativos de software com o CA IT Asset Manager como posso administrar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? agility made possible

Leia mais

Gerenciamento unificado para milhares de ativos por toda a vida útil

Gerenciamento unificado para milhares de ativos por toda a vida útil Gerenciamento unificado milhares de ativos por toda a vida útil O Endpoint Manager da IBM, construído com tecnologia BigFix, oferece gerenciamento mais rápido e inteligente Destaques Gerencie milhares

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FOLHA DE PRODUTOS: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible "A tecnologia ultrapassou a capacidade de gerenciamento manual em todas as grandes empresas

Leia mais

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible Principais considerações sobre autenticação para sua estratégia móvel agility made possible A necessidade de autenticação móvel atinge a massa crítica Segundo um velho ditado, os consumidores falam através

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de identidades e acesso orientado a conteúdo Fevereiro de 2012 como o Gerenciamento de identidades e acesso orientado a conteúdo me fornece o controle necessário para avançar

Leia mais

Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem?

Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

enfrentando os cinco maiores desafios da disseminação de serviços na nuvem

enfrentando os cinco maiores desafios da disseminação de serviços na nuvem WHITE PAPER Gerenciando o desempenho de serviços em um mundo conectado na nuvem Julho de 2011 enfrentando os cinco maiores desafios da disseminação de serviços na nuvem Erik Hille Gerenciamento de portfólio

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA SERVICE CATALOG Podemos gerenciar e fornecer os serviços necessários onde, quando e como nossos usuários precisam deles? agility made possible Com o CA Service Catalog, você pode promover

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Acelerador de Nuvem Privada da CA para Plataformas Vblock com que rapidez sua nuvem privada pode dar suporte à crescente demanda por serviços de negócios e acelerar o tempo levado para

Leia mais

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas?

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? RESUMO DA SOLUÇÃO Pacote CA Clarity PPM on Demand Essentials for 50 Users qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? agility made possible Agora a CA Technologies oferece

Leia mais

Universo Online S.A 1

Universo Online S.A 1 Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

Gerenciamento de Mainframe de Última Geração - resumo

Gerenciamento de Mainframe de Última Geração - resumo DOCUMENTO DE ESTRATÉGIA Gerenciamento de Mainframe de Última Geração Gerenciamento de Mainframe de Última Geração - resumo Mainframe como tendência principal para o direcionamento de produtos de TI empresariais

Leia mais

agility made possible

agility made possible case RESUMO DA SOLUÇÃO CA Migration for SAP Application on Vblock Platforms posso planejar a capacidade e o desempenho dos meus aplicativos SAP de forma eficaz nas Plataformas de Infraestrutura Vblock?

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA Capacity Management and Reporting Suite for Vblock Platforms você pode planejar efetivamente a migração e o gerenciamento de sistemas e aplicativos nas Plataformas Vblock? agility

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Agregando valor com Business Service Innovation

Agregando valor com Business Service Innovation Agregando valor com Business Service Innovation A TI é enorme. Existem tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

como posso proteger meus serviços na nuvem?

como posso proteger meus serviços na nuvem? RESUMO DA SOLUÇÃO Solução de segurança na nuvem da CA como posso proteger meus serviços na nuvem? we can As soluções de Gerenciamento de identidades e acesso da CA permitem que você controle as identidades

Leia mais

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Informe 2015 Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Sumário Introdução... 3 Ambientes do Foxit PDF Security Suite... 4 Aplicar políticas

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

IBM Software IBM Business Process Manager Simples e Poderoso

IBM Software IBM Business Process Manager Simples e Poderoso IBM Software IBM Business Process Manager Simples e Poderoso Uma única plataforma BPM que oferece total visibilidade e gerenciamento de seus processos de negócios 2 IBM Business Process Manager Simples

Leia mais

Globalweb otimiza oferta e entrega de serviços a clientes com CA AppLogic

Globalweb otimiza oferta e entrega de serviços a clientes com CA AppLogic CUSTOMER SUCCESS STORY Globalweb otimiza oferta e entrega de serviços a clientes com CA AppLogic PERFIL DO CLIENTE Indústria: Serviços de TI Companhia: Globalweb Outsourcing Empregados: 600 EMPRESA A Globalweb

Leia mais

Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo

Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo DOCUMENTAÇÃO TÉCNICA Melhores práticas de gerenciamento de ativos de software JUNHO DE 2013 Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo John Fulton CA IT Business Management

Leia mais

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION UNIFIED A nova geração de arquitetura para proteger seus dados D TA em ambientes físicos ou virtuais de forma unificada PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION Incentivadas pelo crescimento

Leia mais

Informe técnico: Archiving Symantec Enterprise Vault Armazena, gerencia e descobre informações essenciais da empresa

Informe técnico: Archiving Symantec Enterprise Vault Armazena, gerencia e descobre informações essenciais da empresa Armazena, gerencia e descobre informações essenciais da empresa Gerenciando milhões de caixas de correio de milhares de clientes em todo o mundo, o Enterprise Vault, líder do mercado em archiving de e-mail

Leia mais

Acelere o valor da computação em nuvem com a IBM

Acelere o valor da computação em nuvem com a IBM Acelere o valor da computação em nuvem com a IBM Obtenha soluções em nuvem comprovadas para as suas prioridades mais urgentes Destaques da solução Saiba sobre os benefícios mais comuns de implementações

Leia mais

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible as ameaças à segurança como as conhecemos estão mudando As ameaças tradicionais que as

Leia mais

CA File Master Plus for IMS r8.5

CA File Master Plus for IMS r8.5 FOLHA DE PRODUTOS CA File Master Plus for IMS CA File Master Plus for IMS r8.5 O CA File Master Plus for IMS é um produto de gerenciamento de dados do z/os que oferece recursos avançados para o IMS Database

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Você está buscando uma forma de parar de tentar encontrar um culpado e melhorar a experiência de seus clientes?

Você está buscando uma forma de parar de tentar encontrar um culpado e melhorar a experiência de seus clientes? RESUMO DA SOLUÇÃO CA Unified Infrastructure Management Você está buscando uma forma de parar de tentar encontrar um culpado e melhorar a experiência de seus clientes? RESUMO DA SOLUÇÃO CA DATABASE MANAGEMENT

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

ajudando a proteger a rede social com o CA DataMinder

ajudando a proteger a rede social com o CA DataMinder WHITE PAPER Rede social segura Fevereiro de 2012 ajudando a proteger a rede social com o CA DataMinder agility made possible sumário resumo executivo SEÇÃO 1: 4 Introdução à rede social SEÇÃO 2: Desafio

Leia mais

Ingram Micro Brasil garante excelência de backup e contingência com CA ARCserve Backup

Ingram Micro Brasil garante excelência de backup e contingência com CA ARCserve Backup CUSTOMER SUCCESS STORY Ingram Micro Brasil garante excelência de backup e contingência com CA ARCserve Backup PERFIL DO CLIENTE Indústria: Distribuição de produtos de tecnologia Empresa: Ingram Micro Brasil

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Como é possível desenvolver os novos produtos certos na primeira vez e sempre?

Como é possível desenvolver os novos produtos certos na primeira vez e sempre? RESUMO DA SOLUÇÃO CA Clarity e Nova for PPM da Kalypso Como é possível desenvolver os novos produtos certos na primeira vez e sempre? agility made possible Obtenha as ferramentas e informações necessárias

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

monitoramento unificado

monitoramento unificado DOCUMENTAÇÃO TÉCNICA monitoramento unificado uma perspectiva de negócios agility made possible sumário resumo executivo 3 Introdução 3 Seção 1: ambientes de computação emergentes atuais 4 Seção 2: desafios

Leia mais

IBM Rational Requirements Composer

IBM Rational Requirements Composer IBM Requirements Composer Aprimore os resultados do projeto por meio da melhor definição e gerenciamento de requisitos Destaques Obter maior agilidade, foco no cliente, qualidade e menor tempo de lançamento

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

Simplificando o Gerenciamento do Microsoft Exchange

Simplificando o Gerenciamento do Microsoft Exchange Documento Técnico Simplificando o Gerenciamento do Microsoft Exchange Lokesh Jindal George Hamilton Maio de 2004 O Desafio do Gerenciamento do Exchange Para se criar e manter vantagem competitiva, é necessário

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

SME de São Paulo melhora serviços às escolas com soluções da CA Technologies

SME de São Paulo melhora serviços às escolas com soluções da CA Technologies CUSTOMER SUCCESS STORY SME de São Paulo melhora serviços às escolas com soluções da CA Technologies PERFIL DO CLIENTE Indústria: Educação Pública Companhia: Secretaria Municipal de Educação de São Paulo

Leia mais

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários Eleve a experiência : como criar uma situação de win-win entre a TI e seus usuários Introdução Soluções da CA Por que é necessário melhorar a experiência dos usuários com os serviços de TI? A consumerização

Leia mais

VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem

VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem CONTEÚDO DESTA NOTA TÉCNICA INTRODUÇÃO 3 QUAIS SÃO OS SERVIÇOS DE SINCRONIZAÇÃO DE ARQUIVO? 4 PROBLEMAS COM AS ATUAIS SOLUÇÕES EM NUVEM

Leia mais

RESUMO DA SOLUÇÃO Segurança móvel. Acelere seus negócios móveis com segurança

RESUMO DA SOLUÇÃO Segurança móvel. Acelere seus negócios móveis com segurança RESUMO DA SOLUÇÃO Segurança móvel Acelere seus negócios móveis com segurança A CA Technologies ajuda você a acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados ou aplicativos

Leia mais

Resumo da solução de virtualização

Resumo da solução de virtualização Resumo da solução de virtualização A virtualização de servidores e desktops se tornou muito difundida na maioria das organizações, e não apenas nas maiores. Todos concordam que a virtualização de servidores

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

RESUMO DA SOLUÇÃO Rede social segura. Ajudando a proteger a rede social com o CA Data Protection

RESUMO DA SOLUÇÃO Rede social segura. Ajudando a proteger a rede social com o CA Data Protection RESUMO DA SOLUÇÃO Rede social segura Ajudando a proteger a rede social com o CA Data Protection 2 Resumo da solução: Rede social segura Resumo executivo Desafio Exatamente quando as organizações dos setores

Leia mais

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO arcserve UDP Impulsionadas pelo aumento no volume dos dados e os avanços da tecnologia como a virtualização, as arquiteturas atuais para proteção dos dados deixam

Leia mais

CA Configuration Automation

CA Configuration Automation FOLHA DE PRODUTOS: CA Configuration Automation CA Configuration Automation agility made possible O CA Configuration Automation foi desenvolvido para ajudar a reduzir os custos e melhorar a eficiência da

Leia mais

posso personalizar minha implantação de gerenciamento de identidades sem codificações e serviços extensivos?

posso personalizar minha implantação de gerenciamento de identidades sem codificações e serviços extensivos? RESUMO DA SOLUÇÃO Utilitários Connector Xpress e Policy Xpress no CA IdentityMinder posso personalizar minha implantação de gerenciamento de identidades sem codificações e serviços extensivos? agility

Leia mais

O futuro da produtividade

O futuro da produtividade O futuro da produtividade Ambiente cada vez mais exigente CONSUMO DO PRODUTO 11% de profissionais da informação visitam sites de rede social para o trabalho FORÇA DE TRABALHO MULTIGERAÇÃO 4milhões de jovens

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

as cinco principais batalhas do monitoramento e como você pode vencê-las

as cinco principais batalhas do monitoramento e como você pode vencê-las DOCUMENTAÇÃO TÉCNICA Setembro de 2012 as cinco principais batalhas do monitoramento e como você pode vencê-las agility made possible sumário resumo executivo 3 efetivo do servidor: 3 difícil e piorando

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Proteção de dados híbrida

Proteção de dados híbrida Proteção de dados híbrida Independentemente de estar protegendo o datacenter, escritórios remotos ou recursos de desktops, você precisa de uma solução que ajude a atender aos exigentes SLAs e às estratégias

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

APTRA PASSPORT DA NCR. Um núcleo empresarial para captura remota de depósitos

APTRA PASSPORT DA NCR. Um núcleo empresarial para captura remota de depósitos APTRA PASSPORT DA NCR Um núcleo empresarial para captura remota de depósitos Uma maneira melhor para os seus clientes depositarem cheques Bancos e instituições financeiras continuam a enfrentar os desafios

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social Não há dúvidas de que as tecnologias sociais têm um impacto substancial no modo como as empresas funcionam atualmente.

Leia mais

CA Server Automation. Visão geral. Benefícios. agility made possible

CA Server Automation. Visão geral. Benefícios. agility made possible FOLHA DE PRODUTOS: CA Server Automation agility made possible CA Server Automation O CA Server Automation é uma solução integrada de gerenciamento de data center que automatiza o provisionamento, a aplicação

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office,

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, email, compartilhamento de documentos, videoconferência

Leia mais

Arcserve Cloud. Guia de Introdução ao Arcserve Cloud

Arcserve Cloud. Guia de Introdução ao Arcserve Cloud Arcserve Cloud Guia de Introdução ao Arcserve Cloud A presente Documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada Documentação),

Leia mais

O papel dominante da mobilidade no mercado de trabalho

O papel dominante da mobilidade no mercado de trabalho Um perfil personalizado de adoção da tecnologia comissionado pela Cisco Systems Fevereiro de 2012 Dinâmica de ganhos com as iniciativas de mobilidade corporativa Os trabalhadores estão cada vez mais remotos,

Leia mais

Seu dia é mais inteligente

Seu dia é mais inteligente Seu dia é mais inteligente O 2007 Microsoft Office system é uma plataforma de soluções inteligentes para tarefas operacionais, estratégicas e organizacionais. O conjunto de aplicativos e servidores e a

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais