como posso proteger meus serviços na nuvem?

Tamanho: px
Começar a partir da página:

Download "como posso proteger meus serviços na nuvem?"

Transcrição

1 RESUMO DA SOLUÇÃO Solução de segurança na nuvem da CA como posso proteger meus serviços na nuvem? we can

2 As soluções de Gerenciamento de identidades e acesso da CA permitem que você controle as identidades dos usuários, o acesso deles e o uso das informações em nuvens de TI públicas e particulares. Isso ajuda a acelerar a adoção de seus serviços na nuvem aumentando a visibilidade e a confiança de seus consumidores na nuvem e, ao mesmo tempo, reduzindo seus custos de administração de segurança. 2

3 resumo executivo Desafio Como fornecer segurança suficiente para serviços na nuvem? Ao considerar a perda de controle que é inerente na migração para a nuvem, questionar prontamente a segurança é totalmente razoável. É imperativo que as organizações de TI assumam a liderança no fornecimento de processos de segurança suficientes para suas organizações ou elas arriscam ser ignoradas pelos proprietários das empresas, em detrimento de todos. Solução A solução de segurança da CA ajuda os provedores de nuvem particular e pública a: Controlar identidades Controlar o acesso Controlar informações Benefícios A solução de segurança da CA fornece uma solução comprovada para a proteção de seus ativos de TI críticos em seu serviço na nuvem, particular ou pública, e oferece estes importantes benefícios: Redução de riscos de segurança por meio de controles aprimorados Facilidade de cumprir com as regulamentações por meio de transparência Redução de despesas administrativas e aumento da eficiência Maior agilidade de TI por meio de processos de segurança automatizados Vantagem da CA Diferentemente de outros produtos de segurança que fornecem apenas soluções parciais e não são comprovados quanto à expansão, a solução de segurança na nuvem da CA fornece um sistema completo para o gerenciamento de identidades de usuários e do acesso deles a informações e aplicativos utilizados em algumas das maiores implantações na Web e na nuvem existentes. 3

4 Seção 1: Desafio Como fornecer segurança para nuvens particulares e públicas? A migração da TI para a nuvem parece ser inevitável. Embora ainda não se saiba qual a função exata que a nuvem assumirá, quais aplicativos, serviços e dados irão ou não ser movidos para a nuvem, a explosão de criatividade em torno e dentro da nuvem faz lembrar os primórdios da Web. Hoje, a pergunta sobre a nuvem, assim como foi para Web naquele momento, é que forma ela assumirá?, e não ela acontecerá?. Em reação à inevitabilidade da nuvem, os profissionais de segurança estão se questionando atualmente, da mesma maneira que no passado, como serão criados e gerenciados controles de segurança suficientes considerando-se essa nova abordagem de criação e implantação de aplicativos? Como fornecer segurança suficiente é o que praticamente todas as pessoas estão se perguntando. Ao considerar a perda de controle que é inerente à migração para a nuvem, questionar o sistema de segurança é totalmente razoável. Resultados de pesquisas sobre a nuvem mostram de maneira consistente que o principal inibidor de uma ampla adoção da nuvem é a segurança, que é seguida de perto pela incerteza em relação a outras questões de TI complexas, como disponibilidade, desempenho e interoperabilidade. Essas questões não são novas, elas apenas precisam ser reconsideradas e avaliadas no contexto da nuvem. É imperativo que as organizações de TI em geral e os departamentos de segurança de TI em particular assumam a liderança da resolução dessas questões para suas organizações, ou eles estarão arriscando ser ignorados pelos proprietários das empresas, em detrimento da empresa e da organização de TI. Nuvens particulares versus públicas Há muitos anos, as empresas vêm criando o que agora é conhecido como nuvens particulares. A tendência para datacenters centralizados compartilhados, plataformas de hardware e software comuns e outros serviços de TI compartilhados, como helpdesk, segurança e gerenciamento de desempenho, já existe há bastante tempo. Por exemplo, várias organizações de segurança de TI maduras posicionaram seus serviços de identidades e segurança como serviços de segurança corporativa compartilhados muito antes do temo nuvem particular ser inventado e de uso geral. A mais recente tendência para o uso de plataformas de virtualização é mais bem encarada como a continuação e a aceleração técnica dessa tendência de nuvem. É claro que, de maneira conceitual, o que pode ser centralizado e compartilhado em uma escala corporativa de maneira particular pode ser ainda mais centralizado e compartilhado publicamente. Essa também é uma antiga tendência no setor de computação. Esse fato deu origem a um mercado de serviços de TI na nuvem pública que são disponibilizados para aquisição por consumidores e empresas. Esses serviços são mais bem categorizados no que é comumente conhecido como SPI: SaaS, PaaS e IaaS ou Software-as-a-Service, Platform-as-a-Service e Infrastructure-as-a-Service. Embora a tendência para a computação na nuvem pareça estar liberando uma onda de investimentos e criatividade, conforme já discutido, ela também está levantando muitas questões complexas que devem ser resolvidas para que os serviços na nuvem alcancem todo o seu potencial. Especificamente quanto à segurança e às identidades, as organizações devem ter confiança e provas de que seus aplicativos, serviços e dados estão sendo protegidos de maneira apropriada. As robustas práticas de gerenciamento de identidades e acesso (IAM) na nuvem, particular e pública, fornecem a base para uma segurança efetiva ao controlar que todos os usuários tenham apenas o nível de acesso apropriado a todos os recursos protegidos e que esses direitos de acesso sejam aplicados adequadamente. Elas ajudam a reduzir os custos administrativos automatizando várias funções de administração do sistema, bem como o provisionamento e o desprovisionamento de contas e direitos de acesso. O IAM também melhora a conformidade 4

5 com as regulamentações automatizando os controles de segurança e ajudando a simplificar as auditorias de conformidade. Por fim, ele pode habilitar o crescimento dos negócios e ajudar você a solidificar seu relacionamento com os consumidores na nuvem. As principais perguntas que devem ser respondidas por qualquer solução de gerenciamento de identidades e acesso são: Quem tem acesso a o quê? O que é possível fazer com esse acesso? O que é possível fazer com as informações obtidas? O que foi feito? Ao responder a essas perguntas, você pode identificar e corrigir direitos de acesso incorretos e garantir a proteção adequada de seus ativos de TI com base na nuvem. Seção 2: Solução Controlar identidades, acessos e informações em nuvens particulares e públicas Existem três principais problemas que devem ser abordados no planejamento de uma estratégia de gerenciamento de identidades na nuvem, conforme representado na imagem a seguir: Figura A Controle de identidades, acessos e informações na nuvem 5

6 Para fornecer uma segurança efetiva, você deve: Controlar identidades Gerenciar as identidades dos usuários e suas funções, fornecer acesso a recursos aos usuários, melhorar a conformidade com diretivas de identidades e acesso e monitorar as atividades dos usuários e de conformidade. Controlar o acesso Aplicar diretivas relacionadas ao acesso a aplicativos Web, sistemas, serviços de sistemas e informações importantes. Além disso, fornecer o gerenciamento de usuários privilegiados a fim de evitar ações inadequadas. Controlar informações Detectar, classificar e impedir o vazamento de informações confidenciais da empresa e do cliente. Esses três elementos são essenciais para uma abordagem abrangente de segurança de IAM na nuvem, independentemente de ser particular ou pública. Infelizmente, a maioria dos fornecedores de IAM oferece alguns elementos apenas das duas primeiras categorias, e eles não permitem que você forneça o controle até o nível de dados. A CA fornece a solução para essas três áreas críticas. Controlar identidades Os provedores de serviços na nuvem particular e pública enfrentam dificuldades para acompanhar a explosão no número de usuários de vários tipos e de várias organizações, a complexidade no gerenciamento dos direitos de acesso de todos esses usuários e a necessidade de comprovar aos auditores que cada usuário possui apenas o nível de acesso apropriado. Infelizmente, muitas abordagens a esses problemas equivalem a processos manuais malcoordenados que expõem os provedores a custos e riscos mais altos. O gerenciamento inadequado de identidades também causa um impacto negativo para os usuários, pois processos ineficientes reduzem a satisfação e a produtividade dos usuários. Para eliminar essas ineficiências, todo o ciclo de vida da identidade dos usuários deve ser automatizado. Por meio de recursos como processos automatizados de provisionamento e fluxo de trabalho, os provedores de nuvem podem obter eficiências significativas, pois os usuários se tornam mais produtivos e os administradores ficam livres para se concentrarem mais em atividades que irão atender às necessidades da organização. A CA fornece uma abordagem robusta e integrada para o gerenciamento do ciclo de vida de identidades. A solução da CA inclui recursos de governança de identidades, gerenciamento e mineração de funções e provisionamento de usuários. Essa abordagem completa inclui a criação de identidades de usuários, a alocação de contas e direitos de acesso de que necessitam, a modificação contínua desses direitos conforme as funções dos usuários são alteradas, bem como a remoção adequada desses direitos e dessas contas em caso de desligamento. Outro problema importante no gerenciamento de usuários está relacionado à geração de relatórios de atividades dos usuários e de conformidade. Muitas organizações estão sendo sufocadas por quantidades excessivas de informações de log do sistema. O processamento manual dessas informações consome quantidades enormes de tempo e também dificulta a identificação efetiva de eventos de segurança significativos. Além disso, muitas regulamentações possuem requisitos de coleta, armazenamento e análise de dados de log do sistema que são quase impossíveis de serem atendidos com uma abordagem puramente manual. Para atender a esses requisitos com eficácia, você deve ter um processo automatizado e repetitivo de identificação e resolução de violações de diretivas e controles. Os produtos da CA que permitem que você controle com eficácia as identidades de usuários em nuvens particulares ou públicas incluem: CA Identity Manager Fornece administração de identidades, provisionamento/desprovisionamento, autoatendimento de usuário e relatórios e auditoria de conformidade. Ele ajuda você a estabelecer diretivas consistentes de segurança de identidades, simplificar a conformidade e automatizar os principais processos 6

7 de gerenciamento de identidades em vários inquilinos independentes. Além disso, ele pode gerenciar contas de usuários em aplicativos no local e outros serviços na nuvem, como Salesforce.com. CA Role and Compliance Manager Fornece gerenciamento e detecção de funções, limpeza de privilégios, certificação de direitos e geração de relatórios de conformidade. Ele ajuda você a validar que os usuários possuem privilégios apropriados continuamente e, ao mesmo tempo, a aplicar diretivas de conformidade de identidades consistentes para todos os usuários e inquilinos. CA Enterprise Log Manager Fornece coleta, filtragem, correlação e análise de arquivos de log. Ele ajuda você a automatizar a árdua tarefa de analisar as atividades dos usuários, de forma a reduzir os custos e os riscos de um evento de segurança não detectado. Ele também fornece relatórios de conformidade abrangentes para facilitar as auditorias. Controlar o acesso O controle do acesso a recursos de TI críticos é necessário para uma conformidade efetiva e também para proteger o valor dos acionistas, as informações de clientes e a propriedade intelectual. Sem uma aplicação efetiva de diretivas de acesso, o acesso inadequado intencional ou inadvertido pode ter efeitos desastrosos. Existem duas áreas importantes a serem consideradas nas três categorias de serviços na nuvem SaaS, PaaS e IaaS: Controle do acesso a aplicativos e serviços com base na Web. Controle do acesso de usuários privilegiados a informações, aplicativos e serviços. Gerenciamento de acesso à Web Hoje, as organizações enfrentam dois imperativos aparentemente contraditórios. Para aumentar o desempenho e as receitas, elas precisam aumentar a confiança nos aplicativos Web e de Internet que as conectam com seus clientes, parceiros e funcionários. Por outro lado, uma organização que abre seus sistemas para milhões de usuários em potencial, dentro e fora da empresa, também expõe seus aplicativos, suas redes e seus dados a riscos significativos, o que pode colocar toda a organização em risco. O CA SiteMinder, produto de gerenciamento de acesso à Web líder do setor há mais de dez anos, fornece uma base essencial para a autenticação de usuários, o logon único, a autorização e a geração de relatórios para nuvens particulares e públicas. Ele permite que você crie diretivas de acesso capazes de controlar o acesso a aplicativos críticos com base em um conjunto flexível de critérios estáticos ou dinâmicos. Essa flexibilidade torna muito mais fácil controlar o acesso de usuários a seus aplicativos, além de ajudar a eliminar a necessidade de código relacionado à segurança dentro de cada aplicativo. O resultado é o desenvolvimento mais rápido de aplicativos e uma redução nos custos de manutenção e administração. O CA SiteMinder já foi implantado com êxito em alguns dos maiores e mais complexos ambientes de TI do mundo. Foi comprovado que ele é capaz de ser dimensionado para milhões de usuários com alto desempenho e confiabilidade. Particularmente importante para nuvens de TI que devem interoperar como outros domínios de segurança ou serviços na nuvem, a solução da CA também inclui recursos para a federação de identidades com base em padrões a fim de permitir o crescimento por meio da expansão de ecossistemas abrangentes de parceiros. Ao permitir que os parceiros acessem seus aplicativos com segurança, e vice-versa, você pode simplificar as cadeias de valores e, ainda mais importante, você pode aproveitar as oportunidades de crescimento disponíveis por meio de parcerias online integradas. Além disso, a segurança de arquiteturas com base em SOA/serviços Web é fornecida de forma que os aplicativos Web e os serviços Web possam ser protegidos em uma infraestrutura de segurança comum. 7

8 Os produtos da CA que permitem que você controle com eficácia o acesso a aplicativos Web com base em nuvens particulares e públicas incluem: CA SiteMinder Fornece gerenciamento centralizado e aplicação de autenticação de usuário, autorização, logon único e geração de relatórios. Ele permite que você proteja seus principais aplicativos, aprimore a experiência dos usuários e simplifique as auditorias de conformidade com facilidade. CA Federation Manager Amplia os recursos do CA SiteMinder para relacionamentos de parceiros federados com base em padrões, o que permite que seu serviço na nuvem interopere com aplicativos em outros domínios de segurança ou outros serviços na nuvem, como o Salesforce.com e aplicativos da Google. CA SOA Security Manager Protege o acesso a serviços Web com base em XML por meio do fornecimento de serviços de autenticação, autorização e auditoria inspecionando o conteúdo de mensagens em XML. CA Arcot WebFort e RiskFort O servidor de autenticação versátil CA Arcot WebFort permite que você implante uma grande variedade de métodos de autenticação sólidos de maneira eficiente e centralizada. Ele pode aumentar a segurança e melhorar seu perfil de conformidade sem sobrecarregar os usuários ou seu helpdesk. O CA Arcot WebFort foi integrado ao CA SiteMinder para fornecer um conjunto robusto de funcionalidades que inclui o gerenciamento, a execução e o rastreamento de vários métodos de autenticação. O CA Arcot RiskFort fornece proteção em tempo real contra roubo de identidades e fraude online por meio de autenticação adaptável e com base em riscos. Ele avalia o potencial de fraude de tentativas de acesso online, incluindo desde serviços online da empresa até transações de comércio eletrônico de consumidores, e calcula a pontuação de risco com base em um amplo conjunto de variáveis. Tudo isso é feito de maneira transparente, sem causar inconveniências aos usuários legítimos e de baixo risco. Gerenciamento de usuários privilegiados Uma das áreas de risco de TI mais importantes está relacionada a usuários privilegiados (administradores de TI e segurança). Isso é igualmente verdadeiro para as nuvens particulares e públicas virtualizadas ou não. Independentemente de serem inadvertidas ou mal-intencionadas, ações inadequadas realizadas por usuários de TI privilegiados podem ter efeitos desastrosos sobre as operações da TI, bem como sobre a segurança e a privacidade em geral de ativos e informações da empresa. Por isso, é essencial que os administradores tenham permissão para executar apenas as ações para as quais tenham autorização e somente para os ativos apropriados. Também é importante que esses controles de segurança possam ser dimensionados em grandes ambientes físicos ou virtualizados. Além disso, os administradores geralmente compartilham, e às vezes perdem, suas senhas de sistema, o que leva a um risco ainda maior de violações de diretivas. E, quando todos esses usuários fazem logon como Raiz ou Administrador, suas ações relatadas no arquivo de log são essencialmente anônimas. Essas condições apresentam um significativo risco à segurança e também dificultam os esforços de conformidade, pois as ações impróprias não podem ser evitadas nem associadas ao violador. O necessário é um controle de acesso bastante granular dos usuários administradores. Infelizmente, a segurança do sistema operacional do servidor nativo não fornece um controle suficiente em relação a quais recursos podem ser acessados por quais pessoas, nem fornece a auditoria granular necessária para atender aos requisitos de conformidade. A solução da CA de gerenciamento de usuários privilegiados, o CA Access Control, protege os servidores físicos e virtuais fornecendo direitos mais granulares para os administradores nas plataformas do que os direitos oferecidos por sistemas operacionais. Isso facilita uma melhor conformidade por meio de uma granularidade 8

9 do controle de acesso com base em diretivas e da aplicação que inclui a segregação de tarefas. A solução controla quem tem acesso a sistemas específicos, a recursos nesses sistemas e a serviços de sistemas críticos (por exemplo, é importante que os administradores não tenham a capacidade de desativar o processo de registro do sistema a fim de ocultar uma atividade inadequada). Ela também simplifica o gerenciamento por meio de uma única interface de usuário para gerenciar todas as plataformas de servidor. Essa solução também oferece suporte ao gerenciamento extensivo de senhas de usuários privilegiados (PUPM), o que ajuda a fornecer a responsabilidade pelo acesso privilegiado por meio da emissão de senhas temporárias e de uso único ou conforme a necessidade e, ao mesmo tempo, garantir a responsabilidade dos usuários por suas ações através de uma auditoria segura. O PUPM também foi projetado para permitir que os aplicativos acessem senhas do sistema de maneira programática e, ao fazer isso, removam senhas codificadas dos scripts. Controlar informações A aplicação do controle de acesso sobre informações confidenciais é apenas a primeira etapa de uma abordagem abrangente de segurança das informações na nuvem. Após os usuários receberem acesso legítimo aos dados por meio de um aplicativo para o qual eles têm autorização, muitos serviços na nuvem possuem pouco ou nenhum controle sobre o que esses usuários podem fazer. Geralmente, essas organizações não conhecem todos os locais em que suas informações confidenciais são armazenadas e não têm nenhuma proteção contra a exposição ou a divulgação dessas informações para pessoas não autorizadas, interna ou externamente. Algo tão simples quanto um número de CPF pode causar um impacto negativo significativo se divulgado de maneira inadequada. Por esse motivo, muitas organizações acreditam que seus funcionários representam uma ameaça muito mais séria à segurança dos dados, por meio de comportamentos inadvertidos ou mal-intencionados, do que pessoas de fora da empresa. O CA DLP ajuda você a controlar sua enorme quantidade de informações e, ainda mais importante, a proteger dados confidenciais contra divulgação inapropriada ou uso incorreto. Ele protege os dados em trânsito na rede, os dados em uso no ponto de extremidade e os dados armazenados em servidores e repositórios, independentemente de estarem em nuvens particulares ou públicas. Ele permite que você configure diretivas que definam os dados que devem ser verificados, o tipo de item de dados que deve ser monitorado e a ação a ser executada se uma atividade inapropriada for detectada. Além disso, ele inclui um conjunto de diretivas pré-criadas com base em casos de uso de negócios reais que torna a implantação rápida muito mais simples. Ele reduz significativamente os riscos à segurança das informações e facilita a comprovação da conformidade com determinadas regulamentações e melhores práticas relacionadas à segurança. Seção 3: Benefícios Possibilitando uma segurança robusta, eficiente e flexível para a nuvem A solução de Gerenciamento de identidades e acesso da CA fornece uma solução comprovada para a proteção de seus ativos de TI críticos em seu serviço na nuvem, particular ou pública, e oferece estes importantes benefícios: Redução de riscos de segurança por meio de controles aprimorados A solução de IAM da CA ajuda a garantir que seus recursos de TI críticos sejam protegidos e que apenas usuários corretamente autorizados possam acessá-los, e apenas das maneiras aprovadas. Ele também permite que você gerencie e analise informações de eventos de segurança a fim de identificar e corrigir rapidamente potenciais problemas de segurança, incluindo divulgação inadequada ou uso incorreto de informações confidenciais da organização ou de clientes. Esses 9

10 controles de segurança aprimorados, quando combinados com recursos de geração de relatórios centralizados e automatizados, ajudam a aumentar a confiança dos consumidores na nuvem em relação a seus serviços na nuvem. Facilidade de cumprir com as regulamentações por meio de transparência A solução de IAM da CA fornece à sua organização as ferramentas necessárias para dar suporte à conformidade com as regulamentações obrigatórias de provedores e consumidores de nuvem. Além da auditoria e dos relatórios abrangentes, os seus desafios de conformidade são simplificados, pois é possível fornecer regularmente provas dos controles para os seus auditores, bem como para os auditores de seus consumidores na nuvem. Redução de despesas administrativas e aumento da eficiência A solução de IAM da CA também pode ajudar a automatizar muitos de seus principais processos administrativos de TI, especialmente aqueles relacionados ao gerenciamento de identidades de usuários e direitos de acesso de usuários inquilinos. Juntamente com a filtragem e a análise automatizadas de informações de logs de segurança, esses recursos podem fornecer significativas eficiências administrativas, reduzindo os custos gerais de TI. Eles também podem ajudar a aumentar a produtividade do usuário e de gerenciamento, pois menos tempo é gasto na administração manual da segurança. Maior agilidade de TI por meio de processos de segurança automatizados Os consumidores na nuvem, internos e externos, apenas farão negócios com você por meio de seu serviço na nuvem se acreditarem que você consegue fornecer um ambiente seguro para as informações pessoais e proprietárias pelas quais eles são responsáveis. A solução de IAM da CA pode ajudar seu serviço na nuvem a proteger seus aplicativos, bem como a fornecer novos aplicativos e serviços mais rapidamente. A solução de segurança da CA pode ajudar a proporcionar uma experiência personalizada e positiva ao usuário, o que aumenta a satisfação de clientes e parceiros e ajuda você a desenvolver seus negócios e o ecossistema de parcerias. A CA Technologies é uma empresa de software e soluções de gerenciamento de TI com experiência em todos os ambientes de TI desde ambientes físicos e de mainframe até ambientes virtuais e na nuvem. A CA Technologies gerencia e protege os ambientes de TI e permite que os clientes forneçam serviços de TI mais flexíveis. Os produtos e serviços inovadores da CA Technologies fornecem as informações e o controle necessários para as organizações de TI aumentarem a agilidade dos negócios. A maioria das empresas que compõe a lista Global Fortune 500 conta com a CA Technologies para gerenciar seus ecossistemas de TI em constante evolução. Para obter informações adicionais, visite o site da CA Technologies em ca.com Copyright 2010 CA. Todos os direitos reservados. Todas as marcas comerciais, nomes de marcas, marcas de serviço e logotipos mencionados aqui pertencem às suas respectivas empresas. Este documento é apenas para fins informativos. A CA não assume responsabilidade pela precisão ou integridade das informações. Na medida do permitido pela lei aplicável, a CA fornece este documento no estado em que se encontra, sem garantias de nenhum tipo, incluindo, sem limitações, garantias implícitas de comerciabilidade, adequação a uma finalidade específica ou não violação. Em nenhuma circunstância a CA será responsável por perdas ou danos, diretos ou indiretos, decorrentes do uso deste documento, incluindo, sem limitações, perda de lucros, interrupção de negócios, reputação da empresa ou perda de dados, mesmo que a CA tenha sido expressamente informada sobre a possibilidade de tais danos com antecedência. CS0355_1210

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de identidades e acesso orientado a conteúdo Fevereiro de 2012 como o Gerenciamento de identidades e acesso orientado a conteúdo me fornece o controle necessário para avançar

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Agregando valor com Business Service Innovation

Agregando valor com Business Service Innovation Agregando valor com Business Service Innovation A TI é enorme. Existem tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PERGUNTAS FREQUENTES for Virtual Environments Outubro de 2011 Dez principais perguntas 1. O que é o for Virtual Environments?... 2 2. Quais são os principais benefícios do for Virtual Environments?...

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA IT Asset Manager como gerenciar o ciclo de vida de ativos, maximizar o valor dos investimentos em TI e obter uma exibição do portfólio de todos os meus ativos? agility made possible

Leia mais

CA ControlMinder for Virtual Environments

CA ControlMinder for Virtual Environments PERGUNTAS FREQUENTES CA ControlMinder for Virtual Environments Fevereiro de 2012 Dez principais perguntas 1. O que é CA ControlMinder for Virtual Environments?... 2 2. Quais são os principais benefícios

Leia mais

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder

Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder PERFIL DO CLIENTE Indústria: Varejo Empresa: Lojas Marisa Funcionários: 14,000 Receita da rede:

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015 Computação em Nuvem Carlos Henrique Barbosa Lemos RESUMO Este trabalho tem por objetivo tratar

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight CUSTOMER SUCCESS STORY Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Empresa: Scitum Funcionários: 450+ EMPRESA Empresa

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

O Cisco IBSG prevê o surgimento de mercados globais conectados

O Cisco IBSG prevê o surgimento de mercados globais conectados O Cisco IBSG prevê o surgimento de mercados globais conectados Como as empresas podem usar a nuvem para se adaptar e prosperar em um mercado financeiro em rápida mudança Por Sherwin Uretsky, Aron Dutta

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Faculdades Santa Cruz - Inove. Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira.

Faculdades Santa Cruz - Inove. Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira. Período letivo: 4 Semestre. Quinzena: 5ª. Faculdades Santa Cruz - Inove Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira. Unidade Curricular Sistemas Distribuídos Processos

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA Julho de 2015 Com nuvens privadas de fácil uso concebidas para executar aplicativos corporativos essenciais para os negócios, as principais organizações se beneficiam

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

SME de São Paulo melhora serviços às escolas com soluções da CA Technologies

SME de São Paulo melhora serviços às escolas com soluções da CA Technologies CUSTOMER SUCCESS STORY SME de São Paulo melhora serviços às escolas com soluções da CA Technologies PERFIL DO CLIENTE Indústria: Educação Pública Companhia: Secretaria Municipal de Educação de São Paulo

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA ecodesktop posso fornecer economias de custos e reduções no consumo de energia e na pegada de carbono de PCs e desktops de maneira precisa? agility made possible Você pode. Com o CA

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de ativos de software com o CA IT Asset Manager como posso administrar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? agility made possible

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

Soluções de Output LRS

Soluções de Output LRS Soluções de Output LRS Enormes economias de custo estão aguardando L O G O A B A I X O D A S U P E R F Í C I E Organizações de todos os tamanhos enfrentam um desafio singular: reduzir dramaticamente os

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:

Leia mais

Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada

Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada Insight completo sobre IDG/Oracle Relatório de pesquisa de SOA Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada Alinhamento

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Aprenda as melhores práticas para construir um completo sistema de teste automatizado

Aprenda as melhores práticas para construir um completo sistema de teste automatizado Aprenda as melhores práticas para construir um completo sistema de teste automatizado Renan Azevedo Engenheiro de Produto de Teste e Medição -Américas Aprenda as melhores práticas para construir um completo

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Fundamentos de Sistemas de Informação Sistemas de Informação

Fundamentos de Sistemas de Informação Sistemas de Informação Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI RESUMO EXECUTIVO Service Operations Management Novembro de 2011 Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI agility made

Leia mais

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios?

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? RESUMO DA SOLUÇÃO CA ERwin Modeling Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? O CA ERwin Modeling fornece uma visão centralizada das principais definições de

Leia mais

MUDANÇAS NA ISO 9001: A VERSÃO 2015

MUDANÇAS NA ISO 9001: A VERSÃO 2015 MUDANÇAS NA ISO 9001: A VERSÃO 2015 Está em andamento o processo de revisão da Norma ISO 9001: 2015, que ao ser concluído resultará na mudança mais significativa já efetuada. A chamada família ISO 9000

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Risco na medida certa

Risco na medida certa Risco na medida certa O mercado sinaliza a necessidade de estruturas mais robustas de gerenciamento dos fatores que André Coutinho, sócio da KPMG no Brasil na área de Risk & Compliance podem ameaçar a

Leia mais

TI em Números Como identificar e mostrar o real valor da TI

TI em Números Como identificar e mostrar o real valor da TI TI em Números Como identificar e mostrar o real valor da TI João Maldonado / Victor Costa 15, Outubro de 2013 Agenda Sobre os Palestrantes Sobre a SOLVIX Contextualização Drivers de Custo Modelo de Invenstimento

Leia mais

Implantação. Prof. Eduardo H. S. Oliveira

Implantação. Prof. Eduardo H. S. Oliveira Visão Geral A implantação de um sistema integrado de gestão envolve uma grande quantidade de tarefas que são realizadas em períodos que variam de alguns meses a alguns anos, e dependem de diversos fatores,

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager

FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager CUSTOMER SUCCESS STORY FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager PERFIL DO CLIENTE Indústria: Bebidas Companhia: FEMSA Funcionários: +177 mil (global)

Leia mais

FEMSA Gerencia mais de 80 mil Tickets Mensais de TI, Finanças e RH com CA Service Desk Manager

FEMSA Gerencia mais de 80 mil Tickets Mensais de TI, Finanças e RH com CA Service Desk Manager CUSTOMER SUCCESS STORY Julho 2013 FEMSA Gerencia mais de 80 mil Tickets Mensais de TI, Finanças e RH com CA Service Desk Manager PERFIL DO CLIENTE Indústria: Bebidas Companhia: FEMSA Funcionários: +177

Leia mais