EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider
|
|
- Ilda Prada Maranhão
- 8 Há anos
- Visualizações:
Transcrição
1 EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1
2 AGENDA Panorama e desafios das equipes de gestão de TI Por que terceirizar a gestão dos dispositivos de segurança? Os 5 critérios mais importantes para a seleção do parceiro Sobre o Serviço Business Security Embratel Infra-estrutura do SOC/SNOC Portal do Business Security Abrangência dos Serviços Tratamento de Eventos Conclusões 2
3 Panorama e desafios das equipes de gestão de TI Segurança da Informação Treinamento e Conscientização dos Usuários Cumprimento de Regulamentações Gestão de projetos e programas Gestão de fornecedores (Contratos e SLA s) Planejamento da continuidade dos negócios (BCP) e recuperação de catástrofes (disaster recovery) Entre outras atribuições... 3
4 Por que terceirizar a gestão de equipamentos de segurança? Para: focar recursos internos de TI em funções estratégicas atender às exigências Regulatórias (Governança, SOX,...) ter acesso à especialistas e a novas tecnologias melhorar o desempenho dos sistemas ter visão global de ameaças (prevenção) gerenciamento e monitoração 24/7 a redução do TCO: Total Cost of Ownership ter custos previsíveis 4
5 Gestão dos Dispositivos de Segurança da Informação Segundo o Computer Security Institute As causas das violações de Dispositivos de Segurança se distribuem assim: 7% Gestão inadequada Ambos Tecnologia inadequada 44% 49% 5
6 Alvos e Oportunidades Verrizon 2009 Data Breach Investigations Report 6
7 Onde está o problema? Verrizon 2009 Data Breach Investigations Report 7
8 Quem descobriu o problema? Verrizon 2009 Data Breach Investigations Report 8
9 Tipos de erros, complexidade e características Verrizon 2009 Data Breach Investigations Report 9
10 Os 5 critérios mais importantes para a seleção do parceiro *De Acordo com Estudo da ESPECIALIZAÇÃO EM SEGURANÇA E REPUTAÇÃO METODOLOGIAS ADOTADAS NA PRESTAÇÃO DOS SERVIÇOS E SUPORTE AMPLO PORTIFÓLIO DE SERVIÇOS DE SEGURANÇA COMPATIBILIDADE COM TECNOLOGIAS EXISTENTES ESTABILIDADE FINANCEIRA 10
11 + custos - custos Operacional Estratégico Conceito de Parceria com o MSSP - Managed Security Services Provider (Provedor de Serviços Gerenciados de Segurança) Inteligência de Segurança Política de Segurança In-house Regras de Implementação Consistência das Regras Avaliação de Vulnerabilidades Ações Preventivas & Atualizações MSSP Monitoração 24 x 7 11
12 Considerações sobre o TCO - Total Cost of Ownership (Custo Total de Propriedade) Custos visíveis Conceito introduzido pelo Gartnet Group em Ao analisar a cadeia completa de custos de um desktop durante o seu ciclo de vida, verificou-se que o custo anual total poderia chegar até 5 vezes o custo inicial de aquisição. hardware software facilities Custos invisíveis upgrades manutenção depreciação recrutamento treinamento staff interno turnover paralisações 12
13 Business Security Serviços Gerenciados de Segurança da Embratel 14
14 Sobre o Serviço Business Security Embratel Família de serviços gerenciados de segurança da informação prestados pela Embratel Especialização - Operando desde Agosto de
15 Diferenciais do Business Security Embratel: Acesso à Informação Portal de Segurança Infra-estrutura do SNOC 16
16 SOC / SNOC - Security Network Operations Center Consultores de Segurança Equipes Distintas de Aprovisionamento e Gerência SNOC Suporte na definição de regras e análise de impacto Aprovisionamento Preparação HW e SW Testes em laboratório Gerência Pró-ativa 24 x 7 Detecta o problema Certificações CCSA - Checkpoint Certified System Administrator CCSE - Checkpoint Certified System Engineer Soluciona Posiciona o cliente Total integração do SNOC com o NOC - Centro de Gerência de Redes da Embratel (Backbone IP) MCSE - Microsoft Certified System Engineer CSSA - Certified Sonicwall Security Administrator NSA - Nokia Security Administrator ISS-CS - ISS-Certified Specialist CISM - Certified Information Security Manager (ISACA) CISSP - Certified Information Systems Security Professional (ISC)2 20
17 Nosso Portal 24
18 SNOC Portal de Segurança Interface gráfica para acompanhamento on-line Acesso somente por pessoas credenciadas, acesso com autenticação forte utilizando tokens e criptografia Armazenamento de registros (logs) para futuras verificações Relatórios On-Line Interação com o ticket on-line 25
19 ** Portal Business Security ** Ferramenta de Auditoria e Conformidade Análise diária de Ameaças Incidentes de Segurança e Solicitações Análise de tendência Notícias 26
20 Portal de Segurança Acesso restrito aos Administradores de Segurança do cliente login, senha e token criptografados Acompanhamento da Implementação de regras de Políticas de Segurança Controle total do que está acontecendo Meio de Integração entre SNOC e a equipe de segurança do cliente 27
21 Visão dos Logs Logs de IDS/IPS ou Firewall Logs normalizados ou brutos 28
22 Políticas Políticas do IDS/IPS Ou Firewall Detalhes dos Segmentos protegidos 29
23 Análise de tendências Top Events Incidentes de Segurança e o respectivo tratamento 30
24 Alguns Controles COBIT DS 5.19 Deteção, Prevenção e Correlação de Eventos COBIT DS 7.5 Monitoração COBIT DS 9 Gerenciamento de Configurações COBIT - DS 10 - Gerenciamento de Problemas e Incidentes ISO Monitoramento ISO Proteção contra Código Malicioso ISO Sistema de Controle de Acesso Provê Relatórios de apoio a auditorias externas 32
25 Abrangência do Serviço Business Security 33
26 Portifólio amplo e compatibilidade com fabricantes Serviços Online Gerenciamento de firewall/utm Firewall/UTM de alta disponibilidade Detecção e resposta a invasões -IPS Perimetral, LAN e WAN Proteção contra vírus / spam VPN site a site VPN de usuário remoto Autenticação forte Filtro de conteúdo Análise de Vulnerabilidades 34
27 SOC - Nosso Processo Ativos de Clientes Geração de alertas Agregação de alertas Priorização de alertas Análise e visualização em portal para clientes WebMail Internet Banking Coletor Databas e 38
28 SOC - Tratamento de Eventos SOC detecta uma atividade suspeita SOC analisa o evento, identificando se é um falso positivo ou ataque real SOC trata do evento para resguardar o cliente SOC abre um ticket para os clientes envolvidos 1 Ataque 2 Análise Execução 3 4 Registro SOC envia aos contatos de segurança documentando o incidente e informando as novas vulnerabilidades 5 Notificação 6 SOC sugere alterações nas políticas de segurança Finalização FIM 39
29 SOC Embratel - Compromisso de Serviço Ataque DDoS Internet - Embratel IDS/IPS - Embratel Detecção em até 15 minutos Qualquer tipo de ataque (*) Internet - Embratel Firewall - Embratel IDS/IPS - Embratel Bloqueio em até 30 minutos (*) para as assinaturas conhecidas 40
30 Casos Reais - Eventos de Ago/ milhões de eventos 800 mil alertas 34 mil tickets Dados Coletados no SNOC do Rio de Janeiro Ago/ mil incidentes tratados 41
31 Conclusões 43
32 Business Security é Preventivo Atuar depois é apenas mensurar o impacto! 44
33 Perguntas? OBRIGADO! 46
www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as
Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,
Leia maisProfa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI
Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisGerência de Redes NOC
Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisServiços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager
Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar
Leia maisCertificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV
Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade
Leia maisPROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade
PROJETO NOVAS FRONTEIRAS PLANO DE GERENCIAMENTO DA QUALIDADE QUALITY MANAGEMENT PLAN Preparado por Mara Lúcia Menezes Membro do Time Versão 3 Aprovado por Rodrigo Mendes Lemos Gerente do Projeto 15/11/2010
Leia maisControle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix
1/7 Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix Navegue: 1/7 > www.alertasecurity.com.br +55 11 3105.8655 2/7 PERFIL ALERTA SECURITY SOLUTIONS
Leia maisNo final do curso, os alunos devem ser capazes de:
BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco
Leia maisTratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques
Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA
Leia maisRequisitos de controlo de fornecedor externo
Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays
Leia maisSoluções em Documentação
Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir
Leia maisGerência de Redes. Introdução. filipe.raulino@ifrn.edu.br
Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisCSIRT Unicamp Tratamento de Incidentes de Segurança da Informação
CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC setembro/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas
Leia maisA Problemática da Gestão de Logs
SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia
Leia maisAuditoria do TCO de redes de
PROJETO DE REDES www.projetoderedes.com.br Auditoria do TCO de redes de computadores Prof. José Maurício dos Santos Pinheiro - UGB A infra-estrutura Aspectos para Avaliação: Que tipo de informações são
Leia maisSegurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança
Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta
Leia maisFLEXCRM SISTEMA DE GESTÃO DE CLIENTES [MÓDULO ATENDIMENTO] SUMÁRIO
FLEXCRM SISTEMA DE GESTÃO DE CLIENTES [MÓDULO ATENDIMENTO] SUMÁRIO 1. PORQUE A SW1... 2 2. 10 MOTIVOS PARA CONTRATAR... 2 3. ESTUDO DE CASO... 3 4. SOLUÇÃO PROPOSTA... 3 5. CONDIÇÕES COMERCIAIS... 9 6.
Leia maisAula 01 Introdução ao Gerenciamento de Redes
Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia
Leia maisGerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos
Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance
Leia maisANEXO IV CRITÉRIOS DE PONTUAÇÃO
CONCORRÊNCIA DIRAD/CPLIC Nº 007/2008 1 1 - PLANILHA DE PONTUAÇÃO TÉCNICA FATOR QUALIDADE Item Descrição Peso 3 1.1 A licitante será pontuada pela comprovação de parceria com fabricante de produtos de TI.
Leia maisSIEM - Smart Correlation
Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434
Leia maisGerenciamento de Incidentes 2013
Descrição do Gerenciamento de Incidentes: Níveis de : Técnico º nível: ServiceDesk, análise inicial através do Sistema GLPI, Categorização do Chamado Incidente ou Incidente Grave / Requisição, Verificação
Leia maisESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio
ESTRUTURA E ASPECTOS 3S Networks. Tecnologia alinhada ao seu negócio A 3S Networks surgiu com a proposta de oferecer as mais avançadas soluções tecnológicas a empresas dos setores privado e público, atuamos
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisO Processo de Gerenciamento de Vulnerabilidades em Aplicações Web
Slide Show nº 2 O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web Autor: Eduardo Lanna rev. 05/jan/11 Segurança de Aplicações Web Função do risco de ataque a um Sistema e suas variáveis??
Leia maisreputação da empresa.
Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,
Leia maisAs soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.
As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor
Leia maisPÁGINA 4 ITIL V.2 & ITIL V.3
PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo
Leia maisCurso Plano de Continuidade de Negócios
Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios
Leia maisIntrodução. A Travessia do Rio
Apresentação 1 Introdução A Travessia do Rio 2 Cenário atual / Motivação Processos de negócios mudando rapidamente; Infra-estrutura de TI complexa e em constante atualização; TRIPÉ: Qualidade Tempo Custo
Leia maisImplementações Tecnológicas 2014/2015
Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisForefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper
Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server
Leia maisGovernança de TI Prof. Carlos Henrique Santos da Silva, MSc
Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática na área de Sistemas
Leia maisBloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming
TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode
Leia maisPanorama de de Segurança da da Informação no no PoP-BA/RNP
Panorama de de Segurança da da Informação no no PoP-BA/RNP Italo Brito 1 1 Ponto de Presença da RNP na Bahia Universidade Federal da Bahia V WTR do PoP-BA, Salvador/BA Set/2014 Júlio,
Leia maisResumo. Sobre a Produtivit Quem somos Missão, Visão e Valores O que fazemos Como fazemos Especialidades Parcerias Cases Clientes
Resumo Sobre a Produtivit Quem somos Missão, Visão e Valores O que fazemos Como fazemos Especialidades Parcerias Cases Clientes Sobre a Produtivit Fundada em 2009, a Produtivit é uma empresa capixaba que
Leia maisApresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar
Leia maisSuporte e Consultoria
Suporte e Consultoria São Paulo: (11) 2122 4211 - Campo Grande: (67) 4062 0039 - http://kuboit.com Nossos Serviços A KuboIT utiliza seus conhecimentos para fazer com que os sistemas da sua empresa estejam
Leia maisEntendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud
Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos
Leia maisMissão Visão Valores Dedicação aos clientes Foco nos resultados Alto padrão de integridade
2014 APRESENTAÇÃO DA EMPRESA QUEM SOMOS Missão Nossa missão é fornecer consultoria especializada e solução inteligente para nossos clientes. Levando satisfação e confiança, gerando assim, uma parceria
Leia maisAPRESENTAÇÃO CORPORATIVA
APRESENTAÇÃO CORPORATIVA SOBRE A ISH PRINCIPAIS PREMIAÇÕES & RECONHECIMENTOS ENTRE AS 100 MAIORES EMPRESAS DE TI DO BRASIL ENTRE AS 200 MAIORES EMPRESAS DO E.S. ENTRE AS 100 MAIORES EMPRESAS COM CAPITAL
Leia maisPORFOLIO DE SERVIÇOS. www.qualicall.com.br
PORFOLIO DE SERVIÇOS www.qualicall.com.br Visão O mercado industrial, de serviços e e-business reconhecerão a QUALICALL como uma empresa pequena, coesa e competitiva, porém muito grande na sua base de
Leia maisSegurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda
Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança
Leia maisagillize INFORMÁTICA APRESENTAÇÃO
APRESENTAÇÃO Alguns de Nossos Clientes e Parceiros Tecnologias Algumas tecnologias e certificações que consolidam a qualidade de nossos projetos Apresentação - Agillize Informática A Agillize Informática
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisPrograma de Revendas. www.integral.inf.br
Programa de Revendas A Integral Informática 13 anos no mercado Parceira Microsoft GOLD Citrix Silver Stone Soft Linux 100% dos profissionais certificados Atende o Brasil e o Exterior 450+ Clientes O que
Leia maisO Outsourcing de TI que entende o seu negócio. Descomplique!
O Outsourcing de TI que entende o seu negócio Descomplique! CENÁRIO ATUAL TI Saúde Suporte processos burocráticos Agências Reguladoras Muito papel e baixa informatização no ecossistema Muito foco em tecnologia
Leia maisSymantec Network Access Control
Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através
Leia maisBANCO CENTRAL DO BRASIL 2009/2010
BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção
Leia maisATA 6 Firewall IFMG Campus - Governador Valadares
ATA 6 Firewall IFMG Campus - Governador Valadares IFMG Campus Gov. Valadares Pregão 25/2014 Válida até: 29/05/2015 Item 01: Network security Appliance for (NSA) 3600 (PN: 01-SSC-3850).....04 unidades Preço
Leia maisGerenciamento de Problemas
Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar
Leia maisFortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.
Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações
Leia maisServiços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL
1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisFANESE Faculdade de Administração e Negócios de Sergipe
I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES
Leia maisCA Protection Suites Proteção Total de Dados
CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem
Leia maisCONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI
CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO
Leia maisTornando acessível a tecnologia e os melhores serviços
Tornando acessível a tecnologia e os melhores serviços A ALEJANDRO Informática No mercado de TI desde 30 de Outubro de 1997. Conta com mais de 30 colaboradores; Especializada em implantação de Banco de
Leia maisMCITP: ENTERPRISE ADMINISTRATOR
6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a
Leia maisGerenciamento de Níveis de Serviço
Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que
Leia maiswww.american-nc.com.br AMERICAN NETWORK COMPUTERS Tecnologia a sua disposição
www.american-nc.com.br AMERICAN NETWORK COMPUTERS Tecnologia a sua disposição A Empresa Iniciamos as operações em 1994 com foco no fornecimento de produtos e serviços de informática. Com o decorrer dos
Leia maisAdministração e Desenvolvimento de Soluções em TI
Administração e Desenvolvimento de Soluções em TI Projeto Corporativo Missão: Oferecer soluções corporativas em Tecnologia da Informação, fornecendo e integrando produtos e serviços profissionais de alta
Leia mais