a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

Tamanho: px
Começar a partir da página:

Download "a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible"

Transcrição

1 a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

2 A transformação da TI e as identidades em evolução Diversas tendências da tecnologia, incluindo a nuvem, mobilidade, mídia social e a consumerização da TI, transformaram não só a TI, mas também a maneira como funcionários, parceiros e clientes interagem com uma organização. E conforme os aplicativos de SaaS (Software as a Service - Software como Serviço) e na nuvem foram crescendo em popularidade, os ambientes de TI se tornaram mais distribuídos, fragmentados e nebulosos, com muitos componentes se situando fora do perímetro de segurança tradicional dos firewalls e das VPNs (Virtual Private Networks - Redes Privadas Virtuais). Como resultado, a proteção da empresa móvel da atualidade, com base na nuvem, requer uma nova abordagem. Como nossos aplicativos e dados são protegidos por muitos provedores de nuvem diferentes, a autenticação dos usuários nesses ambientes é o ponto de controle central que podemos manter. Em outras palavras, a identidade deve se tornar o novo controle de segurança de perímetro para o ambiente de TI distribuído. De acordo com uma pesquisa recente realizada pelo Ponemon Institute a pedido da CA, 64% dos profissionais de segurança e TI agora recorrem a soluções híbridas de gerenciamento de identidades e acesso, que suportam aplicativos no local e na nuvem. 1 1 Ponemon Institute, Security of Cloud Computing Users Study, março de

3 o desaparecimento do perímetro da rede tradicional Rede histórica com uma única camada externa Funcionário móvel Perímetro da rede Funcionário interno VPN Aplicativos corporativos No local No passado, o perímetro da rede fornecia uma camada externa de proteção em torno de todos os seus dados e aplicativos. Assim tudo ficava contido e as equipes de TI e segurança podiam facilmente gerenciar as identidades dos funcionários internamente. Então, conforme o número de funcionários remotos cresceu, as VPNs tornaram-se parte do perímetro e assumiram o trabalho de autenticar os funcionários quando eles estavam fora do local. A realidade de hoje com a atividade fora do perímetro de segurança Usuário do parceiro Cliente Funcionário móvel Perímetro da rede VPN Plataformas/aplicativos na nuvem e serviços web SaaS GOOGLE Entretanto, à medida que a popularidade das ofertas na nuvem, de infraestrutura como serviço (IaaS), de plataforma como serviço (PaaS) e de SaaS cresceu nos últimos anos, mais e mais aplicativos migraram para fora do firewall. Além disso, os usuários externos dos parceiros e clientes agora estão acessando aplicativos no local e na nuvem (alguns atrás de um firewall e alguns não), criando desafios adicionais para o gerenciamento de identidades fora do perímetro tradicional. No local Funcionário interno Aplicativos corporativos 03

4 o surgimento da TI sombra Com o perímetro tradicional desaparecendo e o aumento do uso dos aplicativos na nuvem, os gerentes de negócios agora podem comprar serviços na nuvem na hora tudo o que eles precisam é de um cartão de crédito. Em alguns casos, as organizações têm infraestruturas informais de servidores, aplicativos e dados que foram adquiridos dessa maneira. Quando isso acontece, o grupo de TI central geralmente tem pouco controle sobre o serviço, o que gera desafios significativos à segurança para o conteúdo na nuvem. a TI sombra com base na nuvem leva a identidades sombra Quando os componentes da TI sombra tornam-se parte da infraestrutura, os usuários criam novas identidades para acessá-los, possivelmente usando o mesmo nome de usuário e senha que usam nos sistemas corporativos, o que multiplica os riscos à segurança. Ou os usuários geram novos nomes de usuário e senhas para cada serviço, colecionando uma variedade de identidades sombra que devem ser gerenciadas junto com suas credenciais corporativas. O desafio para a segurança da TI é que quanto mais fragmentados esses componentes sombra ficam, mais difícil se torna gerenciar as identidades e o acesso. Por exemplo, se as identidades não estão sendo gerenciadas centralmente, pode se tornar impossível remover o acesso quando um funcionário muda de função ou sai da organização. 04

5 o surgimento da identidade como o novo perímetro da rede Usuário do parceiro Cliente Plataformas/aplicativos na nuvem e serviços web GOOGLE Os conceitos de dentro e fora da rede não têm mais sentido. O perímetro tradicional se foi, então as organizações têm de mudar sua maneira de gerenciar a segurança e as identidades dos usuários se querem manter seus dados e aplicativos seguros. Nesse novo cenário, a identidade deve se tornar o perímetro de segurança. SaaS Funcionário móvel No local Funcionário interno Aplicativos corporativos 05

6 uma nova abordagem ao gerenciamento de identidades Tradicionalmente, as organizações têm abordado a segurança sob uma perspectiva de conjunto tecnológico, infundindo o gerenciamento de identidades e acesso diretamente nos servidores (físicos e virtuais), bancos de dados, aplicativos, sistemas operacionais e redes que compõem suas infraestruturas de TI. No entanto, com o perímetro tradicional desaparecendo e as organizações consumindo mais serviços de negócios por meio do modelo como serviço, é hora de começar a pensar sobre a segurança sob uma perspectiva de intermediação. Nesse modelo, a organização intermedeia a segurança entre si e todas as instâncias de aplicativo onde seus dados residem: O provedor na nuvem: lida com a infraestrutura e a segurança do aplicativo como parte de seus acordos de nível de serviço (SLAs). A autenticação dos clientes corporativos deve ser deixada para a empresa. A equipe de segurança corporativa: poderá limitar a proliferação das identidades sombra se gerenciar todas as autenticações dos usuários para os serviços na nuvem. A empresa pode controlar a diretiva de senha e implementar autenticação de vários fatores conforme necessário para acesso aos serviços na nuvem, incluindo a proibição do acesso para funcionários demitidos. Criação e segurança da infraestrutura Agenciamento de serviços de negócios Middle ware Aplicativo BD Middle ware Aplicativo BD SERVIÇO DE NEGÓCIOS Sistema operacional Sistema operacional Virtualização REDE Virtualização SERVIÇO DE NEGÓCIOS SERVIÇO DE NEGÓCIOS USUÁRIO USUÁRIO 1 Copyright 2012 CA. Todos os direitos reservados. 06

7 a necessidade de autenticação centralizada dos usuários Para ter sucesso com esse modelo de intermediação de serviços de negócios, as equipes de segurança precisam encontrar uma maneira de eliminar as identidades sombra e autenticar todos os usuários através de seus serviços de identidade antes de os usuários acessarem os aplicativos de que necessitam. Essa abordagem pode simplificar o gerenciamento do acesso para todos os tipos de usuários, incluindo: Funcionários Embora os funcionários ainda possam ser autenticados em relação ao diretório corporativo, a autenticação contextual de vários fatores deve estar disponível para transações de alto valor ou acesso a aplicativos confidenciais. Por exemplo, se um usuário normalmente faz logon do escritório ou de sua casa nos EUA durante o horário comercial normal, mas uma tentativa de logon é feita a partir da Europa no meio da noite, o serviço deve recusar a autenticação ou exigir credenciais adicionais. Administradores privilegiados Os administradores privilegiados podem ser um desafio, porque frequentemente têm mais direitos de acesso do que precisam e compartilham o uso de uma conta comum (raiz, por exemplo). Para combater isso, um serviço de autenticação central deve agir de maneira semelhante à adotada para os funcionários, mas quando um usuário privilegiado fizer logon, ele receberá uma senha de uso único para essa sessão individual, eliminando a falta de responsabilização que é endêmica no uso de contas compartilhadas. 07

8 a necessidade de autenticação centralizada dos usuários continuação Parceiros Para os parceiros, a organização pode federar o processo de autenticação para seus provedores na nuvem por meio de SAML (Security Assertion Markup Language). Fazendo isso, a empresa obtém os benefícios de um serviço de identidade centralizado, sem ter de gerenciar identidades de parceiros. Clientes Os clientes de hoje já acumularam uma infinidade de nomes de usuário e senhas, então as organizações só devem pedir a eles que criem novas credenciais para transações de alto valor. Por exemplo, uma organização pode se integrar com identidades de mídia social para proporcionar uma experiência de logon simplificada para seus clientes. Então, se um cliente busca uma transação de alto valor, o serviço de identidade centralizado poderia iniciar um processo de autenticação mais tradicional que irá proteger os aplicativos e dados confidenciais. O segmento comum em cada um desses cenários do cliente é um serviço de identidades centralizado que controla o acesso a todos os aplicativos corporativos, estejam no local ou na nuvem. 08

9 definindo um caminho de avanço Embora um serviço centralizado de gerenciamento de identidades e acesso possa ajudar as organizações a criar um novo perímetro de identidade que proteja os data centers fragmentados da atualidade, a pergunta de como implementar tal serviço permanece. Veja a seguir algumas recomendações de como definir um caminho de avanço da melhor forma: Etapa 1: Estabelecer uma arquitetura de intermediação na nuvem Devido à sua facilidade de uso e integração com os serviços na nuvem, muitas organizações estão optando por implementar o gerenciamento de identidades e acesso como um serviço. Na verdade, de acordo com a Gartner, o fornecimento de identidade como serviço na nuvem deverá crescer para 30% até Mas por que você deveria considerar o gerenciamento de identidades e acesso como um serviço? Para começar, ele permite que você aumente a segurança que tem implementada hoje, em vez de recorrer a uma ruptura e substituição total. Você pode começar com aplicativos na nuvem muitos dos quais serão pré-integrados e adicionar aplicativos no local com o tempo. Por fim, essa arquitetura de intermediação na nuvem se transformará em um único perímetro de identidade centralizado. Etapa 2: Criar uma lista de verificação e avaliar os provedores na nuvem Antes de avaliar as soluções de gerenciamento de identidades e acesso como serviço, é fundamental que você elabore uma lista de verificação de segurança para poder avaliar os provedores na nuvem. O que a lista de verificação deve incluir? Procure recursos que ajudarão você a controlar as identidades em aplicativos na nuvem, como: Autenticação com base em SAML com a capacidade de desativar a autenticação local Provisionamento e desprovisionamento automatizados Uma consulta para os usuários atuais Acesso ao log de uso Capacidade de externalizar a autorização Práticas com base em padrões Etapa 3: Criar um catálogo Por fim, converse com os gerentes de negócios sobre seus projetos futuros, para que você possa criar um catálogo de serviços priorizado pelas iniciativas de TI e negócios mais recentes. Por exemplo, se você sabe quais são os novos tipos de aplicativos de SaaS que a organização está avaliando, você pode buscar proativamente aqueles que se alinhem com a lista de verificação desenvolvida na etapa anterior. Ao descobrir isso antecipadamente, você pode ajudar a organização a escolher aplicativos que não só atendem aos requisitos de funcionalidade centrais, mas também suportam uma implementação rápida e sem interrupções, acelerando o desenvolvimento de novos serviços. 2 Gartner The Growing Adoption of Cloud-based Security Services por Kelly M. Kavanagh, 3 de maio de

10 venda isso à organização como uma discussão de negócios, não de tecnologia Quando uma organização busca uma abordagem centralizada de gerenciamento de identidades e acesso, ela vê benefícios de segurança imediatos nas seguintes áreas: Acesso aos ativos de TI no local e na nuvem Visibilidade das ações de usuários privilegiados Garantia das identidades dos usuários Proteção das informações do cliente Governança aprimorada dos direitos de acesso de todos os usuários (ou seja, quem tem acesso a o quê?) Outro benefício menos óbvio é o aumento na agilidade dos negócios. Quando as identidades são gerenciadas centralmente, novos serviços de negócios podem ser implantados com mais facilidade e rapidez do que se cada um exigisse integração manual da segurança. Como resultado, as organizações podem reagir mais rapidamente às condições variáveis do mercado, acelerar a criação de novos serviços de negócios e criar vantagem competitiva. Além disso, os executivos de segurança podem mostrar valor a todo o conselho de executivos, ajudando-os a garantir seu lugar na mesa: Os Gerentes de negócios beneficiam-se com auditorias mais fáceis, implantações mais rápidas de SaaS e melhor experiência para seus clientes (por exemplo, redução no logon único) Os CIOs beneficiam-se com a redução nos custos operacionais e de suporte técnico, além do aumento da confiabilidade Autoridades de conformidade beneficiam-se com relatórios automatizados e melhoria na visibilidade A Segurança da TI atinge suas metas de segurança e possibilita adoção melhor e mais rápida de novos serviços de negócios 10

11 sobre as soluções da CA Technologies As soluções de Segurança da CA podem ajudar não só a proteger seus negócios, mas a capacitar a empresa para crescer, possibilitando que você aproveite com segurança os benefícios da nuvem, mobilidade, virtualização e grandes volumes de dados. Com as nossas soluções, você pode: Acelerar o fornecimento de novos serviços de negócios seguros aos seus clientes Proteger o acesso aos dados por toda a sua empresa estendida Utilizar novos canais com segurança para ajudar a expandir sua base de clientes e aumentar a fidelidade Proteger contra ameaças internas e ataques externos Melhorar a eficiência por meio da automação de processos importantes relacionados a identidade Proteger informações confidenciais contra roubo ou revelação Nós fornecemos esses benefícios por meio dos seguintes recursos: Governança de acesso e gerenciamento de identidades Gerenciamento do acesso à web e SSO Autenticação avançada e prevenção contra fraude Gerenciamento de contas compartilhadas (administrador) Segurança móvel Classificação e controle das informações Serviços de identidade com base na nuvem 11 Para obter mais informações sobre as soluções de segurança da CA, visite

12 A CA Technologies (NASDAQ: CA) é uma empresa de software e soluções de gerenciamento de TI com experiência em todos os ambientes de TI desde ambientes distribuídos e de mainframes até ambientes virtuais e na nuvem. A CA Technologies gerencia e protege os ambientes de TI, e permite que os clientes prestem serviços de TI mais flexíveis. Os produtos e serviços inovadores da CA Technologies fornecem a visão e o controle essenciais para que as organizações de TI aumentem a agilidade dos negócios. A maioria das empresas que compõe a lista Global Fortune 500 conta com a CA Technologies para gerenciar seus ecossistemas de TI em constante evolução. Para obter mais informações, visite a CA Technologies, em ca.com/br. Copyright 2013 CA. Todos os direitos reservados. Microsoft e o logotipo da Microsoft são marcas comerciais ou marcas registradas da Microsoft Corporation nos Estados Unidos e/ou em outros países. Todas as marcas registradas, nomes de marcas, marcas de serviço e logotipos aqui mencionados pertencem a suas respectivas empresas. Este documento destina-se apenas a fins informativos. A CA não assume nenhuma responsabilidade quanto à precisão ou integridade das informações. Na medida do permitido pela lei aplicável, a CA fornece este documento no estado em que se encontra, sem garantias de nenhum tipo, incluindo, sem limitações, garantias implícitas de comerciabilidade, adequação para uma finalidade específica ou não violação. Em nenhuma circunstância a CA será responsável por quaisquer perdas ou danos, diretos ou indiretos, decorrentes do uso deste documento, incluindo, sem limitações, perda de lucros, interrupção dos negócios, reputação da empresa ou perda de dados, mesmo que a CA tenha sido expressamente informada sobre a possibilidade de tais danos com antecedência.

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PERGUNTAS FREQUENTES for Virtual Environments Outubro de 2011 Dez principais perguntas 1. O que é o for Virtual Environments?... 2 2. Quais são os principais benefícios do for Virtual Environments?...

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

CA ControlMinder for Virtual Environments

CA ControlMinder for Virtual Environments PERGUNTAS FREQUENTES CA ControlMinder for Virtual Environments Fevereiro de 2012 Dez principais perguntas 1. O que é CA ControlMinder for Virtual Environments?... 2 2. Quais são os principais benefícios

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

CPM Braxis Capgemini reduz custos em 18% com CA Business Service Insight

CPM Braxis Capgemini reduz custos em 18% com CA Business Service Insight CUSTOMER SUCCESS STORY CPM Braxis Capgemini reduz custos em 18% com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Companhia: CPM Braxis Capgemini Empregados: 6500+ Faturamento:

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight CUSTOMER SUCCESS STORY Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Empresa: Scitum Funcionários: 450+ EMPRESA Empresa

Leia mais

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI RESUMO EXECUTIVO Service Operations Management Novembro de 2011 Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI agility made

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas?

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? RESUMO DA SOLUÇÃO Pacote CA Clarity PPM on Demand Essentials for 50 Users qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? agility made possible Agora a CA Technologies oferece

Leia mais

otimizando os níveis de serviço por meio do monitoramento banco de dados uma introdução ao CA Nimsoft Monitor agility made possible

otimizando os níveis de serviço por meio do monitoramento banco de dados uma introdução ao CA Nimsoft Monitor agility made possible DOCUMENTAÇÃO TÉCNICA otimizando os níveis de serviço por meio do monitoramento do banco de dados uma introdução ao CA Nimsoft Monitor agility made possible sumário O que é o CA Nimsoft Monitor? 3 CA Nimsoft

Leia mais

Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder

Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder PERFIL DO CLIENTE Indústria: Varejo Empresa: Lojas Marisa Funcionários: 14,000 Receita da rede:

Leia mais

SME de São Paulo melhora serviços às escolas com soluções da CA Technologies

SME de São Paulo melhora serviços às escolas com soluções da CA Technologies CUSTOMER SUCCESS STORY SME de São Paulo melhora serviços às escolas com soluções da CA Technologies PERFIL DO CLIENTE Indústria: Educação Pública Companhia: Secretaria Municipal de Educação de São Paulo

Leia mais

Cultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve

Cultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve CASO DE SUCESSO Julho 2014 Cultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve PERFIL DO CLIENTE Setor: Educação Organização: Cultura Inglesa São Paulo EMPRESA DESAFIO SOLUÇÃO

Leia mais

FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager

FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager CUSTOMER SUCCESS STORY FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager PERFIL DO CLIENTE Indústria: Bebidas Companhia: FEMSA Funcionários: +177 mil (global)

Leia mais

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

Amil utiliza soluções da CA para aproximar a TI dos negócios

Amil utiliza soluções da CA para aproximar a TI dos negócios Case de sucesso Amil utiliza soluções da CA para aproximar a TI dos negócios Perfil do CLIENTE Indústria: Saúde Companhia: Amil Faturamento: média de R$4,5 bi ao ano Quadro de pessoal: 5000 funcionários

Leia mais

Agregando valor com Business Service Innovation

Agregando valor com Business Service Innovation Agregando valor com Business Service Innovation A TI é enorme. Existem tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios?

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? RESUMO DA SOLUÇÃO CA ERwin Modeling Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? O CA ERwin Modeling fornece uma visão centralizada das principais definições de

Leia mais

BancoEstado ganha eficiência de dados e mais rapidez no desenvolvimento de sistemas com CA ERwin

BancoEstado ganha eficiência de dados e mais rapidez no desenvolvimento de sistemas com CA ERwin CUSTOMER SUCCESS STORY BancoEstado ganha eficiência de dados e mais rapidez no desenvolvimento de sistemas com CA ERwin PERFIL DO CLIENTE Setor: Serviços Financeiros Organização: BancoEstado de Chile Funcionários:

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Globalweb otimiza oferta e entrega de serviços a clientes com CA AppLogic

Globalweb otimiza oferta e entrega de serviços a clientes com CA AppLogic CUSTOMER SUCCESS STORY Globalweb otimiza oferta e entrega de serviços a clientes com CA AppLogic PERFIL DO CLIENTE Indústria: Serviços de TI Companhia: Globalweb Outsourcing Empregados: 600 EMPRESA A Globalweb

Leia mais

5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga

5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga 5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga Como os tempos mudaram e por quê está na hora de Evoluir a TI A WAN sempre teve como objetivo conectar usuários à aplicativos

Leia mais

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014 Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI Anderson Ferreira Bruno Amaral 22 Ago 2014 Desafios de TI Arquitetura da VMware Estratégia da VMware Sucesso

Leia mais

FEMSA Gerencia mais de 80 mil Tickets Mensais de TI, Finanças e RH com CA Service Desk Manager

FEMSA Gerencia mais de 80 mil Tickets Mensais de TI, Finanças e RH com CA Service Desk Manager CUSTOMER SUCCESS STORY Julho 2013 FEMSA Gerencia mais de 80 mil Tickets Mensais de TI, Finanças e RH com CA Service Desk Manager PERFIL DO CLIENTE Indústria: Bebidas Companhia: FEMSA Funcionários: +177

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Cultura Inglesa automatiza backup diário em 18 unidades com CA ARCserve

Cultura Inglesa automatiza backup diário em 18 unidades com CA ARCserve CUSTOMER SUCCESS STORY Cultura Inglesa automatiza backup diário em 18 unidades com CA ARCserve PERFIL DO CLIENTE Setor: Educação Organização: Cultura Inglesa São Paulo EMPRESA Fundada há mais de 75 anos,

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015 Computação em Nuvem Carlos Henrique Barbosa Lemos RESUMO Este trabalho tem por objetivo tratar

Leia mais

Sicredi aprimora monitoramento de data center com o CA Data Center Infrastructure Management

Sicredi aprimora monitoramento de data center com o CA Data Center Infrastructure Management CUSTOMER SUCCESS STORY Sicredi aprimora monitoramento de data center com o CA Data Center Infrastructure Management PERFIL DO CLIENTE Indústria: Serviços Financeiros Empresa: Sicredi Funcionários: 12.000+

Leia mais

Leroy Merlin leva backup a toda sua rede de lojas com soluções CA ARCserve

Leroy Merlin leva backup a toda sua rede de lojas com soluções CA ARCserve CUSTOMER SUCCESS STORY Leroy Merlin leva backup a toda sua rede de lojas com soluções CA ARCserve PERFIL DO CLIENTE Indústria: Varejo Empresa: Leroy Merlin Colaboradores: 7.000+ EMPRESA A Leroy Merlin

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA ecodesktop posso fornecer economias de custos e reduções no consumo de energia e na pegada de carbono de PCs e desktops de maneira precisa? agility made possible Você pode. Com o CA

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA IT Asset Manager como gerenciar o ciclo de vida de ativos, maximizar o valor dos investimentos em TI e obter uma exibição do portfólio de todos os meus ativos? agility made possible

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

O Cisco IBSG prevê o surgimento de mercados globais conectados

O Cisco IBSG prevê o surgimento de mercados globais conectados O Cisco IBSG prevê o surgimento de mercados globais conectados Como as empresas podem usar a nuvem para se adaptar e prosperar em um mercado financeiro em rápida mudança Por Sherwin Uretsky, Aron Dutta

Leia mais

Soluções baseadas no SAP Business One BX MRO BX MRO. Brochura. Gestão de Manutenção, Reparo e Revisão de Equipamentos

Soluções baseadas no SAP Business One BX MRO BX MRO. Brochura. Gestão de Manutenção, Reparo e Revisão de Equipamentos Brochura BX MRO Soluções baseadas no SAP Business One BX MRO Gestão de Manutenção, Reparo e Revisão de Equipamentos Manutenção, Reparo & Revisão para SAP Business One Esta combinação de SAP Buisness One

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies

CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies CUSTOMER SUCCESS STORY CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies EMPRESA A CPD Informática atua com a venda de soluções, serviços, planejamento e gestão de TI, contribuindo

Leia mais

Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo

Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo DOCUMENTAÇÃO TÉCNICA Melhores práticas de gerenciamento de ativos de software JUNHO DE 2013 Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo John Fulton CA IT Business Management

Leia mais

Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk

Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos

Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Série de ebooks sobre desenvolvimento em paralelo ágil: Capítulo 2 Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Novas pressões, mais restrições

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Acelerador de Nuvem Privada da CA para Plataformas Vblock com que rapidez sua nuvem privada pode dar suporte à crescente demanda por serviços de negócios e acelerar o tempo levado para

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FOLHA DE PRODUTOS: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible "A tecnologia ultrapassou a capacidade de gerenciamento manual em todas as grandes empresas

Leia mais

FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI

FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI Com o crescimento acelerado, uma das mais tradicionais empresas do Brasil em produtos agrícolas precisava

Leia mais

Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada

Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada Insight completo sobre IDG/Oracle Relatório de pesquisa de SOA Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada Alinhamento

Leia mais

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários Eleve a experiência : como criar uma situação de win-win entre a TI e seus usuários Introdução Soluções da CA Por que é necessário melhorar a experiência dos usuários com os serviços de TI? A consumerização

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB) A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador

Leia mais

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect Cloud Computing e HP Converged Infrastructure Para fazer uso de uma private cloud, é necessário crescer em maturidade na direção de uma infraestrutura convergente. Por Antonio Couto O que é Cloud Computing?

Leia mais

como posso proteger meus serviços na nuvem?

como posso proteger meus serviços na nuvem? RESUMO DA SOLUÇÃO Solução de segurança na nuvem da CA como posso proteger meus serviços na nuvem? we can As soluções de Gerenciamento de identidades e acesso da CA permitem que você controle as identidades

Leia mais

Uma nova perspectiva sobre a experiência digital do cliente

Uma nova perspectiva sobre a experiência digital do cliente Uma nova perspectiva sobre a experiência digital do cliente Redesenhando a forma como empresas operam e envolvem seus clientes e colaboradores no mundo digital. Comece > Você pode construir de fato uma

Leia mais

CASO DE SUCESSO SENAI

CASO DE SUCESSO SENAI Cloud Computing a serviço da Educação Profissional. CASO DE SUCESSO SENAI A indústria do conhecimento. Virtualização de servidores do Data Center Este estudo de caso mostra como as soluções Cisco ajudaram

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de identidades e acesso orientado a conteúdo Fevereiro de 2012 como o Gerenciamento de identidades e acesso orientado a conteúdo me fornece o controle necessário para avançar

Leia mais

TI do Banese foca em negócios com as soluções EITM da CA

TI do Banese foca em negócios com as soluções EITM da CA Case de sucesso TI do Banese foca em negócios com as soluções EITM da CA Perfil do CLIENTE Indústria: Financeira Companhia: BANESE Banco do Quadro de pessoal: 1.200 funcionários NEGÓCIOS O Banese é uma

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

CRM. Customer Relationship Management

CRM. Customer Relationship Management CRM Customer Relationship Management CRM Uma estratégia de negócio para gerenciar e otimizar o relacionamento com o cliente a longo prazo Mercado CRM Uma ferramenta de CRM é um conjunto de processos e

Leia mais

Oportunidades de Patrocínio. cloudstackday. 12/02/2015 São Paulo. Auditório István Jancsó Universidade de São Paulo

Oportunidades de Patrocínio. cloudstackday. 12/02/2015 São Paulo. Auditório István Jancsó Universidade de São Paulo Oportunidades de Patrocínio 12/02/2015 São Paulo Auditório István Jancsó Universidade de São Paulo Situação do mercado brasileiro de TI O Brasil vive um déficit de mão-de-obra qualificada, especialmente

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais