<Insert Picture Here> Gerenciamento de identidades
|
|
- Pedro Rios Amarante
- 8 Há anos
- Visualizações:
Transcrição
1
2 <Insert Picture Here> Gerenciamento de identidades Alexandre Pereira
3 Agenda Direcionadores de negócio Solução de gerenciamento de identidades Serviços de diretório Controle de acesso Provisionamento Federação Login único Cenários de utilização
4 Direcionadores de negócio Conformidade com regulamentações Privacidade Redução de custos
5 <Insert Picture Here> Gerenciamento de identidade
6 Conceitos de Segurança Usuários KING Dados SCOTT Org 10 Rede ❶⓿ ⓿0 ⓿ PIERMAR KNOX Org 20 KYTE HAMZA HOECHST Org 30 Autenticação Sigilo & Integridade da Comunicação Controle de Acesso (Autorização) Sigilo & Integridade dos Dados Auditoria Detalhada
7 Solução de Segurança Oracle Segurança no banco de dados Gerenciamento de identidades Oracle Advanced Security Oracle Label Security Oracle Database Vault Oracle Secure Backup Oracle Secure Enterprise Search Criptografia de dados Acesso granular Oracle Access Manager Oracle Identity Manager Oracle Identity Federation Oracle Virtual Directory Oracle Internet Directory Oracle Directory Integration Platform Oracle Enterprise Single Sign-On
8 Controle de acesso tradicional Usuário final Rede Vendas Depesas Diretório Diretório Diretório Diretório Dados do usuário para autenticação e autorização Dados do usuário para autenticação e autorização Dados do usuário para autenticação e autorização Dados do usuário para autenticação e autorização Administradores Administradores Administradores Administradores
9 Oracle: Infra-estrutura Comum Usuário final Administradores Dados do usuário para autenticação e autorização Oracle IdM Rede Vendas Despesas
10 Estratégia Oracle Identity Management Completa Atende aos principais requerimentos Em todos os componentes Application Centric Identity Management Hot Pluggable e Aberto Junto à infra-estrutura e aplicações existentes Baseada em padrões, co-existência Application Centric Parte da plataforma SOA desenvolvimento e disponibilização Integrado com as aplicações
11 Gerenciamento de identidades Oracle Solução para ambientes heterogêneos Portais Servidores de aplicação Aplicativos (ERP, CRM, SCM) Groupware Diretórios Sistemas Operacionais ACF-2 & TSS RACF
12 Análises e quadrantes do Gartner Provisionamento de usuários, 1H06 Gerenciamento de acesso, 2H06
13 Principais áreas - IdM Infra-estrutura de Identidade Diretório Diretório Virtual Administração de Identidade Gerenciamento de usuários Provisionamento de usuários Controle de acesso Single Sign-On Controle de acesso web Federação de Identidade Segurança de Web Services
14 Diretórios Definição: Um serviço/aplicação que provê informações sobre pessoas e recursos para uma dada requisição de outras aplicações ou pessoas. Estas informações podem ser o nome, telefone, , grupo a que uma pessoa pertence,etc. Exemplo: Organizador de cartões, agenda telefônica,etc. Qual é o servidor que o usuário apereira pode acessar? Qual é o do Alexandre Pereira?
15 Oracle Internet Directory Usuários Benefícios Suporta o Oracle Grid Integração com produtos Oracle Características Servidor LDAP no banco de dados Alta disponibilidade Certificações VSLDAP e EAL4 Informações de rede Directory Admin Console Oracle Internet Directory Server Oracle Database
16 Diretório Virtual Definição: É um serviço de diretório que não armazena dados. Ao invés disso, traduz dinamicamente as requisições que recebe buscando as informações de pessoas e recursos em bancos de dados relacionais, diretórios, arquivos-texto,etc. User: apereira Diretório Virtual DB apereira@oracle.com Telefone: User: apereira apereira@oracle.com User: apereira Aplicação Telefone: Aplicação: Vendas Nome: Alexandre Sobrenome: Pereira Aplicações Active Directory (LDAP) Aplicação: Vendas User: apereira Nome: Alexandre Sobrenome: Pereira
17 Oracle Virtual Directory Benefícios Disponibilização rápida das aplicações Maior controle sobre os dados Acesso às informações sobre identidade em tempo real Características Acesso direto aos dados Vitualização, roteamento, proxy Administração multi-site
18 Oracle Access Manager Benefícios Segurança centralizada em ambientes heterogêneos Redução de custos administrativos Aderência às regulamentações Características Criação de usuários Gerenciamento de políticas Controle de acesso Self-service Administração delegada Mecanismo de Workflow Single Sign On Autenticação Autorização Administração de Identidade
19 Segurança das aplicações 1. Verificação da política de acesso dos recursos Passo 1: Usuário requisita o recurso WebGate Passo 2: Checa se o recurso é protegido Passo 5: Retorna o conteúdo requisitado se não for protegido Web Server Passo 4: Escreve o log e retorna a decisão da política de acesso do recurso Controle de acesso Passo 3: Retorna as políticas e faz o cache LDAP
20 Provisionamento Definição: Habilidade de automatizar o ciclo de vida (criação, manutenção e remoção) de contas de usuários em aplicações (CRM, ,etc) e recursos (celular, crachá, carro, etc). External Internal Colaboradores Fornecedores/ Clientes Mecanismo de provisionamento Aplicacações Sistemas e repositórios Meios físicos Legado ERP CRM OS (Unix) HR Mainframe Diretórios Celular Acesso físico
21 Oracle Identity Manager Benefícios Redução do custo de administração Leis e Regulamentações Segurança através de administração centralizada Características Gerenciamento de ciclo de vida de identidade em ambientes heterogêneos Mecanismo de workflow Relatórios de auditoria Conectores para SOs, DBs, Diretórios, Aplicativos, etc.
22 Administração de usuários
23 Relatórios de auditoria
24 Oracle Identity Federation Benefícios Integração segura com parceiros(clientes, fornecedores,etc) Redução do custo de administração Características Single Sign On entre domínios Identidade compartilhada Cliente Fornecedor
25 Oracle Enterprise Single Sign On Oracle esso Password Reset Smartcard Biometria Oracle Enterprise Single Sign On Portal, Extranet Windows Java Mainframes (OS390, AS400) Senha LDAP Oracle Access Manager Usuário Web ERP
26 Criação de templates Caixa de dialogo da aplicação Cadastra aplicação Seleciona o tipo de função Mapeamento dos campos
27 Expiração de senhas Caixa de dialogo da aplicação Cadastra aplicação Seleciona o tipo de função Mapeamento dos campos
28 Expiração de senha
29 Política de expiração de senhas
30 Políticas de senha
31 Reset de senhas Processo executado pelos usuários Sem necessidade de acionar o help desk/suporte da empresa Cadastramento de perguntas (challenge questions)
32 <Insert Picture Here> Cenários de utilização
33 Cenário de criação de usuários COREid Oracle Access Identity Manager Server Oracle Identity Manager Delegated Admin HTTP Firewall WebPass Firewall LDAP Web Server External Users HTTP DMZ Unix,Linux, Windows CICS/IMS DB LEGADO Active Directory (LDAP) Oracle Access Manager
34 Cenário autorização de usuários COREid Oracle Access Identity Manager Server Oracle Identity Manager Delegated Admin HTTP Firewall WebPass Firewall LDAP Web Server External Users HTTP DMZ Unix,Linux, Windows CICS/IMS DB LEGADO Active Directory (LDAP) C Oracle Access Manager Server Oracle Virtual Directory
35 Resumo Direcionadores de negócio Solução de gerenciamento de identidades Serviços de diretório Controle de acesso Provisionamento Federação Login único
36
<Insert Picture Here> Oracle Audit Vault
Oracle Audit Vault Alexandre.Pereira@oracle.com Agenda Solução de Segurança Oracle Autenticação Autorização Privacidade e Integridade Auditoria Solução de Segurança Oracle Segurança
Leia maisIntrodução ao Oracle Identity Management
Introdução ao Oracle Identity Management White Paper Oracle Junho de 2008 Introdução ao Oracle Identity Management página 1 Introdução ao Oracle Identity Management INTRODUÇÃO A suíte Oracle Identity Management
Leia maisOracle Enterprise Manager 10g Grid Control NOVO
Oracle University Contact Us: +351214235182 Oracle Enterprise Manager 10g Grid Control NOVO Duration: 5 Days What you will learn Este curso oferece uma visão geral dos recursos do Grid Control 10.2.0.4.
Leia maisControle de Acesso em Rede
Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta
Leia maisMINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER
MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura
Leia maisAutomidia Service Management Provisionamento para o AD integrado ao Service Desk
Automidia Service Management Provisionamento para o AD integrado ao Service Desk Agenda Objetivos Agenda Histórico e Motivação 05 mins Características da Aplicação 20 mins Apresentação Software 15 mins
Leia maisUma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove
Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade
Leia maisSumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...
Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos
Leia maisIntrodução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia maisAutomidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento
Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento Automidia Quem Somos Empresa Brasileira, fundada em 1992 Desenvolvimento de Softwares Centrais de Serviços, Service
Leia maisIBM Tivoli Access Manager para Enterprise Single Sign-On
Acesso consistente a aplicativos através de uma solução fácil de implementar IBM Tivoli Access Manager para Enterprise Single Sign-On Destaques Ajude a simplificar a experiência do usuário eliminando a
Leia maisPlug and play options, integrating systems Opções de plug and play, integrando sistemas Flavio de Nadai
Plug and play options, integrating systems Opções de plug and play, integrando sistemas Flavio de Nadai Plug & Play Options Integrating Systems Flávio De Nadai Desenvolvimento de Negócios Utilities & Telecom
Leia maisIntrodução ao Windows Server System. José Carlos Libardi Junior
Introdução ao Windows Server System José Carlos Libardi Junior Computer Roles Grupo de Trabalho X Domínio O que é Active Directory Termos do Active Directory Tópicos Principais Um computador com o Windows
Leia maisOs 4 A s do IAM e o Pre-Crime
Os 4 A s do IAM e o Pre-Crime 2009 IBM Corporation Henrique Bernardes, CISM, CISSP Tivoli Security Sales Manager Bernardes@br.ibm.com As ilhas de segurança Linux WebSphere MQ Resposta para as ilhas de
Leia maisA base de dados. A plataforma Internet Oracle9i Completa, Logo Simples. Page 1. Luís Marques Senior Sales Consultant Solutions Team
A base de dados Luís Marques Senior Sales Consultant Solutions Team A plataforma Internet Oracle9i Completa, Logo Simples Oracle9i Application Server Oracle9i Database Server Page 1 Áreas em foco na base
Leia maisMCITP: ENTERPRISE ADMINISTRATOR
6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a
Leia maisDesmanchando a Bola de Neve. Edmo Lopes Filho
Desmanchando a Bola de Neve. Edmo Lopes Filho Coordenador de Segurança da Informação e Infraestrutura de TI 1 Agenda 1 Institucional Algar Telecom 2 Infraestrutrura de TI 3 O problema 4 Solução implementada
Leia maisGerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1
Gerenciamento de identidade para usuários privilegiados Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Principais desafios do gerenciamento da identidade privilegiada Ameaças internas
Leia mais15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor
Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar
Leia maisInstalação e Configuração do CollabNet Subversion Edge
Instalação e Configuração do CollabNet Subversion Edge 1) Descrição O Subversion Edge é um pacote da distribuição do Subversion SCM, que foi criado e distribuido pela empresa CollabNet com o objetivo de
Leia maisFTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos
FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 03 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências Instalação do Active Directory e serviços
Leia maisLinhas de Negócio Oracle Necessidades de Mão-de-Obra Duarte Filho Account Manager
1 Mercado Serviços Oracle Linhas de Negócio Oracle Necessidades de Mão-de-Obra Duarte Filho Account Manager 2 Agenda Objetivo Oracle Linhas de Negócios Bertini Mercado de Consultoria Necessidades de Mão-de-
Leia maisSistemas Operacionais II. Prof. Gleison Batista de Sousa
Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do
Leia maisAula 1 Windows Server 2003 Visão Geral
Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios
Leia maisOtimização de recursos de TI
Otimização de recursos de TI Maurício Affonso da Conceição Executivo de Unidade de Negócio, IBM Brasil mauaff@br.ibm.com 2005 IBM Corporation Agenda Systems Sales Estratégias de Otimização de Recursos
Leia maisActive Directory What s New. Windows Server 2008. Active Directory. Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT
Active Directory What s New Windows Server 2008 Active Directory Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT Evolução Active Directory Secure Branch-Office Improved Manageability & Administration
Leia maiswww.mpl.com.br C o n t a b i l i d a d e C o n t a s a P a g a r C o n t a s a R e c e b e r O r ç a m e n t o
A MPL Corporate Software, em parceria com a Oracle e a Amazon WebServices(AWS),lançouasolução ERPOracleInTheCloud,uma implantação SaaS (Software as a Service) do JD Edwards EnterpriseOne. A solução compreende
Leia maisConceito. As empresas como ecossistemas de relações dinâmicas
Conceito As empresas como ecossistemas de relações dinâmicas PÁG 02 Actualmente, face à crescente necessidade de integração dos processos de negócio, as empresas enfrentam o desafio de inovar e expandir
Leia maisAlfresco Content Management
Alfresco Content Management Alfresco é um sistema ECM (Enterprise Content Management) também conhecido como GED (Gestão Eletrônica de Documentos) em nosso mercado de porte corporativo para atender a empresas
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisAdministração de Sistemas Operacionais. Prof. Rodrigo Siqueira
Administração de Sistemas Operacionais Prof. Rodrigo Siqueira Lição 1: Funções de servidor Edições do Windows Server 2008 O que são funções de servidor? O que são as funções de serviços de infra-estrutura
Leia maisPolíticas de segurança e informações
Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades
Leia maisTermo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação
Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar
Leia maiswww.mpl.com.br ERPOracleInTheCloud.
A MPL Corporate Software, em parceria com a Oracle e a Amazon WebServices(AWS),lançouasolução ERPOracleInTheCloud,uma implantação SaaS (Software as a Service) do JD Edwards EnterpriseOne. A solução compreende
Leia maisCatálogo de Serviços Tecnologia da Informação
Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso
Leia maisADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)
Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto
Leia maisESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon
AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator
Leia maisTecnologias para Virtualização de Documentos e Processos. Julho de 2012
Tecnologias para Virtualização de Documentos e Processos Julho de 2012 Conceitos de ECM/BPM ECM Enterprise Content Management Gestão de Documentos (GED) BPM Business Process Management Gestão de Processos
Leia maisEnterprise Security. Palestrante: Rafael Santos da Rosa
Enterprise Security Palestrante: Rafael Santos da Rosa Sobre a Netsul Inovação na segurança é necessária? Segurança de Aplicações na Internet Segurança dos seus usuários Segurança dos seus Bancos de Dados
Leia maiswww.cingo.com.br www.cingo.com.br
www.cingo.com.br Cingo Release 2.6 Release 2.6 Cingo Release 2.6 Com o objetivo de tornar a experiência de navegação e a dinâmica de gestão muito mais natural e objetiva, o Cingo CODES trás uma nova experiência
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e
Leia maisGestão Automática de Senhas Privilegiadas
Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a
Leia maisSenado Federal Questões 2012
Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/
Leia maisPolítica de Uso do JEMS para a CAFe
Política de Uso do JEMS para a CAFe Julho de 2013 Conteúdo 1. Apresentação... 3 2. Definições... 3 3. Público Alvo... 3 4. Credenciamento... 3 5. Requisitos... 4 6. Termo de Uso... 4 7. Considerações Finais...
Leia mais05/08/2013. Sistemas Distribuídos Cluster. Sistemas Distribuídos Cluster. Agenda. Introdução
Sistemas Distribuídos Cluster Originais gentilmente disponibilizados pelos autores em http://www.cdk4.net/wo/ Adaptados por Társio Ribeiro Cavalcante Agenda 1. Introdução 2. O que é um cluster 3. Alta
Leia maisSistemas de Informações Gerenciais
Sistemas de Informações Gerenciais Intranets, Extranets e a Internet Uma intranet Sites é uma na rede Internet interna a uma organização que utiliza tecnologias da Internet para fornecer um ambiente do
Leia maisMicrosoft Nosso Comprometimento Mais de 9 bilhões em P&D/ano
Microsoft Nosso Comprometimento Mais de 9 bilhões em P&D/ano Windows e Web Dynamics Comunicação e Produtividade Servidores Infraestrutura Empresarial Busca e Anúncios Mobilidade Entretenimento e TV PRODUTIVIDADE
Leia maisSequência da Apresentação
Fernando Welter Orientador: Paulo Roberto Dias Sequência da Apresentação Introdução Objetivos Fundamentação teórica Desenvolvimento do sistema Operacionalidade da implementação Resultados e discussões
Leia maisTOTVS Colaboração NF-e/CT-e Logix. Integração TOTVS Colaboração NF-e/CT-e Logix
Integração TOTVS Colaboração NF-e/CT-e Logix Data da revisão Responsável Descrição da revisão 26/09/2012 Roberta Patricio Postai Vieira Versão inicial 2 1 Conteúdo 1 Conteúdo... 3 2 Contexto de negócio
Leia maisCompartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU
Leia maisNome: Login: CA: Cidade: UF CARTÃO RESPOSTA QUESTÃO RESPOSTA QUESTÃO RESPOSTA
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS TURMA 2008 3º PERÍODO - 6º MÓDULO AVALIAÇÃO A2 DATA 02/07/2009 SISTEMAS EMPRESARIAIS Dados de identificação do Acadêmico: Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA
Leia maisSistemas de Informação
Sistemas de Informação Informação no contexto administrativo Graduação em Redes de Computadores Prof. Rodrigo W. Fonseca SENAC FACULDADEDETECNOLOGIA PELOTAS >SistemasdeInformação SENAC FACULDADEDETECNOLOGIA
Leia maisSegurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética
Segurança FORTE dos dados Protegendo os seus dados em um mundo móvel através de inovação e ética A Empresa Fundada em 1997 em Toronto, Ontario Operamos diretamente e através de parceiros em mais de quarenta
Leia maisPROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.
Leia maisSumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos...
Introdução xiii Certificações da Microsoft............................................. xiv Agradecimentos..................................................... xiv Suporte técnico.......................................................xv
Leia maisWorkflow como Proposta de. Workflow. O Gerenciamento de Processos. Prof. Roquemar Baldam roquemar@pep.ufrj.br
Workflow como Proposta de Automação Flexível O Gerenciamento de Processos Planejamento do BPM Diretrizes e Especificações Seleção de processo críticos Alinhamento de processos à estratégia www.iconenet.com.br
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisUFF-Fundamentos de Sistemas Multimídia. Redes de Distribuição de Conteúdo (CDN)
Redes de Distribuição de Conteúdo (CDN) Objetivos da Apresentação Apresentar as arquiteturas de Redes de Distribuição de Conteúdo (CDN) com a ilustração de aplicações em ambientes corporativos e residenciais.
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisV WSPPD 2007. Uma visão geral do OpenLDAP e Active Directory para autenticação de usuários em sistemas heterogêneos e distribuídos
V WSPPD 2007 Uma visão geral do OpenLDAP e Active Directory para autenticação de usuários em sistemas heterogêneos e distribuídos Porto Alegre, Agosto de 2007. Guilherme Matte Macedo, Rafael Bohrer Ávila
Leia maisConheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
Leia maisConteúdo do pacote de 03 cursos hands-on
Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...
Leia maiswww.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa
www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa 10174B - Configuring and Administering Microsoft SharePoint 2010 Exame 70-667 Módulo 1: Introdução
Leia maisCA ControlMinder for Virtual Environments
PERGUNTAS FREQUENTES CA ControlMinder for Virtual Environments Fevereiro de 2012 Dez principais perguntas 1. O que é CA ControlMinder for Virtual Environments?... 2 2. Quais são os principais benefícios
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisSistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG
Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG Marco T. A. Rodrigues*, Paulo E. M. de Almeida* *Departamento de Recursos em Informática Centro Federal de Educação Tecnológica de
Leia maisLaboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br
Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um
Leia maisSistema de Banco de Dados Distribuídos e DataGrid
Sistema de Banco de Dados Distribuídos e DataGrid Leandro Melo de Sales Mário Hozano Lucas de Souza Trabalho para obtenção de nota da disciplina Banco de Dados Professor: Marcus Sampaio 25 de abril de
Leia maisProjeto de Redes de Computadores. Servidor Radius
Faculdade de Tecnologia Senac Goiás Projeto de Redes de Computadores Servidor Radius Alunos: Fabio Henrique, Juliano Pirozzelli, Murillo Victor, Raul Rastelo Goiânia, Dezembro de 2014 Radius Remote Authentication
Leia maisProjeto Arquitetural do IEmbedded
Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Departamento de Sistemas e Computação Disciplina: Projeto I Professora: Francilene Garcia Equipe: Carolina Nogueira de
Leia maisWindows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.
Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração
Leia maisPREGÃO ELETRÔNICO AA 36/2014 BNDES QUESTIONAMENTO 05
PREGÃO ELETRÔNICO AA 36/2014 BNDES QUESTIONAMENTO 05 Pergunta 5.1: Será fornecida a infra estrutura para a instalação das aplicações ofertadas (servidor de impressão, servidor de aplicação, servidor de
Leia maisAGORA ORACLE AO SEU ALCANCE
A performance que você necessita no preço que você quer! Agora, produtos de infra-estrutura tecnológica ao seu alcance. Existem alternativas que proporcionam às pequenas e médias empresa permanecerem no
Leia maisSERVIÇO DE NOMES. Sistemas Distribuídos. Vinícius Pádua
SERVIÇO DE NOMES Sistemas Distribuídos Serviço de Nomes Nomes facilitam a comunicação e compartilhamento de recursos Nomes são vinculados a objetos Nomes devem ser resolvidos antes de de invocar os objetos
Leia maisA Companhia de Tecnologia da Informação do Estado de Minas Gerais PRODEMGE
Belo Horizonte, 06 de Maio de 2010 A Companhia de Tecnologia da Informação do Estado de Minas Gerais PRODEMGE Referente: CONSULTA PÚBLICA PARA CONTRATAÇÃO DE UMA SOLUÇÃO DE GERENCIAMENTO DE SERVIÇOS DE
Leia mais1.1. REQUISITOS NÃO FUNCIONAIS & CARACTERÍSTICAS TÉCNICAS
1. Anexo III - Requisitos Técnicos e de Segurança A SOLUÇÃO deverá atender obrigatoriamente aos requisitos não funcionais e às características técnicas descritos nos itens deste anexo. Os requisitos não
Leia maisServiços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager
Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar
Leia maisBrilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos
Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa
Leia maisMinicurso Computação em Nuvem Prática: Openstack
Grupo de Pesquisa em Software e Hardware Livre André Rover de Campos Membro Colméia andreroverc@gmail.com Joinville Minicurso Computação em Nuvem Prática: Openstack Roteiro Definições Virtualização Data
Leia maisSISTEMA DE GERÊNCIA - DmView
Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,
Leia maisCA Access Control for Virtual Environments
PERGUNTAS FREQUENTES for Virtual Environments Outubro de 2011 Dez principais perguntas 1. O que é o for Virtual Environments?... 2 2. Quais são os principais benefícios do for Virtual Environments?...
Leia maisGovernança de TI. NÃO É apenas siglas como ITIL ou COBIT ou SOX... NÃO É apenas implantação de melhores práticas em TI, especialmente em serviços
Parte 1 Introdução Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR NÃO É apenas siglas como ITIL ou COBIT ou SOX... NÃO É apenas implantação de melhores práticas em TI, especialmente em serviços É, principalmente,..
Leia maisProteção de dados com Azure RMS. (Azure Rights Management Services) MEW 203
Proteção de dados com Azure RMS (Azure Rights Management Services) MEW 203 Palestra Quem é o palestrante? Fabio Martini Consultant fadeso@microsoft.com Palestra Quem é o palestrante? Marcos Pereira Consultant
Leia maisManual de federação de Lync
Manual de federação de Lync Documentação técnica para permitir a federação de Lync à rede Blue Jeans 5 1 6 C l y d e A v e n u e M o u n t a i n V i e w, C A 9 4 0 7 0 w w w. b l u e j e a n s. c o m s
Leia maisGuia de utilização - Novodrive
Guia de utilização - Novodrive Usuários Windows Versão 1.14 das Configurações do Novodrive A janela de configurações é parte integrante do Software Desktop Novodrive ve e serve para realizar a configuração
Leia maisTCE-Login. Manual Técnico
TCE-Login Manual Técnico Índice 1. Introdução... 3 2. Características... 3 3. Usuários Envolvidos... 3 4. Utilização do TCE-Login... 4 4.1. Gerar um Novo Usuário... 4 4.2. Efetuar Login... 5 4.3. Lembrar
Leia maisAgenda. A Empresa História Visão Conceito dos produtos
Agenda A Empresa História Visão Conceito dos produtos Produto Conceito Benefícios Vantagens: Criação Utilização Gestão Segurança Integração Mobilidade Clientes A empresa WF História Em 1998, uma ideia
Leia mais