O documento resume os principais pontos sobre Cloud Computing:
1) Define o que é Cloud Computing e os modelos de implementação como público, privado e híbrido;
2) Discutem os principais desafios de segurança em Cloud Computing como acesso privilegiado, conformidade com regulamentações e localização de dados;
3) Apresenta as soluções de segurança da Symantec para Cloud Computing como proteção de ambientes, segurança operacional, infraestrutura física e certificações.
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
O documento discute como a Symantec Data Loss Prevention pode integrar-se com aplicações na nuvem para fornecer visibilidade e controle sobre informações sensíveis armazenadas e compartilhadas nessas aplicações. Apresenta casos reais de vazamentos de dados, riscos associados à cultura da nuvem e demonstra como o Symantec DLP monitora e protege dados em Office 365 e arquivos armazenados na nuvem.
Oportunidades e Riscos de Segurança na Computação na NuvemCássio Quaresma
1) O documento discute as oportunidades e riscos de segurança na computação na nuvem, focando na plataforma Microsoft Windows Azure. 2) É analisado o impacto da nuvem nas organizações, TI e segurança da informação, identificando riscos como perda de controle e confiabilidade em terceiros. 3) O documento resume considerações de segurança do Azure, como arquitetura, controle de acesso e localização de dados.
Vaine Luiz Barreira é um estrategista de soluções e sócio fundador da Consultoria Mentat Soluções Ltda. Sua empresa oferece consultoria em segurança da informação, infraestrutura e cloud computing há mais de 20 anos. Os novos desafios de segurança incluem acesso seguro de qualquer lugar, expansão do perímetro de segurança e a variedade de dispositivos móveis.
Segurança e privacidade em computação em nuvem - uma visão geralLuiz Amelotti
A Computação em Nuvem (CeN)- ou Cloud Computing - é a oferta de serviços de TI de maneira descentralizada. De maneira similar ao web-hosting, a computação em nuvem oferece aos seus usuários novas formas de usar os recursos de TI, podendo escalar sua aplicação ou ambiente de maneira simples, rápida e barata. Este é um novo modelo de serviço de TI que está se consolidando a cada dia que passa, definindo claramente um modelo de negócios característico.
Atualmente tem-se discutido muito a respeito dos aspectos de segurança envolvendo os serviços disponibilizados na nuvem. Porém é preciso fazer uma analise cuidadosa deste novo modelo, caracterizando as ameaças estritamente relacionadas à computação em nuvem e ameaças características das tecnologias que dão suporte a este modelo, diferenciando-as das ameaças tradicionais. Também é preciso analisar com cuidado o impacto que a exploração de ameaças tradicionais podem causar.
Este trabalho pretende fazer uma pesquisa bibliográfica e uma análise crítica das características únicas e do impacto de vulnerabilidades intrinsecas da computação em nuvem e de vulnerabilidades tradicionais na tríade da segurança da informação neste modelo de serviço.
The document discusses cloud computing infrastructure. It covers topics like traditional IT projects versus cloud computing, types of cloud services, public and private clouds, virtualization, cloud computing applications like BYOD, and places to study cloud computing further. The presentation aims to explain what cloud computing is, its advantages, types, costs, security aspects, and applications.
Cloud Computing apresenta os principais conceitos e características de computação em nuvem, discutindo suas vantagens e desafios para as empresas. O documento também descreve os principais modelos de serviços em nuvem (IaaS, PaaS, SaaS) e o futuro promissor dessa tecnologia.
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
O documento discute como a Symantec Data Loss Prevention pode integrar-se com aplicações na nuvem para fornecer visibilidade e controle sobre informações sensíveis armazenadas e compartilhadas nessas aplicações. Apresenta casos reais de vazamentos de dados, riscos associados à cultura da nuvem e demonstra como o Symantec DLP monitora e protege dados em Office 365 e arquivos armazenados na nuvem.
Oportunidades e Riscos de Segurança na Computação na NuvemCássio Quaresma
1) O documento discute as oportunidades e riscos de segurança na computação na nuvem, focando na plataforma Microsoft Windows Azure. 2) É analisado o impacto da nuvem nas organizações, TI e segurança da informação, identificando riscos como perda de controle e confiabilidade em terceiros. 3) O documento resume considerações de segurança do Azure, como arquitetura, controle de acesso e localização de dados.
Vaine Luiz Barreira é um estrategista de soluções e sócio fundador da Consultoria Mentat Soluções Ltda. Sua empresa oferece consultoria em segurança da informação, infraestrutura e cloud computing há mais de 20 anos. Os novos desafios de segurança incluem acesso seguro de qualquer lugar, expansão do perímetro de segurança e a variedade de dispositivos móveis.
Segurança e privacidade em computação em nuvem - uma visão geralLuiz Amelotti
A Computação em Nuvem (CeN)- ou Cloud Computing - é a oferta de serviços de TI de maneira descentralizada. De maneira similar ao web-hosting, a computação em nuvem oferece aos seus usuários novas formas de usar os recursos de TI, podendo escalar sua aplicação ou ambiente de maneira simples, rápida e barata. Este é um novo modelo de serviço de TI que está se consolidando a cada dia que passa, definindo claramente um modelo de negócios característico.
Atualmente tem-se discutido muito a respeito dos aspectos de segurança envolvendo os serviços disponibilizados na nuvem. Porém é preciso fazer uma analise cuidadosa deste novo modelo, caracterizando as ameaças estritamente relacionadas à computação em nuvem e ameaças características das tecnologias que dão suporte a este modelo, diferenciando-as das ameaças tradicionais. Também é preciso analisar com cuidado o impacto que a exploração de ameaças tradicionais podem causar.
Este trabalho pretende fazer uma pesquisa bibliográfica e uma análise crítica das características únicas e do impacto de vulnerabilidades intrinsecas da computação em nuvem e de vulnerabilidades tradicionais na tríade da segurança da informação neste modelo de serviço.
The document discusses cloud computing infrastructure. It covers topics like traditional IT projects versus cloud computing, types of cloud services, public and private clouds, virtualization, cloud computing applications like BYOD, and places to study cloud computing further. The presentation aims to explain what cloud computing is, its advantages, types, costs, security aspects, and applications.
Cloud Computing apresenta os principais conceitos e características de computação em nuvem, discutindo suas vantagens e desafios para as empresas. O documento também descreve os principais modelos de serviços em nuvem (IaaS, PaaS, SaaS) e o futuro promissor dessa tecnologia.
A WSU Tecnologia é um empresa da cidade de Curitiba especializada em oferecer soluções personalizadas em ambiente de TI.
A empresa oferece os seguintes serviços:
- Configuração e manutenção de servidores Linux ;
- Suporte 24x7 em todo brasil ;
- Configuração e manutenção de sistemas de sergurança de internet (proxy e firewall) ;
- Configuração de Sistema de Detecção de Invasão (IDSs) ;
- Sistemas de VPN ;
- Servidores de email e Colaboração corporativa (Zimbra, OpenExange,etc) ;
- Configuração e fornecimento de servidores dedicados ;
Com profissionais devidamente treinados e qualificados,a WSU aguarda seu contato!
WSU Tecnologia
http://www.wsu.com.br
Email: contato@wsu.com.br Tel: 41 4063 9343
Visconde do Rio Branco 1630 - Sala 1302 - Curitiba / PR
O documento resume a evolução dos centros de dados físicos para virtuais e nuvem, e como a Trend Micro oferece proteção unificada através do Deep Security para esses ambientes de forma a aumentar a segurança e reduzir custos.
On-premise to Cloud (o2c) - WhitePaper | yros Yros
O documento discute as vantagens da migração para a nuvem, incluindo confiabilidade, segurança, escalabilidade e acessibilidade. Ele explica como funciona a infraestrutura como serviço, destaca as vantagens da nuvem híbrida e aborda preocupações comuns sobre segurança e custos.
O documento discute as vantagens da migração para a nuvem, incluindo confiabilidade, segurança, escalabilidade e acessibilidade. Ele explica como funciona a infraestrutura como serviço, destaca as vantagens da nuvem híbrida e discute preocupações comuns sobre segurança e custos da nuvem.
O documento discute a computação em nuvem, incluindo o que é, modelos de referência, oportunidades e riscos de segurança. Ele também resume orientações de segurança da Cloud Security Alliance, cobrindo governança, riscos e ameaças principais.
Este documento fornece um resumo sobre o SQL Azure Database. Ele discute brevemente a arquitetura do Windows Azure, os recursos do SQL Azure Database e modelos como provisionamento, compatibilidade, segurança, conexão e administração.
1) O documento discute conceitos de clusters, virtualização e computação em nuvem, incluindo definições, aplicações e desafios de segurança.
2) É apresentada uma definição de cluster como uma coleção de sistemas computacionais interligados que trabalham de forma integrada.
3) A computação em nuvem é definida como serviços de dados oferecidos por uma infraestrutura de servidores acessíveis via internet.
O documento apresenta uma solução de segurança em nuvem da Trend Micro, destacando: (1) os desafios de segurança enfrentados por clientes, como novas ameaças e custos crescentes; (2) como a Trend Micro lidera o mercado de segurança há mais de 20 anos; (3) a solução Worry-Free Business Security Services hospedada na nuvem para proteger empresas de vários tipos de ameaças; (3) como a ferramenta Worry-Free Remote Manager permite gerenciamento remoto e aumento da receita.
O documento fornece um guia sobre virtualização com a VMware para pequenas e médias empresas. Ele explica os benefícios da virtualização com a VMware, como automatizar a área de TI, responder mais rapidamente a oportunidades e paralisações, e cortar custos. Também discute fatores críticos a considerar e como começar com a solução Essentials da VMware.
[1] A Netconsulting iniciou suas operações em 1999 focada em projetos de segurança da informação e, ao longo dos anos, diversificou suas áreas de atuação para incluir infraestrutura, redes, servidores, virtualização e soluções de energia. [2] A empresa tem como missão desenvolver projetos de TI que agreguem valor aos clientes e como política posicionar-se como aliado dos clientes para otimizar investimentos em TI. [3] A Netconsulting presta serviços de consultoria técnica, análise e planejamento de infraestrutura
O documento resume os principais conceitos de Cloud Computing como IaaS, RaaS, SaaS, PaaS e explica como a empresa oferece soluções baseadas nestes modelos, incluindo infraestrutura, relacionamento, software e plataforma como serviço.
Apresentação sobre Segurança em Cloud ministrada no evento Security Leaders de 2017 em São Paulo.
Cloud Security presentation given during Security Leaders 2017 event in Sao Paulo.
Teoria de Sistemas de Informação - Atividade: Tecnologia e SIAlessandro Almeida
O documento discute a virtualização, definindo-a como a criação de um ambiente virtual que simula um ambiente real. Explica que a virtualização permite que múltiplas máquinas virtuais funcionem em um mesmo hardware físico de forma isolada. Também descreve os principais conceitos como hypervisor, máquinas virtuais e os tipos de virtualização I e II.
Performance de Aplicações em Ambientes Corporativos Híbridos Bravo Tecnologia
1) O documento discute os desafios das empresas com redes híbridas MPLS, VPN e nuvem e como a Riverbed pode ajudar com visibilidade, otimização e controle de aplicações.
2) A Riverbed oferece soluções que fornecem visibilidade de aplicações e experiência do usuário final, além de otimização de desempenho e tráfego em redes híbridas.
3) Isso permite às empresas melhorar a produtividade dos usuários, reduzir custos e acelerar os negócios.
O documento discute como transformar o datacenter de uma organização em uma nuvem elástica. Isso inclui (1) criar um único ponto de acesso para todas as aplicações e dados, (2) transformar desktops e aplicativos Windows em nuvens Windows-as-a-Service, e (3) entregar todos os aplicativos e serviços com alta performance, segurança e disponibilidade.
A Mainwork Software é uma empresa brasileira que oferece serviços de TI como desempenho de banco de dados, alta disponibilidade, gerência de dados e infraestrutura de rede. A empresa tem parcerias com fornecedores de software líderes para soluções de gerenciamento e performance de TI, banco de dados, segurança e análise de negócios.
O documento discute as principais técnicas de segurança a serem aplicadas em computação em nuvem, definindo um guia visual para mostrar essas técnicas e a melhor forma de aplicá-las. O guia visual inclui segurança de dados, segurança do ambiente de data center e técnicas como criptografia, firewalls, segmentação de rede e monitoramento.
BRASP - Cloud Híbrida e Infraestrutura HiperconvergenteBRASP
O documento discute a arquitetura híbrida de TI, combinando recursos locais e na nuvem. Ele afirma que 80% das organizações usarão essa abordagem em 2017 e que soluções hiperconvergentes, que integram armazenamento, rede e servidores, facilitarão essa transição para um futuro híbrido, oferecendo economia de custos e escalabilidade.
O documento apresenta uma visão geral da plataforma de computação em nuvem Microsoft Azure, incluindo seus principais recursos e cenários de uso. É destacado que o Azure pode ser usado para rodar softwares, desenvolver aplicativos e usar serviços em nuvem de forma híbrida entre nuvens públicas e privadas. Apresenta também casos de uso comuns do Azure como backup de dados, hospedagem de sites e máquinas virtuais.
A WSU Tecnologia é um empresa da cidade de Curitiba especializada em oferecer soluções personalizadas em ambiente de TI.
A empresa oferece os seguintes serviços:
- Configuração e manutenção de servidores Linux ;
- Suporte 24x7 em todo brasil ;
- Configuração e manutenção de sistemas de sergurança de internet (proxy e firewall) ;
- Configuração de Sistema de Detecção de Invasão (IDSs) ;
- Sistemas de VPN ;
- Servidores de email e Colaboração corporativa (Zimbra, OpenExange,etc) ;
- Configuração e fornecimento de servidores dedicados ;
Com profissionais devidamente treinados e qualificados,a WSU aguarda seu contato!
WSU Tecnologia
http://www.wsu.com.br
Email: contato@wsu.com.br Tel: 41 4063 9343
Visconde do Rio Branco 1630 - Sala 1302 - Curitiba / PR
O documento resume a evolução dos centros de dados físicos para virtuais e nuvem, e como a Trend Micro oferece proteção unificada através do Deep Security para esses ambientes de forma a aumentar a segurança e reduzir custos.
On-premise to Cloud (o2c) - WhitePaper | yros Yros
O documento discute as vantagens da migração para a nuvem, incluindo confiabilidade, segurança, escalabilidade e acessibilidade. Ele explica como funciona a infraestrutura como serviço, destaca as vantagens da nuvem híbrida e aborda preocupações comuns sobre segurança e custos.
O documento discute as vantagens da migração para a nuvem, incluindo confiabilidade, segurança, escalabilidade e acessibilidade. Ele explica como funciona a infraestrutura como serviço, destaca as vantagens da nuvem híbrida e discute preocupações comuns sobre segurança e custos da nuvem.
O documento discute a computação em nuvem, incluindo o que é, modelos de referência, oportunidades e riscos de segurança. Ele também resume orientações de segurança da Cloud Security Alliance, cobrindo governança, riscos e ameaças principais.
Este documento fornece um resumo sobre o SQL Azure Database. Ele discute brevemente a arquitetura do Windows Azure, os recursos do SQL Azure Database e modelos como provisionamento, compatibilidade, segurança, conexão e administração.
1) O documento discute conceitos de clusters, virtualização e computação em nuvem, incluindo definições, aplicações e desafios de segurança.
2) É apresentada uma definição de cluster como uma coleção de sistemas computacionais interligados que trabalham de forma integrada.
3) A computação em nuvem é definida como serviços de dados oferecidos por uma infraestrutura de servidores acessíveis via internet.
O documento apresenta uma solução de segurança em nuvem da Trend Micro, destacando: (1) os desafios de segurança enfrentados por clientes, como novas ameaças e custos crescentes; (2) como a Trend Micro lidera o mercado de segurança há mais de 20 anos; (3) a solução Worry-Free Business Security Services hospedada na nuvem para proteger empresas de vários tipos de ameaças; (3) como a ferramenta Worry-Free Remote Manager permite gerenciamento remoto e aumento da receita.
O documento fornece um guia sobre virtualização com a VMware para pequenas e médias empresas. Ele explica os benefícios da virtualização com a VMware, como automatizar a área de TI, responder mais rapidamente a oportunidades e paralisações, e cortar custos. Também discute fatores críticos a considerar e como começar com a solução Essentials da VMware.
[1] A Netconsulting iniciou suas operações em 1999 focada em projetos de segurança da informação e, ao longo dos anos, diversificou suas áreas de atuação para incluir infraestrutura, redes, servidores, virtualização e soluções de energia. [2] A empresa tem como missão desenvolver projetos de TI que agreguem valor aos clientes e como política posicionar-se como aliado dos clientes para otimizar investimentos em TI. [3] A Netconsulting presta serviços de consultoria técnica, análise e planejamento de infraestrutura
O documento resume os principais conceitos de Cloud Computing como IaaS, RaaS, SaaS, PaaS e explica como a empresa oferece soluções baseadas nestes modelos, incluindo infraestrutura, relacionamento, software e plataforma como serviço.
Apresentação sobre Segurança em Cloud ministrada no evento Security Leaders de 2017 em São Paulo.
Cloud Security presentation given during Security Leaders 2017 event in Sao Paulo.
Teoria de Sistemas de Informação - Atividade: Tecnologia e SIAlessandro Almeida
O documento discute a virtualização, definindo-a como a criação de um ambiente virtual que simula um ambiente real. Explica que a virtualização permite que múltiplas máquinas virtuais funcionem em um mesmo hardware físico de forma isolada. Também descreve os principais conceitos como hypervisor, máquinas virtuais e os tipos de virtualização I e II.
Performance de Aplicações em Ambientes Corporativos Híbridos Bravo Tecnologia
1) O documento discute os desafios das empresas com redes híbridas MPLS, VPN e nuvem e como a Riverbed pode ajudar com visibilidade, otimização e controle de aplicações.
2) A Riverbed oferece soluções que fornecem visibilidade de aplicações e experiência do usuário final, além de otimização de desempenho e tráfego em redes híbridas.
3) Isso permite às empresas melhorar a produtividade dos usuários, reduzir custos e acelerar os negócios.
O documento discute como transformar o datacenter de uma organização em uma nuvem elástica. Isso inclui (1) criar um único ponto de acesso para todas as aplicações e dados, (2) transformar desktops e aplicativos Windows em nuvens Windows-as-a-Service, e (3) entregar todos os aplicativos e serviços com alta performance, segurança e disponibilidade.
A Mainwork Software é uma empresa brasileira que oferece serviços de TI como desempenho de banco de dados, alta disponibilidade, gerência de dados e infraestrutura de rede. A empresa tem parcerias com fornecedores de software líderes para soluções de gerenciamento e performance de TI, banco de dados, segurança e análise de negócios.
O documento discute as principais técnicas de segurança a serem aplicadas em computação em nuvem, definindo um guia visual para mostrar essas técnicas e a melhor forma de aplicá-las. O guia visual inclui segurança de dados, segurança do ambiente de data center e técnicas como criptografia, firewalls, segmentação de rede e monitoramento.
BRASP - Cloud Híbrida e Infraestrutura HiperconvergenteBRASP
O documento discute a arquitetura híbrida de TI, combinando recursos locais e na nuvem. Ele afirma que 80% das organizações usarão essa abordagem em 2017 e que soluções hiperconvergentes, que integram armazenamento, rede e servidores, facilitarão essa transição para um futuro híbrido, oferecendo economia de custos e escalabilidade.
O documento apresenta uma visão geral da plataforma de computação em nuvem Microsoft Azure, incluindo seus principais recursos e cenários de uso. É destacado que o Azure pode ser usado para rodar softwares, desenvolver aplicativos e usar serviços em nuvem de forma híbrida entre nuvens públicas e privadas. Apresenta também casos de uso comuns do Azure como backup de dados, hospedagem de sites e máquinas virtuais.
5 verdades essencias sobre a economia das aplicações finalAllen Informática
1. Toda empresa está no negócio de Software.
2. Sua infraestrutura é uma das maiores vantagens competitivas.
3. DevOps deve ser a nova e melhor prática.
4. Segurança deve viabilizar novos negócios e não apenas protegê-los.
5. Mobilidade deve ser imprescindível na sua estratégia Multicanal.
Resumindo, as cinco verdades essenciais da Economia dos Aplicativos segundo o documento.
O documento discute as vantagens da computação em nuvem na plataforma Microsoft Azure, incluindo a redução de custos, maior eficiência e flexibilidade. Ele descreve como os clientes podem migrar cargas de trabalho existentes para a nuvem e usar serviços como armazenamento, bancos de dados e desenvolvimento na nuvem.
O documento descreve um Centro de Comando e Controle, que permite a gestão integrada de operações de segurança pública através de sistemas de comunicação e tecnologias que integram dispositivos, operadores e o centro de controle. O centro tem como objetivos permitir ações integradas entre agências de segurança, agilidade em situações de emergência e registro colaborativo de ocorrências.
O documento descreve um Portal de Atendimento ao Cidadão que permite aos cidadãos relatarem problemas em suas ruas ou bairros às autoridades competentes e acompanharem o status de suas solicitações. O portal fornece à prefeitura uma compreensão mais rápida das demandas públicas e gera relatórios para auxiliar na tomada de decisões.
O documento descreve o Escritório 2.0, uma solução baseada no Office 365 que gerencia informações municipais de forma integrada e eficiente, centralizando dados como IPTU e convênios para melhorar a tomada de decisão e produtividade. A solução permite a integração e gestão de múltiplas secretarias a partir de uma única plataforma.
O documento discute as preocupações e desejos de um Chief Security Officer (CSO) em relação à segurança na nuvem. O CSO deseja ter garantias de segurança total e não se preocupar com violações, além de ser visto como facilitador e não como empecilho. O documento também resume os papéis do CSO e como ele pode ter sucesso na era da nuvem trabalhando de forma coordenada com o provedor de nuvem.
O documento discute o conceito de computação em nuvem, incluindo suas características, modelos de serviço e implementação. Também aborda tópicos como virtualização, economia de custos, segurança e contratos na nuvem.
Trabalho apresentado na disciplina de Segurança da Informação no curso de Tecnologia em Análise e Desenvolvimento de Sistemas do Instituto Federal de São Paulo.
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
O documento discute como a Symantec Data Loss Prevention pode integrar-se com aplicações na nuvem para fornecer visibilidade e controle sobre informações sensíveis armazenadas e compartilhadas em serviços de nuvem. Apresenta casos reais de vazamentos de dados, riscos associados à cultura da nuvem e demonstra como o Symantec DLP pode monitorar arquivos sincronizados na nuvem e emails no Office 365 de acordo com políticas definidas.
A computação na nuvem oferece benefícios como redução de custos e escalabilidade, mas também levanta questões de segurança, privacidade e conformidade. A segurança da informação depende de fatores como criptografia robusta, controle de acesso, localização de dados e capacidade de recuperação. Acordos claros sobre níveis de serviço com provedores confiáveis são essenciais para uma adoção responsável da nuvem.
Não é segredo que a computação em nuvem está se tornando cada vez mais popular hoje em dia e é cada vez maior em popularidade com grandes empresas como eles compartilham recursos valiosos de uma forma rentável. Devido a esta crescente demanda por mais nuvens há uma ameaça cada vez maior de segurança se tornando um grande problema. Este documento deve encontrar uma forma de ameaças de segurança que podem ser um perigo para a computação em nuvem e como ela pode ser evitada.
O documento apresenta um resumo sobre Cloud Computing e aspectos de segurança. Ele discute conceitos como IaaS, PaaS e SaaS, ambientes públicos e privados, áreas de risco para segurança e estratégias para minimizá-los, como entender os riscos, conhecer o provedor, criptografia e backup. A conclusão ressalta desafios como problemas de segurança e necessidade de padronização, além de empresas que apoiam a tecnologia.
O documento introduz os conceitos básicos de Cloud Computing, definindo-o como um cluster de computação e armazenamento consolidados disponibilizados como serviço através da internet. Apresenta as categorias de Cloud (pública, privada e híbrida), os modelos de serviço (SaaS, PaaS e IaaS) e discute a necessidade de padronização para adoção em larga escala.
O documento introduz o conceito de Cloud Computing, discutindo suas motivações, características e modelos. Apresenta os benefícios em redução de custos e aumento de eficiência, mas também riscos relacionados à segurança e dependência do fornecedor. Aborda os desafios na adoção de serviços Cloud pelas organizações.
Transferência para uma nuvem privada com confiançaCisco do Brasil
O documento discute os modelos de nuvem privada e as considerações para sua implantação segura. Ele descreve as cinco características e quatro modelos de nuvem, incluindo nuvem privada. Também destaca os benefícios da nuvem privada em termos de custo e agilidade, mas reconhece desafios significativos de segurança, como perda de visibilidade e controle. Ele argumenta que uma abordagem de arquitetura com separação lógica, políticas consistentes e automação pode ajudar a superar esses desaf
Este documento fornece um resumo sobre o SQL Azure Database. Ele discute brevemente a arquitetura do Windows Azure, os recursos e capacidades do SQL Azure Database, e os modelos de provisionamento, compatibilidade, segurança, conexão e administração.
Cloud Computing: Desafios e oportunidadesElvis Fusco
O documento discute os desafios e oportunidades do cloud computing. Ele explica como o cloud computing pode reduzir os custos de infraestrutura TI para empresas, especialmente pequenas e médias. Também descreve as principais categorias de serviços na nuvem (IaaS, PaaS, SaaS, DBaaS) e discute questões como segurança, governança e integração de sistemas legados com sistemas na nuvem.
O documento fornece uma introdução sobre computação em nuvem, discutindo seus benefícios principais como custo, velocidade e escalabilidade. Também descreve os tipos principais de implantação de nuvem (pública, privada e híbrida) e exemplos de usos como armazenamento de dados, análise e fornecimento de software como serviço.
Este documento discute os conceitos de computação em nuvem, características de serviços em nuvem, Windows Azure e System Center 2012. Ele também explica como provisionar uma nuvem privada no Windows Server 2012 e gerenciar múltiplas nuvens.
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...Amazon Web Services LATAM
Apresentação utilizada no AWS Initiate Online Brasil 2021 nos dias 31 de Maio e 01 de Junho.
Tema: Segurança e Privacidade de Dados
Palestrante: Ernesto dos Santos (Tito)
Este relatório discute os riscos da computação em nuvem para a segurança corporativa. Primeiro, descreve os benefícios da computação em nuvem, mas também destaca os principais riscos de segurança, como acesso privilegiado, conformidade com regulamentações, localização e segregação de dados. Conclui que é necessário estabelecer padrões de segurança para dar às empresas um ambiente seguro para hospedar seus dados na nuvem.
3a Web Aula - Gestão de Tecnologia da Informação.pdfDimas Francisco
Esta webaula aborda três unidades de aprendizagem: 1) Infraestrutura de TI e sistemas de suporte II, 2) Sistemas de Informação Corporativos I, e 3) Sistemas de Informação Corporativos II, incluindo tópicos como infraestrutura de TI, computação em nuvem, sistemas integrados de gestão, ERP, CRM, e SCM.
Como identificar e implementar a melhor estratégia de Cloud para sua empresaCisco do Brasil
O documento discute as estratégias de nuvem para empresas e fornece uma visão geral das soluções de nuvem da Cisco, incluindo nuvens privadas, públicas e híbridas. Ele destaca como a Cisco pode ajudar os clientes a navegar na jornada para a nuvem ao facilitar a administração de fornecedores, treinamento, automação, orquestração e mobilidade entre nuvens.
1) A computação em nuvem refere-se aos serviços oferecidos por provedores via internet, como armazenamento de dados, softwares e aplicativos. 2) Isso permite que clientes acessem esses recursos sem precisar mantê-los localmente. 3) A computação em nuvem oferece vantagens como redução de custos, flexibilidade, velocidade e segurança aprimoradas.
1) A computação em nuvem refere-se aos serviços oferecidos por provedores via internet, como armazenamento de dados, softwares e aplicativos. 2) Isso permite que empresas e pessoas acessem esses recursos sem precisar mantê-los localmente. 3) A computação em nuvem oferece vantagens como redução de custos, maior flexibilidade, velocidade e segurança.
Semelhante a Cloud conceitos, segurança e migração (20)
O documento discute o Microsoft Azure, uma plataforma de computação em nuvem da Microsoft que fornece infraestrutura virtual, plataforma e serviços. Ele descreve os principais recursos do Azure como data centers, cenários de uso, nuvem híbrida e oportunidades que oferece.
O documento descreve o crescimento e popularidade do Office 365, com mais de 1 bilhão de pessoas usando pelo menos um serviço da nuvem Microsoft e 70% da Fortune 500 como clientes. Ele também discute as tendências de computação em nuvem, mobilidade, social e big data e como o Office 365 fornece soluções para atender a essas necessidades por meio de serviços como Exchange Online, SharePoint Online e Lync Online.
A empresa possui 25 anos de experiência em soluções tecnológicas, equipes qualificadas com mais de 350 certificações e parcerias com grandes empresas como Microsoft e Dell. Realiza projetos amplos e complexos visando redução de custos, qualidade da informação, segurança e retorno de investimento, além de disponibilizar soluções estratégicas relacionadas ao mercado.
O documento discute:
1) O Cadastro Nacional de Produtos, uma plataforma brasileira para gestão e controle de numeração de mercadorias usando padrões globais.
2) O sistema permite inserir e manter listas de produtos cadastrados na nuvem.
3) Acrescenta recursos como informações sobre dimensões, promoções, imagens e URLs relacionadas aos produtos.
O documento descreve os serviços e produtos da empresa Centrify para gerenciamento unificado de identidades em ambientes de data center, nuvem e dispositivos móveis. A Centrify oferece software e serviços na nuvem que permitem aproveitar a infraestrutura de identidade Active Directory existente em diferentes ambientes de TI.
O documento descreve o produto Centrify for Servers, que permite integrar servidores UNIX, Linux, Mac e Windows ao Active Directory do Microsoft, fornecendo funcionalidades como autenticação única, controle de acesso e auditoria em mais de 400 sistemas operacionais.
O documento descreve o produto Centrify para SaaS e aplicativos móveis, fornecendo single sign-on e gerenciamento centralizado de acesso para aplicativos na nuvem, internos e móveis usando credenciais do Active Directory.
O documento descreve o Centrify para Mac e dispositivos móveis, permitindo a gestão centralizada de identidades e segurança para esses sistemas através do Active Directory, com recursos como login único, políticas de grupo e autenticação forte.
Teodore Roosevelt defende que é melhor arriscar grandes coisas e alcançar triunfos e glórias, mesmo correndo o risco de derrota, do que viver uma vida sem grandes emoções onde se nem se experimenta vitória nem derrota.
Teodore Roosevelt defende que é melhor arriscar grandes coisas e alcançar triunfos e glórias, mesmo correndo o risco de derrota, do que viver uma vida sem grandes realizações ou fracassos, apenas na mediocridade.
Apresentação evento lcx tecnologia com sofisticação em f5Allen Informática
O documento discute como a F5 pode otimizar aplicações Microsoft para empresas. A F5 pode transformar a TI em uma ferramenta estratégica dos negócios, tornando a TI mais ágil para atender às necessidades dos negócios e permitindo um crescimento direcionado pelos negócios de forma flexível e segura. A parceria entre a F5 e a Microsoft permite distribuir, proteger e otimizar aplicativos Microsoft.
Anonymous is a loosely organized international hacktivist group. A typical Anonymous attack involves recruiting hundreds of supporters online, using tools like LOIC to conduct DDoS attacks, and employing skilled hackers to find vulnerabilities using scanners. Targets have included government agencies, companies, and other organizations. Web application firewalls can help mitigate these attacks by detecting vulnerabilities, blocking DDoS traffic, and providing visibility into hacker activities.
O documento apresenta as soluções de backup e recuperação da CA, incluindo: (1) O CA ARCserve Backup que permite backup com deduplicação, snapshot de servidores físicos e virtuais e replicação entre ambientes físicos e virtuais; (2) O CA ARCserve D2D que faz snapshot de servidores; e (3) O CA ARCserve Replication que replica dados entre ambientes físicos e virtuais.
Este documento resume uma apresentação sobre a Altiris IT Management Suite 7.1 da Symantec para gerenciamento de endpoints. A apresentação discute os desafios atuais no gerenciamento de endpoints, como a visibilidade limitada e foco em problemas reativos. Também apresenta as soluções da Symantec para esses desafios, incluindo gerenciamento completo do ciclo de vida dos ativos, automação de tarefas e suporte a novas tecnologias como Windows 7 e dispositivos móveis.
1. O documento discute a gestão de desktops e dispositivos móveis para permitir que os funcionários respondam rapidamente às demandas dos clientes.
2. Ele descreve recursos como descoberta e inventário de dispositivos, implantação e remoção de aplicativos remotamente, e monitoramento e correção de dispositivos fora de conformidade.
3. A gestão de dispositivos móveis ajuda a entregar políticas de segurança e gerenciar inventário, aplicativos e configurações em dispositivos como Windows Mobile e Windows CE.
O documento discute os custos de aquisição e operação de um datacenter, com foco na computação em nuvem para reduzir esses custos. Apresenta o portfólio da Microsoft para entregar TI como serviço através do System Center, permitindo provisionamento e padronização de serviços na nuvem de forma flexível e com custo efetivo.
O documento descreve os serviços em nuvem do Windows Intune para gerenciamento de computadores. O Intune oferece gerenciamento e segurança de computadores de qualquer local através da nuvem, permitindo que empresas padronizem o sistema operacional Windows 7 e atualizem para versões futuras com baixo investimento em infraestrutura.
O documento descreve as soluções de comunicação e colaboração da Microsoft, incluindo o Microsoft Lync. Apresenta os benefícios do Lync para educação e lista aplicações educacionais como extensão de campus, reuniões administrativas e estudos globais. Também discute os desafios dos CIOs em 2012 e a nova era da comunicação integrando email, VoIP, presença, chat e vídeo.
1) A apresentação discute Data Loss Prevention (DLP) e como a solução Symantec DLP pode prevenir vazamentos de dados confidenciais de empresas.
2) É mostrado que funcionários levam dados quando saem de empresas e como a Symantec DLP pode identificar e monitorar informações confidenciais.
3) Uma demonstração rápida mostra como a Symantec DLP rastreia dados estruturados e não estruturados em redes corporativas de grandes escalas.
O documento apresenta a agenda de um workshop sobre introdução ao software de análise estrutural Autodesk Robot Structural Analysis Professional (RSA). A agenda inclui apresentações sobre soluções BIM da Autodesk, o software Revit Structure e o RSA, cobrindo tópicos como modelagem, tipos de análise, projetos de estruturas de aço e concreto, e interoperabilidade com outros softwares.
1. Cloud Computing: O que é, Quais Desafios
e Como Ajudamos a Proteger sua Empresa
Sérgio Dias, CISSP
Especialista em Soluções de Cloud Computing
Symantec.Cloud 1
2. Agenda
1 O que é Cloud Computing
2 Desafios do Cloud Computing
3 Segurança em Cloud Computing
4 Soluções Symantec.Cloud
5 Melhores Práticas Indo para o Cloud Computing
Symantec.Cloud 2
3. O que é Cloud Computing
Cloud computing é um modelo para
permitir acesso conveniente e sob
demanda a um pool compartilhado de
recursos de computação configurável (ex;
redes, storage servidores, aplicações, e
serviços) que podem rapidamente serem
provisionados e ativados com o mínimo de
esforço ou interação com o provedor de
serviços NIST - National Institute of
Standards and Technology
Fonte: http://www.nist.gov/itl/cloud/index.cfm
Symantec.Cloud 3
4. Modelo de Implementação de Seviços de Cloud
Tipos de Serviços de Cloud
Software (SaaS) Características:
Aplicações
Private Modelo baseado em serviço by a
and public Services provided
Plataforma (PaaS) services coordinated to e elástico entity on behalf
Escalável single
Middleware provide a solution of that entity
Recursos compartilhados
Infraestrutura(IaaS)
Servidores, Storage Page pelo uso
Modelos de Implementação de Cloud
Público Híbrido Privado
Serviços disponíveis Serviços privados e Serviços providos por
para o público geral públicos coordenados para uma simples entidade ou
prover uma solução através desta entidade
Symantec.Cloud 4
5. Desafios das Empresas Conectadas
Consumerização Redes Sociais
de TI
Funcionários
Parceiros
Clientes
Mobilidade Cloud &
Sociedade
Virtualização
Symantec.Cloud 5
6. Principais Desafios Movendo para o Cloud
Segurança/Compliance
Tecnologia Imatura
Preço
(% de
Integração com TI Existente Público respondentes)
Privado
Disponibilidade
Definição de Skill da Equipe
Mudança em Políticas/Processos
Habilidade para atender SLAs
Estar preso a um Fabricante
0 10 20 30 40 50 60 70 80
Origem: IDC, Cloud Computing Attitudes, April 2010, n = 255.
Symantec.Cloud 6
8. Quais são os desafios que os clientes esperam resolver
com a nuvem?
Proteção & Controle de
Profissionais
Controle Custos
•Reduzir ameaças •Como fazer mais •Recursos limitados
•Minimizar riscos com menos de profissionais
legais •Reduzir tempo para •Tempo limitado para
•Aumentar benefícios capacitar
produtividade •CAPEX v OPEX •Foco no negócio
Symantec.Cloud 8
9. Elementos a Considerar para Segurança em Cloud
Disponibil.
Identificar Confiabilidade
Ameaças
Autenticação
Proteger Forte
Identidade
Compliance Gerenciam.
com leis e de Riscos
Regulament.
Symantec.Cloud
10. Principais problemas de Segurança em Cloud
• Acesso Privilegiado de Usuários aos Dados
– Sem controles físicos, lógicos ou de pessoas. Como saber que o acesso ao
seu dado é suficientemente restrito?
• Conformidade com Regulamentações
– Responsabilidade pela segurança de dados quando mantido por 3º. Foi
feita uma due diligence ao provedor de Cloud? Eles atendem
regulamentações? Como você audita?
• Localização dos Dados
– Você pode assegurar que os dados estão armazenados em uma jusridição
particular? Por exemplo, dados europeus não serem enviados para USA.
• Segregação de Dados
– Os dados são de outros clientes? Criptografia? Acesso? E os Bancos de
Dados?
Symantec.Cloud
10
11. Principais problemas de Segurança em Cloud
• Recuperação
– Como vocês sabe se está sendo feito backup? Como se recupera? Quais
são as políticas?
• Suporte Investigativo
– Como você investiga atividade ilegal no Cloud?
• Segurança da Infraestrutura
– Os sistemas podem se mover entre os Clouds? Como você os protege?
Como você sabe que estão protegidos?
• Viabilidade a longo prazo
– Seu provedor de Cloud estará aqui no próximo ano?
Symantec.Cloud
11
12. As 7 maiores ameaças ao Cloud
• Abuso e uso ilegal do Cloud Computing
• Interfaces e API’s inseguras
• Ataque Interno (Malicious insiders)
• Problema de Compartilhamento de Tecnologia
• Vazamento ou Perda de Dados
• Roubo de Contas ou Serviços
• Perfil de Risco Desconhecido
Fonte: https://cloudsecurityalliance.org/research/initiatives/top-threats/
Symantec.Cloud 12
13. Como a Symantec Implementa Segurança em Cloud
• Mantemos um Ambiente Protegido
– Teste contínuo de segurança após implementação em ambiente produtivo, incluindo testes regulares de
invasão por instituições independentes.
– Criptografia Robusta (sem exportar chaves fortes, sem uso de SSLv2 nem SSH v1 pois são fracos).
– Nenhuma credencial de autenticação é transmitido em formato de texto.
– Senhas fortes são aplicadas e sempre que possível não ficam armazenadas.
– O portal de gerenciamento de cliente do Symantec.cloud, ClientNet, implementa controles de acesso
granulares baseado em papéis.
• Manutenção da Segurança Operacional
– Acesso a infraestrutura de produção é feita através de uma rede de gereciamento segregada e protocolos
encriptados como SSH e RDP sobre TLS.
– A equipe de suporte e engenharia do Network Operations Center (NOC) recebe treinamento de
segurança baseado em papéis.
– Acesso ao sistema de produção é autenticado via autenticação dois fatores.
– Equipe NOC e outros com acesso a infraestrutura de produção são investigados antes da contratação.
– Atividade administrativa é associada a um nome de conta, provendo responsabilidade individual pelas
ações.
– Servidores de gravação de log centralizados permitem a retenção de log no caso de um (improvável)
evento de comprometimento do sistema.
Moving Your IT into the Cloud 13
14. Como a Symantec Implementa Segurança em Cloud
• Infraestrutura de Segurança Física
– Lista prévia de visitantes autorizados e presença permanente de guardas e funcionários nas áreas de
recepção.
– Dois ou mais dos seguintes sistemas de controle de acesso: biometria; entrada de dados numéricos;
sistema de uso de smart card; travas físicas.
– Sistema lógico e elétrico independente. Gerados / UPS suporta quedas de energia.
– Sistema próprio independente de CCTV dentro de nossas instalações.
• Segurança de Dados
– Acesso restrito do desenvolvedor ao ambiente de Testes;
– Processo detalhado e formal de controle de mudanças para proteger contra mudanças não autorizadas.
• Continuidade de Negócios, Recuperação de Desastres e Disponibilidade de Serviços
– Nossos serviços de proteção de email e web tem disponibilidade de 100%
– As configurações de nossos clientes estão armazenados simultaneamente em no mínimo 3 datacenters
em cluster de aproximadamente 100 nós.
• Certificações, Auditoria e Padrões
– O Symantec.Cloud possui certificação ISO 27001 entre outras
– Os Principais Clientes fazem Due Diligence regulares
Moving Your IT into the Cloud 14
15. Serviços Cloud reduzem o Custo total de Propriedade
Custo Software Appliance Cloud
• Licenças • Licenças
• Assinatura
• Sist. Operacional • Appliance
Aquisição • Banco de Dados • Suporte
• Servidores
• Suporte
• Gerenciamento de Projetos • Configuração
• Instalação
Implement. • Configuração
• Redundância
• Hosting (espaço, energia, refrigeração, etc.) • Administração de
• Banda para receber o spam Políticas
Operação • Atualização
• Renovação, atualização e planejar capacidade
• Administração de Políticas
Symantec.Cloud 15
16. Eliminar infra-estrutura desnecessária On-Site
Matriz Filial #1 Filial #2…
Mensageria Mensageria Messaging
• Gerenciamento • Filtragem AV / AS / • Filtragem AV / AS /
Conteúdo Conteúdo
• Traffic Shaping
• Alta Disponibilidade • Alta Disponibilidade
• Filtragem AV / AS / Conteudo
• Alta Disponibilidade
Web Web Web
• Gerenciamento • Filtragem AV / AS / • Filtragem AV / AS /
Conteúdo Conteúdo
• Filtragem AV / AS / Conteudo
• Alta Disponibilidade • Alta Disponibilidade
• Alta Disponibilidade
Gerenciamento Simplificado
Sobrecarga de Gerenciamento
• Procurement • Ajuste de Performande • Alta Disponibilidade
• Deployment Adminitração de Políticas
• Administ. de Políticas • Correções
• Testing • Plano de Capacidade • Atualizações
Admin de TI
Symantec.Cloud 16
17. Email AntiVirus.cloud e Email AntiSpam.cloud
Principais Funcionalidades:
• SLA líder da indústria
• Arquitetura multicamadas
• Proteção hora zero – Skeptic™
identifica e combate novas
ameaças em tempo real
• Serviço totalmente configurável
• Relatórios compreensíveis
Symantec.Cloud 17
18. Acuracidade: Tecnologia Heuristica Skeptic™
All mail to your O que é Skeptic?
organization
• Tecnologia proprietária de heurística
58%* Brightmail™ Traffic Shaper • Implementado e observando tráfego
Connection
24% SMTP Heuristics
de internet desde 1999
Manager
1% User Validation
• Detecta ameaças que analisadores de
assinaturas tradicionais normalmente
Commercial DNS Blocklists
AntiSpam
Components
2% perdem
Brightmail™
• Utilizado pelos nossos serviços de
Symantec AV Engine
AntiVirus
Components
>1%
segurança de Email, Web e IM
Commercial AV Engines
• Compartilha os dados de ameaças
4%
Skeptic™ para proteção avançada
(AS & AV)
11%
* Figures from March to August 2010
Symantec.Cloud 18
19. Email Content e Image Control.cloud
Principais Funcionalidades:
• Altamente flexível, processo
intuitivo de criação de regras
• Varre o cabeçalho de email,
assunto e corpo, bem como é
suportado anexos como PDF,
MS Office e arquivos
comprimidos
• Treshholds para Lista de
palavras determinam quantas
vezes palavras chaves ou frases
podem ocorrer
• Engine altamente acurada para
verificação de imagens com lista
customizável de remetentes e
destinatários aprovados
• Banco de dados de imagens
local ou sbumetida pela
comunidade Symantec.Cloud
Symantec.Cloud 19
20. Enterprise Vault.cloud
Principais Funcionalidades:
• Escolha das opções de
implementação
• Fácil uso de busca integrada ao
Outlook
• Poderoso e flexível e - Discovery e
buscas jurídicas
• Suporte ao Exchange, Domino e
GroupWise
Opção compatível com
soluções de email hospedadas
ou na nuvem
Symantec.Cloud 20
21. Email Continuity.cloud
Principais Funcionalidades:
• Fácil de configurar e gerenciar
• Sempre na sincronização dos
dados
• Permite aos usuários acesso via
Outlook, browser web, ou
dispositivo móvel
• Rápido, um passo para
restauração
• Opção de Serviço com ordem de
prioridade de restauração
• Suporte 24x7, manutenção e
atualização inclusas na assinatura
Symantec.Cloud 21
22. Web Security.cloud
Principais Funcionalidades:
• Defesas contra malwares
multicamadas com a
heurística proprietária
Skeptic™ detecta ameaças
conhecidas e emergentes
• Arquitetura distribuída
globalmente suporta o
mínimo de latência
• Filtragem de URL altamente
configurável
• Aplica políticas de uso Web
por conteúdo, hora de
navegação e uso de banda
• Opções de suporte a
usuários móveis
Symantec.Cloud 22
23. Web Security.cloud
Como Funciona
1 Um usuário inicia uma requisição Web que 2 As Políticas determinam se o tráfego será
é validada com a as políticas do cliente enviado, marcado ou negado. Toda requisição
é registrada.
Firewall
Internet
3 Conteúdo Web é solicitado Varredura em multicamadas Conteúdo limpo é entregue
pelo Symantec.cloud detectam ameaças via Web de forma transparente
Firewall
Symantec.Cloud 23
24. Opções de Suporte a Usuários em Roaming
Smart Connect para Web Security.cloud
Proteção Web e Gerenc. de Políticas para usuários Móveis
Conexão transparente para os usuário de:
Data
center
Home Wi-Fi Hotspots; Rede
Offices Pública Portais Corporativa &
pague pelo uso Filiais
•Registro transparente dos usuários em uma variedade de ambientes de rede
•Ideal para viajantes e pessoas que tenham características de mobilidade
•Aplica políticas e protege usuário como se estivessem na rede corporativa
Symantec.Cloud 24
25. Endpoint Protection.cloud
Principais Funcionalidades:
• Proteção compreensível para
seus sistemas
• Proteção para endpoints
sempre ativa
• Console de gerenciamento
Web
• Identifica sites web inseguros
nas consultas de busca
• Auditoria de segurança &
Relatórios customizáveis
• Compatível com os serviços
da nuvem para Segurança de
Email e Web
Serviços Symantec.cloud
26. Console de Gerenciamento Simples e Integrada
Segurança de Email, Web, IM e Endpoint em Cloud
Simplifica Administração enquanto aumenta a visibilidade e controle
• Gerenciamento de Políticas
• Administração de Usuários
• Relatórios
• Alertas
• Ajuda Online
• Interface em Múltiplos
Idiomas, incluindo
Português
Symantec.Cloud 26
27. 4.4
bilhões 74.8% spam
de e-mails em
Setembro de 2011
28
bilhões
Requisições web em
Setembro de 2011
15.3 Milhões de peças de
Malware capturados
em Setembro de 2011
104
Symantec.Cloud
Mil novos websites com malware
ou spyware foram detectados
em Setembro de 2011
27
28. Efetividade do SLA 99%
Performance de Setembro de 2011
AntiSpam 99.99997%
Taxa de Falso SLA 0.0003%
Positivo de Spam 0.000010%
Taxa de Falso SLA 0.0001%
Positivo de
Antivírus 0.000004%
Disponibilidade do SLA 100%
Service Level Serviço de Email &
Agreements Web 100%
Líder do Disponibilidade do SLA 99.9%
Mercado Serviço Archiving 99.9%
Soluções Symantec.Cloud 28
29. Brasil em Números – Setembro de 2011*
* http://www.symanteccloud.com/globalthreats/overview/r_mli_reports
Symantec.Cloud 29
30. Vantagens do Symantec.cloud
Proteção & Controle de
Funcionários
Controle Custos
Proteção avançada de Serviços baseado em Cloud Equipe especializada e
proteção de ameaças, oferece preços razoáveis e suporte 24x7 permite aos
garantido pelos melhores previsíveis, reduzindo clientes realocarem
SLA’s do mercado dramaticamente os recursos para iniciativas de
requisitos de hardware e missão crítica
eliminando manutenções e
atualizações
Symantec.Cloud 30
31. Seis dicas para migrar para a nuvem
1. Maior não é Sempre Melhor
2. Entenda suas necessidades de Segurança
3. Conheça os princípios básicos do backup de dados
4. Certifique-se de ter bons SLA’s
5. Avalie padrões de serviço ao cliente
6. Teste o Serviço
http://olhardigital.uol.com.br/colunistas/wagner_tadeu/post/seis_dicas_para_migrar_para_a_nuvem
Symantec.Cloud 31