Mês: julho 2015

Segurança da Informação

Segurança não é inconveniente

Para muitos, segurança, pode ser inconveniente, pois quanto mais o processo e os mecanismos mais robustos da segurança são implementados, mais se torna inconveniente aos usuários. Funcionários de uma organização tem um trabalho a fazer: eles querem e devem começar a trabalhar imediatamente. No entanto, a maioria dos mecanismos de segurança, a partir de senhas …

Segurança da Informação

Elimine o básico

Muitas organizações gastam uma grande quantidade de tempo e dinheiro para defesas e planos complexos, e acabam por esquecer alguns mecanismos fundamentais de segurança. Alterar Senhas padrão Quase todos os dispositivos de rede vêm pré-configurados com uma combinação de senha e nome de usuário . Muitas vezes, estes dispositivos são as portas de entrada para …

IBM Maximo

Visão Geral de Segurança no Maximo

O acesso aos módulos do Maximo, aplicações, telas, e opções de menu são controlados por seus privilégios de segurança. Todo o acesso de segurança para o Maximo é com base em grupos de segurança. Seu nome de usuário é associado com um ou mais grupos de segurança, cada um dos quais pode ter níveis diferentes …

Segurança da Informação

Motivação para projetos de segurança

A relação custo e benefício dos investimentos de capital com pessoal, marketing, equipamentos e tecnologia em empresas de pequeno, médio e grande porte, dependem de informações importantes para a tomada de decisão a respeito de empreendimentos, serviços ou negócios oferecidos a clientes, com o objetivo de alcançar resultados sempre positivos. Deste modo, a informação torna-se …

Segurança da Informação

Conhecendo as necessidades de rede de hoje

A abordagem tradicional de segurança da rede tem sido a de tentar erguer medidas preventivas como firewalls e outros dispositivos físicos para para proteção. O firewall tradicional funciona como um filtro, pegando qualquer coisa que pareça suspeito e mantendo tudo por trás dele sempre que possível. No entanto, apesar de firewalls serem muito bons, eles …

Segurança da Informação

Pessoas e computadores – Parte 2

Mesmo agora, apesar das histórias de dados comprometidos, as pessoas ainda querem compartilhar seus dados com todos. Hoje em dia, existe praticamente uma necessidade compulsiva de todos publicarem fotos, vídeos, e simplesmente não se preocuparem com o tipo de senha que usam nestes sites. Aplicativos baseados na Web estão fazendo isso mais fácil de fazer …

Segurança da Informação

Continuidade de Negocios

Não é possível efetuar todos os preparativos para as inúmeras possibilidades que temos em desastres, mas como a maioria dos negócios afetados pelos desastres as empresas tem que sobreviver aos impactos negativos e eventualidades que venham a acontecer, e mensurar, aprovar e sempre monitorar os procedimentos. Uma organização é dependente de seus recursos, pessoal e …

Segurança da Informação

Postura de Segurança

A proteção dos bens de uma empresa depende de um processo constante de avaliação da Política de Segurança da Rede, em função de minimizar os riscos de violação das informações e o impacto negativo causado pela transgressão ou falha na segurança da informação. O processo de avaliação da postura de segurança segue um ciclo de …

IBM Maximo

Entendendo o Banco de Dados do Maximo

Quando você inserir informações no Maximo, ele armazena os dados em um banco de dados. Compreender a estrutura ea função de um banco de dados ajuda a entender como funciona o Maximo. Ele também ajuda a recuperar informações. Um banco de dados é simplesmente uma maneira de armazenar e organizar grandes quantidades de informações, bem …

IBM Maximo

Abrindo um aplicativo no Maximo

Existem várias maneiras para abrir um aplicativo no Centro de Inicio Link Ir Para: Para abrir um aplicativo, clique no link Ir Para nos links de navegação, em seguida, selecione o módulo da aplicação. Por exemplo, para abrir o aplicativo Acompanhamento de Ordem de Serviço, selecione Ir Para, Ordem de Serviço >> Acompanhamento de Ordens …

Segurança da Informação

Construindo uma organização segura – O inicio

Tendo identificado alguns dos desafios para a construção de uma organização segura, vamos agora olhar para macro passos de construir com sucesso uma organização segura. Logico que estes são passos e referências de bibliografias encontradas, e experiência em projetos já executados. Na tentativa de construir uma organização segura por onde vamos começar ? Primeiramente é …

Segurança da Informação

Definições de Segurança

As palavras “vulnerabilidade”, “ameaça”, “risco”, e “exposição” são muito utilizadas para representar a mesma coisa, no entanto o significado, como apresentado a seguir de cada uma é unico, embora os conceitos estejam interligados: 1. Vulnerabilidade: É um software, hardware, ou uma fraqueza em procedimento que pode vir a prover a uma pessoa que queira fazer …

Segurança da Informação

Controlando o acesso do usuário

Controlando o acesso do usuário Tradicionalmente os usuários, são o elo mais fraco de uma empresa. Embora necessários para toda organização, eles podem ser um pesadelo esperando para acontecer com a sua rede. Então, como é possível deixá-los trabalhar dentro da rede, controlando seus acessos aos recursos? Você tem que ter certeza que seu sistema …

Segurança da Informação

Análise de Risco

É necessário ter realizado algum tipo de análise de risco para determinarmos, tanto quanto possível quais riscos iremos enfrentar com a operação do negócio, seja ele qual for, e dependendo do risco determinado, talvez precise repensar seu projeto de rede original.   Dependendo do tamanho da sua rede, uma configuração simples com um firewall de …

Segurança da Informação

Pensando fora da caixa

Para a maioria das empresas, a ameaça a seus ativos intelectuais e infra-estrutura técnica vem de invasores externos à empresa. Estas organizações estabelecem as defesas de perímetro, essencialmente em camadas. No entanto, os funcionários internos têm acesso a informações exclusivas para suas funções, e muitas vezes é necessário difundir essa informação às áreas em que já não está sob …

Segurança da Informação

Atitude de segurança

Os perfis de invasores da década de 80 mudaram para os dias atuais. Antigamente o termo hacker era tido como um adolescente solitário com poucas habilidades sociais, que iria invadir sistemas, muitas vezes por nada mais do que direito de se gabar em seu meio de amigos. Atualmente temos uma nova abordagem, grupos de hackers …

Segurança da Informação

Continuidade de Negócios

Não é possível efetuar todos os preparativos para as inúmeras possibilidades que temos em desastres, mas como a maioria dos negócios afetados pelos desastres as empresas tem que sobreviver aos impactos negativos e eventualidades que venham a acontecer, e mensurar, aprovar e sempre monitorar os procedimentos. Dentro da infinidade de incidentes a que uma organização …

IBM Maximo

IBM Maximo – Visão Geral de Administração e conceitos Multsite

Grandes empresas, muitas vezes possuem múltiplas instalações, ou até mesmo múltiplas empresas de propriedade de uma empresa-mãe ou grupo. Alguns clientes optam por instalar um banco de dados Maximo separados em cada instalação. Mas muitas vezes estas instalações têm práticas comuns de negócios ou compartilham dados comuns, e separar bases de dados não satisfazem as …

IBM Maximo

IBM Maximo – Workflow

O workflow (fluxo de trabalho) no Maximo fornece um método confiável e repetível para roteamento de registros para as pessoas que precisam executa-los. Isto é útil para gerenciar o processo de aprovação de registros, tais como bilhetes, a compra de itens,ordens de serviço, e garantir que o processo de aprovação acontece em um tempo adequado. …

Segurança da Informação

Recursos nativos de segurança

Muitas organizações alegam que não podem constituir uma equipe ou mesmo uma função de segurança da informação, devido recursos limitados ou simplesmente não têm os recursos para comprar ferramentas de seguranças. Esta é uma abordagem para a segurança que no minimo podemos pensar limitada. Atualmente as grandes fabricantes de sistemas operacionais e aplicativos possuem uma …

Segurança da Informação

Segurança

Computadores e seus programas são conhecidos por automatizarem e acelerarem uma série de procedimentos complicados e repetitivos, liberando seus usuários para tarefas mais criativas e gratificantes. Na prática, administradores de sistemas e usuários se vêm às voltas com atividades bastante criativas, mas nada gratificantes, de tentar recuperar dados perdidos e de enfrentar equipamento fora do …

Segurança da Informação

Pessoas e computadores

Atualmente computadores domésticos ou mesmo nas empresas, tornaram-se incríveis depósitos de dados pessoais. Nossos computadores agora contêm fotos, musicas, vídeos de casamento, aniversários, filmes e planilhas financeiras. Sem contar que muitas das vezes temos até mesmo registros médicos. Como os computadores contêm tais objetos familiares, nos esquecemos de que computadores são dispositivos muito poderosos e …

Segurança da Informação

Bots

Uma nova e particularmente virulenta ameaça que emergiu durante os últimos anos é de uma em qual um vírus está clandestinamente implantado em um grande número de computadores desprotegidos, tomá-los, sem o conhecimento dos proprietários, e transformá-los em escravos. Estes computadores comprometidos, conhecidos como bots, são ligados em grandes redes e, geralmente não rastreáveis chamados …

Middleware

Alta Disponibilidade IBM Middleware

Neste post somente um desenho de alta disponibilidade para produtos IBM Middleware. Nesta topologia podemos validar IBM HTTP Server, Websphere Application Server, Websphere Message Queue, e Websphere ESB. Podemos também incluir as soluções de Portal e Integration BUS (Broker). Para projetos, suporte, e demais, entrar em contato.

Segurança da Informação

Enganos comuns

Ao abordar as necessidades de segurança de uma organização, é comum que os profissionais caírem em alguns equívocos muito comuns. Talvez equívocos mais comuns sejam que o negócio pouco sofisticado, chato, simplesmente um alvo para atividades maliciosas. As empresas devem entender que qualquer rede que está ligado à Internet é um alvo em potencial, independentemente …

Segurança da Informação

Políticas de Segurança

Como o trabalho de preparação detalhado e muitas vezes exaustivo antes de qualquer atividade, toda organização precisa de uma excelente, detalhada, e bem escrita politica de segurança da informação. Não é algo que deve ser apressado ou feito bom, deve ser excelente e bem discutido, bem pensado, e logicamente lembrando que “o diabo está nos …