Hi [[ session.user.profile.firstName ]]

CA Securecenter - Português

  • Date
  • Rating
  • Views
  • Live API Creator: uma ferramenta incrivelmente rápida para você criar suas API's
    Live API Creator: uma ferramenta incrivelmente rápida para você criar suas API's
    Diego Martins Recorded: Jul 20 2016 35 mins
    Atualmente, o conceito digital está em todo lugar: na nuvem, nos dispositivos móveis e nas mídias sociais, e a internet das coisas (Internet of Things) está mudando o modo como todos nós trabalhamos e nos divertimos. Descubra neste webinar como o API Live Creator facilita e apoia as empresas a criar suas API's de maneira rápida e conectada às necessidades da era digital.
  • PIM – Privileged Identity Management – defenda-se de ameaças internas
    PIM – Privileged Identity Management – defenda-se de ameaças internas
    Denis Tse Recorded: Jul 28 2015 58 mins
    No complexo ambiente de negócios de hoje, a sua organização se depara com dificuldades de segurança cada vez maiores e exigências legais que fazem com que seja essencial controlar e monitorar seus usuários privilegiados.
    O gerenciamento senhas de contas privilegiadas é um ponto de partida para proteger o seu ambiente de TI, mas ainda há muito a ser feito.
    Nesta sessão, descubra como o CA Privileged Identity Manager pode ajudar sua organização a gerenciar identidades privilegiadas (PIM) e controlar de maneira completa seus usuários privilegiados a fim de reduzir o risco de falhas de conformidade ou de violações de segurança com alto custo.
  • O Uso de Identidades Privilegiadas x Os Ataques Mais Perigosos
    O Uso de Identidades Privilegiadas x Os Ataques Mais Perigosos
    Emerson de Moraes, Partner Tech Architect de Segurança da CA Technologies Recorded: Nov 6 2014 44 mins
    Os ataques mais perigosos, sejam eles de dentro ou fora da organização, têm uma coisa em comum: o uso de identidades privilegiadas. Elas são usadas para obter acesso à informação, atacar novos sistemas e esconder seus rastros.

    Apenas restringir o acesso a contas privilegiadas não é suficiente. Uma combinação de ações é necessária para mitigar os danos desses ataques, incluindo controles refinados e governança.

    Junte-se a Emerson de Moraes, Partner Tech Architect de Segurança da CA Technologies para saber mais a respeito da combinação certa de processos e controles para contas privilegiadas. Você pode criar uma abordagem coerente e abrangente para garantir a segurança da sua organização.
  • O seu Negócio na Era Digital & APIs
    O seu Negócio na Era Digital & APIs
    Alan Cota, Senior Consultant da CA Technologies Recorded: Jun 3 2014 53 mins
    Em um mundo no qual para ser competitivo e ganhar escala é essencial estar engajado com aplicativos móveis, é fundamental focar no desenvolvimento de uma forte estratégia digital para se ter sucesso. Neste webinar, Alan Cota, Senior Consultant da CA Technologies, apresentará os métodos-chave que as organizações bem-sucedidas estão usando para criar vantagem competitiva sustentável por meio da transformação digital:

    • Os componentes principais de uma plataforma digital
    • O valor das APIs ágeis para a sua empresa
    • Novos modelos de negócios digitais
    • As empresas que se tornaram digitais
    • O futuro da conectividade digital
  • Gestão de Identidades e Acesso na Nuvem em um Mundo de Mobilidade
    Gestão de Identidades e Acesso na Nuvem em um Mundo de Mobilidade
    Alan Cota, Senior Consultant da CA Technologies Recorded: Mar 20 2014 59 mins
    A gestão inteligente deste novo cenário, onde o perímetro rompeu os limites da rede local e está baseado nas identidades, traz em si um grande diferencial para os negócios. Como as organizações adotam serviços na nuvem e colaboram globalmente com clientes externos e parceiros de vários dispositivos, o perímetro de TI tradicional está desaparecendo. O desafio agora é como atuar nessa nova realidade, otimizando os controles sem engessar acessos legítimos e dificultando ao máximo ações não autorizadas, sejam elas internas ou externas.

Embed in website or blog