Colaborae

Gestão de Segurança nas empresas

Como as políticas e mecanismos de segurança devem ser monitorados numa empresa? Segurança é um processo definido por políticas, estratégias e práticas adotadas para a proteção de informações e equipamentos que o suportam – rede, servidores, roteadores, e qualquer ativo de valor para uma empresa. Permite que novas oportunidades de negócios sejam mais exploradas pela…

Ficha Técnica do IaaS

Quais são as características, público alvo e aplicações do IaaS? Descrição: É um modelo de oferta de serviços que uma organização terceiriza os equipamentos utilizados para suportar suas operações TIC, incluindo armazenamento, hardware, servidores e componentes de rede de comunicação. Público Alvo: Administradores de Rede. Capacidade: O provedor tem a capacidade de entregar serviços de hardware, processamento,…

IaaS da Amazon

Quais são as características e funcionalidades do EC2  da Amazon? Características do Serviço IaaS da Amazon Completamente Controlado – usuário tem controle total das instâncias e estrutura. Elástico – configuração de capacidade em minutos para qualquer quantidade de instâncias (máquinas virtuais) de uma a milhares. Flexibilidade – muitas opções de instâncias, sistemas operacionais e pacotes…

Datacenter … Arquitetura Cliente Servidor x Multicamadas

Qual a evolução  na arquitetura das aplicações dos modernos datacenters?   O principal objetivo do datacenter é abrigar aplicações que os usuários invocam remotamente para recuperar dados ou realizar tarefas tais como emissão de ordens, solicitações de reservas, comunicação com uma parte remota, recuperação de documentos, dentre outros. Do ponto de vista arquitetural, as aplicações…

Conformidade

O que é conformidade em segurança e qual o seu benefício para as empresas? “Conformidade em segurança é a capacidade de uma empresa estar em concordância com normas para oferecer mecanismos de melhoria na gestão da Segurança da Informação”. Conformidade é uma das tendências em Segurança da Informação nos últimos anos. Algumas normas são regulatórias,…

Segurança em Camadas

Como a metodologia de “segurança em camadas” utiliza os mecanismos de proteção para todos os níveos de um sistema de comunicação empresarial? A Segurança em Camadas é uma metodologia de abordagem para utilizar mecanismos de proteção para todos os níveis de uma rede. Oferece proteção contra os ataques externos, brechas de segurança internas, problemas causados…

Rede IP de Pequeno Porte

Como é o ambiente e restrições de uma rede de pequeno porte? Classificamos uma rede como de pequeno tamanho quando abaixo de 50 usuários. Redes deste tamanho são geralmente construídas com base nas seguintes restrições: Baixo orçamento para despesas de TI Pouca experiência nas diversas tecnologias Rede não precisa ser tolerante a falhas Principalmente “aplicações de prateleira”…