SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Segurança
Segurança da
tecnologia cloud
computing.
Integridade de dados
é preservada por
novo sistema
tecnológico.
As informações da
entidade pública
ficam hospedadas
em um “grande
cofre”, com robot de
backcup, firewall e
criptografia .
CRITÉRIOS DE SEGURANÇA DATACENTER IPM:
Medidas de segurança contra roubo de dados
(informações) e vírus que danifiquem os servidores
físicos.
Eventuais baixas de arquivos e vídeos, bem como as
navegações via internet realizadas nos ambientes das
Prefeituras não transitam para o datacenter.
A criptografia utilizada pela IPM mais perceptível para o
usuário é o uso de HTTPS (provido pela TrustSign ou
seja, a utilização de certificado digital que garante a
autenticidade e criptografia das informações trocadas
no acesso ao sistema). Este serviço é bastante utilizado
por serviços bancários.
Monitoramento 24 horas
Conheça Datacenter
Onde os dados ficam guardado
Grupo de Geradores que garantem energia elétrica
em caso de queda na rede da concessionária.
Servidores - Unidades de armazenamento de dados.
Baterias que garantem suporte de energia, em caso de queda.
Monitoramento e supervisão dos equipamento, por 24 horas, em Rio do Sul, Fábrica IPM.

Weitere ähnliche Inhalte

Andere mochten auch

La música
La músicaLa música
La músicaSofiaOR1
 
Presentacion. grupo 2
Presentacion. grupo 2Presentacion. grupo 2
Presentacion. grupo 2denisunesr
 
El conocimiento
El conocimientoEl conocimiento
El conocimientomateo58
 
Mapa conceptual...
Mapa conceptual...Mapa conceptual...
Mapa conceptual...Emmajj
 
Mili y lu. impresora
Mili y lu. impresoraMili y lu. impresora
Mili y lu. impresoralucilaaguero
 
São francisco do sul
São francisco do sulSão francisco do sul
São francisco do sulMarketingipm
 
El Clima del Planeta está cambiando-Proyecto TACC
El Clima del Planeta está cambiando-Proyecto TACCEl Clima del Planeta está cambiando-Proyecto TACC
El Clima del Planeta está cambiando-Proyecto TACCProyecto TACC
 
Bloco viso espacial
 Bloco viso espacial Bloco viso espacial
Bloco viso espacialVânia Sofia
 
Unidad 1. Gestión de Bases de Datos. La Gestión de la Información
Unidad 1. Gestión de Bases de Datos. La Gestión de la InformaciónUnidad 1. Gestión de Bases de Datos. La Gestión de la Información
Unidad 1. Gestión de Bases de Datos. La Gestión de la InformaciónEva Tortosa
 
A suástica em são paulo antes dos nazistas
A suástica em são paulo antes dos nazistasA suástica em são paulo antes dos nazistas
A suástica em são paulo antes dos nazistasFernando Luiz Faria
 
Software libre
Software libreSoftware libre
Software librekarlalavao
 

Andere mochten auch (20)

Fotógrafos 01
Fotógrafos 01Fotógrafos 01
Fotógrafos 01
 
La música
La músicaLa música
La música
 
Vari ables erick
Vari ables erickVari ables erick
Vari ables erick
 
Yasuni
YasuniYasuni
Yasuni
 
Presentacion. grupo 2
Presentacion. grupo 2Presentacion. grupo 2
Presentacion. grupo 2
 
Salud pt
Salud ptSalud pt
Salud pt
 
El conocimiento
El conocimientoEl conocimiento
El conocimiento
 
You are loved portuguese2014
You are loved   portuguese2014You are loved   portuguese2014
You are loved portuguese2014
 
Iso 9001
Iso 9001Iso 9001
Iso 9001
 
Jose guerra
Jose guerraJose guerra
Jose guerra
 
Mapa conceptual...
Mapa conceptual...Mapa conceptual...
Mapa conceptual...
 
Mili y lu. impresora
Mili y lu. impresoraMili y lu. impresora
Mili y lu. impresora
 
São francisco do sul
São francisco do sulSão francisco do sul
São francisco do sul
 
El Clima del Planeta está cambiando-Proyecto TACC
El Clima del Planeta está cambiando-Proyecto TACCEl Clima del Planeta está cambiando-Proyecto TACC
El Clima del Planeta está cambiando-Proyecto TACC
 
Bloco viso espacial
 Bloco viso espacial Bloco viso espacial
Bloco viso espacial
 
Unidad 1. Gestión de Bases de Datos. La Gestión de la Información
Unidad 1. Gestión de Bases de Datos. La Gestión de la InformaciónUnidad 1. Gestión de Bases de Datos. La Gestión de la Información
Unidad 1. Gestión de Bases de Datos. La Gestión de la Información
 
A suástica em são paulo antes dos nazistas
A suástica em são paulo antes dos nazistasA suástica em são paulo antes dos nazistas
A suástica em são paulo antes dos nazistas
 
Software libre
Software libreSoftware libre
Software libre
 
2012 teoria musical
2012 teoria musical2012 teoria musical
2012 teoria musical
 
10122014
1012201410122014
10122014
 

Ähnlich wie Segurança cloud e dados públicos

CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidoresMarco Guimarães
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docxPriscillaZambotti
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docxPriscillaZambotti
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax CorporativaAdemir Dutra
 
Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Carlos Serrano
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014NNOVAX
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...CADWARE-TECHNOLOGY
 

Ähnlich wie Segurança cloud e dados públicos (20)

Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Apresentação Guia-se & Parceiro ArtBackup
Apresentação Guia-se & Parceiro ArtBackupApresentação Guia-se & Parceiro ArtBackup
Apresentação Guia-se & Parceiro ArtBackup
 
BISTEC Cloud
BISTEC CloudBISTEC Cloud
BISTEC Cloud
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docx
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docx
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Apresentação Guia-se | Backup Online
Apresentação Guia-se | Backup OnlineApresentação Guia-se | Backup Online
Apresentação Guia-se | Backup Online
 
Personal Security Goldentech
Personal Security GoldentechPersonal Security Goldentech
Personal Security Goldentech
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax Corporativa
 
Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
 

Mehr von Marketingipm (20)

Alta performance
Alta performanceAlta performance
Alta performance
 
Cadastro unico
Cadastro unicoCadastro unico
Cadastro unico
 
Multientidade
MultientidadeMultientidade
Multientidade
 
Suggest
SuggestSuggest
Suggest
 
Mobilidade
MobilidadeMobilidade
Mobilidade
 
Economia
EconomiaEconomia
Economia
 
Alta disponibilidade
Alta disponibilidadeAlta disponibilidade
Alta disponibilidade
 
Aplicativos mobile
Aplicativos mobileAplicativos mobile
Aplicativos mobile
 
Guaira
GuairaGuaira
Guaira
 
Hospitalar
HospitalarHospitalar
Hospitalar
 
Inovação
InovaçãoInovação
Inovação
 
Atenção básica
Atenção básicaAtenção básica
Atenção básica
 
Diagnostico
DiagnosticoDiagnostico
Diagnostico
 
Controle
ControleControle
Controle
 
Melhor atendimento
Melhor atendimentoMelhor atendimento
Melhor atendimento
 
Santa helena
Santa helenaSanta helena
Santa helena
 
Segurança
SegurançaSegurança
Segurança
 
Vigilancia em saúde
Vigilancia em saúdeVigilancia em saúde
Vigilancia em saúde
 
Avaliação e regulação
Avaliação e regulaçãoAvaliação e regulação
Avaliação e regulação
 
Assitencia a saude
Assitencia a saudeAssitencia a saude
Assitencia a saude
 

Segurança cloud e dados públicos

  • 1. Segurança Segurança da tecnologia cloud computing. Integridade de dados é preservada por novo sistema tecnológico. As informações da entidade pública ficam hospedadas em um “grande cofre”, com robot de backcup, firewall e criptografia . CRITÉRIOS DE SEGURANÇA DATACENTER IPM: Medidas de segurança contra roubo de dados (informações) e vírus que danifiquem os servidores físicos. Eventuais baixas de arquivos e vídeos, bem como as navegações via internet realizadas nos ambientes das Prefeituras não transitam para o datacenter. A criptografia utilizada pela IPM mais perceptível para o usuário é o uso de HTTPS (provido pela TrustSign ou seja, a utilização de certificado digital que garante a autenticidade e criptografia das informações trocadas no acesso ao sistema). Este serviço é bastante utilizado por serviços bancários. Monitoramento 24 horas
  • 2. Conheça Datacenter Onde os dados ficam guardado
  • 3. Grupo de Geradores que garantem energia elétrica em caso de queda na rede da concessionária.
  • 4. Servidores - Unidades de armazenamento de dados.
  • 5. Baterias que garantem suporte de energia, em caso de queda.
  • 6. Monitoramento e supervisão dos equipamento, por 24 horas, em Rio do Sul, Fábrica IPM.