ESTUDO SOBRE AS TENDÊNCIAS EM CRIPTOGRAFIA - BRASIL

Tamanho: px
Começar a partir da página:

Download "ESTUDO SOBRE AS TENDÊNCIAS EM CRIPTOGRAFIA - BRASIL"

Transcrição

1 ESTUDO SOBRE AS TENDÊNCIAS EM CRIPTOGRAFIA - BRASIL Julho de 2018 SUMÁRIO EXECUTIVO 1 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL

2 O Ponemon Institute tem o prazer de apresentar os resultados do Estudo sobre Tendências em Criptografia de 2018: Brasil, patrocinado pela Thales esecurity. Entrevistamos 507 pessoas no Brasil com o objetivo de examinar o uso da criptografia e o impacto desta tecnologia na postura de segurança das empresas desta região. O primeiro estudo sobre as tendências em criptografia foi realizado nos Estados Unidos em 2005 com uma amostra de entrevistados. Desde então, temos expandido o escopo da pesquisa para incluir entrevistados de 11 países e do Brasil também. Os 11 países incluem: Austrália, França, Alemanha, Índia, Japão, México, Oriente Médio, Federação Russa, Reino Unido, Estados Unidos e, pela primeira vez, Coreia do Sul. Como mostrado na Figura 1, mais empresas representadas nesta pesquisa continuam a reconhecer a importância de ter uma estratégia de criptografia, seja em toda a empresa (35 por cento dos entrevistados) ou uma estratégia limitada direcionada a determinados aplicativos e tipos de dados (43 por cento dos entrevistados). A seguir, está um resumo de nossas conclusões mais importantes. Na próxima seção deste relatório, apresentamos mais detalhes sobre cada conclusão relacionada abaixo. As operações de TI continuam a ser o que mais influência o direcionamento das estratégias de criptografia. Apesar das responsabilidades pela estratégia de criptografia estarem espalhadas pela empresa, as operações de TI (33 por cento dos entrevistados) é o que mais influência. Vinte oito por cento dos entrevistados acredita que não existe apenas uma função responsável pela estratégia de criptografia. Quais tipos de dados geralmente são mais criptografados? Mais empresas estão criptografando registros financeiros e dados relacionados a pagamentos. Na pesquisa deste ano, ficou constatado que mais empresas estão criptografando dados de funcionários/rh e informações sobre negócios não financeiros. Figura 1. de sua empresa? 48% 35% 33% 28% 26% 43% 21% 19% 22% Erros de funcionários são as principais ameaças a dados confidenciais. De acordo com 43 por cento dos entrevistados, erros feitos por funcionários constituem as maiores ameaças à exposição de dados confidenciais ou sensíveis. Trinta e três por cento dos entrevistados acredita que o governo realiza escutas e trinta por cento acredita que ataques internos maliciosos constituem a maior ameaça para dados confidenciais ou sensíveis. Erros de funcionários 43% Escuta feita pelo governo 33% Temos um plano ou uma estratégia geral que É usada consistentemente em toda a empresa Temos um plano ou estratégia limitada que é usada para certos aplicativos ou tipos de dados Não temos um plano ou uma estratégia Programas maliciosos internos Mau funcionamento de processo ou sistema Hackers 30% 25% 24% FY15 FY16 FY17 Trabalhadores temporários ou contratados 23% Provedores de serviços terceirizados 16% PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL 2

3 % das empresas atualmente tem uma estratégia de criptografia aplicada consistentemente em toda a empresa A proteção das informações pessoais do cliente é o principal motivador do uso das tecnologias de criptografia. A importância da proteção das informações pessoais do cliente aumentou significativamente nos últimos três anos (50 por cento dos entrevistados vs. 61 por cento dos entrevistados na pesquisa deste ano). A proteção das informações contra ameaças identificadas e específicas também aumentou significativamente de 37 por cento em 2015 para 59 por cento na pesquisa deste ano. Por outro lado, a conformidade com requisitos e regulamentos externos de segurança ou privacidade de dados (42 por cento dos entrevistados) e para diminuir a extensão de auditorias de conformidade (29 por cento dos entrevistados) se tornaram fatores menos importantes para usar tecnologias de criptografia. Quais são os fatores que levam à criptografia? Para proteger informações pessoais do cliente Para proteger informações contra ameaças específicas identificadas Para proteger a propriedade intelectual da empresa Para obedecer regulamentos e requisitos externos desegurançade dados e privacidade Para reduzir a extensão de auditorias de conformidade Para limitar nossa responsabilidade por brechas ou divulgação involuntária 29% 26% 42% 61% 59% 57% A implementação inicial de tecnologias de criptografia continua sendo o maior desafio. Cinquenta e dois por cento dos entrevistados declararam que a instalação inicial de tecnologias de criptografia é o maior desafio de planejamento e execução de uma estratégia de criptografia de dados. Nos últimos três anos, o desafio de classificar quais dados devem ser criptografados aumentou de 42 por cento de entrevistados para 50 por cento dos entrevistados na pesquisa deste ano. Por que as empresas são desafiadas pela criptografia? Fazer a instalação inicial da tecnologia de criptografia Classificar quais dados devem ser criptografados Descobrir onde estão os dados confidenciais da empresa Gestão contínua de criptografia e chaves Determinar quais tecnologias de criptografia são mais eficazes Treinar usuários para que usem a criptografia apropriadamente Não há uma tecnologia de criptografia única dominante, pois as empresas têm necessidades muito distintas. Comunicação pela Internet, criptografia de banco de dados e redes internas têm maior probabilidade de serem extensivamente instaladas. Por outro lado, plataformas e dispositivos de Internet das Coisas (IoT), um caso novo de uso, e containers Dockers são considerados menos prováveis de serem implementados. Algumas características de criptografia são consideradas mais importantes que outras. Nos últimos três anos, a execução de política e as características da escalabilidade do sistema passaram a ter mais importância. Gerenciamento de chaves, suporte para nuvem e implantação em ambiente do cliente para aplicações ou ambientes múltiplos diminuíram, mas ainda são muito usados. 7% 15% 28% 50% 47% 52% 3 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL

4 Qual é a importância dos recursos específicos? Desempenho e latência do sistema Cumprimento de política 76% 87% Quais chaves são mais difíceis de gerenciar? As chaves mais difíceis de gerenciar são aquelas para nuvem externa ou serviços hospedados, incluindo o modelo traga sua própria chave (BYOK), chaves de assinatura e chaves Secure Shell (SSH). Estas chaves tiveram uma pequena diminuição na dificuldade de gerenciamento, mas ainda são muito usadas. Suporte para algoritimos emergentes (ex.: ECC) 72% Gerenciamento de chaves Integração com outras ferramentas de segurança (ex: gerenciamento de SIM e identificação) Suporte para nuvem e implantação em ambiente do cliente Suporte para aplicativos ou ambientes variados Escalabilidade do sistema 69% 61% 60% 52% 50% O gerenciamento de chaves continua a ser uma fonte de problemas, com os serviços de chaves para nuvem avaliados como os mais difíceis de gerenciar O gerenciamento de chaves é difícil? Cinquenta e nove por cento dos entrevistados declararam que o gerenciamento de chaves é difícil.os principais motivos são: falta de pessoal qualificado, falta de responsabilidade clara, sistemas isolados e fragmentados e ferramentas de gerenciamento de chave inadequadas. As empresas dos entrevistados continuam a usar diversos sistemas de gerenciamento de chaves. Os sistemas mais comumente implementados são o processo manual (ex.: planilhas e em folha de papel) e política de gerenciamento de chaves (KMP) formal. A importância de módulos de segurança de hardware para uma estratégia de criptografia ou gerenciamento de chaves aumentará nos próximos 12 meses. Quarenta e quatro por cento dos entrevistados declararam que eles são importantes atualmente e que também serão importantes nos próximos 12 meses. SSL/TLS, processadores de transações de pagamento, incluindo P2PE, nível de criptografia do aplicativo, criptografia de banco de dados, interface de provedor de serviço de pagamento e fornecimento de credenciais de pagamento são casos crescentes de uso para módulos de segurança de hardware. CINQUENTA E NOVE POR CENTO DOS ENTREVISTADOS AFIRMAM QUE O GERENCIAMENTO DE CHAVES É DIFÍCIL. OS PRINCIPAIS MOTIVOS SÃO: FALTA DE PESSOAL QUALIFICADO, FALTA DE RESPONSABILIDADE CLARA, SISTEMAS ISOLADOS E FRAGMENTADOS, E FERRAMENTAS DE GERENCIAMENTO DE CHAVE INADEQUADAS. PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL 4

5 Os principais casos de uso do módulo de segurança de hardware Crescerá 24% nos próximos 12 meses 56% SSL/TLS 37% Processamento de transações de pagamento, incluindo P2PE Crescerá 16% nos próximos 12 meses 34% Criptografia para aplicativos 29% Criptografia de banco de dados 79% dos participantes atualmente utiliza a nuvem para aplicativos e dados confidenciais/não confidencias, ou irão fazê-lo nos próximos 12 a 24 meses Como empresas estão usando módulos de segurança de hardware. Cinquenta e cinco por cento dos entrevistados declarou que têm uma equipe centralizada que fornece criptografia como serviço e 45 por cento declarou que cada dono/equipe de um aplicativo é responsável por seus próprios serviços de criptografia. A média mundial de uso de uma equipe centralizada é de 61 por cento dos entrevistados. 46% 46% Os participantes foram divididos por preferência por módulo de segurança de hardware no local vs. hospedado em nuvem para suportar aplicativos em nuvem pública A maioria das empresas transfere dados sigilosos ou confidenciais para a nuvem. Quarenta e seis por cento dos entrevistados afirmam que suas empresas atualmente transferem dados sigilosos ou confidenciais para a nuvem (sejam ou não criptografados ou tornados ilegíveis por algum outro mecanismo) e 39 por cento dos entrevistados planejam fazê-lo dentro dos próximos 12 a 24 meses. Trinta e sete por cento dos entrevistados afirma que os provedores de serviços em nuvem são os mais responsáveis pela proteção de dados sigilosos ou confidenciais transferidos para a nuvem. Como os dados em repouso na nuvem são protegidos? Quarenta e três por cento dos entrevistados afirmam que a criptografia é realizada na nuvem usando chaves que os provedores de serviços em nuvem geram e gerenciam, e 40 por cento afirmam que a criptografia é realizada na empresa antes dos dados serem enviados para a nuvem usando chaves que suas empresas geram e gerenciam. QUARENTA E TRÊS POR CENTO DOS ENTREVISTADOS AFIRMAM QUE A CRIPTOGRAFIA É REALIZADA NA NUVEM UTILIZANDO CHAVES QUE OS PROVEDORES DE SERVIÇOS EM NUVEM GERAM E GERENCIAM. 5 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL

6 QUARENTA E SEIS POR CENTO DOS ENTREVISTADOS AFIRMAM QUE SUAS EMPRESAS ATUALMENTE TRANSFEREM DADOS SIGILOSOS OU CONFIDENCIAIS PARA A NUVEM (SEJAM OU NÃO CRIPTOGRAFADOS OU TORNADOS ILEGÍVEIS POR ALGUM OUTRO MECANISMO) E 39 POR CENTO DOS ENTREVISTADOS PLANEJAM FAZÊ-LO DENTRO DOS PRÓXIMOS 12 A 24 MESES. PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL 6

7 Sobre o Ponemon Institute O Ponemon Institute dedica-se ao avanço de práticas responsáveis de gerenciamento de informações e privacidade nas áreas empresarial e governamental. Para alcançar esse objetivo, o Instituto conduz pesquisas independentes, treina líderes dos setores público e privado e verifica as práticas de privacidade e proteção de dados utilizada por empresas em uma variedade de indústrias. Sobre a Thales esecurity A Thales esecurity é líder em soluções e serviços de segurança de dados avançados, demonstrando confiança onde quer que a informação seja criada, compartilhada ou armazenada. Garantimos que os dados das empresas e de entidades governamentais estejam seguros e sejam confiáveis em qualquer ambiente: nas instalações locais, na nuvem, centro de dados ou ambientes de Big Data, sem sacrificar a agilidade dos negócios. A segurança não reduz somente o risco; também é um facilitador de iniciativas digitais que agora permeiam nossas vidas cotidianas: dinheiro digital, identidades eletrônicas, cuidados com a saúde, automóveis conectados e, com a Internet das Coisas (IoT), até os eletrodomésticos. A Thales oferece tudo o que uma empresa precisa para proteger e gerir seus dados, identidades e propriedade intelectual e cumprir com as normas regulatórias e de conformidade, através da criptografia, gerenciamento avançado de chave, Tokenização, controle de usuário privilegiado e soluções de alta garantia. Profissionais de segurança do mundo inteiro confiam na Thales para acelerar a transformação digital da sua empresa com confiança. A Thales esecurity faz parte da Thales Group. Sobre a Thales Pessoas em quem confiamos para fazer o mundo girar elas dependem da Thales. Nossos clientes nos procuram com grandes ambições: melhorar a vida, nos proteger mais. Combinamos uma diversidade única de conhecimentos, talentos e culturas, nosso arquitetos projetam e oferecem soluções extraordinárias de alta tecnologia. Soluções que tornam o amanhã possível hoje. Do fundo do oceano à profundidade do espaço e do ciberespaço, ajudamos nossos clientes a pensar de maneira mais inteligente e agir com mais rapidez dominando cada vez mais a complexidade a cada momento decisivo ao longo do caminho. Com funcionários em 56 países, a Thales registrou um faturamento de 15,8 bilhões em CLIQUE AQUI PARA LER O RELATÓRIO COMPLETO NOSSO PATROCINADOR GEOBRIDGE 7 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL

8 2018 Thales

ESTUDO SOBRE AS TENDÊNCIAS EM CRIPTOGRAFIA - BRASIL

ESTUDO SOBRE AS TENDÊNCIAS EM CRIPTOGRAFIA - BRASIL ESTUDO SOBRE AS TENDÊNCIAS EM CRIPTOGRAFIA - BRASIL Julho de 2018 1 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL CONTEÚDOS PARTE 1. RESUMO EXECUTIVO 3 PARTE 2. PRINCIPAIS RESULTADOS 5 Estratégia e

Leia mais

Tendências em criptografia e gestão de chaves: Brasil. Patrocinado pela Thales e-security

Tendências em criptografia e gestão de chaves: Brasil. Patrocinado pela Thales e-security Tendências em criptografia e gestão de chaves: Brasil Patrocinado pela Thales e-security Realização independente pelo Ponemon Institute LLC Data de publicação: abril de 2016 Relatório da pesquisa do Ponemon

Leia mais

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE Tendências em Criptografia e Segurança de Dados

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE Tendências em Criptografia e Segurança de Dados RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE 2017 Tendências em Criptografia e Segurança de Dados EDIÇÃO PARA MÉXICO E FOCO NO www.thales-esecurity.com RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE 2017

Leia mais

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS 2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS Tendências em criptografia e segurança de dados EDIÇÃO GLOBAL RESUMO EXECUTIVO #2018DataThreat EM DESTAQUE A transformação digital está provocando agitação

Leia mais

2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS

2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS 2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS Tendências em criptografia e segurança de dados EDIÇÃO GLOBAL www.thales-esecurity.com 2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS NA SUA 6ª EDIÇÃO SUÉCIA

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. PORTfólio Softwares SOLUÇÕES PERSONALIZADAS, SUPORTE DEDICADO, EQUIPE QUALIFICADA E MUITA EXPERIÊNCIA. O QUE A SUA

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

Conecte se e assuma o controle

Conecte se e assuma o controle Conecte se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Oferecemos compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

ENGEMAN CLOUD. Instalação Local (On Premise) versus Utilização na Nuvem (Cloud)

ENGEMAN CLOUD. Instalação Local (On Premise) versus Utilização na Nuvem (Cloud) ENGEMAN CLOUD Instalação Local (On Premise) versus Utilização na Nuvem (Cloud) INSTALAÇÃO LOCAL A instalação local do Engeman pode ser dispendiosa de gerenciar, por alguns motivos. Você precisará: fornecer

Leia mais

Recomendação de políticas Serviços de nuvem seguros e confiáveis

Recomendação de políticas Serviços de nuvem seguros e confiáveis Recomendação de políticas Serviços de nuvem seguros e confiáveis A oportunidade Na medida em que a computação em nuvem dá origem a novas e poderosas capacidades, ela oferece o potencial de aumentar a produtividade,

Leia mais

Fonte : sistemaerp.org

Fonte : sistemaerp.org Fonte : sistemaerp.org O QUE É SISTEMA ERP? ERP- ENTERPRISE RESOURCE PLANNING É um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais

Leia mais

Você está protegido? Fique à frente de seu tempo

Você está protegido? Fique à frente de seu tempo Você está protegido? Fique à frente de seu tempo DADOS DEMOGRÁFICOS ENTREVISTADOS 2.200 TOMADORES DE DECISÕES DE TI EM TRÊS REGIÕES: 500 Américas 1.100 Europa, Oriente Médio e África 600 Ásia-Pacífico

Leia mais

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud. Vivo Cloud Conheça o Vivo Cloud Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud Recursos de computação, armazenamento, redes, segurança,

Leia mais

VIOLAÇÃO DE DADOS E SEGURANÇA DA INFORMAÇÃO: Balanceando proteção e exigências regulatórias

VIOLAÇÃO DE DADOS E SEGURANÇA DA INFORMAÇÃO: Balanceando proteção e exigências regulatórias WHITE PAPER VIOLAÇÃO DE DADOS E SEGURANÇA DA INFORMAÇÃO: Balanceando proteção e exigências regulatórias Adaptado do white paper original Data Breach and Cybersecurity: Balancing Containment and Legal Requirements,

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Por que Conectar-se à Internet das coisas deve estar no topo da sua lista de projetos

Por que Conectar-se à Internet das coisas deve estar no topo da sua lista de projetos Por que Conectar-se à Internet das coisas deve estar no topo da sua lista de projetos Plataforma iot Suas coisas têm uma história para Você está ouvindo? contar a Internet das CoIsas (Iot) é ComPosta de

Leia mais

Aplicativos essenciais na nuvem e novos desafios de conectividade

Aplicativos essenciais na nuvem e novos desafios de conectividade Patrocinado por Aplicativos essenciais na nuvem e novos desafios de conectividade Neste Documento As organizações que consideram uma iniciativa em nuvem precisam considerar atentamente o desempenho da

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Nuvem e Virtualização Redes Programáveis

Nuvem e Virtualização Redes Programáveis Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer

Leia mais

10 razões para o LinuxONE

10 razões para o LinuxONE 10 razões para o LinuxONE Sumário executivo: A mudança para a economia digital aumentou os riscos para a maioria das empresas, tornando a sobrevivência na "selva corporativa" mais difícil do que nunca.

Leia mais

São Paulo. August,

São Paulo. August, São Paulo August, 28 2018 Dell Data Security Segurança de dados em devices pessoais que funcionam com o seu negócio. Emerson Machado Security Specialist, Dell @DellSecurity A transformação da força de

Leia mais

Novell ZENworks Endpoint Security Management. Resumo do produto

Novell ZENworks Endpoint Security Management. Resumo do produto Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege

Leia mais

Tufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem

Tufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem Tufin Orchestration Suite Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem Tufin Orchestration Suite O Tufin Orchestration Suite provê Cyber Resiliência & Agilidade com a

Leia mais

Operacionalize a segurança para proteger seu perímetro de dados

Operacionalize a segurança para proteger seu perímetro de dados Operacionalize a segurança para proteger seu perímetro de dados INICIAR Proteger seus dados sem sacrificar a agilidade dos negócios As empresas geram uma montanha de dados todos os dias que são críticos

Leia mais

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou

Leia mais

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada

Leia mais

Sem riscos, não há recompensas

Sem riscos, não há recompensas Sem riscos, não há recompensas Panorama Brasil Pesquisa global da EY sobre riscos, governança e conformidade, edição 2015 Como empresas de diferentes países gerenciam riscos? A nova edição da pesquisa

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

1. Conceitos Básicos de Sistemas de Informação

1. Conceitos Básicos de Sistemas de Informação Administração de Sistemas de Informação 2 1. Conceitos Básicos de Sistemas de Informação A importância dos Sistemas de Informação Entender a administração e o uso responsável e eficaz dos sistemas de informação

Leia mais

Estudo Executivo Sobre Transformação Digital

Estudo Executivo Sobre Transformação Digital Estudo Executivo Sobre Transformação Digital O Imperativo da Transformação para Pequenos e Médios Varejistas A tecnologia está transformando o modo como pequenas e médias empresas fazem negócios. Nossa

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

Recomendação de políticas Acesso governamental aos dados

Recomendação de políticas Acesso governamental aos dados Recomendação de políticas A oportunidade As tecnologias de nuvem oferecem um enorme potencial, não apenas para estimular a inovação e a eficiência, mas também para servir como um local seguro para armazenar

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

Forcepoint AVANCE SEM MEDO

Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A Sascar, empresa do grupo Michelin, construiu o aplicativo Sascar como um aplicativo comercial. Esse SERVIÇO é providenciado pela Sascar e é usado com esta pretensão. Essa página

Leia mais

Introdução aos Sistemas de Informação nas Empresas

Introdução aos Sistemas de Informação nas Empresas Introdução aos Sistemas de Informação nas Empresas Esse capitulo estuda o referencial do conhecimento de SI necessário aos usuários finais das empresas e abordagem revista sobre desdobramentos-chaves no

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE 1. PROTEÇÃO DE INFORMAÇÕES PESSOAIS (DATA PROTECTION) Os fundamentos de proteção de dados pessoais estão baseados em oito princípios que representam as regras obrigatórias no Processamento

Leia mais

INTERNET DAS COISAS NAS NUVENS

INTERNET DAS COISAS NAS NUVENS INTERNET DAS COISAS NAS NUVENS por Tito Ocampos Abner Carvalho Cleiton Amorim Hugo Brito Agenda Introdução Computação em nuvem + Internet das Coisas Infraestrutura como Serviço Plataforma como Serviço

Leia mais

RESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA

RESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA RESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA 3 de maio de 2019 Versão 1.0 1 1. INTRODUÇÃO/PROPÓSITO BNY Mellon desenvolveu políticas, normas e diretrizes abrangentes de proteção

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA. SERVDIGITAL EMPRESA DE SOLUÇÕES EM TECNOLOGIA +55 (65) 2127-6030 atendimento@servdigital.com.br www.servdigital.com.br GED+ECM+BPM+Analytics Gestão integrada de documentos, processos, Indicadores, Portal

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

Cada vez mais empresas optam pela nuvem

Cada vez mais empresas optam pela nuvem Todos estão buscando usá-la, alguns usufruindo seus benefícios, mas poucos maximizando seu valor Setembro 2016 Resumo executivo A adoção da nuvem aumentou 61% desde o ano passado, sendo que 73% das empresas

Leia mais

Mensagens Instântaneas Seguras e Colaboração para sua Empresa. Com a Proteção que Você Precisa

Mensagens Instântaneas Seguras e Colaboração para sua Empresa. Com a Proteção que Você Precisa BBM Enterprise Mensagens Instântaneas Seguras e Colaboração para sua Empresa. Com a Proteção que Você Precisa Mensageiros Instantâneos pessoais não atendem as necessidades empresariais. O uso de mensagens

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Estudo Executivo Sobre Transformação Digital

Estudo Executivo Sobre Transformação Digital Estudo Executivo Sobre Transformação Digital O Imperativo da Transformação para Pequenas e Médias Empresas de Tecnologia A tecnologia está transformando o modo pelo qual pequenas e médias empresas fazem

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Acelere sua jornada para a nuvem

Acelere sua jornada para a nuvem Acelere sua jornada para a nuvem Migrar para a nuvem permite transferir cargas de trabalho de sistemas únicos para uma plataforma híbrida. Ela fornece um método estruturado para a migração junto com diversos

Leia mais

Como o software Reflection facilita a conformidade com o PCI DSS

Como o software Reflection facilita a conformidade com o PCI DSS Reflection Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI

Leia mais

Otimize Seu Armazém De Dados Corporativos Com O Hadoop

Otimize Seu Armazém De Dados Corporativos Com O Hadoop Otimize Seu Armazém De Dados Corporativos Com O Hadoop COMEÇAR A tecnologia de armazém de dados corporativos (EDW) é um recurso confiável para as organizações há mais de dez anos. Com ela, as unidades

Leia mais

SecuSUITE FOR ENTERPRISE

SecuSUITE FOR ENTERPRISE SecuSUITE FOR ENTERPRISE Tecnologia confiável que foi desenvolvida para segurança governamental, agora adaptada e otimizada para proteger as comunicações de sua empresa. A AMEAÇA É REAL Quando se trata

Leia mais

Avanços em segurança cibernética e privacidade de dados Março de 2017

Avanços em segurança cibernética e privacidade de dados Março de 2017 10Minutos Cyber e Privacidade da informação Pesquisa de Segurança da Informação 2017 Avanços em segurança cibernética e privacidade de dados Março de 2017 Destaques Em um mundo cada vez mais digital, os

Leia mais

Mercado Brasileiro de Software e Serviços Jorge Sukarie Neto Panorama e Tendências

Mercado Brasileiro de Software e Serviços Jorge Sukarie Neto Panorama e Tendências Mercado Brasileiro de Software e Serviços - 2013 Jorge Sukarie Neto jorge.sukarie@abes.org.br Panorama e Tendências A ABES PERFIL DAS EMPRESAS ASSOCIADAS - 1.478 Associados (*) - US$ 19,8 bilhões de dólares

Leia mais

Tópicos Especiais em Informática Fatec Indaiatuba

Tópicos Especiais em Informática Fatec Indaiatuba Inteligência de Negócios Fatec Indaiatuba Prof. Piva Compreender as definições e conceitos básicos do Data Warehouse (DW) Entender as arquiteturas do DW Descrever os processos utilizados no desenvolvimento

Leia mais

Guia de recursos: produtividade de workstations

Guia de recursos: produtividade de workstations Guia de recursos: produtividade de workstations Conteúdo Além do desktop: produtividade de workstations 2 Descubra como obter a maior produtividade possível de aplicativos de alto desempenho que requerem

Leia mais

Aula 05. Infraestrutura de TI: hardware e software Pearson. Todos os direitos reservados.

Aula 05. Infraestrutura de TI: hardware e software Pearson. Todos os direitos reservados. Aula 05 Infraestrutura de TI: hardware e software slide 1 Infraestrutura de TI: hardware e software 1. Quais os componentes da infraestrutura de TI? 2. Quais as principais tecnologias de hardware computacional,

Leia mais

2017 Relatório Anual de Ameaças

2017 Relatório Anual de Ameaças 2017 Relatório Anual de Ameaças SonicWall GRID Threat Network Os dados para o Relatório Anual de Ameaças SonicWall 2017 foram reunidos através da Global Response Intelligence Defense (GRID) Threat Network

Leia mais

Horizons. BYOD e a virtualização. Introdução. 10 principais descobertas do estudo do Cisco IBSG. Horizons

Horizons. BYOD e a virtualização. Introdução. 10 principais descobertas do estudo do Cisco IBSG. Horizons BYOD e a virtualização 10 principais descobertas do estudo do Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introdução Gostando ou não, as empresas entraram em um "mundo

Leia mais

PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos

PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos U$ 400 bilhões: é o custo anual do cibercrime na economia mundial Existem muitas oportunidades e riscos

Leia mais

Futbolista FC FUTBOLISTA FC. Política de privacidade. Futbolista Todos os direitos reservados

Futbolista FC FUTBOLISTA FC. Política de privacidade. Futbolista Todos os direitos reservados FUTBOLISTA FC Política de privacidade Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, time do

Leia mais

Insider Threat Data Protection

Insider Threat Data Protection Insider Threat Data Protection OBTENHA VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E SEUS DADOS Insider Threat Data Protection VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E DA MOVIMENTAÇÃO

Leia mais

Marketing por (quando aplicável): Com sua permissão, podemos lhe enviar s sobre nossa loja, novos produtos e outras atualizações.

Marketing por  (quando aplicável): Com sua permissão, podemos lhe enviar  s sobre nossa loja, novos produtos e outras atualizações. POLÍTICA DE PRIVACIDADE ---- SEÇÃO 1 - O QUE FAZEMOS COM AS SUAS INFORMAÇÕES? Quando você compra alguma coisa na nossa loja, como parte do processo de compra e venda, coletamos as informações pessoais

Leia mais

Guia para Identificar os Participantes do Prêmio do Comércio Justo sob a APS

Guia para Identificar os Participantes do Prêmio do Comércio Justo sob a APS Guia para Identificar os Participantes do Prêmio do Comércio Justo sob a APS Fair Trade USA Versão 1.0.0 A. Introdução Os "Participantes do Prêmio do Comércio Justo", ou "Participantes do Prêmio", são

Leia mais

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, rg. Outros dados pessoais recolhidos podem ser descritos

Leia mais

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo. Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, cookies e dados de uso. Outros dados pessoais

Leia mais

Uma solução. Imagine... u m Novo Mundo de Autenticação.

Uma solução. Imagine... u m Novo Mundo de Autenticação. Uma solução Imagine... u m Novo Mundo de Autenticação. Imagine u m mundo Onde Senhas não serão hackeadas Pessoas não compartilharão credenciais Usuários não se passem por outros Onde autenticação é mais

Leia mais

Aumente a eficiência operacional com um suporte inteligente para as lojas. Solução de suporte completa para os dispositivos de TI dentro da loja

Aumente a eficiência operacional com um suporte inteligente para as lojas. Solução de suporte completa para os dispositivos de TI dentro da loja Aumente a eficiência operacional com um suporte inteligente para as lojas Solução de suporte completa para os dispositivos de TI dentro da loja Melhore Estenda Reduza a experiência do cliente e aumente

Leia mais

O que é uma conta do Microsoft Exchange?

O que é uma conta do Microsoft Exchange? Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam

Leia mais

Recomendação de políticas Privacidade Pessoal

Recomendação de políticas Privacidade Pessoal Recomendação de políticas Privacidade A oportunidade Devido à crescente digitalização de nossas vidas, um número muito maior de dados pessoais está sendo gerado e coletado. Esses dados podem ser usados

Leia mais

Infraestrutura. Virtualização. Instalações. Estações, Thinclients e BYOD. Nuvem e Hospedagem. Segurança e criptografia. Servidores, storage e backup

Infraestrutura. Virtualização. Instalações. Estações, Thinclients e BYOD. Nuvem e Hospedagem. Segurança e criptografia. Servidores, storage e backup Infraestrutura Virtualização Instalações Estações, Thinclients e BYOD Nuvem e Hospedagem Segurança e criptografia Servidores, storage e backup Impressão, cópia e digitalização Rede e VPN Viabilidade financeira

Leia mais

Projeto Físico e Lógico de Redes de Processamento. Kleber A. Ribeiro

Projeto Físico e Lógico de Redes de Processamento. Kleber A. Ribeiro Projeto Físico e Lógico de Redes de Processamento Kleber A. Ribeiro Um pouco sobre o PMI PMI - Project Management Institute PMI Instituição internacional sem fins lucrativos criada em 1969 Desenvolve normas,

Leia mais

7 VANTAGENS DA TECNOLOGIA

7 VANTAGENS DA TECNOLOGIA 7 VANTAGENS DA TECNOLOGIA 3....Entenda sobre Blockchain! 4.Como funciona a tecnologia Blockchain? 5.Vantagens do Blockchain 7..Conclusão 8..Sobre a HQBroker Entenda sobre Blockchain! De forma objetiva

Leia mais

São Paulo. August,

São Paulo. August, São Paulo August, 28 2018 Transformação da força de trabalho O que isso significa para você e sua empresa? Piero Cabral Gerente de Marketing de Produtos Linha Client A forma como trabalhamos está mudando

Leia mais

Inteligência digital para um mundo mais seguro. Field Series. Acelere as investigações com dados de solidez forense em tempo real.

Inteligência digital para um mundo mais seguro. Field Series. Acelere as investigações com dados de solidez forense em tempo real. Inteligência digital para um mundo mais seguro Field Series Acelere as investigações com dados de solidez forense em tempo real. As equipes da linha de frente precisam de pistas em tempo real, para que

Leia mais

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE SEÇÃO 1 - O QUE FAZEMOS COM AS SUAS INFORMAÇÕES? Quando você compra alguma coisa na nossa loja, como parte do processo de compra e venda, coletamos as informações pessoais que você

Leia mais

dpvt Cisco Borderless Networks Segurança e vídeo. Gerenciados William Hosokawa

dpvt Cisco Borderless Networks Segurança e vídeo. Gerenciados William Hosokawa dpvt Cisco Borderless Networks Segurança e vídeo. Gerenciados William Hosokawa william.hosokawa@comstor.com.br A nova empresa sem fronteiras Experiência sem fronteiras Segurança Confiabilidade Continuidade

Leia mais

Guia para implantação de um sistema ERP

Guia para implantação de um sistema ERP Guia para implantação de um sistema ERP Índice Introdução Guia de boas práticas Ter um servidor Ter uma política de acesso já definida Ter uma política de backup Ter o sistema operacional atualizado e

Leia mais

Um guia passo a passo para colocar aplicativos COBOL na nuvem. Implante em ambientes virtuais e na nuvem com o Visual COBOL

Um guia passo a passo para colocar aplicativos COBOL na nuvem. Implante em ambientes virtuais e na nuvem com o Visual COBOL Um guia passo a passo para colocar aplicativos COBOL na nuvem Implante em ambientes virtuais e na nuvem com o Visual COBOL 1 As novas possibilidades: COBOL na nuvem Colocar seus aplicativos COBOL na nuvem

Leia mais

Estudo Executivo Sobre Transformação Digital

Estudo Executivo Sobre Transformação Digital Estudo Executivo Sobre Transformação Digital O Imperativo da Transformação para Pequenas e Médias Empresas de Bens de Consumo A tecnologia está transformando o modo como pequenas e médias empresas fazem

Leia mais

OPERA Cloud. Tecnologia que potencializa as operações e distribuição de seu hotel

OPERA Cloud. Tecnologia que potencializa as operações e distribuição de seu hotel OPERA Cloud Tecnologia que potencializa as operações e distribuição de seu hotel O que é o OPERA Cloud? O Oracle Hospitality OPERA Cloud Services (OPERA Cloud) é uma plataforma empresarial, voltada para

Leia mais

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico GUIA PARA REPENSAR SUA SEGURANÇA DE TI Resposta ao desafio de segurança de um cenário de TI dinâmico Definição de uma era de transformação digital Ao observar o surgimento de empresas que nasceram na era

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017.

Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017. Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017. Nossa Agenda Panorama da Segurança Tendências de mercado de Invasões cibernética Por que a segurança perimetral

Leia mais

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos

Leia mais

BIG DATA Business Analytics Alexandre Massei

BIG DATA Business Analytics Alexandre Massei Filme BIG DATA Business Analytics Alexandre Massei almassei@gmail.com » A quantidade de informação gerada hoje pelos sistemas de informação dobra a cada 14 meses!» 90% dos dados no mundo hoje foram criados

Leia mais

Política de Privacidade do Sicon

Política de Privacidade do Sicon Política de Privacidade do Sicon Para receber informações sobre os seus dados pessoais, os propósitos e as partes de informação que são compartilhadas, entre em contato com o Proprietário. Proprietário

Leia mais

SOBRE A PLANEW NOSSAS SOLUÇÕES BENEFÍCIOS E DIFERENCIAIS

SOBRE A PLANEW NOSSAS SOLUÇÕES BENEFÍCIOS E DIFERENCIAIS SOBRE A PLANEW NOSSAS SOLUÇÕES BENEFÍCIOS E DIFERENCIAIS SOBRE A PLANEW SOMOS UMA EMPRESA DE ASSESSORIA E PLANEJAMENTO, QUE ATUA EM TODO O TERRITÓRIO NACIONAL, COM SEDE EM SÃO PAULO - BRASIL E FILIAL EM

Leia mais

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM BRADON ROGERS VICE-PRESIDENTE SÊNIOR ESTRATÉGIA DE PRODUTOS E OPERAÇÕES Grandes mudanças levam organizações a repensar a segurança PADRÕES DE USO DE REDE EM EVOLUÇÃO

Leia mais

Os novos desafios da Manutenção Inteligente. Daniel E. Castro ABRESIN

Os novos desafios da Manutenção Inteligente. Daniel E. Castro ABRESIN Os novos desafios da Manutenção Inteligente Daniel E. Castro ABRESIN Evolução dos Sistemas de Produção 1800 1850 1970 2000 OPERAR CONSERTAR PREVENIR GLOBALIZAÇÃO SUSTENTABILIDADE FATORES DEMOGRÁFICOS

Leia mais