Conferência Gartner Segurança e Gestão de Riscos

Tamanho: px
Começar a partir da página:

Download "Conferência Gartner Segurança e Gestão de Riscos"

Transcrição

1 INSCREVA-SE ATÉ 7/AGOSTO e economize R$ 245,00 Conferência Gartner Segurança e Gestão de Riscos 10 e 11 de agosto de 2015 São Paulo Gerenciar riscos e entregar segurança em um mundo digital Principais tópicos Segurança de aplicativos, rede e infraestrutura Segurança para a cloud e na cloud Organização resiliente pela gestão de continuidade de negócios Gestão de identidade e acesso Gestão de risco e segurança de negócios digitais Planejamento para segurança da internet das coisas Gestão de risco e conformidade

2 Gerenciar riscos e entregar segurança em um mundo digital O Gartner tem o prazer de anunciar a primeira Conferência Gartner Segurança e Gestão de Riscos que será realizada nos dias 10 e 11 de agosto de 2015 em São Paulo. Pela primeira vez, a comunidade de gestão de segurança e risco e analistas do Gartner se reunirão em um mesmo evento para compartilhar as mais recentes pesquisas, insights e perspectivas inovadoras e exclusivas. A conferência terá três vertentes, 11 analistas do Gartner e mais de 25 sessões, workshops, keynotes e mesas-redondas. Por dois dias, você poderá colaborar e interagir com colegas e, o mais importante, obterá insights que poderão ser imediatamente implementados ao voltar para o escritório. Sessões e vertentes abrangentes A maior parte da programação é constituída por sessões dos analistas do Gartner apresentações baseadas em pesquisas que focam os problemas que mais importam atualmente em TI. Utilizando as pesquisas mais recentes obtidas de organizações do mundo todo, as sessões com os analistas fornecem informações do mundo real que o ajudarão a tomar melhores decisões e a conduzir iniciativas mais bem-sucedidas. Nossa programação apresentará vertentes abrangentes que aprofundarão os principais tópicos, com sessões de vertentes marcadas com tags para ajudá-lo a criar uma programação personalizada, com base em sua função, nível de experiência e foco principal. Principais benefícios Nas sessões conduzidas por analistas, nos workshops de resolução de problemas e na interação com os colegas, você obterá conhecimento necessário para: Construir a sua estratégia de segurança e risco de TI para obter sucesso Permanecer relevante quando a segurança e o risco de TI forem redefinidos Reduzir os riscos das novas ferramentas de colaboração social Elaborar estratégias para ameaças de dispositivos móveis e BYOD emergentes Aprender novos requisitos regulatórios de conformidade Estabelecer medidas necessárias para segurança da cloud Maximizar o retorno de investimento das empresas utilizando a melhores práticas de gestão de continuidade de negócios e resiliência 2 Conferência Gartner Segurança e Gestão de Riscos Informações e inscrições: (11)

3 Vertentes da agenda Keynotes A CISO/CRO B Segurança C Identidade - Diretores de riscos e segurança Negócios digitais estão em constante conflito com as estratégias de segurança convencionais. Embora a divulgação contínua de incidentes graves de segurança resulte em um apoio executivo valioso, as funções de CISO e CRO não podem mais depender apenas de práticas comprovadas. O programa de CISO/CRO o ajudará a obter as habilidades de liderança necessárias para tomar decisões difíceis. Como os riscos digitais estão aumentando cada vez mais, à medida que novas tecnologias são desenvolvidas nas empresas, cabe aos profissionais de segurança e risco tomar decisões conscientes. De acordo com pesquisa CIO 2015 do Gartner, 89% dos CIOs concordam que novos tipos de riscos serão gerados pelas tecnologias de negócios digitais. Porém, ao mesmo tempo, a conformidade regulatória e os riscos legais continuam a crescer para a maioria das empresas. Os negócios digitais não apenas geram novas oportunidades para o sucesso dos negócios, mas também desafiam as abordagens tradicionais relacionadas à segurança da informação. Ataques e ameaças mudam e se adaptam à medida que as organizações se ajustam às novas realidades dos negócios digitais, incluindo a internet das coisas. Conforme as organizações aceleram a adoção dessas novas plataformas para as operações de negócios, o programa de segurança deve também se adaptar, com rapidez, à nova realidade e assimilar as novas tecnologias, à medida que você também adquire experiência no uso e na efetividade das tecnologias existentes. A vertente de segurança fornece insights quanto à gestão de segurança efetiva provenientes do grupo de líderes de TI do Gartner, assim como insights quanto à gestão de tecnologia da segurança provenientes do grupo de profissionais de TI do Gartner. e gestão de acesso À medida que as empresas e instituições amadurecem, os líderes de gestão de segurança e risco devem administrar mudanças rápidas e voláteis, estabelecer a governança formal efetiva e atuar com responsabilidade e transparência, sem impedir a agilidade da força de trabalho ou comprometer a experiência do cliente. A gestão de identidade e acesso (IAM) pode viabilizar essas etapas evolutivas, mas deve também evoluir. É hora do seu programa de IAM crescer e mostrar a base, a arquitetura, a governança e a organização certas para entregar valor real. A vertente de IAM é composta por uma profusão de apresentações sobre as melhores práticas atuais, questões e tendências mais recentes. Principais tópicos Transformação de programas de segurança para lidar com os desafios do negócio digital Comunicação efetiva com executivos seniores Manutenção do difícil equilíbrio entre recursos humanos e financeiros Gestão dos aspectos humanos da segurança Gestão efetiva da política de segurança Compreensão das novas funções de liderança de risco para o negócio digital Identificação e avaliação dos riscos com implementações de cloud pública Uso efetivo do ciberseguro para transferir os riscos associados a violações de dados Gestão de riscos associados a terceiros e fornecedores Destaques das principais práticas em gestão de conformidade e auditoria Segurança na cloud pública e privada Aumento dos desafios de mobilidade e BYOD Criação de programas de IAM bem-sucedidos no mundo dos negócios digitais Proteção das redes de acordo com as mudanças da infraestrutura de base Ameaças avançadas, futuras ameaças e inteligência contra as ameaças IoT e segurança operacional Login único (Single Sign-on) Autenticação Gestão do fornecedor Segurança de dispositivos móveis Gerenciamento de acesso privilegiado Infraestrutura de suporte à mobilidade 6 vertentes virtuais Gestão de continuidade de negócios A complexidade e interconectividade do mundo estão em constante evolução: os benefícios e desafios na entrega de novos modelos de negócios foram viabilizados por meio de cloud, mídias sociais e mobilidade em adição à expectativa dos clientes de contar com serviços sempre on-line. Isso significa que novas abordagens e soluções devem ser implementadas para a garantir a continuidade desejada dos negócios. TechInsights: arquitetura de segurança Ataques e ameaças estão sempre mudando. É claro que as oportunidades para obter sucesso nos negócios também mudam, o que é verdade com relação às mudanças nos negócios digitais. As tecnologias existentes e as novas devem ser arquitetadas em soluções que mantêm níveis apropriados de segurança para aplicativos, dados e infraestrutura, mesmo quando as organizações adotam a mobilidade e a cloud. Cibersegurança Ataques recentes de ampla repercussão promoveram a execução de ações vigorosas de cibersegurança por diversos governos, levando à maior conscientização da cibersegurança e da legislação iminente. Essa vertente destacará as melhores práticas para proteger a sua organização em um ambiente de ameaças que muda rapidamente, ajudando a distinguir o limite entre as práticas reais e as aparentes. Vertente virtual de cloud computing Nossos clientes nos dizem que o principal obstáculo para a adoção da cloud computing é a segurança. No entanto, um não automático da equipe de segurança não é a resposta. Da mesma forma que as organizações analisam os benefícios da cloud computing, os profissionais da segurança devem estar preparados para ressaltar os riscos e os custos para reduzi-los. Essas sessões mostrarão como. Nível de experiência: avançado Se você é um executivo ou gestor experiente buscando elevar o nível do seu conhecimento, oferecemos sessões avançadas sobre uma ampla variedade de tópicos. Nível de experiência: básico Essas sessões ajudam a criar uma base sólida e elevar o seu conjunto de habilidades, independente da sua área de trabalho. Ao entender e dominar o nível básico, você lança as bases para o futuro sucesso. K1b. Gerenciar o risco e entregar segurança em um mundo digital A cibersegurança efetiva é a base dos negócios digitais bem-sucedidos. Como as organizações de todos os tipos utilizam novas tecnologias e processos de negócios para entregar serviços e produtos aos mercados globais, os gestores de segurança e risco devem dar suporte à realização dos objetivos empresariais, reduzindo, ao mesmo tempo, os riscos de segurança a um nível aceitável. Diante das ameaças crescentes à segurança da TI, OT e IoT, os líderes em segurança e risco precisam construir organizações resilientes que possam resistir a ataques e que continuem atingindo os objetivos empresariais. Os líderes bem-sucedidos em segurança e risco adotam novas abordagens aos negócios digitais, mantendo, ao mesmo tempo, a comprovada arquitetura de controle que reduz o risco empresarial. A primeira Conferência Gartner Segurança e Gestão de Riscos oferece habilidades, conhecimentos, estratégias e táticas aos gestores de segurança e risco que viabilizam programas de gestão de segurança e risco de custo reduzido, dão suporte ao negócio digital e conduzem a empresa ao sucesso. Andrew Walls, Claudio Neiva, John A. Wheeler K2. Principais tendências de segurança e resultados para Com o Nexus das Forças promovendo tendências contínuas na cloud, em consumerização, em mobilidade e em big data, o modo como se entrega a TI está mudando. Cada mudança traz novas ameaças e rompe com processos de segurança antigos. Essa sessão analisa as principais tendências em segurança para 2015 e adiante, fornecendo, ao mesmo tempo, um roteiro para a conferência e Pesquisa Gartner relevante. Claudio Neiva K3. Crime digital e riscos legais em TI: fraude; privacidade; incidentes envolvendo segurança da informação; BYOD; BYOA; BYOC; IoT; investigação; responsabilidades; casos Dispositivos eletrônicos e aplicativos da internet são essenciais para a competitividade empresarial. Com o advento de novos conceitos, ferramentas e práticas, as discussões se renovam sobre como adaptar e estruturar melhor, em termos legais, as próximas relações da internet e a responsabilidade de cada agente. Esse keynote discutirá as principais formas de redução dos riscos legais em TI e de repressão ao mundo cibernético ilegal por meio da apresentação de estudos de caso, desenvolvimento legal e conformidade. Dr. Rony Vainzof e Claudio Neiva K4. O cenário de negócios digitais redefine as posições da concorrência - CIOs brasileiros devem mudar rápido As possibilidades criadas pelos negócios digitais redefinem mercados e revolucionam as regras de concorrência e as empresas devem reiniciar do zero. Os CIOs brasileiros devem acompanhar os novos modelos e estratégias de negócios, ajudando suas empresas a aproveitar esta nova oportunidade competitiva. Cassio Dreyfuss e Claudio Neiva 4 Conferência Gartner Segurança e Gestão de Riscos Informações e inscrições: (11)

4 Agenda da Conferência Programação sujeita a alteração sem prévio aviso. Visite o site para ter acesso à programação completa e atualizada. Inscrições Segunda-feira 10 DE AGOSTO 07:30-18:00 Credenciamento 09:00-09:15 K1a. Gartner Keynote Boas-vindas e abertura da Conferência 09:15-10:00 K1b. Gartner Keynote Gerenciar o risco e entregar segurança em um mundo digital Andrew Walls, Claudio Neiva, John A. Wheeler VERTENTES A. CISO/CRO - Diretores de riscos e segurança 10:30-11:00 A1. Os 100 primeiros dias cruciais do novo CISO Jay Heiser 12:05-12:25 TH6. Quadrante Mágico Firewalls de redes empresariais Adam Hils B. Segurança C. Identidade e gestão de acesso B1. Como criar um programa global de BYOD bem-sucedido e legal John Girard 12:45-14:15 WK1. Construindo uma infraestrutura de IAM com conhecimento de usuário Felix Gaehtgens C1. IAM preparada para o futuro Felix Gaehtgens Quem deve participar Profissionais de TI e de negócios no âmbito da gestão de segurança e risco em toda a empresa ou de infraestrutura crítica: CIOs, CSOs, CISOs, CTOs, CROs, CPOs e suas equipes Vice-presidentes e diretores de TI Gerentes de rede, executivos e diretores de segurança Gestores de finanças, auditoria, risco legal e conformidade Gestores de continuidade de negócios e recuperação de desastres Consultores de risco, conformidade e governança Diretores e gestores de TI/SI Projetistas e arquitetos empresariais Inscreva-se já! Economize R$ 245,00 até 7 de agosto Preço especial: R$ 3.950,00 Preço regular: R$ 4.195,00 Preço setor público: R$ 3.250,00 Informe o código BR02 3 formas de se inscrever 13:30-14:15 A2. 10 elementos cruciais para programas bemsucedidos de gestão de risco John A. Wheeler B2. Signature Series: O cenário de segurança da cloud Jay Heiser 13:30-14:15 AA1. Pergunte ao analista Lições aprendidas de MSSP Oliver Rochford 15:20-16:45 WK2. Defesa contra malware sofisticado Mario de Boer 15:30-16:15 A3. O caminho para a conscientização sobre segurança de alto impacto Andrew Walls B3. Entendendo as falhas e as limitações dos testes de penetração Oliver Rochford 15:30-16:15 AA2. Pergunte ao analista Comparando as melhores práticas para a gestão de risco da cloud Jay Heiser 15:35-15:55 TH5. Quadrante mágico SIEM Oliver Rochford C2. Por que o gerenciamento de crises é o coração da BCM Roberta J. Witty C3. Seleção de autenticação forte para O365 e outros aplicativos de cloud (GTP) Trent Henry Desconto para grupos Traga sua equipe e obtenha uma experiência muito mais enriquecedora As equipes que participam juntas de uma conferência do Gartner obtêm uma experiência muito mais abrangente e completa do evento. Site: Telefones: (11) :45-17:30 K2. Gartner Keynote Principais tendências de segurança e resultados para Claudio Neiva Benefícios para grupos Terça-feira 11 DE AGOSTO 07:30-18:00 Credenciamento 09:00-09:30 A4. Um modo simples de conseguir que o CEO adote a gestão de risco John A. Wheeler B4. Guia de segurança de rede para BYOD atualização 2015 Claudio Neiva 09:00-09:30 AA3. Proteção de dados em colaboração e comunicação em toda a empresa Mario de Boer 09:00-10:30 WK3. Construindo a arquitetura de sua infraestrutura de identidade para mobilidade Trent Henry 10:00-10:45 A5. Lições de cibersegurança do mundo da ficção científica Jay Heiser B5. Signature Series: Ameaças e tendências da segurança móvel, 2015 John Girard 10:00-10:45 AA4. Pergunte ao analista Você mede o impacto do seu programa de conscientização? Andrew Walls 10:05-10:25 TH10. Quadrante mágico Web Application Firewall Claudio Neiva 12:00-12:45 C4. UTM versus NGFW: quais são as diferenças e por que você deve saber? Adam Hils C5. Segurança de dispositivos móveis: uma comparação de plataformas e soluções (GTP) Mario de Boer K3. Gartner Keynote Crime digital e riscos legais em TI: fraude; privacidade; incidentes envolvendo segurança da informação; BYOD; BYOA; BYOC; IoT; investigação; responsabilidades; casos Dr. Rony Vainzof e Claudio Neiva 13:45-15:15 WK4. Uma análise das melhores práticas para selecionar e implementar uma solução EMM / MDM John Girard 14:15-15:00 A6. O que há de novo e importante em GRC? John A. Wheeler B6. Ultrapassando os limites de SIEM Oliver Rochford 14:15-15:00 AA5. Práticas e armadilhas da classificação das informações Trent Henry C6. NOVOS amigos na porta de entrada? Melhores práticas para permitir acesso remoto privilegiado de fornecedores e terceiros Felix Gaehtgens 14:20-14:40 TH14. Quadrante mágico Planejamento de gestão de continuidade dos negócios e comunicação de emergência em massa Roberta J. Witty Inscrições em grupo 4 pelo custo de 3 7 pelo custo de 5 10 pelo custo de 7 Reunião em grupo com um analista do Gartner (somente para usuários finais) Reuniões em grupo com executivos dos provedores de soluções que patrocinam o evento Recomendações e suporte na elaboração de agendas personalizadas para o seu grupo Espaço complementar para reuniões de grupos Serviço de Concierge pré-evento e no local Confira todos os benefícios oferecidos para grupos no site do evento: As ferramentas do Gartner para justificar e aprovar sua participação no evento Ao participar de um evento do Gartner, você será capaz de estimular novas ideias, agilizar as estratégias do projeto e promover suas habilidades profissionais. Desenvolvemos um conjunto de materiais que vão ajudá-lo a obter aprovação junto a seu gerente e lhe proporcionarão as capacidades necessárias para planejar e avaliar sua experiência no evento. Visite o site para mais detalhes. Local da conferência Sheraton São Paulo WTC Hotel Av. das Nações Unidas, CEP Brooklin Novo São Paulo/SP Tel.: (11) Aproveite as tarifas especiais! Consulte a Central de Reservas para obter a Tarifa Especial Gartner 16:15-17:00 A7. Segurança centrada em pessoas: experiências e lições aprendidas Andrew Walls 16:30-17:15 AA6. Pergunte ao analista IAM em código aberto Felix Gaehtgens B7. Segurança de rede: quanto é o suficiente? Adam Hils 16:30-17:15 AA7. Pergunte ao analista Segurança de mobile payments e mobile wallets John Girard 17:15-18:00 C7. O BIA (Business Impact Analysis) está concluído. E agora? Roberta J. Witty K4. Gartner Keynote O cenário de negócios digitais redefine as posições da concorrência - CIOs brasileiros devem mudar rápido Cassio Dreyfuss e Claudio Neiva Cancelamentos e Substituições As inscrições podem ser reembolsadas ou um tíquete pode ser reativado caso o cancelamento seja feito por escrito até 15 dias úteis antes do início do evento. Os cancelamentos recebidos dentro dos 15 dias úteis que antecedem um evento ou o não comparecimento ao evento não serão reembolsados e/ou os tíquetes não serão reativados. A substituição das inscrições pode ser feita a qualquer momento até o início da conferência. Não é permitido compartilhar ingressos dos participantes. Essa conferência é organizada pelo Gartner, o qual se reserva o direito de limitar ou negar o acesso à conferência a qualquer entidade ou indivíduo, a seu próprio critério. O fato do Gartner receber uma inscrição e/ou pagamento não constitui sua aceitação. As inscrições e os pagamentos que não forem aceitos serão devolvidos. Termos e Condições Essa conferência é patrocinada pelo Gartner, o qual se reserva o direito de limitar ou negar o acesso à conferência a qualquer entidade ou indivíduo, a seu próprio critério. O fato do Gartner receber uma inscrição e o pagamento não constitui sua aceitação até que alguma forma de confirmação ou consentimento seja enviada (por ex.: seu pacote de confirmação); as inscrições e os pagamentos que não forem aceitos serão devolvidos dentro de 30 dias a partir do recebimento. Garantia de devolução do pagamento Se você não estiver totalmente satisfeito com esta conferência do Gartner, notifique-nos por escrito dentro de 15 dias após a conferência e nós reembolsaremos 100% de sua taxa de inscrição. 6 Conferência Gartner Segurança e Gestão de Riscos Informações e inscrições: (11)

5 Remetente: CMF Eventos e Congressos Rua Urussuí, 71, conjunto 25 Itaim Bibi São Paulo/SP Conferência Gartner Segurança e Gestão de Riscos 10 e 11 de agosto de 2015 São Paulo Patrocinador Premier Inscreva-se já! Economize R$ 245,00 até 7 de agosto Patrocinadores Platinum Preço especial: R$ 3.950,00 Preço regular: R$ 4.195,00 Preço setor público: R$ 3.250,00 Informe o código BR02 3 formas de se inscrever Patrocinadores Silver Site: Telefones: (11) / Official Association Partners Como um participante deste evento, quaisquer sessões de que você participar, que aumente o seu conhecimento da disciplina, podem lhe render créditos de Educação Profissional Continuada das seguintes organizações: As horas de EPC da ISACA (CISA, CISM e CGEIT) podem estar disponíveis, a saber, nas respectivas Políticas de Educação Continuada: Para obter mais informações, entre em contato pelo (ISC)², CISSP, CAP, SSCP, CSSLP. O Gartner é um requerente oficial de CPEs (ISC) 2. Mais informações através do Gartner, Inc. e/ou suas afiliadas. Todos os direitos reservados. Gartner é uma marca registrada da Gartner, Inc. ou suas afiliadas. Para saber mais, envie para ou acesse gartner.com. 8 Conferência Gartner Segurança e Gestão de Riscos

Conferência Gartner Business Intelligence, Analytics & Information Management

Conferência Gartner Business Intelligence, Analytics & Information Management INSCREVA-SE ATÉ 15/5 e economize R$ 475,00 Conferência Gartner Business Intelligence, Analytics & Information Management 23 e 24 de junho de 2015 São Paulo Cruzando a fronteira analítica: novas tecnologias,

Leia mais

Conferência Gartner Business Intelligence & Information Management 2014

Conferência Gartner Business Intelligence & Information Management 2014 Conferência Gartner Business Intelligence & Information Management 2014 13 e 14 de maio de 2014 São Paulo, Brasil gartnerevent.com/la/bi O Futuro de Seus Negócios: Transparente, Decisivo e Personalizado.

Leia mais

Conferência Gartner Data Center, Infraestrutura e Operações de TI

Conferência Gartner Data Center, Infraestrutura e Operações de TI APROVEITE O DESCONTO PARA GRUPOS Traga sua equipe e economize Mais detalhes na página 11 Conferência Gartner Data Center, Infraestrutura e Operações de TI 7 e 8 de abril de 2015 São Paulo gartner.com/br/datacenter

Leia mais

CIO. Program. A Maior e Mais Importante Reunião de CIOs e Executivos Seniores de TI do Mundo. no Gartner Symposium/ITxpo 2012

CIO. Program. A Maior e Mais Importante Reunião de CIOs e Executivos Seniores de TI do Mundo. no Gartner Symposium/ITxpo 2012 29 31 de Outubro São Paulo, Brasil gartner.com/br/symposium CIO Program no Gartner Symposium/ITxpo 2012 A Maior e Mais Importante Reunião de CIOs e Executivos Seniores de TI do Mundo Focus. Connect. Lead.

Leia mais

Gartner Symposium/ITxpo 2014 27 a 30 de outubro São Paulo, Brasil gartner.com/br/symposium

Gartner Symposium/ITxpo 2014 27 a 30 de outubro São Paulo, Brasil gartner.com/br/symposium 27 a 30 de outubro São Paulo, Brasil gartner.com/br/symposium Impulsionando os Negócios Digitais AGENDA track guide Cassio Dreyfuss Diretor da conferência, vice-presidente e líder de pesquisa para o Brasil

Leia mais

Conferência Outsourcing & Parcerias Estratégicas

Conferência Outsourcing & Parcerias Estratégicas Conferência Outsourcing & Parcerias Estratégicas 5 e 6 de junho de 2012 Sheraton São Paulo WTC Hotel SP, Brasil www.gartner.com/br/outsourcing Confira Desconto Especial para Grupos na página 11 Otimize

Leia mais

Conferência Outsourcing & Parcerias Estratégicas

Conferência Outsourcing & Parcerias Estratégicas Conferência Outsourcing & Parcerias Estratégicas 5 e 6 de junho de 2012 Sheraton São Paulo WTC Hotel SP, Brasil www.gartner.com/br/outsourcing Confira Desconto Especial para Grupos na página 11 Otimize

Leia mais

Conferência Gartner de Infraestrutura, Operações e Data Centers

Conferência Gartner de Infraestrutura, Operações e Data Centers Conferência Gartner de Infraestrutura, Operações e Data Centers 1 e 2 de abril de 2014 São Paulo, Brasil www.gartnerevent.com/la/dc3 Acelere a inovação. Faça mais por menos. Alcance a excelência operacional.

Leia mais

X Conferência Anual de Tecnologias Empresariais Cloud, SOA, BPM, EA, Redes Sociais e Gestão de Aplicativos: O Impulso da Organização Ágil

X Conferência Anual de Tecnologias Empresariais Cloud, SOA, BPM, EA, Redes Sociais e Gestão de Aplicativos: O Impulso da Organização Ágil X Conferência Anual de Tecnologias Empresariais Cloud, SOA, BPM, EA, Redes Sociais e Gestão de Aplicativos: O Impulso da Organização Ágil 16 e 17 de agosto de 2011 Sheraton São Paulo WTC Hotel, SP Brasil

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Conferência Data Center: Operações e Gestão da Infraestrutura de TI

Conferência Data Center: Operações e Gestão da Infraestrutura de TI Conferência Data Center: Operações e Gestão da Infraestrutura de TI Criando Valor para o Negócio e Possibilitando o Crescimento Acelerado 3 e 4 de abril de 2012 Sheraton São Paulo WTC Hotel SP, Brasil

Leia mais

INFORMAÇÃO EXTREMA PREPARE-SE PARA A ERA DA. 08 e 09 de Outubro de 2013 FECOMÉRCIO São Paulo SP. Confira Descontos Especiais e Condições para Grupos

INFORMAÇÃO EXTREMA PREPARE-SE PARA A ERA DA. 08 e 09 de Outubro de 2013 FECOMÉRCIO São Paulo SP. Confira Descontos Especiais e Condições para Grupos SP conteúdo comunidade negócios PREPARE-SE PARA A ERA DA INFORMAÇÃO EXTREMA Principais Tópicos Informação como Valor Estratégico A Internet das Coisas e a Gestão da Informação Conteúdo na Mobilidade e

Leia mais

X Conferência Anual de Tecnologias Empresariais Cloud, SOA, BPM, EA, Redes Sociais e Gestão de Aplicativos: O Impulso da Organização Ágil

X Conferência Anual de Tecnologias Empresariais Cloud, SOA, BPM, EA, Redes Sociais e Gestão de Aplicativos: O Impulso da Organização Ágil X Conferência Anual de Tecnologias Empresariais Cloud, SOA, BPM, EA, Redes Sociais e Gestão de Aplicativos: O Impulso da Organização Ágil 16 e 17 de agosto de 2011 Sheraton São Paulo WTC Hotel, SP Brasil

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

O poder da presença O valor empresarial da colaboração presencial

O poder da presença O valor empresarial da colaboração presencial O poder da presença O valor empresarial da colaboração presencial Sumário executivo À medida que as organizações competem e crescem em uma economia global dinâmica, um novo conjunto de pontos cruciais

Leia mais

Agregando valor com Business Service Innovation

Agregando valor com Business Service Innovation Agregando valor com Business Service Innovation A TI é enorme. Existem tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

2015 Manual de Parceiro de Educação. Suas soluções. Nossa tecnologia. Mais inteligentes juntos.

2015 Manual de Parceiro de Educação. Suas soluções. Nossa tecnologia. Mais inteligentes juntos. 2015 Manual de Parceiro de Educação Suas soluções. Nossa tecnologia. Mais inteligentes juntos. Prêmios Reais, a Partir de Agora Bem-vindo ao Intel Technology Provider O Intel Technology Provider é um programa

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

GUIA DE EXPOSIÇÃO E PATROCÍNIO. Uma parceria:

GUIA DE EXPOSIÇÃO E PATROCÍNIO. Uma parceria: GUIA DE EXPOSIÇÃO E PATROCÍNIO Uma parceria: Fundado em 1988, o (ISC)² é uma associação profissional, sem fins lucrativos, líder mundial em educação e certificação de profissionais de segurança da informação.

Leia mais

O papel dominante da mobilidade no mercado de trabalho

O papel dominante da mobilidade no mercado de trabalho Um perfil personalizado de adoção da tecnologia comissionado pela Cisco Systems Fevereiro de 2012 Dinâmica de ganhos com as iniciativas de mobilidade corporativa Os trabalhadores estão cada vez mais remotos,

Leia mais

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA Um roteiro para big data no Security Analytics PRINCIPAIS BENEFÍCIOS Este documento analisa: O aumento da complexidade do ambiente de gerenciamento

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Symantec University para Parceiros Perguntas freqüentes

Symantec University para Parceiros Perguntas freqüentes Symantec University para Parceiros Perguntas freqüentes Sumário INFORMAÇÕES GERAIS... 1 SYMANTEC UNIVERSITY PARA PARCEIROS... 1 TREINAMENTO... 2 SERVIÇO DE INFORMAÇÕES... 4 COLABORAÇÃO... 5 Informações

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? IT PROFESSIONAL MEETING DO OESTE PAULISTA PRESIDENTE PRUDENTE - SP BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Business Continuity

Leia mais

O mais importante encontro de CIOs e executivos seniores de TI do mundo

O mais importante encontro de CIOs e executivos seniores de TI do mundo 19 a 22 de outubro São Paulo, Brasil gartner.com/br/symposium O mais importante encontro de CIOs e executivos seniores de TI do mundo Confira agenda completa nas páginas 8 e 9 LUIS CLAUDIO MANGI Vice-presidente

Leia mais

Colaboradores sempre ligados. Para uma melhor conectividade e maior envolvimento dos colaboradores. Vodafone Power to you

Colaboradores sempre ligados. Para uma melhor conectividade e maior envolvimento dos colaboradores. Vodafone Power to you Colaboradores sempre ligados Para uma melhor conectividade e maior envolvimento dos colaboradores Vodafone Power to you 02 37% da força de trabalho global (1,3 mil milhões de pessoas) serão trabalhadores

Leia mais

Oportunidades de Patrocínio. cloudstackday. 12/02/2015 São Paulo. Auditório István Jancsó Universidade de São Paulo

Oportunidades de Patrocínio. cloudstackday. 12/02/2015 São Paulo. Auditório István Jancsó Universidade de São Paulo Oportunidades de Patrocínio 12/02/2015 São Paulo Auditório István Jancsó Universidade de São Paulo Situação do mercado brasileiro de TI O Brasil vive um déficit de mão-de-obra qualificada, especialmente

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

IBM BusinessConnect Social & Mobile Cadência 28/03

IBM BusinessConnect Social & Mobile Cadência 28/03 IBM BusinessConnect Social & Mobile Cadência 28/03 Movendo-se do back office para a linha de frente Hoje as Empresas estão sob a direção dos Clientes CEOs compartilham decisões com clientes Identificamos

Leia mais

Web2Doctors: Saúde Fora da Caixa

Web2Doctors: Saúde Fora da Caixa Com uma interface intuitiva feita com recursos da Web 2.0, pela qual se acessa um Prontuário Eletrônico do Paciente configurável com um workflow para todos os departamentos de uma clínica ou hospital,

Leia mais

Colaboração com soluções Microsoft. Fábia Raquel Diretora Allen Norte e Nordeste

Colaboração com soluções Microsoft. Fábia Raquel Diretora Allen Norte e Nordeste Colaboração com soluções Microsoft Fábia Raquel Diretora Allen Norte e Nordeste Os cidadãos e empresas esperam serviços melhores e um relacionamento mais profundo Os funcionários esperam ferramentas, aplicativos

Leia mais

COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS RELATÓRIO EXECUTIVO DE NEGÓCIOS

COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS RELATÓRIO EXECUTIVO DE NEGÓCIOS COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS TM RELATÓRIO EXECUTIVO DE NEGÓCIOS A visão da computação em nuvem por Aad van Schetsen, vicepresidente da Compuware Uniface, que mostra por que

Leia mais

Programas de atendimento ao cliente SureService. Aumente sua vantagem competitiva e a lucratividade de seus negócios

Programas de atendimento ao cliente SureService. Aumente sua vantagem competitiva e a lucratividade de seus negócios Programas de atendimento ao cliente SureService Aumente sua vantagem competitiva e a lucratividade de seus negócios Suporte sob medida para se ajustar perfeitamente Aumente a eficiência, corte custos,

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

POR QUE SE TORNAR UM SSCP

POR QUE SE TORNAR UM SSCP O implementador: fundamental para a segurança da informação Esteja você tentando avançar em sua carreira na área de segurança da informação, expandir suas habilidades atuais na tecnologia da informação

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

2015 Internet das Coisas Manual de Parceiro

2015 Internet das Coisas Manual de Parceiro 2015 Internet das Coisas Manual de Parceiro Suas soluções. Nossa tecnologia. Mais inteligentes juntos. Prêmios reais, a partir de agora Bem-vindo ao Intel Technology Provider A Internet das Coisas está

Leia mais

Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração

Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração WHITE PAPER Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração Patrocinado pela Cisco Systems, Inc setembro de 2013 Resumo executivo As empresas

Leia mais

MBA EM ARQUITETURA E GESTÃO DE INFRAESTRUTURA DE TI

MBA EM ARQUITETURA E GESTÃO DE INFRAESTRUTURA DE TI MBA EM ARQUITETURA E GESTÃO DE INFRAESTRUTURA DE TI Novas tecnologias e tendências surgem a cada dia, como Big Data, Cloud Computing, Internet of Things, entre outras. A curva de adoção dessas tecnologias

Leia mais

Introdução ao Oracle Identity Management

Introdução ao Oracle Identity Management Introdução ao Oracle Identity Management White Paper Oracle Junho de 2008 Introdução ao Oracle Identity Management página 1 Introdução ao Oracle Identity Management INTRODUÇÃO A suíte Oracle Identity Management

Leia mais

INSIGHTS SOBRE O CSSLP

INSIGHTS SOBRE O CSSLP Assuma a liderança para garantir o SDLC A certificação Certified Secure Software Lifecycle Professional (CSSLP ) é a única no setor criada para garantir que a segurança seja levada em conta em todo o ciclo

Leia mais

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social Não há dúvidas de que as tecnologias sociais têm um impacto substancial no modo como as empresas funcionam atualmente.

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

Público da Cisco Cisco IBSG 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Internet Business Solutions Group

Público da Cisco Cisco IBSG 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Internet Business Solutions Group As empresas agora estão em um mundo pós-pc, no qual a rede deve acomodar novas opções a cada nível. Essas opções incluem aplicativos tradicionais, móveis e sociais; múltiplos sistemas operacionais; diversas

Leia mais

Cisco Collaboration Architecture: Melhore a eficiência de seus funcionários para causar um maior impacto comercial

Cisco Collaboration Architecture: Melhore a eficiência de seus funcionários para causar um maior impacto comercial White Paper Cisco Collaboration Architecture: Melhore a eficiência de seus funcionários para causar um maior impacto comercial O que você irá aprender O poder de unir as pessoas em momentos críticos pode

Leia mais

2015 Manual de Parceiro de Varejo. Suas soluções. Nossa tecnologia. Mais inteligentes juntos.

2015 Manual de Parceiro de Varejo. Suas soluções. Nossa tecnologia. Mais inteligentes juntos. 2015 Manual de Parceiro de Varejo Suas soluções. Nossa tecnologia. Mais inteligentes juntos. Prêmios reais, a partir de agora Bem-vindo ao Intel Technology Provider O Intel Technology Provider é um programa

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais

Executive Briefing: Melhoria dos Processos de Negócios e Arquitetura Empresarial Palestrantes: Janelle Hill e Betsy Burton

Executive Briefing: Melhoria dos Processos de Negócios e Arquitetura Empresarial Palestrantes: Janelle Hill e Betsy Burton 04 07 de novembro São Paulo, Brasil gartner.com/br/symposium Programação Do evento Keynote patrocinadores Segunda-feira 04 de Novembro 12:00-19:00 Credenciamento 14:00-14:45 Sessão da Vertente - Finanças:

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions Rumo à Integração de IDC FutureScape IT Security Products and Services 0 Predictions ª Plataforma Processo de Decisão Evolução da ª Plataforma focalizada no risco do acesso a servidores centralizados e

Leia mais

Questão em foco: Colaboração de produto 2.0. Uso de técnicas de computação social para criar redes sociais corporativas

Questão em foco: Colaboração de produto 2.0. Uso de técnicas de computação social para criar redes sociais corporativas Questão em foco: Colaboração de produto 2.0 Uso de técnicas de computação social para criar redes sociais corporativas Tech-Clarity, Inc. 2009 Sumário Sumário... 2 Introdução à questão... 3 O futuro da

Leia mais

Quantidade de Profissionais e Empresas participantes nos eventos de 2011

Quantidade de Profissionais e Empresas participantes nos eventos de 2011 calendário virtualização auditoria de ti monitoração segurança da informação sustentabilidade riscos governança cloud computing planejamento estratégico saas compliance gestão de processos As organizações

Leia mais

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL 2011 Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL ÍNDICE Evolução de TI... 4 Metodologia... 6 Foco... 8 Conclusão 1: As diferenças entre expectativas e realidade revelam a evolução

Leia mais

A compra de TI e as redes sociais

A compra de TI e as redes sociais Solicitada por A compra de TI e as redes sociais Como as redes sociais transformaram o processo de compras B2B e as melhores práticas para adaptar as suas estratégias de marketing à nova realidade BRASIL

Leia mais

Como ter sucesso no desenvolvimento e suporte de nuvens híbridas

Como ter sucesso no desenvolvimento e suporte de nuvens híbridas BOLETIM INFORMATIVO Como ter sucesso no desenvolvimento e suporte de nuvens híbridas Oferecido por: HP Gard Little Julho de 2014 Elaina Stergiades OPINIÃO DA IDC Ao planejar a adoção de novas tecnologias

Leia mais

Eficiência em TI e Criação de Valor. Anderson Itaborahy Diretoria de Tecnologia do Banco do Brasil

Eficiência em TI e Criação de Valor. Anderson Itaborahy Diretoria de Tecnologia do Banco do Brasil Eficiência em TI e Criação de Valor Anderson Itaborahy Diretoria de Tecnologia do Banco do Brasil FEBRABAN Abril/2013 Eficiência EFICIÊNCIA é a permanente otimização dos recursos disponíveis para a criação

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

SISTEMAS DE INFORMAÇÃO

SISTEMAS DE INFORMAÇÃO SISTEMAS DE INFORMAÇÃO SOBRE O CURSO A tecnologia ocupa papel de destaque no atual cenário socioeconômico mundial, presente em todos os setores e atividades econômicas. Essa revolução transformou o mundo

Leia mais

Gartner Business Intelligence & Information Management Summit 2013

Gartner Business Intelligence & Information Management Summit 2013 Gartner Business Intelligence & Information Management Summit 2013 04 05 de junho de 2013 Sheraton São Paulo WTC Hotel gartner.com/br/bi Principais Tópicos Planejamento & Estratégias Eficazes de BI Integração

Leia mais

Tendências na adoção de Big Data & Analytics: Inovação em tempo real para empresas que precisam de transformação

Tendências na adoção de Big Data & Analytics: Inovação em tempo real para empresas que precisam de transformação Tendências na adoção de Big Data & Analytics: Inovação em tempo real para empresas que precisam de transformação Luciano Ramos Coordenador de Pesquisas de Software IDC Brasil A América Latina enfrenta

Leia mais

INFORMAÇÕES CONECTADAS

INFORMAÇÕES CONECTADAS INFORMAÇÕES CONECTADAS Soluções de Negócios para o Setor de Serviços Públicos Primavera Project Portfolio Management Solutions ORACLE É A EMPRESA Alcance excelência operacional com fortes soluções de gerenciamento

Leia mais

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible Principais considerações sobre autenticação para sua estratégia móvel agility made possible A necessidade de autenticação móvel atinge a massa crítica Segundo um velho ditado, os consumidores falam através

Leia mais

FUNDAMENTOS DE MARKETING DIGITAL. Ingresso Julho 2015. Informações: (51) 3218-1400 - www.espm.br/cursosdeferias

FUNDAMENTOS DE MARKETING DIGITAL. Ingresso Julho 2015. Informações: (51) 3218-1400 - www.espm.br/cursosdeferias FUNDAMENTOS DE MARKETING DIGITAL Ingresso Julho 2015 Informações: (51) 3218-1400 - www.espm.br/cursosdeferias FUNDAMENTOS DE MARKETING DIGITAL Desenvolver uma visão teórica e prática a respeito de Marketing

Leia mais

Cada empresa é uma empresa de informação. Não

Cada empresa é uma empresa de informação. Não Gestão da Informação Corporativa OpenText Desligue o seu celular e o seu computador. Desligue os seus servidores. E agora você consegue fazer negócios? Cada empresa é uma empresa de informação. Não importa

Leia mais

Tradição, pioneirismo e credibilidade.

Tradição, pioneirismo e credibilidade. Tradição, pioneirismo e credibilidade. A Converge Comunicações desenvolve serviços convergentes com foco em novas tecnologias, soluções e tendências. Nosso portfólio inclui a organização de feiras, congressos

Leia mais

Terceirização de RH e o líder de TI SUMÁRIO EXECUTIVO. Sua tecnologia de RH está lhe proporcionando flexibilidade em TI?

Terceirização de RH e o líder de TI SUMÁRIO EXECUTIVO. Sua tecnologia de RH está lhe proporcionando flexibilidade em TI? SUMÁRIO EXECUTIVO Sua tecnologia de RH está lhe proporcionando flexibilidade em TI? EM ASSOCIAÇÃO COM A TERCEIRIZAÇÃO DE RH LIBERA AS EQUIPES DE TI Nove em cada 10 CIOs se preocupam em reter os melhores

Leia mais

E-Business global e colaboração

E-Business global e colaboração E-Business global e colaboração slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. 2.1 Copyright 2011 Pearson Education, Inc. publishing as Prentice Hall Objetivos de estudo Quais as principais

Leia mais

EMC FORUM 2015. Copyright 2015 EMC Corporation. Todos os direitos reservados. 1

EMC FORUM 2015. Copyright 2015 EMC Corporation. Todos os direitos reservados. 1 EMC FORUM 2015 1 EMC FORUM 2015 Identifying the right kind of hybrid cloud for your business Presenter name 2 O SOFTWARE ESTÁ REDEFININDO TODAS AS EMPRESAS OS NEGÓCIOS ESTÃO MUITO MAIS DINÂMICOS EQUIPE

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

A TERCEIRA ONDA DA INTERNET A PERSONALIZAÇÃO EM MASSA A TECNOLOGIA, O PODER PÚBLICO E AS EMPRESAS À SERVIÇO DAS PESSOAS TÍTULO

A TERCEIRA ONDA DA INTERNET A PERSONALIZAÇÃO EM MASSA A TECNOLOGIA, O PODER PÚBLICO E AS EMPRESAS À SERVIÇO DAS PESSOAS TÍTULO A TERCEIRA ONDA DA INTERNET A PERSONALIZAÇÃO EM MASSA A TECNOLOGIA, O PODER PÚBLICO E AS EMPRESAS À SERVIÇO DAS PESSOAS TÍTULO A TERCEIRA ONDA DA INTERNET A PERSONALIZAÇÃO EM MASSA A TECNOLOGIA, O PODER

Leia mais

Janeiro de 2008 A nova agenda para gestão da informação: você tem uma?

Janeiro de 2008 A nova agenda para gestão da informação: você tem uma? Janeiro de 2008 A nova agenda para gestão da informação: Agenda para gestão da Informação Página Conteúdo 2 Introdução 3 A necessidade de informações confiáveis 5 Uma nova abordagem a agenda para gestão

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

IDC TECHNOLOGY SPOTLIGHT

IDC TECHNOLOGY SPOTLIGHT IDC TECHNOLOGY SPOTLIGHT A importância da inovação em fornecedores de sistemas, serviços e soluções para criar ofertas holísticas Julho de 2014 Adaptado de Suporte a ambientes de datacenter: aplicando

Leia mais

CRM: uma nova perspectiva da gestão do relacionamento com o cliente

CRM: uma nova perspectiva da gestão do relacionamento com o cliente Page 1 of 6 Home Contato Inscreva-se Sobre Carreira Desenvolvimento Mercado Redes & Telecom Tecnologia» TI Corporativa» pesquisar... Home» Carreira» CRM: uma nova perspectiva da gestão do relacionamento

Leia mais

Liderança e tecnologia: insights sobre mobilidade e BYOD (bring-your-own-device, traga seu próprio dispositivo) para empresas de médio porte

Liderança e tecnologia: insights sobre mobilidade e BYOD (bring-your-own-device, traga seu próprio dispositivo) para empresas de médio porte WHITE PAPER Liderança e tecnologia: insights sobre mobilidade e BYOD (bring-your-own-device, traga seu próprio dispositivo) para empresas de médio porte Patrocinado pela Cisco Systems, Inc julho de 2013

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais

MBA EM ARQUITETURA DE SOLUÇÕES

MBA EM ARQUITETURA DE SOLUÇÕES MBA EM ARQUITETURA DE SOLUÇÕES Você está trabalhando ou quer trabalhar em um mercado que precisa de soluções cada vez mais complexas, alinhadas ao negócio e, principalmente, soluções com características

Leia mais

Application Architecture, Development and Integration Summit 2013

Application Architecture, Development and Integration Summit 2013 Application Architecture, Development and Integration Summit 2013 13 a 14 de agosto de 2013 Sheraton São Paulo WTC Hotel - SP, Brasil www.gartner.com/br/aadi GUIA DO EVENTO BEM-VINDO Prezado Executivo

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Rumo à transformação digital Agosto de 2014

Rumo à transformação digital Agosto de 2014 10Minutos - Tecnologia da Informação 6ª Pesquisa Anual sobre QI Digital Rumo à transformação digital Agosto de 2014 Destaques O QI Digital é uma variável para medir quanto valor você pode gerar em sua

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo atual exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Transforme. Transforme a TI. a empresa. Três imperativos da TI para a transformação da empresa realizada pelo CIO em um mundo dinâmico.

Transforme. Transforme a TI. a empresa. Três imperativos da TI para a transformação da empresa realizada pelo CIO em um mundo dinâmico. TECH DOSSIER Transforme a TI Transforme a empresa Três imperativos da TI para a transformação da empresa realizada pelo CIO em um mundo dinâmico. Consolidar para conduzir a visibilidade da empresa e a

Leia mais

Governança de TI. Por que a Governança de TI é vista como fator chave para criação de valor para o Negócio? Conhecimento em Tecnologia da Informação

Governança de TI. Por que a Governança de TI é vista como fator chave para criação de valor para o Negócio? Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Governança de TI Por que a Governança de TI é vista como fator chave para criação de valor para o Negócio? 2010 Bridge Consulting Apresentação A Governança de Tecnologia

Leia mais

4 a 7 de novembro São Paulo, Brasil gartner.com/br/symposium. A maior e mais importante reunião de CIOs e Executivos Seniores de TI do Brasil.

4 a 7 de novembro São Paulo, Brasil gartner.com/br/symposium. A maior e mais importante reunião de CIOs e Executivos Seniores de TI do Brasil. 4 a 7 de novembro São Paulo, Brasil A maior e mais importante reunião de CIOs e Executivos Seniores de TI do Brasil The CIO Program The CIO Program O exclusivo CIO Program do Gartner Symposium/ITxpo 2013

Leia mais

GESTÃO DE EMPRESAS FAMILIARES. Ingresso Janeiro 2014. Informações: (51) 3218-1400 - www.espm.br/cursosdeferias

GESTÃO DE EMPRESAS FAMILIARES. Ingresso Janeiro 2014. Informações: (51) 3218-1400 - www.espm.br/cursosdeferias GESTÃO DE EMPRESAS FAMILIARES Ingresso Janeiro 2014 Informações: (51) 3218-1400 - www.espm.br/cursosdeferias Gestão de Empresas Familiares As empresas familiares representam a maioria das pequenas e médias

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

ROSETTA STONE LANGUAGE LEARNING SUITE PARA O SETOR PÚBLICO

ROSETTA STONE LANGUAGE LEARNING SUITE PARA O SETOR PÚBLICO ROSETTA STONE LANGUAGE LEARNING SUITE PARA O SETOR PÚBLICO Garanta o sucesso da missão. Garanta o sucesso da missão. A Rosetta Stone ajuda organizações governamentais e sem fins lucrativos a capacitar

Leia mais

Uma abordagem estratégica para atender à demanda de Nuvem

Uma abordagem estratégica para atender à demanda de Nuvem White paper Para provedores de nuvem Uma abordagem estratégica para atender à demanda de Nuvem Introdução: os novos desafios dos clientes estimulam a adoção da nuvem Em um ambiente de negócios dinâmico,

Leia mais