EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS

Tamanho: px
Começar a partir da página:

Download "EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS"

Transcrição

1 EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS

2 SEGURANÇA DA INFORMAÇÃO MSS/ DDoS Em entrevista, Bruno Tasco, consultor sênior da Frost & Sullivan relata os principais temas relacionados à segurança O Brasil é hoje um dos maiores alvos globais do cibercrime. As empresas e órgãos públicos brasileiros estão preparados para esse tipo de guerra cibernética? Bruno: O Brasil é muito atacado e entendo que é por sermos um país emergente que tem atraído olhares do mundo todo, para novos investimentos. Apesar das questões de crescimento econômico, o País tem uma perspectiva em termos de adoção de dispositivos móveis, adoção de novas tecnologias. Só que não somos maduros o suficiente, e eu não diria nem em termos de adoção de soluções de segurança. O que acontece é que, quando se trabalha essa questão de segurança da infraestrutura, estamos falando ou de você mesmo instalando o seu antivírus ou de ter uma empresa te apoiando e fazendo uma avaliação. Mas o mercado peca muito em dois pontos: o primeiro, é deixar de fazer o básico, ou seja, deixar de atualizar o seu antivírus, não ter nenhuma gestão do seu parque de máquinas e de dispositivos. O outro ponto: supondo que há máquinas amparadas por uma solução de segurança gerenciada e que gere alerta quando há quebra de sigilo, alguém tentando invadir de alguma forma, seja através de um vírus, malware, ataque DDoS etc. A grande questão, que discuti com algumas empresas, é: a empresa tem uma solução, mas depois de gerado o alerta, o que fazer com ele? É muito mais processual do que uma questão de tecnologia. Então, olhando para essa situação, as empresas do Brasil estão preparadas? Eu não acho que estejam. Acho que a gente olha para um universo de estrutura interna muito fraca para a questão de segurança. Não acredito que estejamos em um patamar pronto, digamos assim, para atuar contra isso. No âmbito dos fornecedores, o Brasil está no mesmo patamar dos países mais desenvolvidos na oferta de soluções sofisticadas nessa área? Bruno Não tenho a menor dúvida. O que acontece é que estamos em uma economia globalizada, não fazemos mais negócio local. Para você atender a uma empresa global, você precisa ter uma expertise global. Temos visto inúmeras parcerias de empresas locais com empresas globais, ou movimentos de aquisições com foco em segurança que têm mostrado essa questão da globalização e do entendimento das empresas de que é necessário que elas tenham essa expertise pra conseguir desenvolver soluções. Os ataques hoje têm um propósito muito mais definido e centrado. São mais sofisticados, mais complexos, a escala é muito maior. Até pela existência de mais dispositivos conectados na internet estamos falando de mobilidade com smartphones, tablets - a frequência desses ataques tem aumentado. Então, é importante que as empresas firmem parcerias ou desenvolvam isso internamente. Estamos vendo uma evolução muito forte de aplicações e negócio baseadas em web e o tempo todo você vai estar conectado numa rede, na internet, e é necessário que você tenha

3 um acompanhamento mais adequado e mais próximo da segurança com relação a todos esses dispositivos que circulam na empresa. Antes da Copa do Mundo, havia uma expectativa de ataques em grande escala a órgãos governamentais e a empresas de alguma forma ligadas ao evento. Aparentemente, isso não se confirmou. As empresas e o país não estão tão vulneráveis como se supunha? Bruno: Talvez os ataques tenham se confirmado, mas não tivemos conhecimento porque empresas trabalham para impedir esses ataques. O mercado sempre foi reativo para investimento em solução de segurança. O pensamento predominante é: Não fui atacado, não tive nenhum tipo de prejuízo em termos financeiros ou de disponibilidade de infraestrutura etc, não houve nenhum dano, então, por enquanto, não invisto em segurança. Mas conforme vêm ocorrendo invasão a jornais, a sites do governo, a da Presidente, passamos a ter ou viver essa iminência de ataques. Assim, empresas mais expostas e no caso da Copa do Mundo imagino que esmpresas tenham se preparado - passam a investir muito mais. E aí é importante dizer que, quando se fala de ataques, não estamos nos referindo só a um tipo. A complexidade ou a extensão que um ataque pode tomar é muito ampla. Eu conversei com algumas empresas de segurança para fazer um estudo recente e ouvi, por exemplo, que na área de segurança estratégica para logística, porque tudo hoje é conectado, atacantes podem acessar o controle central da empresa e desviar um caminhão que esteja fazendo o transporte para onde for mais conveniente, para que eles possam roubar a carga. Temos por exemplo, o DDoS, que tem implicações na disponibilidade de serviço, ou seja, na perspectiva de derrubar um site. Isso tem acontecido com algumas empresas e envolve também a disponibilidade de rede. Se você controla a rede, tem um domínio, entendimento e monitoramento da rede, acho que isso te dá uma vantagem competitiva. Porque você consegue fazer o acompanhamento do fluxo da informação que está trafegando nela. Ataques de negação de serviços têm acontecido muito. Existem pessoas vendendo ataques de DDoS na internet. Eu não diria que é algo que está fugindo do controle, mas é uma realidade, todo mundo sabe, tem conhecimento disso. É algo que há algum tempo atrás não acontecia. Quais as principais fraquezas nas abordagens atuais das empresas para se proteger contra esses ataques de DDoS? Bruno: Conversei com algumas pessoas e chegamos ao consenso de que não existe empresa 100% segura. Tem o fator humano, tem tendências ou surgimento de novas soluções para facilitar o trabalho colaborativo pela internet que precisam ser avaliadas quanto à segurança para as informações das empresas. A questão do fator humano é extremamente importante. Vejo que a cabeça dos executivos está realmente mudando, no sentido de como eles pensam tecnologia, de como eles investem e onde eles estão colocando seus esforços. Ter o controle da informação, da gestão da sua infraestrutura, da segurança e de tudo o mais sempre foi uma regra para equipes de TI. Em contra partida, sempre ouvimos o discurso de foco no core business, de trocar Capex por Opex. Esse sempre foi um discurso do mercado, e continua sendo, mas acho que agora está começando

4 a fazer efeito. Estamos evoluindo muito rápido, passamos de um modelo de comercialização de licença para um modelo móvel, com consumerização, todo mundo trazendo seu dispositivo pra dentro da empresa, acessando aplicações na web, compartilhando informação. Então, é tudo mais dinâmico, mais rápido do que era há cinco anos. As empresas tem que se adaptar de uma maneira ou de outrapara responder as novas ameaças e modelos de negócio. Na questão do fator humano, por exemplo, é preciso ir além da implementação e gestão de senhas de acesso, é preciso lidar com o fato de que o funcionário está trazendo seu dispositivo particular para o trabalho e fazendo uso de ferramentas de colaboração que não são teoricamente permitidas pela empresa. Isso gera um risco e traz uma questão bem preocupante no sentido de como monitorar e gerenciar tudo isso garantindo uma boa experiência do usuários com segurança sem comprometer a infraestrutura da empresa. Esse novo comportamento abre um pouco a margem para uma série de problemas, mas ao mesmo tempo é quase impossível impedir que isso aconteça. Ainda são poucas as empresas que monitoram os aparelhos e dispositivos pessoais que estão conectados na rede da empresa? Bruno: Acho que poucas empresas têm essa solução implementada realmente, mas já há uma quantidade importante de provedores com essa oferta. Mas como já disse antes, continua a ser reativo e o pensamento que prevalece é Vou começar a investir quando realmente sentir que houve uma perda importante das minhas receitas. Começamos a ver um investimento muito massivo em empresas de e-commerce, bancos etc. Essas empresas que têm uma dependência, digamos assim, maior, da utilização de internet, para comunicação, vendas, para fazer o seu negócio girar, essas sim, vão ser as early adopters que vão "drivar" os principais investimentos em segurança. Ainda sobre tendências como BYOD, mobilidade e computação em nuvem, como elas podem agravar os ataques virtuais? Bruno: A empresa pode garantir a segurança dentro da rede dela. Por exemplo, quando o empregado traz seu dispositivo para dentro da empresa e o conecta na rede corporativa, não está usando uma rede WiFi aberta, e sim criptografada, protegida, com todos os níveis de segurança que a empresa requer para quem utiliza sua rede. Assim, teoricamente se está em ambiente seguro e sem prejuízo devido a ataques ou acesso indevido às informações. Só que hoje é possível ir a um restaurante e utilizar redes grátis de WiFi. Quem garante a segurança dessa rede? Na verdade, o atacante não precisa ir direto na empresa para acessar o dispositivo do empregado. Ele pode fazer um mapeamento de onde está a pessoa que é seu alvo, que tipo de dado ele está tentando acessar e por uma rede mais vulnerável acessar esse dispositivo. Quando o empregado volta para a sua empresa e conecta seu dispositivo na rede corporativa, o hacker consegue fazer o ataque de maneira mais eficiente, sem precisar passar diretamente pelas barreiras de segurança da empresa. Essa possibilidade gera uma preocupação maior com gestão de rede, de dispositivos, de links de internet. Segurança se tornou um negócio muito mais complexo e amplo do que era. E aí entra a necessidade de o CIO ser mais estratégico. Apesar de ele ainda passar mais da metade do tempo dele cuidando da infraestrutura, ele é o executivo que tem que

5 trabalhar para que o negócio não pare, dentro de um ambiente muito mais complexo do que era há ulguns anos atrás. Quais as vantagens da abordagem de MSS (managed security services) para incrementar a segurança da informação das empresas? Bruno Vou elencar os benefícios com as principais dificuldades do mercado hoje. Já citei a evolução tecnológica, a complexidade, escalabilidade e sofisticação dos ataques. Imagine que isso está ficando maior, mais inteligente, mais robusto. Para acompanhar e responder a tudo isso, a empresa precisa estar atualizada. Hoje não existe só ataque de vírus. Tem DDoS, malware, vírus e uma série de outras situações para se preocupar. Para estar apta a fazer isso dentro de casa, a empresa precisa investir em infraestrutura, ter um SOC, uma equipe treinada, investir em soluções e atualizações. Quando se fala em contratar um provedor terceiro para cuidar de sua segurança, ainda que ele vá fazer isso remotamente, fora das instalações da empresa, no que a gente chama de modelo de outsourcing, é muito mais vantajoso. Porque estamos falando de empresas que têm certificação, expertise, que conhecem dados diários de novos ataques, novos malwares, e conseguem realmente se posicionar. Empresas que investem ano a ano milhões de dólares em P&D para conseguir combater os atacantes. Então, a chave é buscar um parceiro preparado e com experiência em garantir segurança. Até porque, o negócio da sua empresa não é segurança e é cada vez mais importante focar na atividade core e contar com parceiros para responder a questões específicas. O foco de uma construtora, por exemplo, é planejar, construir e vender imóvel. Ela não tem de se preocupar em ficar investindo milhões de dólares para garantir a segurança. Ela contrata alguém que realmente tem a capacidade, que seja especialista certificado, que tenha background de mercado para fazer isso por ela. Assim, ela consegue trabalhar tranquilamente em seu negócio principal. A redução de gastos é de fato importante nos investimentos de segurança? Bruno: Os gastos são tangíveis e intangíveis. A empresa pode investir por conta própria em segurança, mas como esse não é o core, não é possível garantir que esteja fazendo da maneira mais adequada possível e mais dificil ainda é quantificar quanto um ataque vai pode custar. Quando a empresa não faz sua própria solução ou faz só uma parte, existe custo que não aparece no papel. A redução de custo ocorre se comparada a situação de se fazer internamente ou contratar um provedor com toda uma estrutura capacitada por trás, monitorando, gerenciando e mantendo atualizada toda a sua base de soluções de segurança para poder garantir o andamento do negócio. Quais serviços são os mais demandados? Bruno: Segmentamos esse mercado em monitoramento e gerenciamento de ativos. Este sem dúvida é o principal. Envolve correlação e análise de eventos, a questão da notificação, da geração de alertas em cima da gestão de ativos, se a rede está sendo infectada, invadida. É o mais demandado por ser o mais simples. O mercado ainda está na base da pirâmide em termos de investir em soluções de segurança.

6 De forma geral, as empresas que estão adotando mais (MSS) são de e-commerce e bancos, mas toda empresa que tem aplicação web ou trabalha com website é um alvo potencial para sofrer ataque mais forte, principalmente de DDoS. Estamos vendo demandas pontuais nas áreas de logística e construção civil. Analistas afirmam que fatores como ataques mais direcionados e sofisticados; compliance e regulamentação; e convergência e integração de redes empurram as empresas para o MSS. Poderia comentar cada um dos drivers? Bruno: Muitas empresas investem em MSS por compliance (algumas regulamentações demandam, principalmente no ambiente financeiro). Um ponto importante é a questão da convergência demandas como colaboração, vídeo em dispositivos móveis entrando nas empresas, adoção de novas tecnologias, big data, nuvem, mobilidade etc. A convergência de TI, hardware, software e serviços traz uma necessidade muito maior (de MSS), pela complexidade que tudo isso gerou nos últimos anos, com o avanço de novas tecnologias dentro do segmento corporativo. Também há a questão de que, quanto mais dispositivos conectados à internet, maior facilidade de acessar a internet via WiFi espalhada pela cidade. Ou seja, como o pessoal de segurança costuma dizer, quanto mais queijo você tem, mais buracos e menos queijo. Maior facilidade de acesso implica mais riscos para a segurança. Redes abertas de WiFi que não têm controle, monitoramento e gestão de segurança, podem gerar ataque mais facilmente. Em favor de soluções de MSS, o que dizer a um CIO/CEO/CFO que tem dúvidas devido a dificuldades em justificar investimento e qualificar o ROI? Bruno: É difícil justificar financeiramente o investimento em alguma solução de tecnologia. As métricas normalmente são mais qualitativas como tempo de resposta e ganho de performance de uma determinada aplicação, por exemplo. Talvez, em um modelo como serviço, essa equação comece a ser melhor estruturada. Entendo que as empresas são cobradas por números, lucratividade e é natural que os executivos busquem métrica quantitativas em seus investimentos de TI, mas no caso de segurança é mais complicado, pois estamos falando de investimentos que vão te proteger de uma possível perda e não é simples quantificar isso. Qual a vantagem de se adquirir serviço de segurança (como solução anti-ddos) de operadoras de Telecom, em lugar de empresas globais de TI ou de provedores puro-sangue? Bruno: Ataque DDoS significa derrubar uma operação online fazendo estourar a capacidade de banda. E quem faz monitoramento dessa banda são as telcos. Elas, melhor do que ninguém, conseguem monitorar o tráfego na rede, o tráfego no link, o tráfego na solução de conectividade que elas oferecem, Então, eu vejo como uma vantagem competitiva extremamente importante exatamente por isso. Ela faz esse monitoramento do que está acontecendo na rede, em cima da banda que oferece. E consegue quase que prever, digamos assim, um ataque, baseada nesse monitoramento.

7 Pode-se considerar a segurança da informação como um dos legados importantes da Copa do Mundo? Bruno: Os investimentos em telco ficam como legado realmente importante para nós usuários de serviços de telecom. Estamos inciando conversas com empresas para entender um pouco o que aconteceu na realidade, em termos de número de ataques que ocorreram, quantos foram barrados, quais foram os tipos mais comuns imagino ataques de DDoS tenham sido bem comuns. Mas não há dúvida nenhuma de que o legado de TI e telecom que ficou para nós é extremamente importante.

EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV

EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV DATA CENTER VIRTUAL - DCV Em entrevista, Pietro Delai, Gerente de Pesquisa e Consultoria da IDC Brasil relata os principais avanços

Leia mais

O Crescente Desafio de Manter Sua Empresa Segura

O Crescente Desafio de Manter Sua Empresa Segura O Crescente Desafio de Manter Sua Empresa Segura Patrocinado por Cisco 1 Índice Sumário Executivo... 03 Particularidades do mercado de Segurança da Informação na América Latina... 04 Crescimento do mercado

Leia mais

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos tendências EDIÇÃO 03 Setembro/2012 MOBILIDADE CORPORATIVA Introdução Cenário atual Tendências Vantagens Riscos Recomendações para adoção de estratégia de mobilidade 02 03 04 06 07 08 A mobilidade corporativa

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Porque a terceirização da infraestrutura deve ser o primeiro passo para a transformação de TI

Porque a terceirização da infraestrutura deve ser o primeiro passo para a transformação de TI Porque a terceirização da infraestrutura deve ser o primeiro passo para a transformação de TI A Frost & Sullivan White Paper Patrocinado pela Embratel Porque a terceirização da infraestrutura deve ser

Leia mais

Tendências Tecnológicas: Como monetizar em oportunidades emergentes?

Tendências Tecnológicas: Como monetizar em oportunidades emergentes? : Como monetizar em oportunidades emergentes? 23 de Julho 2013 Confidencial Mercados emergentes têm previsão de crescimento de 2-3 vezes maiores do que mercados maduros em tecnologia nos próximos 2 anos.

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

MANTENHA A SANIDADE NA ERA DA NUVEM E DA MOBILIDADE

MANTENHA A SANIDADE NA ERA DA NUVEM E DA MOBILIDADE MANTENHA A SANIDADE NA ERA DA NUVEM E DA MOBILIDADE Há uma grande comoção a respeito dos tsunamis de mudança na TI. Temas como centralização na nuvem, força de trabalho móvel e Internet das Coisas agitam

Leia mais

Graduado em Tecnologia da Computação pelo Instituto Tecnológico de Aeronáutica (ITA).

Graduado em Tecnologia da Computação pelo Instituto Tecnológico de Aeronáutica (ITA). Mobilidade Corporativa: Você já adotou a sua estratégia? Este tutorial tem por objetivo propor às corporações a adoção de uma estratégia para o uso da mobilidade corporativa integrada com os seus processos

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

O Mercado americano de Tecnologia 2014/2015

O Mercado americano de Tecnologia 2014/2015 O Mercado americano de Tecnologia 2014/2015 1. Considerações Gerais Os Estados Unidos, maior potência mundial e tecnológica, apresenta projeções cada vez mais otimistas. Desde 2008, no estouro da crise

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Sua empresa está realmente segura?

Sua empresa está realmente segura? A realidade das novas ameaças virtuais Sua empresa está realmente segura? Frost & Sullivan White Paper Patrocinado por Embratel A realidade das novas ameaças virtuais Sua empresa está realmente segura?

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

Este documento provê informação atualizada, e simples de entender, para o empreendedor que precisa iniciar ou avaliar suas operações online.

Este documento provê informação atualizada, e simples de entender, para o empreendedor que precisa iniciar ou avaliar suas operações online. Os segredos dos negócios online A Internet comercial está no Brasil há menos de 14 anos. É muito pouco tempo. Nesses poucos anos ela já mudou nossas vidas de muitas maneiras. Do programa de televisão que

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Como se preparar para o fenômeno da Consumerização

Como se preparar para o fenômeno da Consumerização Como se preparar para o fenômeno da Consumerização Anderson B. Figueiredo Gerente Pesquisa & Consultoria IDC Brasil Agosto/2013 2 Presença em mais de 110 países ao redor do mundo; Mais de 1.000 analistas

Leia mais

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem.

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. BOX like a Boss Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. mandic CLOUD SOLUTIONS Mais e mais empresas buscam soluções para dar suporte

Leia mais

NOKIA. Em destaque LEE FEINBERG

NOKIA. Em destaque LEE FEINBERG Em destaque NOKIA LEE FEINBERG A Nokia é líder mundial no fornecimento de telefones celulares, redes de telecomunicações e serviços relacionados para clientes. Como Gerente Sênior de Planejamento de Decisões

Leia mais

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma 1 IDC - Equipe Pietro Delai Reinaldo Sakis João Paulo Bruder Luciano Ramos Gerente de Pesquisa e Consultoria -Enterprise Gerente de Pesquisa

Leia mais

Avaliação de Vulnerabilidades. O que eu preciso saber?

Avaliação de Vulnerabilidades. O que eu preciso saber? Avaliação de Vulnerabilidades O que eu preciso saber? Mito 1 Estamos protegidos, já possuímos um bom firewall e também sistemas IDS/IPS. Realidade A implementação dessas ferramentas muitas vezes levam

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

panorama do mercado brasileiro de Cloud Comput

panorama do mercado brasileiro de Cloud Comput panorama do mercado brasileiro de Cloud Comput Cloud Conf 2012 Agosto de 2012 Sobre a Frost & Sullivan - Consultoria Global com presença nos 4 continentes, em mais de 25 países, totalizando 40 escritórios.

Leia mais

Prof. Cláudio Conceitos e-commerce PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO

Prof. Cláudio Conceitos e-commerce PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO Prof. Cláudio Conceitos e-commerce PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO Intranet e Extranet Rede privada baseada na mesma tecnologia utilizada na internet, sendo sua única diferença o objetivo por trás

Leia mais

Mobile Device Management MDM. SAP Forum, Fev2014.

Mobile Device Management MDM. SAP Forum, Fev2014. Mobile Device Management MDM SAP Forum, Fev2014. A EMBRATEL ENTREGA Porque é a mais completa operadora de Telecomunicações e TI Referência e líder na oferta de serviços de telecomunicações em toda a América

Leia mais

2Avalie novos modelos de investimento. Otimize a estrutura de tecnologia disponível

2Avalie novos modelos de investimento. Otimize a estrutura de tecnologia disponível Crise? Como sua empresa lida com os desafios? Essa é a questão que está no ar em função das mudanças no cenário econômico mundial. A resposta a essa pergunta pode determinar quais serão as companhias mais

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

CASO DE SUCESSO MICROWARE

CASO DE SUCESSO MICROWARE CASO DE SUCESSO MICROWARE CLIENTE: Telcordia Technologies Telecomunicações Brasil LTDA SEGMENTO: Tecnologia e Telecomunicações ÁREA DE ATUAÇÃO: Conectividade DEMANDA: Diante das novas tecnologias agregadas

Leia mais

ARKETING INTERNET SEO CRIATIVIDADE AGÊNCIA CRIAÇÃO

ARKETING INTERNET SEO CRIATIVIDADE AGÊNCIA CRIAÇÃO DESIGN CRIAÇÃO AGÊNCIA USABILIDA ARKETING INTERNET SEO DIGIT CRIATIVIDADE DESDE 1999 NO MERCADO, A M2BRNET É UMA AGÊNCIA DE MARKETING DIGITAL ESPECIALIZADA EM SOLUÇÕES PERSONALIZADAS. SI ARQ Desde 1999

Leia mais

IDC TECHNOLOGY SPOTLIGHT

IDC TECHNOLOGY SPOTLIGHT IDC TECHNOLOGY SPOTLIGHT A importância da inovação em fornecedores de sistemas, serviços e soluções para criar ofertas holísticas Julho de 2014 Adaptado de Suporte a ambientes de datacenter: aplicando

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais

Reduza custos. Potencialize o valor da TI em seus negócios.

Reduza custos. Potencialize o valor da TI em seus negócios. Reduza custos. Potencialize o valor da TI em seus negócios. Autor: Douglas Marcos da Silva 7 Sumário Executivo Nas últimas décadas, a evolução tecnológica, a interdependência dos mercados e a intensificação

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

ROI COMO SABER DEFINITIVAMENTE O RESULTADO DAS AÇÕES DE MARKETING DO SEU E- COMMERCE. Por: Alexandre Maldonado

ROI COMO SABER DEFINITIVAMENTE O RESULTADO DAS AÇÕES DE MARKETING DO SEU E- COMMERCE. Por: Alexandre Maldonado ROI COMO SABER DEFINITIVAMENTE O RESULTADO DAS AÇÕES DE MARKETING DO SEU E- COMMERCE Por: Alexandre Maldonado Autor do site Marketing para E- commerce www.marketingparaecommerce.com.br TERMOS DE RESPONSABILIDADE

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Soluções de Segurança IBM: inteligência, integração e conhecimento

Soluções de Segurança IBM: inteligência, integração e conhecimento Soluções de Segurança IBM: inteligência, integração e conhecimento Um dos portfólios de serviços e produtos de segurança corporativa mais amplos, avançados e integrados do mercado Destaques A segurança

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA 2013 SUMÁRIO 3 4 5 6 8 11 INTRODUÇÃO METODOLOGIA ÍNDICE DE CONFIANÇA DAS PMEs EM TI CARACTERÍSTICAS DAS PMEs TOP-TIER MELHORES

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business O MUNDO MUDA Vivemos em um mundo digital cada vez mais colaborativo e complexo. As empresas vão além do escritório conforme seus funcionários

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: Rio de Janeiro -RJ 13/02/2014

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: Rio de Janeiro -RJ 13/02/2014 IT SERVICES 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia LOCAL: Rio de Janeiro -RJ 13/02/2014 TEMA DA PALESTRA: Desafios da Gestão de TI no Mercado Jurídico

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Como cultivar leads do Comitê de TI

Como cultivar leads do Comitê de TI BRASIL Como cultivar leads do Comitê de TI O marketing está ajudando ou atrapalhando? Confiança + Credibilidade devem ser CONQUISTADAS O profissional de marketing moderno conhece a importância de cultivar

Leia mais

Inteligência em. redes sociais. corporativas. Como usar as redes internas de forma estratégica

Inteligência em. redes sociais. corporativas. Como usar as redes internas de forma estratégica Inteligência em redes sociais corporativas Como usar as redes internas de forma estratégica Índice 1 Introdução 2 Por que uma rede social corporativa é um instrumento estratégico 3 Seis maneiras de usar

Leia mais

ILLIX INTELIGÊNCIA E SEGURANÇA

ILLIX INTELIGÊNCIA E SEGURANÇA ILLIX INTELIGÊNCIA E SEGURANÇA SOBRE A ILLIX A ILLIX é uma empresa que provê soluções especializadas em proteção de dados e comunicações, segurança, tecnologia e defesa de negócios. Detectar, prevenir

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

5 motivos para gerenciar sua frota na nuvem

5 motivos para gerenciar sua frota na nuvem 5 motivos para gerenciar sua frota na nuvem 2 ÍNDICE >> Introdução... 3 >> O que é software na nuvem... 6 >> Vantagens do software na nuvem... 8 >> Conclusão... 13 >> Sobre a Frota Control... 15 3 Introdução

Leia mais

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social Não há dúvidas de que as tecnologias sociais têm um impacto substancial no modo como as empresas funcionam atualmente.

Leia mais

Mudanças no mercado de TI com a popularização da internet GUSTAVO FREITAS

Mudanças no mercado de TI com a popularização da internet GUSTAVO FREITAS Mudanças no mercado de TI com a popularização da internet GUSTAVO FREITAS Formação Acadêmica Bacharel em Sistemas de Informação Pós graduado em Docência do Ensino Superior Experiência profissional Fui

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Unidade III PRINCÍPIOS DE SISTEMAS DE. Prof. Luís Rodolfo

Unidade III PRINCÍPIOS DE SISTEMAS DE. Prof. Luís Rodolfo Unidade III PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO Prof. Luís Rodolfo Vantagens e desvantagens de uma rede para a organização Maior agilidade com o uso intenso de redes de computadores; Grandes interações

Leia mais

Telepresença Embratel

Telepresença Embratel I D C V E N D O R S P O T L I G H T Telepresença Embratel Outubro, 2014 Por João Paulo Bruder, Coordenador de Telecomunicações, IDC Brasil Patrocinado pela Embratel A busca por eficiência operacional é

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

Administração de CPD Chief Information Office

Administração de CPD Chief Information Office Administração de CPD Chief Information Office Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os principais conceitos e elementos relacionados ao profissional de

Leia mais

LINHA CRIATIVA, Informática & Soluções PORTFOLIO

LINHA CRIATIVA, Informática & Soluções PORTFOLIO LINHA CRIATIVA, Informática & Soluções PORTFOLIO 2015 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas

Leia mais

Índice. 03 A Empresa. 04 Missão Visão Valores 05 Nossos Eventos 23 Corpbusiness - Patrocínio 24 Divulgação 25 Expediente

Índice. 03 A Empresa. 04 Missão Visão Valores 05 Nossos Eventos 23 Corpbusiness - Patrocínio 24 Divulgação 25 Expediente MÍDIA KIT 2014 Índice 03 A Empresa 04 Missão Visão Valores 05 Nossos Eventos 23 Corpbusiness - Patrocínio 24 Divulgação 25 Expediente A empresa Fundada em 2007, a empresa possui uma grade anual com diversos

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

Aceleração da inovação dos negócios em um mundo instável

Aceleração da inovação dos negócios em um mundo instável Aceleração da inovação dos negócios em um mundo instável O caminho: Data Center Definido por Software Fernando Nakamura Setembro de 2015 2014-2015 VMware Inc. Todos os direitos reservados. CONFIDENCIAL

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Monitoramento de rede como componente essencial no conceito da segurança de TI

Monitoramento de rede como componente essencial no conceito da segurança de TI Monitoramento de rede como componente essencial no conceito da segurança de TI White Paper Author: Daniel Zobel, Head of Software Development, Paessler AG Publicado em: dezembro 2013 PÁGINA 1 DE 8 Conteúdo

Leia mais