EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS

Tamanho: px
Começar a partir da página:

Download "EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS"

Transcrição

1 EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS

2 SEGURANÇA DA INFORMAÇÃO MSS/ DDoS Em entrevista, Bruno Tasco, consultor sênior da Frost & Sullivan relata os principais temas relacionados à segurança O Brasil é hoje um dos maiores alvos globais do cibercrime. As empresas e órgãos públicos brasileiros estão preparados para esse tipo de guerra cibernética? Bruno: O Brasil é muito atacado e entendo que é por sermos um país emergente que tem atraído olhares do mundo todo, para novos investimentos. Apesar das questões de crescimento econômico, o País tem uma perspectiva em termos de adoção de dispositivos móveis, adoção de novas tecnologias. Só que não somos maduros o suficiente, e eu não diria nem em termos de adoção de soluções de segurança. O que acontece é que, quando se trabalha essa questão de segurança da infraestrutura, estamos falando ou de você mesmo instalando o seu antivírus ou de ter uma empresa te apoiando e fazendo uma avaliação. Mas o mercado peca muito em dois pontos: o primeiro, é deixar de fazer o básico, ou seja, deixar de atualizar o seu antivírus, não ter nenhuma gestão do seu parque de máquinas e de dispositivos. O outro ponto: supondo que há máquinas amparadas por uma solução de segurança gerenciada e que gere alerta quando há quebra de sigilo, alguém tentando invadir de alguma forma, seja através de um vírus, malware, ataque DDoS etc. A grande questão, que discuti com algumas empresas, é: a empresa tem uma solução, mas depois de gerado o alerta, o que fazer com ele? É muito mais processual do que uma questão de tecnologia. Então, olhando para essa situação, as empresas do Brasil estão preparadas? Eu não acho que estejam. Acho que a gente olha para um universo de estrutura interna muito fraca para a questão de segurança. Não acredito que estejamos em um patamar pronto, digamos assim, para atuar contra isso. No âmbito dos fornecedores, o Brasil está no mesmo patamar dos países mais desenvolvidos na oferta de soluções sofisticadas nessa área? Bruno Não tenho a menor dúvida. O que acontece é que estamos em uma economia globalizada, não fazemos mais negócio local. Para você atender a uma empresa global, você precisa ter uma expertise global. Temos visto inúmeras parcerias de empresas locais com empresas globais, ou movimentos de aquisições com foco em segurança que têm mostrado essa questão da globalização e do entendimento das empresas de que é necessário que elas tenham essa expertise pra conseguir desenvolver soluções. Os ataques hoje têm um propósito muito mais definido e centrado. São mais sofisticados, mais complexos, a escala é muito maior. Até pela existência de mais dispositivos conectados na internet estamos falando de mobilidade com smartphones, tablets - a frequência desses ataques tem aumentado. Então, é importante que as empresas firmem parcerias ou desenvolvam isso internamente. Estamos vendo uma evolução muito forte de aplicações e negócio baseadas em web e o tempo todo você vai estar conectado numa rede, na internet, e é necessário que você tenha

3 um acompanhamento mais adequado e mais próximo da segurança com relação a todos esses dispositivos que circulam na empresa. Antes da Copa do Mundo, havia uma expectativa de ataques em grande escala a órgãos governamentais e a empresas de alguma forma ligadas ao evento. Aparentemente, isso não se confirmou. As empresas e o país não estão tão vulneráveis como se supunha? Bruno: Talvez os ataques tenham se confirmado, mas não tivemos conhecimento porque empresas trabalham para impedir esses ataques. O mercado sempre foi reativo para investimento em solução de segurança. O pensamento predominante é: Não fui atacado, não tive nenhum tipo de prejuízo em termos financeiros ou de disponibilidade de infraestrutura etc, não houve nenhum dano, então, por enquanto, não invisto em segurança. Mas conforme vêm ocorrendo invasão a jornais, a sites do governo, a da Presidente, passamos a ter ou viver essa iminência de ataques. Assim, empresas mais expostas e no caso da Copa do Mundo imagino que esmpresas tenham se preparado - passam a investir muito mais. E aí é importante dizer que, quando se fala de ataques, não estamos nos referindo só a um tipo. A complexidade ou a extensão que um ataque pode tomar é muito ampla. Eu conversei com algumas empresas de segurança para fazer um estudo recente e ouvi, por exemplo, que na área de segurança estratégica para logística, porque tudo hoje é conectado, atacantes podem acessar o controle central da empresa e desviar um caminhão que esteja fazendo o transporte para onde for mais conveniente, para que eles possam roubar a carga. Temos por exemplo, o DDoS, que tem implicações na disponibilidade de serviço, ou seja, na perspectiva de derrubar um site. Isso tem acontecido com algumas empresas e envolve também a disponibilidade de rede. Se você controla a rede, tem um domínio, entendimento e monitoramento da rede, acho que isso te dá uma vantagem competitiva. Porque você consegue fazer o acompanhamento do fluxo da informação que está trafegando nela. Ataques de negação de serviços têm acontecido muito. Existem pessoas vendendo ataques de DDoS na internet. Eu não diria que é algo que está fugindo do controle, mas é uma realidade, todo mundo sabe, tem conhecimento disso. É algo que há algum tempo atrás não acontecia. Quais as principais fraquezas nas abordagens atuais das empresas para se proteger contra esses ataques de DDoS? Bruno: Conversei com algumas pessoas e chegamos ao consenso de que não existe empresa 100% segura. Tem o fator humano, tem tendências ou surgimento de novas soluções para facilitar o trabalho colaborativo pela internet que precisam ser avaliadas quanto à segurança para as informações das empresas. A questão do fator humano é extremamente importante. Vejo que a cabeça dos executivos está realmente mudando, no sentido de como eles pensam tecnologia, de como eles investem e onde eles estão colocando seus esforços. Ter o controle da informação, da gestão da sua infraestrutura, da segurança e de tudo o mais sempre foi uma regra para equipes de TI. Em contra partida, sempre ouvimos o discurso de foco no core business, de trocar Capex por Opex. Esse sempre foi um discurso do mercado, e continua sendo, mas acho que agora está começando

4 a fazer efeito. Estamos evoluindo muito rápido, passamos de um modelo de comercialização de licença para um modelo móvel, com consumerização, todo mundo trazendo seu dispositivo pra dentro da empresa, acessando aplicações na web, compartilhando informação. Então, é tudo mais dinâmico, mais rápido do que era há cinco anos. As empresas tem que se adaptar de uma maneira ou de outrapara responder as novas ameaças e modelos de negócio. Na questão do fator humano, por exemplo, é preciso ir além da implementação e gestão de senhas de acesso, é preciso lidar com o fato de que o funcionário está trazendo seu dispositivo particular para o trabalho e fazendo uso de ferramentas de colaboração que não são teoricamente permitidas pela empresa. Isso gera um risco e traz uma questão bem preocupante no sentido de como monitorar e gerenciar tudo isso garantindo uma boa experiência do usuários com segurança sem comprometer a infraestrutura da empresa. Esse novo comportamento abre um pouco a margem para uma série de problemas, mas ao mesmo tempo é quase impossível impedir que isso aconteça. Ainda são poucas as empresas que monitoram os aparelhos e dispositivos pessoais que estão conectados na rede da empresa? Bruno: Acho que poucas empresas têm essa solução implementada realmente, mas já há uma quantidade importante de provedores com essa oferta. Mas como já disse antes, continua a ser reativo e o pensamento que prevalece é Vou começar a investir quando realmente sentir que houve uma perda importante das minhas receitas. Começamos a ver um investimento muito massivo em empresas de e-commerce, bancos etc. Essas empresas que têm uma dependência, digamos assim, maior, da utilização de internet, para comunicação, vendas, para fazer o seu negócio girar, essas sim, vão ser as early adopters que vão "drivar" os principais investimentos em segurança. Ainda sobre tendências como BYOD, mobilidade e computação em nuvem, como elas podem agravar os ataques virtuais? Bruno: A empresa pode garantir a segurança dentro da rede dela. Por exemplo, quando o empregado traz seu dispositivo para dentro da empresa e o conecta na rede corporativa, não está usando uma rede WiFi aberta, e sim criptografada, protegida, com todos os níveis de segurança que a empresa requer para quem utiliza sua rede. Assim, teoricamente se está em ambiente seguro e sem prejuízo devido a ataques ou acesso indevido às informações. Só que hoje é possível ir a um restaurante e utilizar redes grátis de WiFi. Quem garante a segurança dessa rede? Na verdade, o atacante não precisa ir direto na empresa para acessar o dispositivo do empregado. Ele pode fazer um mapeamento de onde está a pessoa que é seu alvo, que tipo de dado ele está tentando acessar e por uma rede mais vulnerável acessar esse dispositivo. Quando o empregado volta para a sua empresa e conecta seu dispositivo na rede corporativa, o hacker consegue fazer o ataque de maneira mais eficiente, sem precisar passar diretamente pelas barreiras de segurança da empresa. Essa possibilidade gera uma preocupação maior com gestão de rede, de dispositivos, de links de internet. Segurança se tornou um negócio muito mais complexo e amplo do que era. E aí entra a necessidade de o CIO ser mais estratégico. Apesar de ele ainda passar mais da metade do tempo dele cuidando da infraestrutura, ele é o executivo que tem que

5 trabalhar para que o negócio não pare, dentro de um ambiente muito mais complexo do que era há ulguns anos atrás. Quais as vantagens da abordagem de MSS (managed security services) para incrementar a segurança da informação das empresas? Bruno Vou elencar os benefícios com as principais dificuldades do mercado hoje. Já citei a evolução tecnológica, a complexidade, escalabilidade e sofisticação dos ataques. Imagine que isso está ficando maior, mais inteligente, mais robusto. Para acompanhar e responder a tudo isso, a empresa precisa estar atualizada. Hoje não existe só ataque de vírus. Tem DDoS, malware, vírus e uma série de outras situações para se preocupar. Para estar apta a fazer isso dentro de casa, a empresa precisa investir em infraestrutura, ter um SOC, uma equipe treinada, investir em soluções e atualizações. Quando se fala em contratar um provedor terceiro para cuidar de sua segurança, ainda que ele vá fazer isso remotamente, fora das instalações da empresa, no que a gente chama de modelo de outsourcing, é muito mais vantajoso. Porque estamos falando de empresas que têm certificação, expertise, que conhecem dados diários de novos ataques, novos malwares, e conseguem realmente se posicionar. Empresas que investem ano a ano milhões de dólares em P&D para conseguir combater os atacantes. Então, a chave é buscar um parceiro preparado e com experiência em garantir segurança. Até porque, o negócio da sua empresa não é segurança e é cada vez mais importante focar na atividade core e contar com parceiros para responder a questões específicas. O foco de uma construtora, por exemplo, é planejar, construir e vender imóvel. Ela não tem de se preocupar em ficar investindo milhões de dólares para garantir a segurança. Ela contrata alguém que realmente tem a capacidade, que seja especialista certificado, que tenha background de mercado para fazer isso por ela. Assim, ela consegue trabalhar tranquilamente em seu negócio principal. A redução de gastos é de fato importante nos investimentos de segurança? Bruno: Os gastos são tangíveis e intangíveis. A empresa pode investir por conta própria em segurança, mas como esse não é o core, não é possível garantir que esteja fazendo da maneira mais adequada possível e mais dificil ainda é quantificar quanto um ataque vai pode custar. Quando a empresa não faz sua própria solução ou faz só uma parte, existe custo que não aparece no papel. A redução de custo ocorre se comparada a situação de se fazer internamente ou contratar um provedor com toda uma estrutura capacitada por trás, monitorando, gerenciando e mantendo atualizada toda a sua base de soluções de segurança para poder garantir o andamento do negócio. Quais serviços são os mais demandados? Bruno: Segmentamos esse mercado em monitoramento e gerenciamento de ativos. Este sem dúvida é o principal. Envolve correlação e análise de eventos, a questão da notificação, da geração de alertas em cima da gestão de ativos, se a rede está sendo infectada, invadida. É o mais demandado por ser o mais simples. O mercado ainda está na base da pirâmide em termos de investir em soluções de segurança.

6 De forma geral, as empresas que estão adotando mais (MSS) são de e-commerce e bancos, mas toda empresa que tem aplicação web ou trabalha com website é um alvo potencial para sofrer ataque mais forte, principalmente de DDoS. Estamos vendo demandas pontuais nas áreas de logística e construção civil. Analistas afirmam que fatores como ataques mais direcionados e sofisticados; compliance e regulamentação; e convergência e integração de redes empurram as empresas para o MSS. Poderia comentar cada um dos drivers? Bruno: Muitas empresas investem em MSS por compliance (algumas regulamentações demandam, principalmente no ambiente financeiro). Um ponto importante é a questão da convergência demandas como colaboração, vídeo em dispositivos móveis entrando nas empresas, adoção de novas tecnologias, big data, nuvem, mobilidade etc. A convergência de TI, hardware, software e serviços traz uma necessidade muito maior (de MSS), pela complexidade que tudo isso gerou nos últimos anos, com o avanço de novas tecnologias dentro do segmento corporativo. Também há a questão de que, quanto mais dispositivos conectados à internet, maior facilidade de acessar a internet via WiFi espalhada pela cidade. Ou seja, como o pessoal de segurança costuma dizer, quanto mais queijo você tem, mais buracos e menos queijo. Maior facilidade de acesso implica mais riscos para a segurança. Redes abertas de WiFi que não têm controle, monitoramento e gestão de segurança, podem gerar ataque mais facilmente. Em favor de soluções de MSS, o que dizer a um CIO/CEO/CFO que tem dúvidas devido a dificuldades em justificar investimento e qualificar o ROI? Bruno: É difícil justificar financeiramente o investimento em alguma solução de tecnologia. As métricas normalmente são mais qualitativas como tempo de resposta e ganho de performance de uma determinada aplicação, por exemplo. Talvez, em um modelo como serviço, essa equação comece a ser melhor estruturada. Entendo que as empresas são cobradas por números, lucratividade e é natural que os executivos busquem métrica quantitativas em seus investimentos de TI, mas no caso de segurança é mais complicado, pois estamos falando de investimentos que vão te proteger de uma possível perda e não é simples quantificar isso. Qual a vantagem de se adquirir serviço de segurança (como solução anti-ddos) de operadoras de Telecom, em lugar de empresas globais de TI ou de provedores puro-sangue? Bruno: Ataque DDoS significa derrubar uma operação online fazendo estourar a capacidade de banda. E quem faz monitoramento dessa banda são as telcos. Elas, melhor do que ninguém, conseguem monitorar o tráfego na rede, o tráfego no link, o tráfego na solução de conectividade que elas oferecem, Então, eu vejo como uma vantagem competitiva extremamente importante exatamente por isso. Ela faz esse monitoramento do que está acontecendo na rede, em cima da banda que oferece. E consegue quase que prever, digamos assim, um ataque, baseada nesse monitoramento.

7 Pode-se considerar a segurança da informação como um dos legados importantes da Copa do Mundo? Bruno: Os investimentos em telco ficam como legado realmente importante para nós usuários de serviços de telecom. Estamos inciando conversas com empresas para entender um pouco o que aconteceu na realidade, em termos de número de ataques que ocorreram, quantos foram barrados, quais foram os tipos mais comuns imagino ataques de DDoS tenham sido bem comuns. Mas não há dúvida nenhuma de que o legado de TI e telecom que ficou para nós é extremamente importante.

EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV

EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV DATA CENTER VIRTUAL - DCV Em entrevista, Pietro Delai, Gerente de Pesquisa e Consultoria da IDC Brasil relata os principais avanços

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

NOKIA. Em destaque LEE FEINBERG

NOKIA. Em destaque LEE FEINBERG Em destaque NOKIA LEE FEINBERG A Nokia é líder mundial no fornecimento de telefones celulares, redes de telecomunicações e serviços relacionados para clientes. Como Gerente Sênior de Planejamento de Decisões

Leia mais

O Crescente Desafio de Manter Sua Empresa Segura

O Crescente Desafio de Manter Sua Empresa Segura O Crescente Desafio de Manter Sua Empresa Segura Patrocinado por Cisco 1 Índice Sumário Executivo... 03 Particularidades do mercado de Segurança da Informação na América Latina... 04 Crescimento do mercado

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem.

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. BOX like a Boss Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. mandic CLOUD SOLUTIONS Mais e mais empresas buscam soluções para dar suporte

Leia mais

Por dentro do mercado de médio porte: Uma perspectiva para 2011

Por dentro do mercado de médio porte: Uma perspectiva para 2011 Janeiro 2011 Exclusivamente para empresas de médio porte Por dentro do mercado de médio porte: Uma perspectiva para 2011 Relatório para o Brasil Panorama global: Pesquisa com 2.112 líderes do mercado de

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Por que Office 365? Office 365 Por que usar?

Por que Office 365? Office 365 Por que usar? Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office

Leia mais

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

Formas de Aumentar a Lucratividade da Sua Empresa com o Big Data

Formas de Aumentar a Lucratividade da Sua Empresa com o Big Data 9 Formas de Aumentar a Lucratividade da Sua Empresa com o Big Data Planejamento Performance Dashboard Plano de ação Relatórios Indicadores Sua empresa sabe interpretar os dados que coleta? Para aumentar

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: Rio de Janeiro -RJ 13/02/2014

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: Rio de Janeiro -RJ 13/02/2014 IT SERVICES 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia LOCAL: Rio de Janeiro -RJ 13/02/2014 TEMA DA PALESTRA: Desafios da Gestão de TI no Mercado Jurídico

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Connections with Leading Thinkers

Connections with Leading Thinkers Instituto de Alta Performance Connections with Leading Thinkers O especialista em inovação Bruno Moreira analisa as dificuldades que impedem um maior nível de colaboração por parte das empresas brasileiras

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business O MUNDO MUDA Vivemos em um mundo digital cada vez mais colaborativo e complexo. As empresas vão além do escritório conforme seus funcionários

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB) A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador

Leia mais

Tendências Tecnológicas: Como monetizar em oportunidades emergentes?

Tendências Tecnológicas: Como monetizar em oportunidades emergentes? : Como monetizar em oportunidades emergentes? 23 de Julho 2013 Confidencial Mercados emergentes têm previsão de crescimento de 2-3 vezes maiores do que mercados maduros em tecnologia nos próximos 2 anos.

Leia mais

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: São Paulo -SP 20/03/2014

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: São Paulo -SP 20/03/2014 IT SERVICES 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia LOCAL: São Paulo -SP 20/03/2014 TEMA DA PALESTRA: Desafios da Gestão de TI no Mercado Jurídico PALESTRANTE:

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet.

Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet. 1 COMPUTAÇÃO EM NUVEM Leonardo André Junges 1 Neimar Sierota 2 Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet. 1 INTRODUÇÃO Nos dias atuais encontramos tudo ou praticamente tudo

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

LOGÍSTICA MADE DIFFERENT LOGÍSTICA

LOGÍSTICA MADE DIFFERENT LOGÍSTICA LOGÍSTICA MADE DIFFERENT LOGÍSTICA ENTREGA ESPECIAL Na economia globalizada 24/7 de hoje, a logística e a gestão de armazéns eficientes são essenciais para o sucesso operacional. O BEUMER Group possui

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Administração de CPD Chief Information Office

Administração de CPD Chief Information Office Administração de CPD Chief Information Office Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os principais conceitos e elementos relacionados ao profissional de

Leia mais

TI em Números Como identificar e mostrar o real valor da TI

TI em Números Como identificar e mostrar o real valor da TI TI em Números Como identificar e mostrar o real valor da TI João Maldonado / Victor Costa 15, Outubro de 2013 Agenda Sobre os Palestrantes Sobre a SOLVIX Contextualização Drivers de Custo Modelo de Invenstimento

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

UM RESUMO EXECUTIVO. Organizado para empresas:construindo um modelo operacional contemporâneo de TI

UM RESUMO EXECUTIVO. Organizado para empresas:construindo um modelo operacional contemporâneo de TI UM RESUMO EXECUTIVO Organizado para empresas:construindo um modelo operacional contemporâneo de TI Ao longo da última década, a TI da EMC tem passado por uma transformação para se tornar uma parceira estrategicamente

Leia mais

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Estratégia de TI Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio 2011 Bridge Consulting Apresentação

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Universo Online S.A 1

Universo Online S.A 1 Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado

Leia mais

InSight* Soluções no Gerenciamento do Conhecimento. Descrição e Uso. Boletim Técnico de Produto

InSight* Soluções no Gerenciamento do Conhecimento. Descrição e Uso. Boletim Técnico de Produto Boletim Técnico de Produto InSight* Soluções no Gerenciamento do Conhecimento As aplicações de água e processo geram ou afetam diretamente grandes quantidades de dados operacionais, que podem ser de natureza

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix 1/7 Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix Navegue: 1/7 > www.alertasecurity.com.br +55 11 3105.8655 2/7 PERFIL ALERTA SECURITY SOLUTIONS

Leia mais

E um dia, quem sabe, poderemos despertar para o ser empreendedor. E ganhar dinheiro com esta história toda.

E um dia, quem sabe, poderemos despertar para o ser empreendedor. E ganhar dinheiro com esta história toda. COMÉRCIO ELETRÔNICO Introdução O comércio eletrônico ou e-commerce é a compra e venda de mercadorias ou serviços por meio da Internet, onde as chamadas Lojas Virtuais oferecem seus produtos e formas de

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

Da conformidade regulatória ao compromisso

Da conformidade regulatória ao compromisso Da conformidade regulatória ao compromisso Da conformidade regulatória ao compromisso A cada ano, as empresas investem milhões para gerir cursos de capacitação e sistemas que estejam em conformidade com

Leia mais

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS VISÃO GERAL DE CAPACIDADES SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS AT-RISK International oferece Análise de Riscos, Proteção, Consultoria, Investigações e Treinamento em Segurança, nas Américas,

Leia mais

Soluções de Marke/ng Digital + Mobilidade

Soluções de Marke/ng Digital + Mobilidade Soluções de Marke/ng Digital + Mobilidade Março 2011 Por que inves/r em Mobile? Telefone celular é a única mídia que está 24 horas por dia com o usuário; Mercado brasileiro de web mobile equivale, em número

Leia mais

Porque a terceirização da infraestrutura deve ser o primeiro passo para a transformação de TI

Porque a terceirização da infraestrutura deve ser o primeiro passo para a transformação de TI Porque a terceirização da infraestrutura deve ser o primeiro passo para a transformação de TI A Frost & Sullivan White Paper Patrocinado pela Embratel Porque a terceirização da infraestrutura deve ser

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

ebook Aprenda como aumentar o poder de captação do seu site. por Rodrigo Pereira Publicitário e CEO da Agência Retina Comunicação

ebook Aprenda como aumentar o poder de captação do seu site. por Rodrigo Pereira Publicitário e CEO da Agência Retina Comunicação por Rodrigo Pereira Publicitário e CEO da Agência Retina Comunicação Sobre o Autor: Sempre fui comprometido com um objetivo de vida: TER MINHA PRÓPRIA EMPRESA. Mas assim como você, eu também ralei bastante

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

DIFERENCIAIS SERVIÇOS. 1. Desenvolvimento De Sites Personalizados

DIFERENCIAIS SERVIÇOS. 1. Desenvolvimento De Sites Personalizados DIFERENCIAIS Acredito que o desenvolvimento de soluções para Internet não é um trabalho qualquer, deve-se ter certa experiência e conhecimento na área para projetar sistemas que diferenciem você de seu

Leia mais

A sociedade conectada: smartphone e tablet banking

A sociedade conectada: smartphone e tablet banking Perspectivas, impactos e desafios Nilton Omura (nilton.omura@br.ey.com) Abril, 2012 As condições estruturais para viabilizar a massificação de smartphones e tablets no Brasil estão criadas, e irão transformar

Leia mais

Alta performance: a base para os nossos clientes, a base para o seu futuro.

Alta performance: a base para os nossos clientes, a base para o seu futuro. Alta performance: a base para os nossos clientes, a base para o seu futuro. www.accenture.com.br/carreiras www.facebook.com/accenturecarreiras www.twitter.com/accenture_vagas Quem somos A Accenture é uma

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais O que é ERP Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa,

Leia mais

Como cultivar leads do Comitê de TI

Como cultivar leads do Comitê de TI BRASIL Como cultivar leads do Comitê de TI O marketing está ajudando ou atrapalhando? Confiança + Credibilidade devem ser CONQUISTADAS O profissional de marketing moderno conhece a importância de cultivar

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Sua empresa está realmente segura?

Sua empresa está realmente segura? A realidade das novas ameaças virtuais Sua empresa está realmente segura? Frost & Sullivan White Paper Patrocinado por Embratel A realidade das novas ameaças virtuais Sua empresa está realmente segura?

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

OS PRINCIPAIS PROBLEMAS DA GESTÃO DA CADEIA DE SUPRIMENTOS

OS PRINCIPAIS PROBLEMAS DA GESTÃO DA CADEIA DE SUPRIMENTOS OS PRINCIPAIS PROBLEMAS DA GESTÃO DA CADEIA DE SUPRIMENTOS Esta seção apresenta alguns dos problemas da gestão da cadeia de suprimentos discutidos em mais detalhes nos próximos capítulos. Estes problemas

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Internet of Things. utilizá-la em diversos tipos de negócios.

Internet of Things. utilizá-la em diversos tipos de negócios. Internet of Things 10 formas de utilizá-la em diversos tipos de negócios. INTRODUÇÃO As interfaces Machine to Machine (M2M) estão facilitando cada vez mais a comunicação entre objetos conectados. E essa

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações

O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações Sua força de trabalho, clientes, parceiros e fornecedores estão distribuídos

Leia mais

Rio de Janeiro, 5 de junho de 2008

Rio de Janeiro, 5 de junho de 2008 Rio de Janeiro, 5 de junho de 2008 IDENTIFICAÇÃO Meu nome é Alexandre da Silva França. Eu nasci em 17 do sete de 1958, no Rio de Janeiro. FORMAÇÃO Eu sou tecnólogo em processamento de dados. PRIMEIRO DIA

Leia mais

18/06/2009. Quando cuidar do meio-ambiente é um bom negócio. Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br.

18/06/2009. Quando cuidar do meio-ambiente é um bom negócio. Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br. Marketing Ambiental Quando cuidar do meio-ambiente é um bom negócio. O que temos visto e ouvido falar das empresas ou associado a elas? Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br 2 3 Sílvia

Leia mais

S E M A N A D O COACHING

S E M A N A D O COACHING Para que você perceba todas as possibilidades que o mercado oferece, precisa conhecer as 3 leis fundamentais para o sucesso no mercado de coaching: 1 É muito mais fácil vender para empresas do que pra

Leia mais

Agência digital especializada na consultoria, design e desenvolvimento de projetos de internet

Agência digital especializada na consultoria, design e desenvolvimento de projetos de internet Agência digital especializada na consultoria, design e desenvolvimento de projetos de internet Oferecemos ao mercado nossa experiência e metodologia amplamente desenvolvidas ao longo de 15 anos de experiência

Leia mais

APRESENTAÇÃO da Empresa

APRESENTAÇÃO da Empresa APRESENTAÇÃO da Empresa EMPRESA ÍNDICE - Sobre a empresa - Política de Qualidade e Código de ética - Comprometidos com a qualidade e satisfação do cliente 04 05 06 SERVIÇOS - Desenvolvimento de Sites -

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada.

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada. SYSTIMAX Solutions imvisiontm. Gestão de Infraestrutura. Simplificada. 1 Toda rede deve ser administrada. A questão é COMO? A visão: Conseguir o sucesso comercial a partir de uma melhor administração de

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Proposta de Avaliação de Empresas para o uso do SAAS

Proposta de Avaliação de Empresas para o uso do SAAS 1 INSTITUTO DE EDUCAÇÃO TECNOLÓGICA PÓS-GRADUAÇÃO Gestão e Tecnologia da Informação/ IFTI 1402 Turma 25 09 de abril de 2015 Proposta de Avaliação de Empresas para o uso do SAAS Raphael Henrique Duarte

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Economia Móvel América Latina 2013 Sumário Executivo

Economia Móvel América Latina 2013 Sumário Executivo Economia Móvel América Latina 2013 Sumário Executivo Economia Móvel América Latina 2013 A GSMA representa os interesses da indústria mundial de comunicações móveis. Presente em mais de 220 países, a GSMA

Leia mais

Apresentação. I n o v a ç ã o e T e c n o l o g i a a o s e u a l c a n c e.

Apresentação. I n o v a ç ã o e T e c n o l o g i a a o s e u a l c a n c e. I n o v a ç ã o e T e c n o l o g i a a o s e u a l c a n c e. Apresentação A d v a n c e d I n f o r m á t i c a L t d a. w w w. a d v a n c e d i n f o. c o m. b r ( 1 1 ) 2 9 7 6-7044 Quem Somos? A

Leia mais

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma 1 IDC - Equipe Pietro Delai Reinaldo Sakis João Paulo Bruder Luciano Ramos Gerente de Pesquisa e Consultoria -Enterprise Gerente de Pesquisa

Leia mais

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas.

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Autoatendimento Digital Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Oferece aos clientes as repostas que buscam, e a você,

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Governança de TI com COBIT, ITIL e BSC

Governança de TI com COBIT, ITIL e BSC {aula #2} Parte 1 Governança de TI com melhores práticas COBIT, ITIL e BSC www.etcnologia.com.br Rildo F Santos rildo.santos@etecnologia.com.br twitter: @rildosan (11) 9123-5358 skype: rildo.f.santos (11)

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA 2013 SUMÁRIO 3 4 5 6 8 11 INTRODUÇÃO METODOLOGIA ÍNDICE DE CONFIANÇA DAS PMEs EM TI CARACTERÍSTICAS DAS PMEs TOP-TIER MELHORES

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

panorama do mercado brasileiro de Cloud Comput

panorama do mercado brasileiro de Cloud Comput panorama do mercado brasileiro de Cloud Comput Cloud Conf 2012 Agosto de 2012 Sobre a Frost & Sullivan - Consultoria Global com presença nos 4 continentes, em mais de 25 países, totalizando 40 escritórios.

Leia mais