Inovação e Segurança da Informação: Como garantir aquilo que não está sob seu controle Fabiano Santana / Domingo Rodriguez

Tamanho: px
Começar a partir da página:

Download "Inovação e Segurança da Informação: Como garantir aquilo que não está sob seu controle Fabiano Santana / Domingo Rodriguez"

Transcrição

1 Inovação e Segurança da Informação: Como garantir aquilo que não está sob seu controle Fabiano Santana / Domingo Rodriguez

2 Sobre a Solvix Contextualização Agenda Cloud Computing (SaaS) Conceitos básicos Números e mercado atual Principais riscos BYOD Conceitos básicos Números e mercado atual Principais riscos Conclusão Abordagem Solvix para mitigar 2

3 Sobre os Palestrantes

4 Sobre Gestão os de Palestrantes Demandas Linha do Tempo Fabiano Santana Consultor em Gestão de TI Pós Graduado em Segurança da Informação Professor de Pós Graduação Autor de livros, artigos e e-books Certificações ITIL, Cobit, Scrum Master, MCSE Security, MCITP Enterprise Administrator Domingo Rodriguez Consultor em Gestão de TI Pós Graduado em Gestão Segurança da Informação Professor de Pós Graduação Certificações CGEIT, ITIL Expert, Cobit 5, ISO 20000, ISO 27000, MCP, Linux Certified

5 Sobre a Solvix

6 A Solvix é uma empresa focada. Trabalhamos com consultoria em gestão de TI GESTÃO DE TI 6

7 Foco da Solvix Soluções em Gestão de Tecnologia da Informação, divididas em: Identificação de soluções de TI Otimização de TI Estratégia e inovação em TI 7

8 Eles tem nos contratado devido a três diferenciais principais e competitivos VAMOS ALÉM DO BÁSICO INOVAÇÃO FAZEMOS O QUE TEM QUE SER FEITO para entregar os resultados esperados FLEXIBILIDADE ISENÇÃO BUSCAMOS SEMPRE AS MELHORES SOLUÇÕES para o cliente. Não somos presos a nenhuma marca ou fornecedor 8

9 Nossa abordagem 10

10 Contextualização

11 Contextualização Como garantir que as inovações nas áreas de negócio estarão protegidas pela Segurança da Informação? Um requisito mandatório é a conectividade (ou hiperconectividade): Cloud Computing SaaS; BYOD. Ao adquirir tecnologia a custo mais baixo, as empresas compram mais, ganham competitividade, podem crescer, porém novos riscos e vulnerabilidades podem surgir. 12

12 Contextualização Você tem conhecimento sobre como as empresas usam seus dados na Internet? Estudo do Avira, 2013/Enquete realizada com 12oo usuários de diversos países 13

13 Contextualização Como garantir o controle dos dados que estão fora da sua custódia? Como pensar (Lean) e agir (Inovação) diferente com relação a segurança da informação? 14

14 Cloud Computing - SaaS

15 Cloud - Software as a Service (SaaS) É um modelo para permitir o acesso à rede, sob demanda, a um pool compartilhado de recursos computacionais configuráveis que podem ser rapidamente provisionados com um esforço mínimo de gestão ou interação do provedor destes serviços. The National Institute of Standards and Technology (NIST) O serviço em si é uma aplicação pré-definida como um CRM ou ERP; Configuração e gerenciamento da infraestrutura e aplicativos de responsabilidade do prestador de serviços; Normalmente é entregue através de infraestrutura compartilhada; Segundo o IDC, 25% dos utilizadores de SaaS dizem-se inseguros com a tecnologia e as tendências apontam a duplicação deste percentual até dezembro de

16 Cloud - Software as a Service (SaaS) Normalmente referenciado como uma tecnologia; Fomentou uma inovação no mercado de consumo de TI por trazer economias significativas; Migrou-se do Capex para o Opex, tornando-se Commodity; A Forrester Research estima que o mercado de Cloud Computting movimentará U$ 241 bilhões até 2020; Criou-se, então, uma nova necessidade de proteger, acessar, restaurar e migrar dados e informações críticas. 17

17 Cloud - Software as a Service (SaaS) Contratos vagos sobre Segurança Realizou uma revisão em 100 contratos de grandes provedores SaaS e concluiu: Os textos são parcos sobre os níveis de segurança e serviço levando à insatisfação dos clientes. A sessão de segurança contém pouco além de banalidades, afirmando que o fornecedor vai utilizar os esforços comercialmente razoáveis para estabelecer e manter as garantias de segurança. Aceitam pouca ou nenhuma responsabilidade financeira sobre cumprimento desses compromissos vagos. 18

18 Cloud - Software as a Service (SaaS) Como proteger algo que não está em seu ninho? 19

19 Cloud - Software as a Service (SaaS) Pensar de um jeito novo 20

20 Cloud - Software as a Service (SaaS) Pensar de um jeito novo 21

21 Cyber Segurança Segundo Mark Weatherford, Secretário do US Department of Homeland Security, trata-se da evolução da terminologia e do escopo: Ambas envolvem a proteção da informação ou dados em uma rede; Security in a Hyperconnected World Quanto da sua vida diária depende de computadores? Como grande parte da sua informação pessoal/profissional é guardada em seu próprio computador ou em sistemas de terceiros? 22

22 Cloud - Software as a Service (SaaS) Inovação na Análise de Risco Portanto, uma nova forma (holística) de realizar as atividades de Gerenciamento de Riscos são cruciais para assegurar a Confidencialidade, Integridade e Disponibilidade das informações endereçando: Identificar o ativo de informação; Perda da Governança; Escolha do Provedor de Cloud (CSP); Autenticação de Usuários; Integração e migração de dados; Requerimentos de Compliance; Proteção dos Dados. 23

23 BYOD Bring Your Own Device

24 BYOD Gestão Conceitos de Demandas Básicos Linha do Tempo BYOD Bring Your Own Device (Traga o seu próprio dispositivo). É uma nova tendência do mercado que permite que os funcionários de uma empresa levem seus próprios dispositivos móveis para o trabalho e também acessem informações e sistemas da empresa através desses dispositivos. Isso dá ao funcionário a liberdade de utilizar a tecnologia que lhe convém e consequentemente proporciona um ambiente de trabalho mais confortável. Estudo realizado pela Associação Brasileira de ebusiness: 48% das companhias afirmaram que vão investir em BYOD em até dois anos; 39% dos entrevistados já trabalham com BYOD; 69% dos participantes disseram que o BYOD ainda apresenta certa resistência, já que põe em risco a segurança dos dados. 49% das empresas afirmam que adotaram o BYOD, mas ainda não possuem a área de TI gerenciando o processo.

25 BYOD Gestão Números de Demandas do Mercado Atual Linha do Tempo Um relatório da WebSense (mundial) revelou que os usuários móveis gastam a maior parte do tempo em navegação na Internet (24,81 minutos por dia) e em redes sociais (17,49 minutos por dia. Esses dados são apenas estatísticas para especialistas em segurança para dar indicações preciosas do que pode ser o canal que os criminosos poderiam explorar para atacar plataformas móveis.

26 BYOD Gestão Números de Demandas do Mercado Atual Linha do Tempo Um estudo realizado pela Universidade Phillips e pela Universidade Leibnz na Alemanha, com cerca de aplicativos gratuitos baixados do Google Play, indicou que 8% desses aplicativos eram vulneraveis, principalmente aos ataques do tipo main-in-themiddle. 40% desses aplicativos permitiu aos pesquisadores capturar credenciais da American Express, Diners Club, PayPal, contas bancárias, Facebook, Twitter, Google, Yahoo, Microsoft Live Id, WordPress, IBM Sametime, e outros. A Symantec identificou que os golpistas publicam aplicativos maliciosos quase todos os dias, com aplicativos maliciosos publicados nos últimos sete meses (artigo publicado em 29/07/2013).

27 BYOD Gestão Números de Demandas do Mercado Atual Linha do Tempo De acordo com Mikko Hypponen, o cenário de ameaças móvel continua a ser focado em duas plataformas, Android, que representaram 79% de todas as novas variantes de malware identificadas em 2012 e Symbian, com 19%.

28 BYOD Números do Mercado Atual Um artigo publicado recentemente na revista CIO indica que BYOD será prática corrente no Brasil a partir de Dos 204 líderes de TI ouvidos: 9% afirmam já terem programas implantados e funcionando em suas organizações; 32% sequer planejam a implantação; Dos 59% que pretendem adotar a prática, 15% planejam fazê-lo ainda em 2013 e 77% nos próximos dois anos. De acordo com o estudo, entre as empresas que já implantaram programas de BYOD (9%), a principal preocupação foi: 29

29 BYOD Números do Mercado Atual Pesquisa da Cisco Internet Business Solutions Group (IBSG) 30

30 BYOD Benefícios Pesquisa da Cisco Internet Business Solutions Group (IBSG) Os principais benefícios do BYOD para as empresas são: Maior produtividade; Satisfação do funcionário; Menores custos; Possibilidade de inovação, pois permite aos funcionários decidirem como, quando e com quais ferramentas executarão seus trabalhos; 31

31 BYOD Principais riscos e desafios Como criar, gerenciar e aplicar políticas de segurança; Como fornecer acesso a rede da empresa; Como proteger os próprios dispositivos; Como garantir a transmissão segura dos dados; Como proteger os dispositivos contra malware; Como evitar o vazamento de informações; Etc... 32

32 Soluções

33 Soluções para auxiliar as empresas 34

34 Soluções para auxiliar as empresas Gestão De Contratos Uma das possíveis soluções é a utilização do processo de Gestão de Contratos e Fornecedores. Porém não basta apenas ter contratos com fornecedores, é preciso monitorar esses contratos. Aí entram os processos de Gestão de Contratos e Fornecedores, que fazem o acompanhamento diário, semanal e mensal do fornecedor, com o objetivo de verificar se o fornecedor está realmente entregando o que está em contrato. Dicas: Ter um inventário de contratos atualizado; Acompanhar a vigência do contrato; Reuniões periódicas com os fornecedores. 35

35 Soluções para auxiliar as empresas Lean IT Juliana Martins, Consultora da Solvix, em seu artigo publicado na revista CIO, traz algumas dicas de como pensar em segurança e Lean IT: 1. Evite desperdício - É muito importante sempre pensar qual a relevância dos controles e qual o valor obtido por eles, a burocracia implementada realmente se traduz em benefícios e valor gerados para nossos clientes? 2. Especifique o trabalho - Tenha políticas, processos e padrões bem documentados. 3. Estruture a comunicação - Garanta a participação de todos. Muitas organizações definem uma excelente política, mas não envolvem, divulgam nem treinam os seus usuários. 4. Busque a melhoria contínua - Para medir a eficácia estabeleça uma meta simples e posteriormente crie um plano de melhoria contínua. 5. Foque nos usuários - Segurança da informação não é somente tecnologia. Temos a tecnologia, políticas, processos e pessoas. Somente tendo em vista estes pilares é que é possível garantir a sua implementação e integração ao negócio. O pensamento Lean oferece uma nova maneira de romper com os tradicionais padrões de pensamento e os profissionais de segurança que adotarem este pensamento podem trazer grandes benefícios ao negócio. 36

36 Soluções para auxiliar as empresas Lean IT 37

37 Soluções para auxiliar as empresas MDM MDM em inglês, Mobile Device Management, protege, monitora, gerencia e suporta dispositivos móveis implantados por operadoras de telefonia móvel, provedores de serviços e empresas. Geralmente inclui funcionalidades de distribuição de aplicativos OTA (over-the-air), dados e definições de configuração para todos os tipos de dispositivos móveis, incluindo telefones celulares, smartphones, tablets, computadores móveis robustos, impressoras móveis, dispositivos móveis POS, etc. Isso se aplica a ambos os dispositivos de propriedade da empresa ou de propriedade dos seus empregados, no ambiente corporativo, ou dispositivos móveis de consumidores 38

38 Contatos Fabiano de Santana Domingo Rodriguez solvix.com.br 39

39 Fim

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Uso Estratégico da Tecnologia da Informação nos Negócios Tendências e Oportunidades

Uso Estratégico da Tecnologia da Informação nos Negócios Tendências e Oportunidades Uso Estratégico da Tecnologia da Informação nos Negócios Tendências e Oportunidades Danilo Pereira, Msc. Apresentação Graduação em Ciência da Computação (1997) Mestre em Eng. Produção UFSC Mídia e Conhecimento

Leia mais

Mudanças no mercado de TI com a popularização da internet GUSTAVO FREITAS

Mudanças no mercado de TI com a popularização da internet GUSTAVO FREITAS Mudanças no mercado de TI com a popularização da internet GUSTAVO FREITAS Formação Acadêmica Bacharel em Sistemas de Informação Pós graduado em Docência do Ensino Superior Experiência profissional Fui

Leia mais

Soluções de TI sob medida para sua empresa.

Soluções de TI sob medida para sua empresa. Soluções de TI sob medida para sua empresa. A Agasus compartilha hardware e inteligência para desenvolver soluções customizadas para cada cliente, de acordo com a sua necessidade, independentemente de

Leia mais

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? IT PROFESSIONAL MEETING DO OESTE PAULISTA PRESIDENTE PRUDENTE - SP BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Business Continuity

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

de TI 17/09/2015 http://www.gartner.com/technology/home.jsp

de TI 17/09/2015 http://www.gartner.com/technology/home.jsp Consumerização é o termo dado para o uso de dispositivos pessoais no ambiente de trabalho. Tablets, netbooks, iphones e Androids que são usados nas empresas por funcionários e que tendem* a aumenta a produtividade.

Leia mais

TI em Números Como identificar e mostrar o real valor da TI

TI em Números Como identificar e mostrar o real valor da TI TI em Números Como identificar e mostrar o real valor da TI João Maldonado / Victor Costa 15, Outubro de 2013 Agenda Sobre os Palestrantes Sobre a SOLVIX Contextualização Drivers de Custo Modelo de Invenstimento

Leia mais

Quantidade de Profissionais e Empresas participantes nos eventos de 2011

Quantidade de Profissionais e Empresas participantes nos eventos de 2011 calendário virtualização auditoria de ti monitoração segurança da informação sustentabilidade riscos governança cloud computing planejamento estratégico saas compliance gestão de processos As organizações

Leia mais

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma 1 IDC - Equipe Pietro Delai Reinaldo Sakis João Paulo Bruder Luciano Ramos Gerente de Pesquisa e Consultoria -Enterprise Gerente de Pesquisa

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

Tendências Tecnológicas: Como monetizar em oportunidades emergentes?

Tendências Tecnológicas: Como monetizar em oportunidades emergentes? : Como monetizar em oportunidades emergentes? 23 de Julho 2013 Confidencial Mercados emergentes têm previsão de crescimento de 2-3 vezes maiores do que mercados maduros em tecnologia nos próximos 2 anos.

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração

Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração WHITE PAPER Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração Patrocinado pela Cisco Systems, Inc setembro de 2013 Resumo executivo As empresas

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Serviços IBM GTS. Priscila Vianna

Serviços IBM GTS. Priscila Vianna Serviços IBM GTS Priscila Vianna Principais Serviços IBM Serviços de Tecnologia IBM - ITS Infraestrutura Inteligente Mobilidade Segurança e Resiliência Serviços Gerenciados & Cloud 2 Infraestrutura Inteligente

Leia mais

Tendências da 3ª Plataforma de Tecnologia e Big Data

Tendências da 3ª Plataforma de Tecnologia e Big Data Tendências da 3ª Plataforma de Tecnologia e Big Data GUGST Maio 2014 Alexandre Campos Silva IDC Brazil Consulting Director (11) 5508 3434 - ( (11) 9-9292-2414 Skype: AlexandreCamposSilva Twitter: @xandecampos

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Brazil IT Snapshot 2014

Brazil IT Snapshot 2014 Brazil IT Snapshot 2014 Um panorama sobre a maturidade da TIC corporativa brasileira Map Brazil IT Snapshot 2014 PromonLogicalis 3 A forma como a economia brasileira evolui, com maior inserção internacional

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução O impacto financeiro da consumerização de TI As 10 principais percepções do Study Jeff Loucks/Richard Medcalf Lauren Buckalew/Fabio Faria O número de dispositivos de consumerização de TI nos seis países

Leia mais

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos tendências EDIÇÃO 03 Setembro/2012 MOBILIDADE CORPORATIVA Introdução Cenário atual Tendências Vantagens Riscos Recomendações para adoção de estratégia de mobilidade 02 03 04 06 07 08 A mobilidade corporativa

Leia mais

Cada empresa é uma empresa de informação. Não

Cada empresa é uma empresa de informação. Não Gestão da Informação Corporativa OpenText Desligue o seu celular e o seu computador. Desligue os seus servidores. E agora você consegue fazer negócios? Cada empresa é uma empresa de informação. Não importa

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

A mais avançada plataforma de soluções de mobilidade do mercado, com diversas opções de aplicativos móveis para suas necessidades!

A mais avançada plataforma de soluções de mobilidade do mercado, com diversas opções de aplicativos móveis para suas necessidades! soluções de mobilidade do mercado, com diversas opções de aplicativos móveis para suas necessidades! EMPRESA: TREVISAN TECNOLOGIA Quem é a Trevisan Tecnologia? 17 anos de existência e 12 anos de experiência

Leia mais

Por que Office 365? Office 365 Por que usar?

Por que Office 365? Office 365 Por que usar? Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

A sociedade conectada: smartphone e tablet banking

A sociedade conectada: smartphone e tablet banking Perspectivas, impactos e desafios Nilton Omura (nilton.omura@br.ey.com) Abril, 2012 As condições estruturais para viabilizar a massificação de smartphones e tablets no Brasil estão criadas, e irão transformar

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Gerenciando Mobilidade: Usuários e Dispositivos Seguros Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%

Leia mais

MOBILIDADE SAP EM SAAS [MOBILE ITO] SAP FORUM BRASIL

MOBILIDADE SAP EM SAAS [MOBILE ITO] SAP FORUM BRASIL MOBILIDADE SAP EM SAAS [MOBILE ITO] SAP FORUM BRASIL Agenda Institucional Sua empresa é móvel? Estratégia de Mobilidade Mobile ITO Serviços Dúvidas 2 Institucional 3 A Empresa Empresa 100% brasileira 22

Leia mais

O papel dominante da mobilidade no mercado de trabalho

O papel dominante da mobilidade no mercado de trabalho Um perfil personalizado de adoção da tecnologia comissionado pela Cisco Systems Fevereiro de 2012 Dinâmica de ganhos com as iniciativas de mobilidade corporativa Os trabalhadores estão cada vez mais remotos,

Leia mais

MOBILE STRATEGIES CORPORATE. 2ª Edição. 27 de Maio de 2014 HB Hotels Ninety - São Paulo

MOBILE STRATEGIES CORPORATE. 2ª Edição. 27 de Maio de 2014 HB Hotels Ninety - São Paulo MOBILE STRATEGIES CORPORATE 2ª Edição 27 de Maio de 2014 HB Hotels Ninety - São Paulo Patrocínio Gold Apoio Realização Perfil dos Participantes Gestores de TI, Gerentes e Profissionais das áreas de Desenvolvimento

Leia mais

MBA: Master in Project Management

MBA: Master in Project Management Desde 1968 MBA: Master in Project Management Projetos e Tecnologia da Informação FMU Professor: Marcos A.Cabral Agenda 1 Objetivos 2 Metodologia 3 4 Avaliação Dicas gerais 5 Conteúdo Projetos e Tecnologia

Leia mais

Liderança e tecnologia: insights sobre mobilidade e BYOD (bring-your-own-device, traga seu próprio dispositivo) para empresas de médio porte

Liderança e tecnologia: insights sobre mobilidade e BYOD (bring-your-own-device, traga seu próprio dispositivo) para empresas de médio porte WHITE PAPER Liderança e tecnologia: insights sobre mobilidade e BYOD (bring-your-own-device, traga seu próprio dispositivo) para empresas de médio porte Patrocinado pela Cisco Systems, Inc julho de 2013

Leia mais

Entendendo as camadas do cloud computing: Iaas, Paas e SaaS

Entendendo as camadas do cloud computing: Iaas, Paas e SaaS + segurança + economia + liberdade + disponibilidade + sustentabilidade + flexibilidade Entendendo as camadas do cloud computing: Iaas, Paas e SaaS As camadas da nuvem Nossa missão com este white paper

Leia mais

07 É NECESSÁRIO FAZER TREINAMENTO? 06 VERSÃO DE DEMONSTRAÇÃO 10 SUPORTE ÍNDICE INTRODUÇÃO CONCLUSÃO DIFICULDADES PELA FALTA DE MOBILIDADE

07 É NECESSÁRIO FAZER TREINAMENTO? 06 VERSÃO DE DEMONSTRAÇÃO 10 SUPORTE ÍNDICE INTRODUÇÃO CONCLUSÃO DIFICULDADES PELA FALTA DE MOBILIDADE ÍNDICE INTRODUÇÃO 01 DIFICULDADES PELA FALTA DE MOBILIDADE 02 MOBILIDADE: PORQUE INVESTIR 03 COMO BAIXAR 04 SMARTPHONE OU TABLET? 05 FUNCIONA COM E SEM CONEXÃO COM A INTERNET? 06 VERSÃO DE DEMONSTRAÇÃO

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Políticas de Segurança Tópicos 1. Necessidade de uma Política de Segurança de Informação; 2. Definição de uma Política de

Leia mais

Computação em nuvem. Mudança da função e da importância das equipes de TI O PONTO DE VISTA DOS EXECUTIVOS SOBRE A NUVEM.

Computação em nuvem. Mudança da função e da importância das equipes de TI O PONTO DE VISTA DOS EXECUTIVOS SOBRE A NUVEM. O PONTO DE VISTA DOS EXECUTIVOS SOBRE A NUVEM O ponto de vista dos executivos sobre a nuvem Janeiro de 2015 Computação em nuvem Mudança da função e da importância das equipes de TI Janeiro de 2015 1 Capacitação

Leia mais

O que é Cloud Computing (Computação nas Nuvens)?

O que é Cloud Computing (Computação nas Nuvens)? O que é Cloud Computing (Computação nas Nuvens)? Introdução A denominação Cloud Computing chegou aos ouvidos de muita gente em 2008, mas tudo indica que ouviremos esse termo ainda por um bom tempo. Também

Leia mais

O Crescente Desafio de Manter Sua Empresa Segura

O Crescente Desafio de Manter Sua Empresa Segura O Crescente Desafio de Manter Sua Empresa Segura Patrocinado por Cisco 1 Índice Sumário Executivo... 03 Particularidades do mercado de Segurança da Informação na América Latina... 04 Crescimento do mercado

Leia mais

Tendências em TI Aula: 01 versão: 1.1 30/06/2014

Tendências em TI Aula: 01 versão: 1.1 30/06/2014 Tendências em TI Aula: 01 versão: 1.1 30/06/2014 Robson Vaamonde http://www.vaamonde.com.br http://www.procedimentosemti.com.br Professor do Curso Prof. Robson Vaamonde, consultor de Infraestrutura de

Leia mais

Mobile Device Management MDM. SAP Forum, Fev2014.

Mobile Device Management MDM. SAP Forum, Fev2014. Mobile Device Management MDM SAP Forum, Fev2014. A EMBRATEL ENTREGA Porque é a mais completa operadora de Telecomunicações e TI Referência e líder na oferta de serviços de telecomunicações em toda a América

Leia mais

Público da Cisco Cisco IBSG 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Internet Business Solutions Group

Público da Cisco Cisco IBSG 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Internet Business Solutions Group As empresas agora estão em um mundo pós-pc, no qual a rede deve acomodar novas opções a cada nível. Essas opções incluem aplicativos tradicionais, móveis e sociais; múltiplos sistemas operacionais; diversas

Leia mais

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING)

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) Thiago Batista de Oliveira¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil thiagoolyveira@gmail.com,juliocesarp@unipar.br

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Gestão Eletrônica de Documentos

Gestão Eletrônica de Documentos Gestão Eletrônica de Documentos A Simpress Empresa especialista em outsourcing de impressão(laser e térmica) e gestão de documentos. Hoje éa empresa mais premiada do segmento, com mais de 18 títulos nos

Leia mais

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos

Leia mais

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais

Leia mais

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era

Leia mais

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Cloud Computing (Computação nas Nuvens) 2 Cloud Computing Vocês

Leia mais

Empresas obtêm benefícios de negócios com o uso estratégico de Cloud

Empresas obtêm benefícios de negócios com o uso estratégico de Cloud I D C E X E C U T I V E B R I E F Empresas obtêm benefícios de negócios com o uso estratégico de Cloud outubro 2012 Anderson B. Figueiredo. Baseado em Pesquisa da IDC patrocinada pela T-Systems IDC EMEA,

Leia mais

Caso de sucesso. Impacto no Negócio. A Empresa

Caso de sucesso. Impacto no Negócio. A Empresa Escola disponibiliza acesso wireless de qualidade para alunos, funcionários e visitantes, e contribui para um aprendizado cada vez mais dinâmico. Com o objetivo de aperfeiçoar a iniciativa BYOD (Bring

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Proteção de Dados no Contexto do Outsourcing de Infraestrutura de TI TIVIT Leonardo Brito Gibrail

Proteção de Dados no Contexto do Outsourcing de Infraestrutura de TI TIVIT Leonardo Brito Gibrail Proteção de Dados no Contexto do Outsourcing de Infraestrutura de TI TIVIT Leonardo Brito Gibrail Engenharia de Negócios 1 Agenda 1 Sobre a TIVIT 2 IT Outsourcing 3 Parceria TIVIT & Symantec 4 Projeto

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Maturidade da Impressão e Gestão Documental nas Organizações Nacionais

Maturidade da Impressão e Gestão Documental nas Organizações Nacionais Maturidade da Impressão e Gestão Documental nas Organizações Nacionais 1. Tendências na impressão e gestão documental 2. Modelo de maturidade da impressão e gestão documental 3. Q&A 2 Uma nova plataforma

Leia mais

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio?

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? A Tecnologia da Informação vem evoluindo constantemente, e as empresas seja qual for seu porte estão cada

Leia mais

panorama do mercado brasileiro de Cloud Comput

panorama do mercado brasileiro de Cloud Comput panorama do mercado brasileiro de Cloud Comput Cloud Conf 2012 Agosto de 2012 Sobre a Frost & Sullivan - Consultoria Global com presença nos 4 continentes, em mais de 25 países, totalizando 40 escritórios.

Leia mais

Como se preparar para o fenômeno da Consumerização

Como se preparar para o fenômeno da Consumerização Como se preparar para o fenômeno da Consumerização Anderson B. Figueiredo Gerente Pesquisa & Consultoria IDC Brasil Agosto/2013 2 Presença em mais de 110 países ao redor do mundo; Mais de 1.000 analistas

Leia mais

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

Metodologia para Análise de Maturidade de Governança de TI. Soluções em Gestão e TI que adicionam valor aos negócios

Metodologia para Análise de Maturidade de Governança de TI. Soluções em Gestão e TI que adicionam valor aos negócios Metodologia para Análise de Maturidade de Governança de TI Soluções em Gestão e TI que adicionam valor aos negócios Garanta a eficiência e a competitividade da sua empresa Análise de Maturidade de Governança

Leia mais

Capítulo 17 Considerações quanto à Segurança na Computação na Nuvem. Considerações quanto à Segurança na Computação na Nuvem

Capítulo 17 Considerações quanto à Segurança na Computação na Nuvem. Considerações quanto à Segurança na Computação na Nuvem Capítulo 17 Considerações quanto à Segurança na Computação na Nuvem 1 C A P Í T U L O 1 7 Considerações quanto à Segurança na Computação na Nuvem 2 Certificação Security+ Da Prática Para o Exame SY0-301

Leia mais

Governança de TI. 1. Contexto da TI 2. Desafios da TI / CIOs 3. A evolução do CobiT 4. Estrutura do CobiT 5. Governança de TI utilizando o CobiT

Governança de TI. 1. Contexto da TI 2. Desafios da TI / CIOs 3. A evolução do CobiT 4. Estrutura do CobiT 5. Governança de TI utilizando o CobiT Governança de TI Governança de TI 1. Contexto da TI 2. Desafios da TI / CIOs 3. A evolução do CobiT 4. Estrutura do CobiT 5. Governança de TI utilizando o CobiT TI precisa de Governança? 3 Dia-a-dia da

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS

EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS SEGURANÇA DA INFORMAÇÃO MSS/ DDoS Em entrevista, Bruno Tasco, consultor sênior da Frost & Sullivan relata os principais

Leia mais

Life Sciences Cyber Security

Life Sciences Cyber Security Life Sciences Cyber Security Março de 2015 kpmg.com/br 2X ORGANIZAÇÕES DE SAÚDE RELATAM PERDA DE DADOS E INCIDENTES DE ROUBO A DUAS VEZES A TAXA DE OUTRAS INDÚSTRIAS Fonte: Verizon s 2014 Data Breach Investigations

Leia mais

Dez fatos inteligentes que você deve saber sobre storage

Dez fatos inteligentes que você deve saber sobre storage Dez fatos inteligentes que você deve saber sobre storage Tendências, desenvolvimentos e dicas para tornar o seu ambiente de storage mais eficiente Smart decisions are built on Storage é muito mais do que

Leia mais

Tendência dos Negócios e a Maturidade Sistêmica

Tendência dos Negócios e a Maturidade Sistêmica Tendência dos Negócios e a Maturidade Sistêmica O desafio das novas tecnologias TI é o epicentro da transformação dos negócios e a chave de mudança é a maturidade sistêmica. Questões para atender o desafio

Leia mais

Uso de Computação em Nuvem no SISP

Uso de Computação em Nuvem no SISP Uso de Computação em Nuvem no SISP STI-MP Brasília, 19 de abril de 2016 Computação em Nuvem O que é: Um modelo que permite acesso pela rede de forma onipresente, conveniente e sob demanda a um conjunto

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Transformação da Indústria

Transformação da Indústria Conceitos Transformação da Indústria Hoje Cloud Anos 2000 Web Anos 1990 Cliente / Servidor Anos 1970 e 80 Mainframe Novas possibilidades O momento atual do país é favorável para que as empresas passem

Leia mais

Soluções e Tecnologias

Soluções e Tecnologias Soluções e Tecnologias 100% Fundada em 1986 Milão (Itália). Seu desenvolvimento registra crescimento de faturamento e recursos humanos. Reinversão total do lucro no negócio ao longo de todos os anos. Os

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

PORTFÓLIO DE SERVIÇOS. Alexander Pinheiro alexander@aquilaconsuntoria.com.br (47) 9187-4604

PORTFÓLIO DE SERVIÇOS. Alexander Pinheiro alexander@aquilaconsuntoria.com.br (47) 9187-4604 PORTFÓLIO DE SERVIÇOS Alexander Pinheiro alexander@aquilaconsuntoria.com.br (47) 9187-4604 PALESTRAS SEMINÁRIOS TREINAMENTOS www.aquilaconsultoria.com.br PROFESSOR ALEXANDER PINHEIRO PROF. ALEXANDER PINHEIRO

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

Sistemas IBM Flex & PureFlex

Sistemas IBM Flex & PureFlex Eduardo (Edu) Pacini Líder Plataforma PureFlex Brasil IBM Systems & Technology Group Sistemas IBM Flex & PureFlex A Tecnologia está liderando as mudanças que impactam os negócios 1 Fatores de impacto:

Leia mais

Web2Doctors: Saúde Fora da Caixa

Web2Doctors: Saúde Fora da Caixa Com uma interface intuitiva feita com recursos da Web 2.0, pela qual se acessa um Prontuário Eletrônico do Paciente configurável com um workflow para todos os departamentos de uma clínica ou hospital,

Leia mais

Serviços de TI, Comunicação e Colaboração para Empresas

Serviços de TI, Comunicação e Colaboração para Empresas Serviços de TI, Comunicação e Colaboração para Empresas Consultoria em Gestão de Tecnologia da Informação e Comunicação Especializada em Cloud Computing A/C Gilson gilson@abramis.com.br Abramis 1. OBJETIVO

Leia mais

EHC (EMC Hybrid Cloud) para SAP. Agosto de 2014

EHC (EMC Hybrid Cloud) para SAP. Agosto de 2014 EHC (EMC Hybrid Cloud) para SAP Agosto de 2014 1 Os clientes SAP estão se transformando Agilidade nos negócios Móvel Percepção e resposta Em tempo real Ágil ITaaS Alta capacidade de resposta Resiliente

Leia mais

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo Fernando Indech Systems Engineer 1 Agenda 1 2 3 4 Mobilidade voltada ao negócio Confiança no Dispositivo e Usuário Soluções Q&A

Leia mais