Liberando o poder da mídia social com segurança

Tamanho: px
Começar a partir da página:

Download "Liberando o poder da mídia social com segurança"

Transcrição

1 DOCUMENTAÇÃO TÉCNICA outubro de 2014 Liberando o poder da mídia social com segurança Chris Wraight Gerenciamento da segurança

2 2 Documentação técnica: Liberando o poder da mídia social com segurança Sumário Resumo executivo 3 Seção 1: Desafio 4 Convertendo usuários de mídia social com segurança Seção 2: Oportunidade 6 Trabalhando com o marketing, não contra eles Seção 3: Benefícios 7 Logon único e federação permitem a conversão Seção 4: 9 Conclusões Seção 5: 9 Sobre o autor

3 3 Documentação técnica: Liberando o poder da mídia social com segurança Resumo executivo Desafio A explosão da mídia social nos últimos anos indica que há milhões de usuários ou "fãs" a serem atingidos e para tentar converter em clientes pagantes. O problema é que as informações sobre esses fãs residem em sites de mídia social, impedindo que seu departamento de marketing os atinja de maneira eficiente e efetiva. As organizações desejam trazer esses fãs para seus sistemas de maneira segura e ter uma oportunidade melhor de convertê-los em seus próprios clientes. Oportunidade Seu departamento de marketing deseja utilizar os fãs de mídia social como uma maneira de aumentar a receita da sua organização. Para isso, eles precisam comprar tecnologia para facilitar o trabalho. Mas há riscos, dos quais eles talvez não estejam cientes, na forma de regulamentações, como as relacionadas à privacidade dos dados. Esta documentação técnica ajudará você a compreender o desafio de marketing e a colocá-lo em uma posição de dar suporte proativo ao desejo do marketing de converter seus fãs de mídia social para seus próprios sistemas e transformá-los em clientes. Benefícios Sendo proativo e trabalhando com o departamento de marketing para permitir que registrem os usuários de mídia social em seu sistema com segurança e facilidade, você estará, potencialmente, em uma posição de influenciar positivamente o crescimento da receita. Além disso, você ajudará a mudar a percepção tradicional de marketing de que a TI é "do contra". E isso será obtido com a capacidade de atingir seus objetivos, como a conformidade com as leis sobre privacidade de dados.

4 4 Documentação técnica: Liberando o poder da mídia social com segurança Seção 1: Desafio Convertendo usuários de mídia social com segurança O que é um carro? Quatro rodas Um motor Leva uma pessoa de A para B Com a cabeça e os pés secos Todo o resto é emoção Status Emoções e sentimento de status não se adquirem da noite para o dia. O processo de entrar em contato com os consumidores, emocioná-los e converter essas emoções em algo que possa ser medido (como uma decisão de compra) atingiu novos patamares e, também, um novo grau de complexidade, graças ao advento da mídia social. A mídia social representa uma nova maneira de fazer negócios e requer métodos não imaginados em tempos análogos anteriores. Há apenas um ano, "Porque todo mundo está fazendo isso" era provavelmente a pior de todas as respostas à pergunta "Por que você utiliza mídia social?". Hoje, essa resposta é a mais correta. A pergunta não é "se sim ou se não"; a pergunta é "quando" e "como". Com o Facebook montado em um reserva monetária de quase US$ 8 bilhões depois da maior IPO em anos, espera-se muito estardalhaço nessa área no futuro próximo. O Facebook aumentará suas atividades de marketing para aumentar sua base de usuários (atualmente, de quase um bilhão de usuários). As organizações precisam estar em uma posição de utilizar o crescimento de usuários do Facebook (e de outros sites de mídia social). Além disso, em pouco tempo, a geração mais jovem, que foi doutrinada a passar a vida na web social, atingirá uma idade na qual as empresas precisam criar reconhecimento de marca com eles. A web social agora é uma parte importante de uma combinação de canais de comunicação/interação que precisam ser mantidos a fim de manter próximos os consumidores atuais e futuros. Seu departamento de marketing deseja utilizar os fãs de mídia social como uma maneira de aumentar a receita da sua organização. Mas há riscos, dos quais eles talvez não estejam cientes, na forma de regulamentações, como as relacionadas à privacidade dos dados. Esta documentação técnica ajudará você a compreender as forças que orientam a iniciativa de marketing e colocará você em posição de dar suporte proativo ao desejo do marketing de trazer seus fãs de mídia social para seus próprios sistemas e convertê-los em clientes. O departamento de marketing quer possuir os clientes de mídia social Para socializar futuros clientes com uma marca, preenchê-los com emoções na vida diária e estar com eles além das vendas era algo inimaginável há apenas 10 anos. Agora, sua organização pode ter milhões de fãs de mídia social. Embora seja uma realização impressionante, o fato é que as informações sobre esses fãs não pertencem à sua organização. Pelo contrário, essas informações são de propriedade de terceiros e isso torna extremamente difícil, se não impossível, para o seu departamento de marketing obtê-las de maneira eficiente e realizar seu próprio marketing personalizado. Consequentemente, seu departamento de marketing deseja trazer esses fãs do sistema de mídia social de terceiros para o seu próprio sistema.

5 5 Documentação técnica: Liberando o poder da mídia social com segurança O diagrama a seguir descreve o processo de negócios: Figura A. O ciclo da mídia social de marketing. $ Web social Automação de marketing Ecossistema próprio 1. Web social. Com base na análise inicial da mídia social, uma presença será criada em redes (sociais) selecionadas para criar uma base relevante de fãs. Esses fãs irão "curtir" sua empresa/seu produto e ajudarão a divulgar a notícia. No entanto, o acesso de sua organização às informações pessoais desses fãs será controlado pelo host da mídia social em que residem, e seu departamento de marketing não poderá acessar e usar essas informações. Além de distribuir informações genéricas, por exemplo, sobre um novo produto, a capacidade de fazer negócios com esses fãs em um nível pessoal é inexistente. 2. Ecossistema próprio. Ao transportar os fãs para seu próprio ecossistema (ou seja, um sistema de CRM), o departamento de marketing pode criar um relacionamento mais direcionado e significativo para seus fãs. Porém, você agora é responsável por proteger os dados pessoais deles. E, se essa conversão não for fácil para os fãs, eles o abandonarão. 3. Automação de marketing. Por exemplo, o departamento de marketing pode criar uma campanha para dar suporte ao lançamento de um novo produto e, ao localizar fãs em seu sistema que atendam a determinados dados demográficos (por exemplo, renda, área geográfica, preferência por um produto), eles podem se concentrar especificamente em um conjunto de fãs que acreditem ser os mais prováveis para realizar compras. 4. $. Um controle maior das informações dos fãs permite criar e executar programas de marketing de maneira mais efetiva, o que, por sua vez, leva ao aumento da receita.

6 6 Documentação técnica: Liberando o poder da mídia social com segurança Conversão transparente Figura B. Os clientes não desejam preencher informações repetidas vezes. Vários anos de marketing na web ensinaram os departamentos de marketing a reconhecer a importância de tornar a experiência online dos usuários a mais fácil possível. Principalmente na mídia social, a experiência do usuário é essencial para eliminar taxas de abandono e melhorar a experiência do usuário. O departamento de marketing de sua organização provavelmente saberá que, ao tentar converter seus fãs do site de mídia social de terceiros para o seu próprio site, não poderá forçá-los a efetuar logon várias vezes ou preencher vários formulários com as mesmas informações. Nesse caso, os fãs provavelmente desistirão de seus esforços, e sua organização não terá suas informações. E essa inconveniência não poderá existir se eles se registrarem com êxito em sua organização; isso precisa continuar se eles se tornarem clientes pagantes e retornarem frequentemente. Seção 2: Oportunidade Trabalhando com o marketing, não contra eles É provável que o departamento de marketing de sua organização possa obter software por conta própria que facilite a conversão de seus fãs para seu próprio sistema de marketing. Porém, também é muito provável que eles façam isso por conta própria, sem o envolvimento da TI, e isso tem o potencial de ser uma catástrofe. Há limitações que eram inimagináveis há 10 anos. Regulamentações, regras de anúncios, várias leis sobre privacidade de dados, leis sobre cookies, apenas para citar algumas. As soluções de segurança não devem impedir esse processo, mas, sim, possibilitá-lo. Essa é uma área em que a TI tem uma excelente oportunidade de ser vista como "heroína", auxiliando o marketing proativamente, dando suporte a seus objetivos de negócios e ajudando a aumentar a receita ao trazer uma solução comprovada à tona. E isso pode ser realizado com segurança, ao mesmo tempo que as necessidades de segurança são atendidas (ou seja, protegendo os dados dos consumidores).

7 7 Documentação técnica: Liberando o poder da mídia social com segurança Seção 3: Benefícios Logon único e federação permitem a conversão A conversão segura de fãs existentes de uma plataforma de mídia social para o sistema de marketing de sua própria organização fornece mais valor e, ao mesmo tempo, evita taxas de abandono em um fluxo de trabalho de negócios. O software para isso já existe há vários anos, conhecido como software SSO (Single Sign-On - Logon Único). No entanto, à medida que as necessidades dos usuários se expandiram para incluir a interação segura com parceiros e aplicativos e o desejo de utilizar identidades de usuários de mídia social em outros sites, a necessidade por um software de federação também surgiu. Há vários padrões abertos que estão sendo usados por aplicativos e provedores de identidade social. Para os provedores de identidade social, o OpenID e o OAuth são os padrões mais dominantes. E o OpenID Connect é um padrão que parece que terá potencial no futuro no mesmo espaço. Do lado do aplicativo, o padrão normalmente é o SAML, algumas vezes WS-Fed, mas, em muitos casos, as equipes de desenvolvimento de aplicativos gostam de confiar apenas em cabeçalhos e cookies HTTP. Como há tantas opções, diferentes implementações, diferentes ambientes de desenvolvimento e diferentes provedores, esse é um problema complexo de ser resolvido, e você deve procurar um produto de middleware confiável e seguro que possa protegê-lo contra toda a complexidade dos padrões abertos e ajudá-lo a fornecer ao departamento de marketing e aos proprietários dos negócios acesso fácil ao que precisam. Isso inclui informações pessoais sobre os fãs, independentemente de eles se registrarem diretamente em seu site ou usarem uma ID do Google ou do Facebook. Colocando isso para funcionar: Como exemplo, um fornecedor de automóveis pode usar os recursos de SSO para que um fã use com segurança suas credenciais de logon do Facebook para se registrar diretamente no fornecedor de automóveis e dar informações demográficas essenciais adicionais. Com essas informações em mãos, o fornecedor de automóveis pode implantar um programa de marketing para dar suporte ao lançamento de um novo modelo. Primeiro, eles podem desejar analisar o banco de dados de milhões de fãs e criar um perfil de destino para uma determinada área geográfica. Suponha que estejam procurando clientes potenciais com uma renda familiar superior a /US$ , sem filhos, com mais de 45 anos e que tenham "curtido" as notícias anteriores sobre o novo modelo. Com isso, eles podem realizar uma campanha de marketing de test drive diretamente para esses usuários que atendem ao perfil ideal. Por exemplo, eles podem enviar um com uma oferta consistindo em "Caro Sr. Smith, percebemos que gostou de nosso novo modelo durante seu anúncio. Temos o prazer de informá-lo que ele está agora disponível em nossos revendedores. Você gostaria de agendar um test drive no revendedor da Forward, Inc.? Ele está a apenas 10 km de distância de você. Clique aqui para definir seu horário." Se os fãs tiverem interesse, eles irão até o site do fornecedor de automóveis e farão logon com suas credenciais de mídia social, ou seja, do Facebook. Usando software de SSO e de federação, eles poderão fazer o link para sites de parceiros com segurança, como uma empresa de marketing que esteja gerenciando os registros para o test drive, fazer o link para o revendedor mais próximo e até para o processo de compra, para um configurador online e, talvez, até para uma financeira, se decidirem comprar o automóvel. Em todos os casos, o usuário não receberá uma tela adicional de logon para interação. Se houver um cookie de SSO armazenado no aplicativo do usuário, ele poderá efetuar logon na próxima vez sem precisar preencher seu nome de usuário e sua senha novamente. A plataforma de mídia social usada pelo usuário não fará diferença, em vez disso,

8 8 Documentação técnica: Liberando o poder da mídia social com segurança soluções como o CA Single Sign-On (CA SSO) e o CA Federation, que oferecem suporte a padrões abertos, serão capazes de lidar com vários domínios no mesmo ticket de logon. Se sua organização estiver usando um aplicativo diferente para dados de CRM (Customer Relationship Management - Gerenciamento de Relacionamento com o Cliente) e o fã solicitar um test drive, por exemplo, no site da empresa de marketing, o CA SSO protegerá todos os recursos da web conectados e, por meio de SSO, você poderá exibir diferentes bancos de dados para o navegador ou o aplicativo de dispositivo móvel do usuário. Agora, quando seus processos de negócios estiverem estabelecidos, o sistema de CRM fornecerá o conjunto de dados do usuário para o aplicativo do registrado e do revendedor. O revendedor pode reagir imediatamente à solicitação do usuário de uma maneira relevante e esse aplicativo pode publicar uma confirmação do test drive no Facebook. Além disso, toda essa atividade é atualizada no perfil do usuário no sistema do departamento de marketing. E isso não acaba aí. Depois de se tornarem clientes, eles podem continuar a usar suas credenciais de mídia social para marcar compromissos de serviços e outros tipos de negócio. O CA SSO tem a capacidade de dar suporte a esse tipo de interação complexa de uma maneira fácil de usar, tanto para o usuário como para o administrador de TI. Além disso, o CA SSO ajuda você a atender a seus requisitos de segurança, a cumprir com as regulamentações, como as leis sobre privacidade de dados, e a evitar o roubo direto de informações de usuários. Seu gerenciamento centralizado e a geração de logs e relatórios internos facilitam a geração de comprovação da conformidade. Outras necessidades de segurança: As leis sobre privacidade de dados não são os únicos regulamentos com os quais você deve estar em conformidade, PCI, ISO e Sarbanes Oxley também são aplicáveis e exigem conformidade. Além do SSO, você também deve considerar o uso de autenticação avançada para verificar se os usuários são quem dizem ser, o que ajudará a evitar violações de dados. Como os consumidores estão acessando a web em dispositivos móveis e de qualquer lugar, talvez seja necessário verificar a identidade deles. O CA Strong Authentication e o CA Risk Authentication são duas soluções que atendem a essa necessidade. A integração existente entre o CA Risk Authentication e o CA SSO transmite uma pontuação de risco do CA Risk Authentication para o CA SSO. Figura C. Uso das credenciais de identidade dos consumidores apropriadas.

9 9 Documentação técnica: Liberando o poder da mídia social com segurança Também há regulamentações para garantir que usuários com privilégios não obtenham acesso não autorizado a dados particulares dos consumidores. Geralmente, esses usuários são difíceis de controlar, uma vez que precisam de acesso irrestrito para fazer seu trabalho. Entretanto, o CA Privileged Identity Suite se destaca no controle desses usuários com privilégios e, ao mesmo tempo, permite que eles acessem o que precisam para realizar suas tarefas. O acesso e o uso dos próprios dados também devem ser controlados. O CA Data Protection pode fazer isso, classificando o tipo de dado e, em seguida, determinando quem tem acesso e o que é permitido fazer com os dados. Seção 4: Conclusões Ao compreender a necessidade de converter fãs de mídia social para seus sistemas organizacionais com segurança, você pode abordar o marketing de forma proativa e sugerir uma solução segura de SSO para fazer isso. Esse suporte de marketing ajudará a dissipar a percepção negativa do marketing sobre a TI, de que ela é obstáculo. Em vez disso, a TI será vista como uma "heroína", uma parceira, por ajudar a atender aos objetivos de negócios do marketing. Você evita que o marketing implemente tecnologias nocivas que poderiam colocar em risco a conformidade de sua organização com as leis e outras regulamentações de privacidade dos dados. Você deve procurar uma solução que possa implementar padrões abertos complexos para permitir o uso de provedores de identidade de mídia social e manter a compatibilidade e, ao mesmo tempo, proteger sua equipe da necessidade de compreender os detalhes técnicos desses padrões abertos. Isso pode ajudar a acelerar o desenvolvimento e a implantação de aplicativos e tornar a manutenção contínua menos onerosa. Para obter mais informações sobre o CA SSO e o CA Federation, bem como sobre outras soluções de segurança da CA Technologies, visite o site ca.com/single-sign-on Seção 5: Sobre o autor Chris Wraight trabalha há mais de 30 anos no mundo da tecnologia, tendo ocupado diversos cargos nas áreas de gerenciamento de produtos, marketing de produtos, marketing de canal e vendas. Na CA Technologies, suas funções incluíram marketing de produtos da CA contra ameaças, melhores práticas de ativação de vendas e marketing do produto CA Privileged Identity Suite. Atualmente, ele é responsável pelo CA Sign-On na unidade de negócios de soluções de segurança. Chris é bacharel em Gerenciamento com aplicativos de computador pela WPI.

10 10 Documentação técnica: Liberando o poder da mídia social com segurança Conecte-se com a CA Technologies em A CA Technologies (NASDAQ: CA) cria software que acelera a transformação das empresas e permite que elas aproveitem as oportunidades da era dos aplicativos. O software está no cerne de todas as empresas, em todos os setores. Do planejamento ao desenvolvimento e do gerenciamento à segurança, a CA está trabalhando com empresas de todo o mundo para mudar a maneira como vivemos, fazemos negócios e nos comunicamos usando dispositivos móveis, as nuvens privada e pública e os ambientes distribuídos e de mainframe. Obtenha mais informações em. Copyright 2014 CA. Todos os direitos reservados. Todas as marcas comerciais, nomes de marcas, marcas de serviço e logotipos aqui mencionados pertencem às suas respectivas empresas. Este documento é apenas para fins informativos. A CA não assume nenhuma responsabilidade pela precisão ou integridade das informações. Na medida do permitido pela lei aplicável, a CA fornece este documento "no estado em que se encontra", sem garantias de nenhum tipo, incluindo, sem limitações, garantias implícitas de comercialização, adequação a uma finalidade específica ou não violação. Em nenhuma circunstância a CA será responsável por perdas ou danos, diretos ou indiretos, decorrentes do uso deste documento, incluindo, sem limitações, perda de lucros, interrupção de negócios, reputação da empresa ou perda de dados, mesmo que a CA tenha sido expressamente informada sobre a possibilidade de tais danos com antecedência. A CA não oferece aconselhamento jurídico. Este documento ou qualquer produto de software mencionado neste documento não serve como substituto de sua conformidade com quaisquer leis incluindo, sem limitações, qualquer ato, estatuto, regulamentação, regra, diretiva, padrão, política, sentença administrativa, decreto e assim por diante (coletivamente, "Leis") mencionadas neste documento ou quaisquer obrigações contratuais com terceiros. Você deve instruir-se com um consultor jurídico competente em relação a quaisquer Leis ou obrigações contratuais. CS200_94854_1014

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management

Leia mais

Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais

Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais Bem-vindo à economia dos aplicativos Hoje em dia, os relacionamentos digitais conduzem os negócios.

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA ecodesktop posso fornecer economias de custos e reduções no consumo de energia e na pegada de carbono de PCs e desktops de maneira precisa? agility made possible Você pode. Com o CA

Leia mais

Soluções da CA Technologies para conformidade da segurança de informações de justiça criminal

Soluções da CA Technologies para conformidade da segurança de informações de justiça criminal DOCUMENTAÇÃO TÉCNICA outubro de 2014 Soluções da CA Technologies para conformidade da segurança de informações de justiça criminal William Harrod Consultor de estratégia de segurança cibernética do setor

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de identidades e acesso orientado a conteúdo Fevereiro de 2012 como o Gerenciamento de identidades e acesso orientado a conteúdo me fornece o controle necessário para avançar

Leia mais

Você está buscando uma forma de parar de tentar encontrar um culpado e melhorar a experiência de seus clientes?

Você está buscando uma forma de parar de tentar encontrar um culpado e melhorar a experiência de seus clientes? RESUMO DA SOLUÇÃO CA Unified Infrastructure Management Você está buscando uma forma de parar de tentar encontrar um culpado e melhorar a experiência de seus clientes? RESUMO DA SOLUÇÃO CA DATABASE MANAGEMENT

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem?

Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

como posso proteger meus serviços na nuvem?

como posso proteger meus serviços na nuvem? RESUMO DA SOLUÇÃO Solução de segurança na nuvem da CA como posso proteger meus serviços na nuvem? we can As soluções de Gerenciamento de identidades e acesso da CA permitem que você controle as identidades

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

enfrentando os cinco maiores desafios da disseminação de serviços na nuvem

enfrentando os cinco maiores desafios da disseminação de serviços na nuvem WHITE PAPER Gerenciando o desempenho de serviços em um mundo conectado na nuvem Julho de 2011 enfrentando os cinco maiores desafios da disseminação de serviços na nuvem Erik Hille Gerenciamento de portfólio

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI RESUMO EXECUTIVO Service Operations Management Novembro de 2011 Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI agility made

Leia mais

IBM Enterprise Marketing Management. Opções de Nome de Domínio para Email

IBM Enterprise Marketing Management. Opções de Nome de Domínio para Email IBM Enterprise Marketing Management Opções de Nome de Domínio para Email Nota Antes de utilizar estas informações e o produto que elas suportam, leia as informações em Avisos na página 5. Este documento

Leia mais

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FOLHA DE PRODUTOS: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible "A tecnologia ultrapassou a capacidade de gerenciamento manual em todas as grandes empresas

Leia mais

Introdução ao Oracle Identity Management

Introdução ao Oracle Identity Management Introdução ao Oracle Identity Management White Paper Oracle Junho de 2008 Introdução ao Oracle Identity Management página 1 Introdução ao Oracle Identity Management INTRODUÇÃO A suíte Oracle Identity Management

Leia mais

RESUMO DA SOLUÇÃO Rede social segura. Ajudando a proteger a rede social com o CA Data Protection

RESUMO DA SOLUÇÃO Rede social segura. Ajudando a proteger a rede social com o CA Data Protection RESUMO DA SOLUÇÃO Rede social segura Ajudando a proteger a rede social com o CA Data Protection 2 Resumo da solução: Rede social segura Resumo executivo Desafio Exatamente quando as organizações dos setores

Leia mais

Monetização de APIs: extraindo o valor de seus dados

Monetização de APIs: extraindo o valor de seus dados Monetização de APIs: extraindo o valor de seus dados Explore o potencial de seus dados A economia dos aplicativos forçou uma transformação nas empresas. Para capturar novas oportunidades de crescimento,

Leia mais

Agregando valor com Business Service Innovation

Agregando valor com Business Service Innovation Agregando valor com Business Service Innovation A TI é enorme. Existem tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo

Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo DOCUMENTAÇÃO TÉCNICA Melhores práticas de gerenciamento de ativos de software JUNHO DE 2013 Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo John Fulton CA IT Business Management

Leia mais

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible Principais considerações sobre autenticação para sua estratégia móvel agility made possible A necessidade de autenticação móvel atinge a massa crítica Segundo um velho ditado, os consumidores falam através

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA SERVICE CATALOG Podemos gerenciar e fornecer os serviços necessários onde, quando e como nossos usuários precisam deles? agility made possible Com o CA Service Catalog, você pode promover

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

posso personalizar minha implantação de gerenciamento de identidades sem codificações e serviços extensivos?

posso personalizar minha implantação de gerenciamento de identidades sem codificações e serviços extensivos? RESUMO DA SOLUÇÃO Utilitários Connector Xpress e Policy Xpress no CA IdentityMinder posso personalizar minha implantação de gerenciamento de identidades sem codificações e serviços extensivos? agility

Leia mais

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas?

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? RESUMO DA SOLUÇÃO Pacote CA Clarity PPM on Demand Essentials for 50 Users qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? agility made possible Agora a CA Technologies oferece

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA IT Asset Manager como gerenciar o ciclo de vida de ativos, maximizar o valor dos investimentos em TI e obter uma exibição do portfólio de todos os meus ativos? agility made possible

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Acelerador de Nuvem Privada da CA para Plataformas Vblock com que rapidez sua nuvem privada pode dar suporte à crescente demanda por serviços de negócios e acelerar o tempo levado para

Leia mais

CA Configuration Automation

CA Configuration Automation FOLHA DE PRODUTOS: CA Configuration Automation CA Configuration Automation agility made possible O CA Configuration Automation foi desenvolvido para ajudar a reduzir os custos e melhorar a eficiência da

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de ativos de software com o CA IT Asset Manager como posso administrar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? agility made possible

Leia mais

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint?

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? RESUMO DA SOLUÇÃO Controle do ciclo de vida das informações para SharePoint Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? agility made possible O controle

Leia mais

Acelere o valor da computação em nuvem com a IBM

Acelere o valor da computação em nuvem com a IBM Acelere o valor da computação em nuvem com a IBM Obtenha soluções em nuvem comprovadas para as suas prioridades mais urgentes Destaques da solução Saiba sobre os benefícios mais comuns de implementações

Leia mais

Como sua empresa pode

Como sua empresa pode Como sua empresa pode [ O guia de segmentação por IP ] Tecnologia de Inteligência de IP e de geolocalização O método de encontrar a localização física e geográfica de um usuário com base unicamente em

Leia mais

agility made possible

agility made possible case RESUMO DA SOLUÇÃO CA Migration for SAP Application on Vblock Platforms posso planejar a capacidade e o desempenho dos meus aplicativos SAP de forma eficaz nas Plataformas de Infraestrutura Vblock?

Leia mais

CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies

CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies CUSTOMER SUCCESS STORY CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies EMPRESA A CPD Informática atua com a venda de soluções, serviços, planejamento e gestão de TI, contribuindo

Leia mais

Gerenciamento de Mainframe de Última Geração - resumo

Gerenciamento de Mainframe de Última Geração - resumo DOCUMENTO DE ESTRATÉGIA Gerenciamento de Mainframe de Última Geração Gerenciamento de Mainframe de Última Geração - resumo Mainframe como tendência principal para o direcionamento de produtos de TI empresariais

Leia mais

Autodesk Learning Central

Autodesk Learning Central Perguntas frequentes Autodesk Learning Central Autodesk, Inc. Perguntas frequentes Rev 2.0 Sumário Login do parceiro... 2 Como o SSO afetará os Parceiros da Autodesk?... 2 Como os parceiros podem saber

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do servidor LDAP ldap_response série 1.3 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Faça com que o CRM trabalhe da mesma maneira que o seu pessoal de vendas

Faça com que o CRM trabalhe da mesma maneira que o seu pessoal de vendas Faça com que o CRM trabalhe da mesma maneira que o seu pessoal de vendas APROVEITE AS TECNOLOGIAS DE HOJE PARA MAXIMIZAR A ADOÇÃO POR PARTE DOS USUÁRIOS Para os profissionais de venda, o tempo nunca havia

Leia mais

5 Coisas que você deve saber sobre a ExactTarget Marketing Cloud

5 Coisas que você deve saber sobre a ExactTarget Marketing Cloud 5 Coisas que você deve saber sobre a ExactTarget Marketing Cloud Aprimore a jornada de seus clientes com a plataforma de marketing digital 1:1 líder de mercado 5 Coisas que você deve saber sobre a ExactTarget

Leia mais

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

agility made possible Tyson Whitten

agility made possible Tyson Whitten DOCUMENTAÇÃO TÉCNICA Novembro de 2012 Big Data e colaboração: de soluções de segurança locais até na nuvem e móveis Tyson Whitten Soluções de segurança da CA Technologies agility made possible sumário

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA Capacity Management and Reporting Suite for Vblock Platforms você pode planejar efetivamente a migração e o gerenciamento de sistemas e aplicativos nas Plataformas Vblock? agility

Leia mais

CA Clarity Agile. Guia de Implementação. Release 13.3.00

CA Clarity Agile. Guia de Implementação. Release 13.3.00 CA Clarity Agile Guia de Implementação Release 13.3.00 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada Documentação),

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Spam Manager. Guia do Administrador da Quarentena

Spam Manager. Guia do Administrador da Quarentena Spam Manager Guia do Administrador da Quarentena Guia do Administrador da Quarentena do Spam Manager Versão da documentação: 1.0 Avisos legais Avisos legais Copyright Symantec Corporation 2013. Todos os

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

10 Coisas Simples Que Você Pode. Fazer Agora Para Gerar Tráfego e Leads Gratuitamente

10 Coisas Simples Que Você Pode. Fazer Agora Para Gerar Tráfego e Leads Gratuitamente 10 Coisas Simples Que Você Pode Fazer Agora Para Gerar Tráfego e Leads Gratuitamente Geração de tráfego e converter os leads resultantes em vendas é o último desafio para qualquer comerciante ou empreendedor,

Leia mais

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios?

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? RESUMO DA SOLUÇÃO CA ERwin Modeling Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? O CA ERwin Modeling fornece uma visão centralizada das principais definições de

Leia mais

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible as ameaças à segurança como as conhecemos estão mudando As ameaças tradicionais que as

Leia mais

ajudando a proteger a rede social com o CA DataMinder

ajudando a proteger a rede social com o CA DataMinder WHITE PAPER Rede social segura Fevereiro de 2012 ajudando a proteger a rede social com o CA DataMinder agility made possible sumário resumo executivo SEÇÃO 1: 4 Introdução à rede social SEÇÃO 2: Desafio

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

O QUE? Dados pessoais e outras informações que coletamos sobre você.

O QUE? Dados pessoais e outras informações que coletamos sobre você. WECOMPANY Coworking POLÍTICA DE PRIVACIDADE Proteger a sua privacidade é importante para nós. Esta política de privacidade ("Política") descreve as nossas práticas relativas à coleta, uso e divulgação

Leia mais

as cinco principais batalhas do monitoramento e como você pode vencê-las

as cinco principais batalhas do monitoramento e como você pode vencê-las DOCUMENTAÇÃO TÉCNICA Setembro de 2012 as cinco principais batalhas do monitoramento e como você pode vencê-las agility made possible sumário resumo executivo 3 efetivo do servidor: 3 difícil e piorando

Leia mais

aumentando a segurança SAP com o gerenciamento de identidades e acesso da CA

aumentando a segurança SAP com o gerenciamento de identidades e acesso da CA RESUMO DA SOLUÇÃO Aumentando a segurança SAP com o gerenciamento de identidades e acesso da CA aumentando a segurança SAP com o gerenciamento de identidades e acesso da CA agility made possible O pacote

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais

Facebook Analytics: Como mensurar e otimizar a presença da sua empresa no Facebook

Facebook Analytics: Como mensurar e otimizar a presença da sua empresa no Facebook Marketing Digital de resultado para Médias e Pequenas Empresas Facebook Analytics: Como mensurar e otimizar a presença da sua empresa no Facebook Ferramentas e experimentos para conseguir melhores resultados

Leia mais

Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder

Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa aumenta a agilidade dos negócios e diminui riscos com CA IdentityMinder PERFIL DO CLIENTE Indústria: Varejo Empresa: Lojas Marisa Funcionários: 14,000 Receita da rede:

Leia mais

Gerenciamento de Marketing Corporativo

Gerenciamento de Marketing Corporativo IBM Software White Paper de Liderança de Ideias Gerenciamento de Marketing Corporativo Gerenciamento de Marketing Corporativo (EMM) Os clientes de hoje, com cada vez mais poder, põem o marketing à prova

Leia mais

O QUE FAZEMOS MISSÃO VISÃO QUEM SOMOS

O QUE FAZEMOS MISSÃO VISÃO QUEM SOMOS O QUE FAZEMOS Provemos consultoria nas áreas de comunicação online, especializados em sites focados na gestão de conteúdo, sincronização de documentos, planilhas e contatos online, sempre integrados com

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4 CA Nimsoft Monitor Guia do Probe Resposta por email email_response série 1.4 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social Não há dúvidas de que as tecnologias sociais têm um impacto substancial no modo como as empresas funcionam atualmente.

Leia mais

*Todos os direitos reservados.

*Todos os direitos reservados. *Todos os direitos reservados. A cada ano, as grandes empresas de tecnologia criam novas ferramentas Para o novo mundo digital. Sempre temos que nos renovar para novas tecnologias, a Karmake está preparada.

Leia mais

Dataprev aumenta a eficiência na entrega de projetos em 40% com CA Clarity PPM

Dataprev aumenta a eficiência na entrega de projetos em 40% com CA Clarity PPM CUSTOMER SUCCESS STORY Dataprev aumenta a eficiência na entrega de projetos em 40% com CA Clarity PPM PERFIL DO CLIENTE Indústria: Setor público Companhia: Dataprev Empregados: 3.000+ Faturamento: R$ 1

Leia mais

Estudo de caso. Varejo/Atacado Força de vendas Estudo de caso comercial

Estudo de caso. Varejo/Atacado Força de vendas Estudo de caso comercial Estudo de caso Representantes de vendas da Diarco otimizam o sistema de pedidos em mais de 50.000 lojas em todo o país com a Mobile Empresa: Diarco é a principal empresa de comércio atacadista de auto-atendimento

Leia mais

Número de pessoas com acesso à internet passa de 120 milhões

Número de pessoas com acesso à internet passa de 120 milhões MÍDIA KIT INTERNET Número de pessoas com acesso à internet passa de 120 milhões Segundo pesquisa da Nielsen IBOPE, até o 1º trimestre/2014 número 18% maior que o mesmo período de 2013. É a demonstração

Leia mais

Autenticação móvel Como estabelecer um comércio seguro sem atritos

Autenticação móvel Como estabelecer um comércio seguro sem atritos Autenticação móvel Como estabelecer um comércio seguro sem atritos O comércio móvel está progredindo 58% Mais de 1,7 bilhão de consumidores terá smartphones até 2018 1 das transações online foram realizadas

Leia mais

como posso virtualizar meus servidores críticos à missão e, ao mesmo tempo, manter ou aumentar a segurança?

como posso virtualizar meus servidores críticos à missão e, ao mesmo tempo, manter ou aumentar a segurança? RESUMO DA SOLUÇÃO Protegendo ambientes virtuais como posso virtualizar meus servidores críticos à missão e, ao mesmo tempo, manter ou aumentar a segurança? agility made possible O CA ControlMinder for

Leia mais

MOBILE MARKETING. Prof. Fabiano Lobo

MOBILE MARKETING. Prof. Fabiano Lobo MOBILE MARKETING Prof. Fabiano Lobo - Conforme estipulado no Termo de Uso, todo o conteúdo ora disponibilizado é de titularidade exclusiva do IAB ou de terceiros parceiros e é protegido pela legislação

Leia mais

Política de Privacidade.

Política de Privacidade. Política de Privacidade Johnson & Johnson do Brasil Indústria e Comércio de Produtos para Saúde Ltda., preocupa se com questões sobre privacidade e quer que você saiba como coletamos, usamos e divulgamos

Leia mais

Notícia de privacidade da Johnson Controls

Notícia de privacidade da Johnson Controls Notícia de privacidade da Johnson Controls A Johnson Controls, Inc. e companhias filiadas (coletivamente, Johnson Controls, nós ou nossa) respeitam sua privacidade e estão comprometidas em processar suas

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

AGÊNCIA VIRTUAL SAP GUIA DE INTRODUÇÃO

AGÊNCIA VIRTUAL SAP GUIA DE INTRODUÇÃO GUIA DE INTRODUÇÃO CONTEÚDO Introduction 3 Como Começar 5 Como Criar Campanhas E Material Promocional 8 Como Personalizar E Executar Uma Campanha Pré- Empacotada 10 Como Criar Suas Próprias Campanhas 12

Leia mais

Gerenciamento de Ciclo de Vida do Cliente. Uma experiência mais sincronizada, automatizada e rentável em cada fase da jornada do cliente.

Gerenciamento de Ciclo de Vida do Cliente. Uma experiência mais sincronizada, automatizada e rentável em cada fase da jornada do cliente. Gerenciamento de Ciclo de Vida do Cliente Uma experiência mais sincronizada, automatizada e rentável em cada fase da jornada do cliente. As interações com os clientes vão além de vários produtos, tecnologias

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

Guia do usuário para o serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1)

Guia do usuário para o serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1) Guia do usuário para o serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1) Primeira publicação: May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San

Leia mais

O Efeito Facebook: 7 Maneiras de Rentabilizar Sua Empresa Através do Facebook. Whitepaper Escrito Por: Liana Ling, Especialista em Mídia Social, WSI

O Efeito Facebook: 7 Maneiras de Rentabilizar Sua Empresa Através do Facebook. Whitepaper Escrito Por: Liana Ling, Especialista em Mídia Social, WSI 7 Maneiras de Rentabilizar Sua Empresa Através do Facebook Whitepaper Escrito Por: Liana Ling, Especialista em Mídia Social, WSI Introdução ao Facebook Existem milhares de plataformas de mídia social e

Leia mais