Relatório 2013 da Symantec sobre o Custo do Vazamento de Dados - Brasil

Tamanho: px
Começar a partir da página:

Download "Relatório 2013 da Symantec sobre o Custo do Vazamento de Dados - Brasil"

Transcrição

1 Relatório 2013 da Symantec sobre o Custo do Vazamento de Dados - Brasil Estudo comparativo patrocinado pela Symantec Conduzido independentemente pelo Ponemon Institute LLC Maio de 2013 Relatório do Ponemon Institute

2 Relatório 2013 da Symantec sobre o Custo do Vazamento de Dados - Brasil Ponemon Institute, Maio de 2013 Parte 1. Sumário executivo A Symantec Corporation e o Ponemon Institute têm a satisfação de apresentar o Relatório 2013 da Symantec sobre o Custo do Vazamento de Dados - Brasil, nosso primeiro estudo comparativo (benchmark study) sobre o custo dos incidentes de vazamento de dados em empresas localizadas no Brasil. Neste estudo inaugural, o custo médio per capita da violação de dados foi de R$116,00. O Ponemon Institute realizou seu primeiro estudo sobre Custo de Vazamento de Dados nos Estados Unidos há oito anos. Desde então, expandimos a pesquisa para incluir Reino Unido, Alemanha, França, Austrália, Índia, Itália e Japão. O estudo deste ano analisou os custos de violações em 31 empresas brasileiras de 11 setores da economia após experimentarem a perda ou o roubo de dados pessoais protegidos e terem que notificar as vítimas, conforme exigido por várias leis. É importante observar que os custos apresentados na pesquisa não são hipotéticos, mas resultantes de incidentes reais de perda de dados. Eles se baseiam em estimativas fornecidas pelos entrevistados durante um período de 10 meses nas empresas representadas no estudo. Neste ano, o número de registros violados por incidente variou entre aproximadamente e mais de registros. O número médio de registros violados foi Isso não inclui organizações com violações de dados superiores a , porque elas não são representativas da maioria dos casos. Incluí-las no estudo distorceria os resultados. O custo dos 31 casos de violação de dados estudados no relatório deste ano é apresentado no Apêndice 1. O relatório examinou um vasto conjunto de custos para os negócios, incluindo despesas com detecção, escalonamento, notificação e respostas pós-incidente. Analisamos também o impacto econômico da perda ou redução da confiança dos clientes, medida pela rotatividade ou fuga de clientes. A seguir estão as conclusões e implicações mais interessantes para as organizações: A violação de dados impõe um ônus financeiro substancial para as empresas brasileiras. O custo total médio de um incidente de violação de dados foi de R$ 2,64 milhões. O custo máximo do vazamento de dados entre as 31 empresas sediadas no Brasil foi de R$ 9,74 milhões e o custo mínimo foi de R$230 mil. Em média, custou às empresas R$ 116 por registro violado. No contexto desta pesquisa, definimos um registro como uma informação que identifica uma pessoa física (indivíduo) e que pode ficar comprometida pela violação de informações. A perda de negócios representa a categoria com maior custo gerado pelo vazamento de dados. Esses custos se referem à rotatividade anormal de clientes, ao aumento das atividades de prospecção, à perda de reputação e à queda no relacionamento. O custo médio da perda de negócios foi de R$1.03 milhão ou 39 por cento do custo total do vazamento de dados. A taxa média de rotatividade anormal foi de 2,4 por cento com um índice mínimo de rotatividade de zero e máximo de 6,5 por cento. Notificação representa a categoria com menor custo gerado pela violação de dados. Notificação se refere às medidas tomadas para informar às pessoas apropriadas sobre o vazamento de informações protegidas dentro de um período de tempo específico. O custo para notificar as vítimas e/ou autoridades reguladoras sobre a violação foi de R$106,125 reais ou apenas quatro por cento do custo total médio. Certos setores têm custos de violação de dados mais elevados. Os resultados da pesquisa sugerem que os custos de violação de dados variam consideravelmente por setor. Relatório do Ponemon Institute Página 1

3 Neste estudo, empresas de comunicação, financeiras e farmacêuticas tenderam a ter um elevado custo per capita gerado pela violação de dados. Por outro lado, o setor público (governo), de transporte, empresas de consumo e de varejo tenderam a ter um baixo custo per capita. Negligência de funcionários ou terceirizados é a principal causa das violações de dados. Quarenta e dois por cento das empresas afirmaram que os incidentes de violação de dados foram causados por erros ou enganos de funcionários. Outros 35 por cento disseram que o incidente foi causado por falhas no sistema ou nos processos de negócio. Vinte e três por cento relataram que os ataques dolosos ou criminosos contra a organização foram a principal causa das violações. Ataques dolosos ou criminosos resultam no mais alto custo per capita gerado pela violação de dados. Consistente com estudos de outros países, a perda ou o vazamento de dados resultantes de um ataque doloso ou criminoso geraram o custo mais elevado, R$143 por registro violado, em média. Por outro lado, falhas no sistema e erros de funcionários resultaram em um custo muito mais baixo per capita, de R$109 e R$107, respectivamente. Certos fatores organizacionais diminuem os custos da violação de dados. Se a organização tiver uma postura de segurança sólida, o custo médio de uma violação de dados cai para R$19 por registro violado. Além disso, planejar-se antecipadamente para a violação e nomear um Diretor de Segurança da Informação poupa R$11 e R$6, respectivamente. Por fim, envolver consultores externos para ajudar na resposta à violação gera uma economia de R$5 por registro comprometido. Certos fatores organizacionais aumentam os custos gerais de vazamento de dados. Por exemplo, as violações de dados causadas por terceiros aumentaram o custo per capita em R$20. Além disso, os incidentes de violação envolvendo a perda ou o roubo de dados com dispositivos aumentaram o custo per capita em R$11 por registro. Por fim, as organizações que notificaram os clientes muito rapidamente, sem uma cuidadosa avaliação ou exame forense, tiveram R$6 de custo extra por registro violado, em média. Relatório do Ponemon Institute Página 2

4 Como os dados foram coletados? Perguntas frequentes - Custo da Vazamento de Dados Os pesquisadores do Ponemon Institute coletaram os dados qualitativos em profundidade por meio de entrevistas realizadas ao longo de um período de 10 meses. O recrutamento das organizações para o estudo começou em Janeiro de 2012 e as entrevistas foram concluídas em Dezembro do mesmo ano. Em cada uma das 31 organizações participantes, conversamos com profissionais das áreas de TI, conformidade e segurança da informação que estavam bem informados sobre a violação de dados em suas organizações e os custos associados para resolver o incidente. Por questões de privacidade, não coletamos quaisquer informações específicas da organização. Como os custos dos vazamentos de dados foram calculados? Para calcular o custo médio do vazamento de dados, coletamos os gastos diretos e indiretos aos quais a organização esteve exposta. Despesas diretas incluem o envolvimento de peritos forenses, a terceirização de uma linha direta para atendimento e a oferta de assinaturas gratuitas para monitoramento de crédito e descontos para futuros produtos e serviços. Custos indiretos incluem investigações internas e comunicação bem como o valor extrapolado da perda de clientes, resultantes das taxas de rotatividade ou queda das prospecções. Para ter uma explicação detalhada sobre a metodologia de referência do Ponemon Institute, consulte a Parte 4 deste relatório. Como o estudo comparativo (benchmark research) se difere da pesquisa de opinião (survey research)? A unidade de análise do estudo Symantec sobre o Custo do Vazamento de Dados é a organização. Na pesquisa de opinião, a unidade de análise é tipicamente o indivíduo. Como discutido anteriormente, foram recrutadas 31 organizações para participar deste estudo. Todas essas organizações experimentaram uma violação de dados com número de registros comprometidos variando de cerca de a quase O custo médio do vazamento de dados pode ser usado para calcular as consequências financeiras de uma megaviolação como as que envolvem milhões de registros perdidos ou roubados? O custo médio de uma violação de dados em nossa pesquisa não se aplica às megaviolações ou eventos catastróficos porque eles não são comuns na maioria das organizações. Para ser representativa do conjunto de organizações brasileiras e gerar conclusões que possam ser úteis para compreender os custos relacionados com informações protegidas perdidas ou roubadas, não incluímos em nossa análise vazamentos de dados com mais de registros comprometidos. Vocês estão acompanhando as mesmas organizações a cada ano? Cada estudo anual envolve uma amostra diferente de empresas. Em outras palavras, não estamos acompanhando a mesma amostra de empresas ao longo do tempo. Para ser consistente, recrutamos e comparamos empresas com características semelhantes que, por exemplo, pertençam ao mesmo setor e tenham o mesmo número de funcionários, a mesma presença geográfica e o mesmo volume de vazamento de dados. Relatório do Ponemon Institute Página 3

5 Parte 2. Principais conclusões Nesta seção, apresentamos os resultados detalhados da pesquisa. Os tópicos são apresentados na seguinte ordem Custo do vazamento de dados por registro e por organização Custo do vazamento de dados por setor Elementos causadores de um vazamento de dados Fatores que influenciam o custo de um vazamento de dados Tendências na frequência dos registros violados Tendências no volume de rotatividade ou perda de clientes Tendências nos seguintes componentes dos custos: detecção e escalonamento, notificação, perda de negócios, diretos e indiretos e pós-violação de dados Medidas de prevenção tomadas após a violação Porcentagens das categorias de custo O custo per capita do vazamento de dados. A figura 1 mostra o custo per capita médio de um vazamento de dados nas 31 empresas brasileiras em De acordo com os resultados, as violações de dados custaram às empresas uma média de R$116 por registro comprometido dos quais R$45 foram referentes ao custo da perda de negócios. Os custos das respostas pósevento e da detecção e escalonamento foram de R$35 e R$31, respectivamente. Os custos de notificação representaram apenas R$5 por registro violado. Figura 1. Custo per capita médio Medido em R$ Detecção Detection & Notificação Notification Ex-post Resposta response Lost Perda business de Total & Escalonamento escalation pós-evento Negócios 1 Custo per capita é definido como o custo total da vazamento de dados dividido pelo tamanho da violação de dados em termos de número de registros perdidos ou roubados. Relatório do Ponemon Institute Página 4

6 Custo organizacional total do vazamento de dados. A figura 2 mostra que o custo médio total do vazamento de dados nas 31 empresas brasileiras em 2012 foi de R$ 2,64 milhões. O maior componente do custo foi a perda de negócios, totalizando R$1.03 milhão em média. O menor componente do custo foi a notificação, R$11 em média. Figura 2. Custo organizacional total médio do vazamento de dados R$ omitido Detecção Detection & Notification Notificação Ex-post Resposta response Lost Perda business de Total & Escalonamento escalation pós-evento negócios Principais medidas do custo de vazamento de dados. A figura 3 mostra o custo total médio, máximo, mediano e mínimo da violação de dados. Como pode ser visto, há uma ampla gama de possíveis consequências do custo em nossa amostra de 31 empresas brasileiras. O incidente de violação de dados mais caro custou mais de R$9.7 milhões. O menos oneroso custou R$230 mil. Figura 3. Medidas do custo de vazamento de dados Em R$ Maximum Máximo Médio Average 2.643,805 Mediano 1.652,198 Mínimo Minimum ,000,000 4,000,000 6,000,000 8,000,000 10,000,000 12,000,000 Relatório do Ponemon Institute Página 5

7 Certos setores têm custos mais elevados de vazamento de dados. A figura 4 mostra os custos per capita para o estudo de 2012 por setor. Ainda que o tamanho reduzido da amostra nos impeça de generalizar as diferenças de custo por setor, o padrão de resultados de 2012 por setor é consistente com os estudos de outros países. Especificamente, os segmentos fortemente regulamentados, como os de comunicação, serviços financeiros e produtos farmacêuticos, tiveram um custo de vazamento de dados per capita substancialmente acima da média geral de R$116. O setor público, de transporte, as empresas de consumo e de varejo tiveram um custo per capita bem abaixo do valor médio geral. Figura 4. Custo per capita por setor das companhias avaliadas Medido em R$ Communications Comunicação 173 Finanças Financial Pharmaceutical Farmacêutico Tecnologia Technology Indústria Industrial Serviços Services Energia Energy Varejo Retail Consumo Consumer Transportation Transporte 86 Setor Public público sector Negligência de funcionários ou de pessoal contratado (também conhecido como fator humano) é a causa mais frequente do vazamento de dados. 2 A figura 5 fornece um resumo dos principais elementos causadores do vazamento de dados para todas as 31 organizações. Quarenta e dois por cento dos incidentes envolveram um funcionário negligente e 35 por cento envolveram falhas de sistema, que incluíram tanto falhas de TI quanto nos processos de negócio. Vinte e três por cento desses incidentes envolveram roubo de dados (vazamento) ou uso criminoso dos mesmos. 3 2 Internos negligentes são indivíduos que causam um vazamento de dados por causa da falta de cuidado, conforme determinado em uma pesquisa sobre investigação de vazamento de dados. Ataques dolosos podem ser causados por hackers ou criminosos internos (funcionários, contratados ou terceiros). 3 Os tipos mais comuns de ataques dolosos ou criminosos incluem infecções por malware, criminosos internos, engenharia social/phishing e injeção de SQL. Relatório do Ponemon Institute Página 6

8 Figura 5. Distribuição da amostra analisada por elemento causador do vazamento de dados 23% 42% 35% Malicious Ataque doloso or criminal ou criminoso attack System Falha no glitch sistema Human Fator humano factor Ataques dolosos são mais onerosos. A figura 6 mostra o custo per capita do vazamento de dados para três elementos causadores de incidentes de violação. Os resultados de 2012 são consistentes com estudos prévios em outros países, em que os vazamentos mais onerosos normalmente envolveram atos dolosos contra a empresa. De acordo com nossa pesquisa, as empresas que passaram por tal incidente tiveram um custo per capita de violação de dados (R$143) significativamente acima da média. Por outro lado, empresas que tiveram falhas no sistema (R$109) ou casos de negligência de funcionários (R$107) como elemento causador do incidente de violação de dados apresentaram custos per capita significativamente abaixo do valor médio. Figura 6. Custo per capita para três elementos causadores da violação de dados Medido em R$ Ataque Malicious doloso or criminal ou criminoso attack Falha System no sistema glitch Human Fator humano factor Relatório do Ponemon Institute Página 7

9 FATORES QUE INFLUENCIAM O CUSTO DA VIOLAÇÃO DE DADOS. Identificamos sete fatores que influenciam as consequências de um incidente de violação de dados em custo. Esses atributos são os seguintes: A empresa tinha um plano de gestão de incidentes. Vinte e seis por cento das organizações em nossa amostra tinham um plano de gestão de incidentes na ocasião da violação de dados. A empresa tinha uma postura de segurança relativamente sólida na ocasião do incidente. Trinta e cinco por cento das organizações tinham um índice de eficácia em segurança (SES - Security Effectiveness Score) igual ou acima da média normativa. Medimos a postura de segurança de cada empresa participante usando o SES como parte do processo comparativo. 4 O CISO (ou título equivalente) tinha a responsabilidade geral pela proteção dos dados empresariais. Trinta e dois por cento das organizações tinham uma gestão centralizada para a proteção de dados com um profissional de segurança de informação de nível C. Os dados foram perdidos devido a erro de terceiros. Trinta e nove por cento das organizações tiveram uma violação de dados causada por terceiros, como fornecedores, prestadores de serviços e parceiros de negócios. A empresa notificou as vítimas da violação de dados rapidamente. Trinta e dois por cento das organizações notificaram as vítimas da violação de dados no prazo de 30 dias após a descoberta do roubo ou da perda de dados. A violação de dados envolveu dispositivos perdidos ou roubados. Quarenta e dois por cento das organizações tiveram uma violação de dados como resultado da perda ou do roubo de um dispositivo móvel, incluindo notebooks, desktops, smartphones, tablets, servidores e unidades USB contendo informações confidenciais ou críticas. Consultores foram contratados para ajudar a remediar a violação de dados. Vinte e três por cento das organizações contrataram consultores para ajudar na resposta e na remediação da violação de dados. Como mostrado a seguir na figura 7, uma postura de segurança sólida, planos de resposta a incidentes, nomeações de CISO e apoio de consultorias diminuíram o custo per capita da violação de dados. No entanto, erros de terceiros, notificação acelerada e dispositivos perdidos ou roubados aumentaram o custo per capita. Uma postura de segurança sólida reduziu o custo médio da violação de dados de R$116 para R$97 (redução de R$19). Em compensação, o erro de terceiros aumentou o custo médio para R$136 (aumento de R$20). 4 O Security Effectiveness Score foi desenvolvido pelo Ponemon Institute em sua pesquisa anual de tendências de criptografia para definir a postura de segurança das organizações participantes. O SES é derivado da classificação de 24 elementos ou práticas de segurança. Esse método foi validado por mais de 40 estudos independentes realizados desde junho de O SES trabalha com um intervalo de + 2 (mais favorável) a -2 (menos favorável). Assim, um resultado maior que zero é visto como favorável. Relatório do Ponemon Institute Página 8

10 Figura 7. Impacto de sete fatores no custo per capita do vazamento de dados Medido em R$ Erro Third de party terceiros error Perda ou roubo Lost or de stolen dispositivos devices Notificação Quick acelerada notification Envolvimento Consultants de consultores engaged Nomeação CISO appointment de CISO (5) (6) Plano de Incident resposta response a incidentes plan (11) Postura Strong de segurança security posture sólida (19) (25) (20) (15) (10) (5) Quanto mais registros perdidos, maior o custo do vazamento de dados. A figura 8 mostra a relação entre o custo total da violação de dados e o tamanho do incidente nas 31 empresas analisadas em ordem crescente por tamanho do incidente. A linha de regressão indica claramente que o tamanho do incidente de violação de dados e o custo total estão linearmente relacionados. No estudo deste ano, o custo variou entre R$230 mil e R$9.7 milhões. Figura 8. Custo total por tamanho da violação de dados Regressão = Intercepção + {Tamanho da violação evento} x, onde denota a inclinação Medido em R$ 12,000,000 10,000,000 9,735,941 8,000,000 6,000,000 4,000,000 2,000, Ordem crescente por tamanho da violação de dados Total Regression Regressão Relatório do Ponemon Institute Página 9

11 Quanto maior a rotatividade, maior o custo per capita do vazamento de dados. A figura 9 mostra a distribuição dos custos per capita do vazamento de dados em ordem crescente de rotatividade anormal. A linha de regressão está inclinada para cima, o que sugere que a rotatividade anormal e o custo per capita estão linearmente relacionados. Esse padrão de resultados é consistente com estudos comparativos realizados em outros países. Figura 9. Distribuição das taxas de rotatividade anormal em ordem crescente por custos per capita Regressão = Intercepção + {Tamanho da rotatividade anormal} x, onde denota a inclinação Medida em R$ Ordem Ascending crescente order por by taxa abnormal de rotatividade churn rate anormal Per Capita Regression Regressão Relatório do Ponemon Institute Página 10

12 Certos setores são mais vulneráveis à rotatividade. A figura 10 mostra a taxa de rotatividade anormal das organizações analisadas no estudo. Ainda que o tamanho reduzido da amostra nos impeça de generalizar a influência do setor nas taxas de rotatividade anormal, nossos resultados mostram uma variação acentuada as organizações financeiras, de comunicação e serviços experimentaram uma rotatividade anormal relativamente alta enquanto o setor público e as empresas de varejo tiveram uma taxa de rotatividade anormal muito baixa. 5 A implicação desses resultados é que os setores com as maiores taxas de rotatividade poderiam reduzir significativamente os custos de uma violação de dados, dando ênfase na retenção de clientes e atividades para preservar a reputação e o valor da marca. Figura 10. Taxas de rotatividade anormal por setor das empresas analisadas Financial Finanças 5.1% Communications Comunicação 4.1% Serviços Services 3.6% Indústria Industrial 2.1% Pharmaceutical Farmacêutico 1.9% Tecnologia Technology 1.5% Consumo Consumer 1.4% Energia Energy Transportation Transporte 1.4% 1.2% Varejo Retail 0.6% Setor Public público sector 0.0% 0.0% 1.0% 2.0% 3.0% 4.0% 5.0% 6.0% 5 As organizações do setor público utilizam um esquema de rotatividade diferente, dado que os clientes dos órgãos governamentais normalmente não têm uma alternativa. Relatório do Ponemon Institute Página 11

13 Custos de detecção e escalonamento. A figura 11 mostra os custos associados à detecção e ao escalonamento dos incidentes de vazamento de dados. Tais custos incluem tipicamente atividades forenses e de investigação, serviços de avaliação e auditoria, gestão de equipe de crise e comunicação com a diretoria executiva e conselhos de administração. Como observado, os custos médios de detecção e escalonamento foram de R$72 milhões, com um valor máximo de R$2.93 milhões e um valor mínimo de R$50 mil. Figura 11. Custos de detecção e escalonamento R$ omitido Minimum Mínimo Average Médio Maximum Máximo Custos de notificação. A figura 12 mostra a distribuição dos custos associados às atividades de notificação. Tais custos geralmente incluem atividades de TI relacionadas com a criação de bancos de dados de contatos, determinação de todos os requisitos normativos, envolvimento de especialistas externos, despesas postais, contatos secundários para correspondências ou e- mails rejeitados e tratamento de comunicados recebidos. O custo médio de notificação deste ano foi de R$11 milhões, com um valor máximo de R$35 mil e um mínimo de zero. Figura 12. Custos de notificação R$ omitido Minimum Mínimo Average Médio Maximum Máximo Relatório do Ponemon Institute Página 12

14 Custos pós-violação de dados. A figura 13 mostra a distribuição dos custos associados com atividades pós-incidente. Tais custos normalmente incluem atividades de help desk, comunicados recebidos, atividades especiais de investigação, atividades de remediação, despesas jurídicas, descontos em produtos, serviços de proteção de identidade e intervenções reguladoras. O custo médio de respostas pós-incidente foi de R$79 mil, com um valor máximo de R$ 2.6 milhões e apenas um valor mínimo nominal. Figura 13. Custos pós-violação de dados R$ omitido Minimum Mínimo Average Médio Maximum Máximo Custos da perda de negócios. A figura 14 mostra os custos decorrentes da perda de negócios associados aos incidentes de violação de dados experimentados pelas empresas brasileiras. Tais custos incluem a rotatividade anormal de clientes, atividades mais intensas para conquistar cliente, perda de reputação e menor goodwill. O custo médio da perda de negócios para as organizações analisadas foi de R$1.03 milhão, com um valor máximo de R$4.17 milhões e apenas um valor mínimo nominal. Figura 14. Custos da perda de negócios R$ omitido Minimum Mínimo Average Médio Maximum Máximo Relatório do Ponemon Institute Página 13

15 Custos diretos e indiretos da violação de dados. Os custos diretos se referem às despesas diretas para realizar uma determinada atividade, tais como envolver especialistas forenses, contratar um escritório de advocacia ou oferecer serviços de proteção de identidade às vítimas. Os custos indiretos incluem o tempo, os esforços e outros recursos organizacionais empregados. Isso inclui o uso de funcionários para ajudar na notificação da violação de dados ou na investigação do incidente. Os custos indiretos também incluem a perda de goodwill e a rotatividade de clientes. A figura 15 mostra os componentes dos custos diretos e indiretos de um vazamento de dados em uma base per capita. O custo direto por registro violado foi de R$68 ou 59 por cento do custo per capita. O custo indireto foi de R$47 por registro ou 41 por cento do custo per capita. Figure 15. Custos per capita diretos e indiretos da violação de dados Medidos em R$ Direct (59%) Indirect (41%) Diretos (59%) Indiretos (41%) Relatório do Ponemon Institute Página 14

16 Medidas de prevenção tomadas após o vazamento Além de avaliar as atividades específicas com custos relativas ao incidente de violação de dados, apresentamos na tabela 1 as medidas preventivas implementadas pelas empresas logo após o evento. As medidas preventivas e os controles mais populares implementados após o vazamento de dados são: procedimentos e controles manuais extras (52 por cento), programas de treinamento e conscientização (40 por cento), programas de gerenciamento de identidade e acesso (27 por cento) e certificação ou auditoria de segurança (26 por cento). Tabela 1. Medidas preventivas e controles implementados após a violação de dados Pct% Procedimentos e controles manuais extras 52% Programas de treinamento e conscientização 40% Soluções de gerenciamento de identidade e acesso 27% Certificação ou auditoria de segurança 26% Uso mais amplo da criptografia 25% Reforço dos controles dos perímetros 19% Soluções de prevenção contra perda de dados (Data Loss Prevention - DLP) 19% Soluções de segurança de endpoints 18% Sistemas de inteligência de segurança 15% Outras práticas de controle de sistemas 11% * Nota: uma empresa pode implementar mais de uma medida preventiva. Categorias de custo A tabela 2 lista 11 categorias de custo em uma base percentual, compiladas a partir das 31 empresas analisadas. As três categorias com maior custo são perda de negócios com clientes, investigações e atividades forenses, serviços de auditoria e consultoria. Tabela 2. Porcentagem das categorias de custo do vazamento de dados Pct% Investigações & Atividades forenses 24% Serviços de auditoria e consultoria 15% Custos de contatos feitos 3% Custos de contatos recebidos 3% Relações Públicas/Comunicação 3% Serviços jurídicos - Defesa 6% Serviços jurídicos - Conformidade 5% Serviços gratuitos ou com desconto 7% Serviços de proteção de identidade 1% Perda de negócios com clientes 25% Custo com conquista de clientes 8% Relatório do Ponemon Institute Página 15

17 Parte 3. Observações e descrição sobre as empresas participantes Podemos concluir que os esforços das empresas no sentido de aprimorar suas práticas de proteção dos dados podem ser benéficos. Os investimentos mais rentáveis, como evidenciado pelo custo mais baixo de um vazamento de dados, são: postura de segurança sólida, planos de resposta a incidentes, nomeação de um CISO com responsabilidade por todo o âmbito da empresa e a utilização de consultores externos. Esperamos que este estudo ajude a compreender quais possíveis custos de um vazamento de dados podem estar baseados em certas características e qual a melhor forma de alocar recursos para a prevenção, detecção e resolução de uma violação de dados. Especificamente, o estudo também revela as graves consequências financeiras de atos dolosos ou criminosos. Esses vazamentos de dados podem vir a ser os mais onerosos. A figura 16 mostra a distribuição das organizações analisadas por setor. No estudo deste ano, foram representados 11 segmentos. O maior setor é o de serviços financeiros, que inclui bancos, seguradoras, companhias de gestão de investimentos e empresas de cobrança. Os segundo e terceiro maiores segmentos são os serviços e produtos de consumo, respectivamente. Figura 16. Distribuição da amostra analisada por setor 10% 7% 10% 3% 3% 3% 3% 13% 19% 13% 16% Financial Finanças Services Serviços Consumer Consumo Public Setor sector público Industrial Indústria Retail Varejo Technology Tecnologia Communications Comunicação Energy Energia Pharmaceutical Farmacêutico Transportation Transporte Relatório do Ponemon Institute Página 16

18 Parte 4. Como o custo do vazamento de dados foi calculado Nosso estudo aborda as principais atividades relacionadas a processos com uma gama de despesas associadas com detecção, resposta, contenção e remediação de uma violação de dados em uma organização. Os quatro centros de custo são: Detecção ou descoberta: Atividades que permitem à empresa detectar razoavelmente o risco de violação de dados pessoais, armazenados ou em trânsito. Escalonamento: Atividades necessárias para relatar a violação de informações protegidas às equipes apropriadas dentro de um período de tempo específico. Notificação: Atividades que permitem à empresa notificar os titulares dos dados com uma carta, telefonema, ou aviso geral de que informações pessoais foram perdidas ou roubadas. Resposta pós-incidente: Atividades para ajudar as vítimas da violação a se comunicarem com a empresa a fim de fazer perguntas adicionais ou obter recomendações para minimizar possíveis danos. As atividades de reparação também incluem respostas como monitoramento do crédito ou abertura de uma nova conta (ou cartão de crédito). Além das atividades relacionadas com processos descritas acima, a maioria das empresas teve custos de oportunidade associados ao incidente de violação, resultantes da quebra de confiança por parte dos atuais e futuros clientes. A pesquisa do nosso instituto mostra que a publicidade negativa associada ao incidente de violação de dados gera efeitos na reputação que provocam rotatividade anormal de clientes bem como uma queda na conquista de clientes. Para extrapolar esses custos de oportunidade, usamos um método de estimativa de custo que se baseia no valor da vida útil de um cliente médio conforme definido para cada organização participante. Rotatividade dos clientes atuais: Número estimado de clientes que provavelmente encerrará a relação por conta do incidente de violação. A perda incremental é a rotatividade anormal atribuível ao incidente. Esse número é uma porcentagem anual baseada em estimativas fornecidas pela administração durante o processo de entrevista 6. Menor conquista de clientes: Número estimado de clientes almejados que não terá um relacionamento com a organização como consequência da violação. Esse número é fornecido como uma porcentagem anual. Reconhecemos que a perda de dados que não sejam do cliente, como registros de funcionários, pode não afetar a rotatividade de uma organização 7. Nesses casos, prevemos que a categoria de custo para os negócios será menor quando as violações de dados não envolverem dados de clientes ou de consumidores (incluindo informações transacionais de pagamento). 6 Em vários casos, a rotatividade é parcial, com as vítimas de violação mantendo sua relação com a organização, mas o volume de atividade do cliente realmente diminui. Esse declínio parcial é especialmente relevante em determinados setores como serviços financeiros ou órgãos do setor público nos quais o fim do relacionamento é custoso ou economicamente inviável. 7 Neste estudo, consideramos as informações de cidadãos, pacientes e estudantes como dados de clientes. Relatório do Ponemon Institute Página 17

19 Métodos comparativos Todas as organizações participantes experimentaram um ou mais incidentes de violação de dados em algum momento no ano passado. Nosso instrumento de comparação capturou informações descritivas de profissionais das áreas de TI, conformidade e segurança sobre o impacto do custo total de uma violação envolvendo perda ou roubo de informações de clientes ou consumidores. Também foi necessário que esses profissionais estimassem os custos de oportunidade associados às atividades do programa. Os componentes do custo estimado da violação de dados foram capturados em um formulário classificatório. Na maioria dos casos, o pesquisador realizou entrevistas de acompanhamento para levantar fatos adicionais, incluindo a taxa estimada de rotatividade anormal resultante do evento de violação mais recente na empresa envolvendo ou mais registros comprometidos. 8 Os métodos de coleta de dados não incluíram informações de contabilidade. Em vez disso, confiaram em uma estimativa numérica baseada no conhecimento e na experiência de cada participante. Dentro de cada categoria, a estimativa de custo foi um processo de duas etapas. Em primeiro lugar, o instrumento exigiu que os indivíduos fizessem uma estimativa direta para cada categoria de custo, marcando um intervalo definido no formato de linha a seguir. Como usar essa linha: A linha fornecida sob cada categoria de custo de violação de dados é uma maneira de obter a melhor estimativa para a soma de gastos em dinheiro, trabalho e despesas gerais. Deve-se marcar apenas um ponto em algum lugar entre os limites inferior e superior. É possível redefinir os limites inferior e superior da linha a qualquer momento durante o processo de entrevista Marque sua estimativa de custos diretos aqui [categoria de custo apresentada] LL UL O valor numérico obtido a partir dessa linha, em vez de uma estimativa pontual para cada categoria de custo apresentada, preserva a confidencialidade e garante uma taxa maior de respostas. O instrumento também exigiu que os profissionais fornecessem uma segunda estimativa para custos indiretos e de oportunidade, separadamente. O escopo dos itens de custo da violação de dados contido no nosso instrumento comparativo foi limitado a categorias de custo conhecidas aplicadas a um amplo conjunto de operações de negócios que lidam com informações pessoais. Acreditamos que um estudo com foco em processos de negócios e não em atividades de proteção de dados ou privacidade produziria resultados de melhor qualidade. 8 Nossos critérios de amostragem incluíram apenas empresas que experimentaram uma violação de dados entre e registros perdidos ou roubados em algum momento durante os últimos 12 meses. Excluímos incidentes catastróficos de violação de dados para evitar distorções nos resultados gerais da amostra. Relatório do Ponemon Institute Página 18

20 A figura 17 ilustra o esquema de custos com base em atividades utilizado em nosso estudo comparativo. Os centros de custo examinados sequencialmente foram: descoberta do incidente, escalonamento, notificação, resposta pós-evento e perda de negócios. Figura 17: Esquema do processo de violação de dados Antes da descoberta ou da notificação do incidente Depois da descoberta Descoberta do Incidente Escalonamento ` Notificação Exemplos de atividades de descoberta e escalonamento: Investigar o incidente para determinar as causas da violação de dados Determinar a população da violação de dados (prováveis vítimas) Resposta pós-evento Organizar a equipe de resposta para o incidente Orquestrar planos de Relações Públicas e Comunicação Preparar os documentos de aviso e outras divulgações necessárias para as vítimas e órgãos regulatórios Oportunidades de negócios perdidas Implementar os procedimentos de call center e treinamentos necessários Dentro de cada centro de custo, o instrumento de pesquisa exigiu a estimativa de uma faixa de custo para capturar as estimativas de custo direto, custo indireto e custo de oportunidade, conforme definido a seguir: Custo direto gastos diretos para realizar uma determinada atividade. Custo indireto quantidade de tempo, esforços e outros recursos organizacionais empregados, mas não como um gasto direto em dinheiro. Custo de oportunidade custo resultante de oportunidades de negócios perdidas em consequência dos efeitos negativos na reputação após a violação ter sido reportada às vítimas (e publicamente revelada na imprensa). Relatório do Ponemon Institute Página 19

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Relatório Global de Impacto Cibernético 2015

Relatório Global de Impacto Cibernético 2015 Relatório Global de Impacto Cibernético 2015 Patrocinado por Aon Risk Solutions Realizado de forma independente por Ponemon Institute LLC Data de publicação Abril de 2015 Relatório Global de Impacto Cibernético

Leia mais

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA 2013 SUMÁRIO 3 4 5 6 8 11 INTRODUÇÃO METODOLOGIA ÍNDICE DE CONFIANÇA DAS PMEs EM TI CARACTERÍSTICAS DAS PMEs TOP-TIER MELHORES

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

O valor empresarial do serviço Datacenter Care da HP

O valor empresarial do serviço Datacenter Care da HP BOLETIM TÉCNICO O valor empresarial do serviço Datacenter Care da HP Patrocinado pela: HP Randy Perry Novembro de 2014 RESUMO EXECUTIVO A IDC atualizou recentemente uma análise dos desafios e oportunidades

Leia mais

Custos Ocultos Da Nuvem. Resultados Da América Latina

Custos Ocultos Da Nuvem. Resultados Da América Latina Custos Ocultos Da Nuvem Resultados Da América Latina 2013 SUMÁRIO 4 5 6 7 8 9 10 INTRODUÇÃO IMPLEMENTAÇÕES DE NUVENS NÃO AUTORIZADAS BACKUP E RECUPERAÇÃO NA NUVEM ARMAZENAMENTO INEFICIENTE NA NUVEM CONFORMIDADE

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint?

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? RESUMO DA SOLUÇÃO Controle do ciclo de vida das informações para SharePoint Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? agility made possible O controle

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL 2011 Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL ÍNDICE Evolução de TI... 4 Metodologia... 6 Foco... 8 Conclusão 1: As diferenças entre expectativas e realidade revelam a evolução

Leia mais

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX Privacidade versus Conveniência Resumo executivo As manchetes sobre privacidade na Internet estão fomentando um debate sobre quanto de acesso governos e empresas devem ter a atividades, comunicações e

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Soluções de Output LRS

Soluções de Output LRS Soluções de Output LRS Enormes economias de custo estão aguardando L O G O A B A I X O D A S U P E R F Í C I E Organizações de todos os tamanhos enfrentam um desafio singular: reduzir dramaticamente os

Leia mais

Requisitos de proteção de dados do fornecedor Critérios de avaliação

Requisitos de proteção de dados do fornecedor Critérios de avaliação Requisitos de proteção de dados do fornecedor Critérios de avaliação Aplicabilidade Os requisitos de proteção de dados do fornecedor da (DPR) são aplicáveis a todos os fornecedores da que coletam, usam,

Leia mais

POLÍTICA ANTISSUBORNO E ANTICORRUPÇÃO DA UL

POLÍTICA ANTISSUBORNO E ANTICORRUPÇÃO DA UL Setor jurídico N. do documento: 00-LE-P0030 Edição: 5.0 Data da publicação: 09/04/2010 Data da revisão: 16/09/2013 Data de entrada em vigor: 16/09/2013 Página 1 de 8 POLÍTICA ANTISSUBORNO E ANTICORRUPÇÃO

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Relatório de Conformidade com PCI da Verizon de 2014

Relatório de Conformidade com PCI da Verizon de 2014 Sumário Executivo Relatório de Conformidade com PCI da Verizon de 2014 Destaques de nossa pesquisa aprofundada sobre o estado atual da conformidade com a Segurança PCI. Em 2013, 64,4% das organizações

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

ANEXO 1 INSTRUÇÕES ÀS FIRMAS PARA EXECUÇÃO DA REVISÃO EXTERNA PELOS PARES. Introdução.27. Independência e Conflito de Interesses.

ANEXO 1 INSTRUÇÕES ÀS FIRMAS PARA EXECUÇÃO DA REVISÃO EXTERNA PELOS PARES. Introdução.27. Independência e Conflito de Interesses. ANEXO 1 INSTRUÇÕES ÀS FIRMAS PARA EXECUÇÃO DA REVISÃO EXTERNA PELOS PARES ÍNDICE Seção Parágrafo II Instrução às Equipes Revisoras Introdução.27 Independência e Conflito de Interesses.29 Organização da

Leia mais

SEGURANÇA DE OPERAÇÕES

SEGURANÇA DE OPERAÇÕES NEW SCIENCE SEGURANÇA DE OPERAÇÕES REVISTA UL.COM/NEWSCIENCE-BRAZIL NOVOS DESAFIOS PEDEM POR NEW SCIENCE O progresso é uma força transformadora e não para jamais. As novas tecnologias, os avanços de produtos

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais.

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais. Symantec Data Loss Prevention, monitore e proteja dados confidenciais. Está na hora de reavaliar a segurança Hoje em dia, praticamente qualquer pessoa pode compartilhar, acessar e disseminar um volume

Leia mais

Product Lifecycle Management [PLM] Comprometa-se com a inovação.

Product Lifecycle Management [PLM] Comprometa-se com a inovação. Product Lifecycle Management [PLM] Comprometa-se com a inovação. SoftExpert PLM Suite é uma solução que oferece os requisitos e as habilidades necessárias que as empresas precisam para gerenciar com êxito

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Pesquisa de Remuneração

Pesquisa de Remuneração Pesquisa de Remuneração Por OD&M BÓSNIA BRASIL BULGÁRIA CROÁCIA ITÁLIA LITUÂNIA MACEDÔNIA MONTENEGRO SÉRVIA ESLOVÊNIA www.odmconsulting.com.br 02 GI GROUP APRESENTA OD&M CONSULTING NOVAS SOLUÇÕES A MESMA

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

APTRA PASSPORT DA NCR. Um núcleo empresarial para captura remota de depósitos

APTRA PASSPORT DA NCR. Um núcleo empresarial para captura remota de depósitos APTRA PASSPORT DA NCR Um núcleo empresarial para captura remota de depósitos Uma maneira melhor para os seus clientes depositarem cheques Bancos e instituições financeiras continuam a enfrentar os desafios

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO EM ORGANIZAÇÕES

ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO EM ORGANIZAÇÕES V CONGRESSO BRASILEIRO DE METROLOGIA Metrologia para a competitividade em áreas estratégicas 9 a 13 de novembro de 2009. Salvador, Bahia Brasil. ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

Contrato de Serviço (SLA) para [Cliente] por [Provedor]

Contrato de Serviço (SLA) para [Cliente] por [Provedor] Contrato de Serviço (SLA) para [Cliente] por [Provedor] Data Gerador do documento: Gerente de Negociação: Versões Versão Data Revisão Autor Aprovação (Ao assinar abaixo, o cliente concorda com todos os

Leia mais

Visão geral anticorrupção. Guia de treinamento para empresas que fazem negócios com a Abbott

Visão geral anticorrupção. Guia de treinamento para empresas que fazem negócios com a Abbott Visão geral anticorrupção Guia de treinamento para empresas que fazem negócios com a Abbott Objetivo A Abbott tem o compromisso de fazer negócios de maneira ética e com conformidade legal, e adere à Lei

Leia mais

Projeto Smartphone Honey Stick 2013 da Symantec Edição brasileira Projeto Smartphone Honey Stick 2013 da Symantec Edição Brasileira

Projeto Smartphone Honey Stick 2013 da Symantec Edição brasileira Projeto Smartphone Honey Stick 2013 da Symantec Edição Brasileira Projeto Smartphone Honey Stick 2013 da Symantec Edição Brasileira Page 1 ÍNDICE Sumário Executivo; 3 IIntrodução; 4 Objetivos; 7 Metodologia; 9 Principais Conclusões; 12 Outras constatações e conclusões;

Leia mais

Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples

Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples A Política de Privacidade, de Navegação e Utilização ("Política de Privacidade") do site Muito Simples,

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com)

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com) Conceitos Básicos e Implementação Pref. Mun. Vitória 2007 Analista de Suporte 120 A ITIL (information technology infrastructure library) visa documentar as melhores práticas na gerência, no suporte e na

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

08/09/2011 GERÊNCIA DA INTEGRAÇÃO PMBOK GESTÃO DE PROJETOS

08/09/2011 GERÊNCIA DA INTEGRAÇÃO PMBOK GESTÃO DE PROJETOS GESTÃO DE PROJETOS Prof. Me. Luís Felipe Schilling "Escolha batalhas suficientemente grandes para importar, suficientemente pequenas para VENCER." Jonathan Kozol GERÊNCIA DA INTEGRAÇÃO PMBOK 1 GERÊNCIA

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL MARÇO, 2015 ÍNDICE OBJETIVO 3 ESCOPO 3 DEFINIÇÕES Risco Inerente 4 DEFINIÇÕES Risco Operacional 4 DEFINIÇÕES Evento de Risco Operacional 4 FUNÇÕES E RESPONSABILIDADES

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Por dentro do mercado de médio porte: Uma perspectiva para 2011

Por dentro do mercado de médio porte: Uma perspectiva para 2011 Janeiro 2011 Exclusivamente para empresas de médio porte Por dentro do mercado de médio porte: Uma perspectiva para 2011 Relatório para o Brasil Panorama global: Pesquisa com 2.112 líderes do mercado de

Leia mais

Introdução ao Produto

Introdução ao Produto Introdução ao Produto O desafio Database Activity Monitoring provides privileged user and application access monitoring that is independent of native database logging and audit functions. It can function

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

Diretoria Executiva de Controles Internos e Risco Operacional

Diretoria Executiva de Controles Internos e Risco Operacional Diretoria Executiva de Controles Internos e Risco Operacional Seminário de Segurança da Informação 2014 Painel "A dinâmica do cenário de ameaças à rede interna frente a um contexto GRC e às novas ferramentas

Leia mais

Se tiver dúvidas ou preocupações sobre a prática de privacidade da Pan-American Life, entre em contato conosco em:

Se tiver dúvidas ou preocupações sobre a prática de privacidade da Pan-American Life, entre em contato conosco em: Políticas de privacidade on-line A Pan-American Life sempre esteve comprometida em manter a confidencialidade, integridade e segurança das informações pessoais confiadas a nós pelos clientes atuais e futuros.

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

SISTEMA DE GESTÃO DA INTEGRIDADE OPERACIONAL

SISTEMA DE GESTÃO DA INTEGRIDADE OPERACIONAL SISTEMA DE GESTÃO DA INTEGRIDADE OPERACIONAL IDENTIFICAÇÃO DE RISCOS À IMPARCIALIDADE E MECANISMO PARA SALVAGUARDAR A IMPARCIALIDADE GLOBAL PROCEDIMENTO OI-L3-703-SAM-(BR)-IND-9264 Revisão: 00 Data de

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 13/06/2014 14:08:02 Endereço IP: 177.1.81.29 1. Liderança da alta administração 1.1. Com

Leia mais

Life Sciences Cyber Security

Life Sciences Cyber Security Life Sciences Cyber Security Março de 2015 kpmg.com/br 2X ORGANIZAÇÕES DE SAÚDE RELATAM PERDA DE DADOS E INCIDENTES DE ROUBO A DUAS VEZES A TAXA DE OUTRAS INDÚSTRIAS Fonte: Verizon s 2014 Data Breach Investigations

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

Terceirização de RH e o líder de TI SUMÁRIO EXECUTIVO. Sua tecnologia de RH está lhe proporcionando flexibilidade em TI?

Terceirização de RH e o líder de TI SUMÁRIO EXECUTIVO. Sua tecnologia de RH está lhe proporcionando flexibilidade em TI? SUMÁRIO EXECUTIVO Sua tecnologia de RH está lhe proporcionando flexibilidade em TI? EM ASSOCIAÇÃO COM A TERCEIRIZAÇÃO DE RH LIBERA AS EQUIPES DE TI Nove em cada 10 CIOs se preocupam em reter os melhores

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

inovadoras recrutamento

inovadoras recrutamento Avaliações inovadoras para recrutamento em grande volume Encontre agulhas no palheiro Nos processos de recrutamento em grande volume, você pode perder as pessoas certas por haver tantos candidatos menos

Leia mais

O processo de tratamento de incidentes de segurança da UFRGS

O processo de tratamento de incidentes de segurança da UFRGS O processo de tratamento de incidentes de segurança da UFRGS João Ceron, Arthur Boos Jr, Caciano Machado, Fernanda Martins, Leandro Rey 1 TRI - Time de Resposta a Incidentes de Segurança da Universidade

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

MENSAGEM DO PRESIDENTE

MENSAGEM DO PRESIDENTE Ética para viver Ética para viver MENSAGEM DO PRESIDENTE Caro colaborador, A Bandeirante possui missão, visão e valores definidos. Eles estão discriminados em um documento amplamente difundido dentro e

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

PROC. 07 AUDITORIA INTERNA

PROC. 07 AUDITORIA INTERNA 1 de 12 AUDITORIA INTERNA MACROPROCESSO GESTÃO DE PROCESSOS PROCESSO AUDITORIA INTERNA AUDITORIA INTERNA 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. DOCUMENTOS RELACIONADOS... 2 4. PROCEDIMENTOS... 2 4.1 PLANEJAMENTO

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

Sistema de Gestão de Medição: importante, mas nem sempre reconhecido

Sistema de Gestão de Medição: importante, mas nem sempre reconhecido Sistema de Gestão de Medição: importante, mas nem sempre reconhecido Nasario de S.F. Duarte Jr. (São Paulo, SP) Resumo: o objetivo deste artigo é ressaltar a importância de se estabelecer um sistema de

Leia mais

Mecanismos de Gestão, Mitigação e Transferência do Risco. Lisboa, 4 de Março de 2015

Mecanismos de Gestão, Mitigação e Transferência do Risco. Lisboa, 4 de Março de 2015 Mecanismos de Gestão, Mitigação e Transferência do Risco Lisboa, 4 de Março de 2015 Itinerário do Risco 2 Caminho a percorrer 3 Exposição ao Risco 4 Concetualização do Risco FASE I GÉNESE Online Offline

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

CobiT: Visão Geral e domínio Monitorar e Avaliar. Daniel Baptista Dias Ernando Eduardo da Silva Leandro Kaoru Sakamoto Paolo Victor Leite e Posso

CobiT: Visão Geral e domínio Monitorar e Avaliar. Daniel Baptista Dias Ernando Eduardo da Silva Leandro Kaoru Sakamoto Paolo Victor Leite e Posso CobiT: Visão Geral e domínio Monitorar e Avaliar Daniel Baptista Dias Ernando Eduardo da Silva Leandro Kaoru Sakamoto Paolo Victor Leite e Posso CobiT O que é? Um framework contendo boas práticas para

Leia mais

VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA.

VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA. AVALIAÇÃO DE VULNERABILIDADES 2013 VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA. CONTEÚDO Você se sente vulnerável? Você deveria. 3-4 Resumo da pesquisa 5 Lembrou de trancar a porta? 6 Preenchendo o vácuo das

Leia mais

INF1403 - Introdução a Interação Humano-Computador (IHC)

INF1403 - Introdução a Interação Humano-Computador (IHC) INF1403 - Introdução a Interação Humano-Computador (IHC) Turma 3WB Professor: Alberto Barbosa Raposo 09/04/2012 Departamento de Informática, PUC-Rio Testes com usuários Como avaliar? inspeção (por especialistas)

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação Diretrizes e instruções Versão 2.0 Outubro de 2010 Alterações no documento Data Versão Descrição 1º de outubro

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

Art. 3º Esta Resolução entra em vigor na data de sua publicação. Contador Juarez Domingues Carneiro Presidente

Art. 3º Esta Resolução entra em vigor na data de sua publicação. Contador Juarez Domingues Carneiro Presidente RESOLUÇÃO CFC Nº. 1.323/11 Aprova a NBC PA 03 Revisão Externa de Qualidade pelos Pares. O CONSELHO FEDERAL DE CONTABILIDADE, no exercício de suas atribuições legais e regimentais, e com fundamento no disposto

Leia mais

GESTÃO DE RISCO OPERACIONAL

GESTÃO DE RISCO OPERACIONAL GESTÃO DE RISCO OPERACIONAL Definição de Risco Operacional Riscos Operacionais cobrem as instâncias onde a corretora pode sofrer perdas inerentes direta ou indiretamente a processos internos falhos ou

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Introdução 5 INTRODUÇÃO A seguir, são descritos os comportamentos e princípios gerais de atuação esperados dos Colaboradores da Endesa

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais