Sua empresa está realmente segura?

Tamanho: px
Começar a partir da página:

Download "Sua empresa está realmente segura?"

Transcrição

1 A realidade das novas ameaças virtuais Sua empresa está realmente segura? Frost & Sullivan White Paper Patrocinado por Embratel

2 A realidade das novas ameaças virtuais Sua empresa está realmente segura? ÍNDICE A NOVA REALIDADE DO MERCADO DE SEGURANÇA DA INFORMAÇÃO E OS IMPACTOS NO SEU NEGÓCIO... 3 O MERCADO DE SEGURANÇA DA INFORMAÇÃO EM QUE ESTÁGIO ESTÁ A AMÉRICA LATINA E O BRASIL NA COMPARAÇÃO COM O RESTO DO MUNDO?... 4 POR QUE INVESTIR EM SEGURANÇA É FUNDAMENTAL?... 6 A TERCEIRIZAÇÃO COMO FATOR CHAVE NA TRANSFORMAÇÃO E SEGURANÇA DO SEU NEGÓCIO... 7 QUAIS FATORES CONSIDERAR NA ESCOLHA DE UM PROVEDOR DE SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO. 8 SOBRE OS SERVIÇOS DE SEGURANÇA DA EMBRATEL... 9 SOBRE A EMBRATEL

3 frost.com A NOVA REALIDADE DO MERCADO DE SEGURANÇA DA INFORMAÇÃO E OS IMPACTOS NO SEU NEGÓCIO Atualmente, é cada vez mais frequente a ocorrência de crimes cibernéticos, os quais afetam empresas de todos os tamanhos e segmentos. A lista de organizações que sofreram algum tipo de ataque aumenta a cada dia, abrangendo tanto multinacionais quanto empresas locais e órgãos governamentais. Os principais impactos negativos que as empresas podem sofrer em decorrência de ataques digitais são: Prejuízos financeiros decorrentes de fraude e interrupção nas operações de web sites e sistemas. Perda de qualidade nos serviços prestados em decorrência da indisponibilidade ou perda de desempenho dos sistemas. Prejuízos à imagem e reputação de empresas vítimas de ataques virtuais que foram expostos na mídia. Custo adicional para aprimorar a segurança da rede e para se recuperar de ataques digitais. Diminuição na confiança do consumidor em atividades online. Perda de propriedade intelectual e de informações confidenciais, o que pode trazer vantagens para competidores e prejudicar o desempenho das ações da empresa, dentre outros possíveis efeitos. Todos os impactos resultam, em última instância, em perda de valor tangível (receitas/lucros) e intangível (marca/satisfação de clientes) para as empresas. Uma série de estudos e levantamentos de mercado tentam definir o valor real dos danos financeiros causados por ataques cibernéticos e, apesar de não haver um consenso com relação ao total exato de perdas, todos indicam que esse número já superou bilhões de dólares globalmente. A expectativa é que esse valor siga crescendo principalmente no curto prazo, não só em função do aumento na quantidade e complexidade das ameaças, mas também em função dos novos modelos de negócios de TI (que impõem mais riscos à segurança), e da falta de maturidade das empresas tanto na compreensão das suas reais necessidades quanto em como investir em segurança. Os principais fatores que ilustram esta falta de maturidade das empresas em segurança, são: Falta de conhecimento/visibilidade das novas ameaças Muitas empresas não conseguem identificar quando um ataque está ocorrendo. Muitas empresas sequer sabem se já sofreram algum tipo de ataque. Os ataques estão cada vez mais sofisticados e podem acontecer sem que se perceba qualquer tipo de anomalia na infraestrutura e funcionamento da rede. Atualmente, muitos destes ataques passam despercebidos, já que os executivos de TI investem muito tempo e esforços em seus processos de negócio (como atualização de sistemas e políticas internas) e têm dificuldade de monitorar e detectar os ataques cibernéticos à sua empresa. Estratégias erradas de investimentos em segurança É comum que as empresas não tenham uma visão completa do real cenário de ameaças no qual estão inseridas. Em geral, existe uma falta de conhecimento sobre novas tecnologias utilizadas para cometerameaças e em muitos casos, as ferramentas de segurança são obsoletas e incapazes de detectar e prevenir ataques em tempo de evitar problemas mais sérios. Neste cenário, as empresas tendem a responder às ameaças investindo mais em equipamentos e software de segurança complementares aos que já possuem, o que não é necessariamente a solução para estes problemas mais sérios. Investimentos assim resultam em uma maior complexidade na gestão da infraestrutura de TI, aumentando assim o desafio de proteger a empresa. Como solução para este desafio, as empresas têm buscado parceiros especializados em serviços de segurança gerenciada para auxiliá-las na melhor compreensão e mitigação dos riscos e na gestão mais eficiente das soluções de segurança. 3

4 A realidade das novas ameaças virtuais Sua empresa está realmente segura? Falsa sensação de segurança A maior parte das empresas ainda têm focado seus esforços e investimentos em soluções mais elementares de segurança. Apesar de estas soluções serem importantes para proteger a infraestrutura de TI, não são suficientes para combater as novas ameaças que estão afetando as empresas, pois os ataques evoluem e são capazes de superar a proteção promovida por estas soluções. Em último caso, esses investimentos aumentam os custos com gerenciamento interno de soluções de segurança, mas não aumentam o nível de segurança nas empresas. Considerando os fatores expostos acima, caso você seja um CIO ou executivo de TI, fatalmente se encontrará em uma das situações descritas abaixo, quando o assunto é investimento em segurança: 1. Não prioriza este assunto e torce para não ser vítima de um ataque ou, caso seja atacado torce para que o dano seja mínimo. 2. Confia nas soluções já implementadas e na capacidade das equipes responsáveis por garantir a segurança, acreditando que eles sejam capazes de responder aos novos tipos de ameaças e ataques. 3. Proativamente investe em novas soluções de segurança antes de sofrer algum ataque ou, o mais comum, investe após ter sofrido algum tipo de ataque. Outro cenário ainda pouco comum, mas que tem crescido, são departamentos de TI investindo em parcerias com provedores de segurança gerenciada. Executivos de TI com uma clara visão sobre as transformações pelas quais seus negócios estão passando ou irão passar, já perceberam que investir no parceiro correto garante não somente um ambiente mais seguro, mas no final do dia traz eficiência para todas as áreas de negócio dentro da empresa. Independente do momento atual de cada empresa, a verdade é que não existe uma opção mais correta. Dado que as empresas têm realidades e necessidades diferentes de acordo com seu porte, segmento de atuação e outras circunstâncias que cercam os investimentos de TI, cada caso deve ser avaliado em detalhe para que possa ser implementada a melhor solução de segurança, observando-se a relação custo-benefício. O MERCADO DE SEGURANÇA DA INFORMAÇÃO EM QUE ESTÁGIO ESTÁ A AMÉRICA LATINA E O BRASIL NA COMPARAÇÃO COM O RESTO DO MUNDO? Considerando a expectativa de investimento em segurança para o ano de 2014, a região EMEA, que compreende Europa, Oriente Médio e África, e a região da América do Norte estão bem à frente da América Latina. Além disso, em economias consideradas mais maduras (como Estados Unidos e países da Europa ocidental), o investimento em segurança representa a maior fatia do orçamento de TI das empresas, chegando a aproximadamente 16%, enquanto no Brasil a fatia de segurança gira em torno de 5%. 4

5 US$ Milhões frost.com Mercado de Serviços de Segurança Gerenciada: Investimento por Região, Previsão ,000 3,000 2,000 3,196 2,074 1, EMEA América do Norte América Latina Fonte: Frost & Sullivan Um dos fatores que pode explicar essa diferença é justamente o momento tecnológico de cada região. Considerando-se estas economias mais maduras, o nível de adoção de conexões de Internet dedicada, redes corporativas e a adoção de smartphones supera o de regiões em desenvolvimento onde a realidade ainda é de adoção de serviços menos sofisticados, como banda larga assimétrica (ADSL, por exemplo). Em um cenário atual, onde as empresas cada vez mais dependem de conectividade e tecnologia para suas operações, é natural que economias mais maduras já estejam vivenciando uma maior complexidade e desafios para gestão de segurança e, portanto, direcionem mais investimentos para esse tema. Entretanto, como já descrito, é importante entender que quantidade não necessariamente significa qualidade. Por isso é fundamental, principalmente para as empresas que estão iniciando a transformação de seus negócios, contar com um parceiro que tenha experiência e possa auxiliar no planejamento de curto, médio e longo prazo. Outro fator que contribui para justificar o baixo investimento em segurança na América Latina deve -se ao reduzido grau de conscientização dos executivos das Empresas, frente às novas ameaças digitais para seus negócios. O mercado Brasileiro concentra atualmente mais de 50% dos investimentos em segurança realizados na América Latina, e apresenta grande oportunidade de crescimento, tanto para prestadores de serviços de TI quanto para operadoras de telecomunicações, as quais também fornecem conectividade necessária às aplicações. 5

6 US$ Milhões A realidade das novas ameaças virtuais Sua empresa está realmente segura? Mercado de Serviços de Segurança Gerenciada: Receita, Brasil, * 2015* 2016* 2017* 2018* 2019* *Previsão É importante que as empresas entendam que garantir a segurança de seus negócios, começa com um planejamento que deve ser iniciado o mais breve possível. Pois a nova dinâmica de mercado está deixando as estruturas de TI mais expostas às novas ameaças virtuais, facilitando ataques que têm causado uma série de danos para a empresa. POR QUE INVESTIR EM SEGURANÇA É FUNDAMENTAL? A evolução das tecnologias, das ameaças digitais e a expansão do poder dos ataques criou um mercado em franca expansão, voltado exclusivamente para a comercialização de produtos e serviços para acometer crimes virtuais. Estes serviços e produtos são comercializados em canais de comunicação e fóruns underground relacionados a crimes cibernéticos. Kits para elaboração de fraudes, venda de códigos maliciosos e aluguel de redes de computadores infectados (botnets) utilizadas para atacar sites, são algumas das mercadorias oferecidas neste comércio ilícito. Além disso, existem incontáveis informações confidenciais de usuários ou empresas, como dados pessoais, informações sensíveis de clientes, números de cartões de crédito e senhas de acesso aos mais variados sites, comercializados livremente neste mercado do submundo. A facilidade de acesso a estas mercadorias, a possibilidade de altos ganhos e a percepção de imunidade tem seduzido o crime organizado a migrar para o mundo virtual. Este novo contexto onde ataques cibernéticos são oferecidos através da Internet, faz com que a tarefa de garantir a segurança da informação seja algo muito complexo, colocando em risco décadas de existência e evolução de um negócio. Dessa forma, os executivos de TI precisam entender a implicação dessa nova dinâmica para suas empresas e buscar soluções eficazes de proteção. Rápida evolução dos ataques Os malwares atualmente evoluem em uma fração de segundo, criando variáveis novas e mais perigosas. Esta nova geração de malware possibilita a criação de estratégias inovadoras para cometer crimes virtuais, através da combinação de vetores de ataque, que vão desde um dispositivo Universal Serial Bus (USB) infectado até phishing scam fraude eletrônica que utiliza web sites falsos, spam, mensagens instantâneas ou . O ponto principal é que as ameaças estão cada vez mais rápidas, avançadas e sofisticadas, podendo derrubar a infraestrutura da empresa muito rapidamente. Todo departamento de TI que queira manter a disponibilidade de sua infraestrutura e uma boa experiência aos usuários, deve colocar segurança como prioridade número um em sua agenda. 6

7 frost.com Complexidade do ambiente de TI Para compreender a real complexidade do ambiente de TI é necessário entender de que forma tendências como computação em nuvem, Big Data e mobilidade estão convergindo e transformando o negócio das empresas. A maneira como pessoas e empresas se comunicam e interagem mudou completamente, o que permitiu o surgimento de novos canais (como redes sociais, ferramentas de comunicação unificada e ferramentas de compartilhamento de arquivos online). Adicionalmente, a proliferação de dispositivos móveis inteligentes e conectados à nuvem faz crescer exponencialmente a quantidade de dados gerados e disponíveis na web, tornando qualquer dispositivo conectado à internet um alvo potencial de ataques cibernéticos. Se a sua empresa já faz uso de novas tecnologias como mobilidade e computação em nuvem, ou se já tem planos para isto, garanta que investimento em serviços de segurança seja prioridade. O investimento correto em soluções de segurança contra estas novas ameaças requer planejamento e uma visão global dos riscos por parte executivos de TI. Estes executivos têm o desafio de entender e se adaptar a este novo ecossistema, além de reconhecer que é necessária uma abordagem diferente. Parceiros de negócios especializados em serviços de segurança são peças chave nesse processo. A TERCEIRIZAÇÃO COMO FATOR CHAVE NA TRANSFORMAÇÃO E SEGURANÇA DO SEU NEGÓCIO Com o crescimento da quantidade e complexidade das ameaças, manter a gestão interna da segurança da informação tem se tornado cada vez mais trabalhoso e custoso. Nesse contexto, a terceirização surge como aliada para garantir ambientes de TI mais seguros e em linha com a estratégia de negócio das empresas. Dentre os benefícios que as empresas podem obter com a terceirização da gestão de segurança de TI estão: Rápida adaptação aos novos modelos de negócio e tecnologias A equipe de segurança tem como dever proteger a infraestrutura em constante evolução, onde a única certeza é o aumento do uso da mobilidade e de ambientes virtuais e de nuvem. A contínua evolução da infraestrutura de TI exige maior especialização dos próprios departamentos de TI, suporte ininterrupto (24X7) e adequação de suas aplicações de negócio, sem que isso incorra em grandes alterações na estrutura de custos e nem impacte o desempenho e métricas da empresa. Ao terceirizar a gestão do ambiente de segurança, os executivos de TI terão condições de direcionar esforços a ações que gerem valor ao negócio da empresa, ao passo em que obterão ganhos tanto com redução de custos quanto com melhor gerenciamento de riscos, quando comparado a uma estratégia de internalização que é morosa e de difícil adaptação às novas tecnologias. Capacidade profissional e tecnológica Proteger a infraestrutura de TI de ameaças sofisticadas e ataques direcionados depende de pessoas, processos e tecnologias trabalhando de uma maneira orquestrada. Independente da quantidade de investimentos em tecnologias de segurança, se a empresa não tiver recursos humanos qualificados, atualizados e com profundo conhecimento na área, a estrutura de defesa estará comprometida. Especialistas em segurança desempenham um papel fundamental em identificar ataques e mitigar ameaças, antes que seus impactos na infraestrutura sejam relevantes. Contudo, contratar, treinar e reter especialistas consome dinheiro e tempo. Terceirizar a gestão de segurança é uma alternativa que vem crescendo entre as empresas que se deparam com esses desafios. Ao utilizar serviços de terceiros, as empresas beneficiam-se de uma equipe de especialistas capacitada e constantemente treinada, além de contar com tecnologias e processos sofisticados e serviços com cobertura 24x7, sem precisar fazer nenhum investimento pois a contratação é feita no modelo de pagamento mensal como serviço. Controle da rede Uma grande quantidade de ataques, como por exemplo, ataques distribuídos de negação de serviço, comumente conhecidos como DDoS (Distributed Denial of Service), que paralisam a infraestrutura 7

8 A realidade das novas ameaças virtuais Sua empresa está realmente segura? de TI, têm atingido as empresas com uma frequência cada vez maior e dentro do horário comercial, o que implica em perdas financeiras importantes. Por deter o controle da rede e gestão do tráfego de Internet, empresas de telecomunicações com oferta de segurança conseguem barrar a ameaça no próprio backbone rede central por onde passam os dados da Internet evitando de forma mais eficiente que ataques DDoS atinjam infraestrutura de TI do cliente. QUAIS FATORES CONSIDERAR NA ESCOLHA DE UM PROVEDOR DE SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO A escolha do provedor de segurança gerenciada pode ser tão estratégica quanto a própria decisão de terceirizar, por isso as empresas devem comparar provedores e levar em consideração alguns aspectos durante o processo de avaliação. Dentre estes fatores estão: Níveis de serviço (SLA Service Level Agreement) São níveis de serviços com métricas estipuladas em contrato como tempo de resposta a incidentes, nível de disponibilidade da infraestrutura, monitoramento e o suporte adequado, entre outros, que garantem a proteção da infraestrutura e a continuidade dos negócios das empresas. Busque parceiros capazes de entregar soluções que tenham uma boa relação entre SLAs específicos às principais necessidades de negócio e seu orçamento. Casos de sucesso local e referência de mercado Casos de sucesso local são indicativos da experiência, do conhecimento de segmentos específicos de mercado e da excelência do provedor na oferta de serviços de segurança gerenciada. A existência de casos de sucesso com clientes renomados ou que pertençam ao mesmo setor que a sua empresa podem ser indicativos importantes no processo decisório. Vale destacar que encontrar casos de sucesso sobre implementação de soluções de segurança pode ser um desafio pois empresas evitam divulgar informações desse tipo para não atrair atenção de hackers. Então é importante também buscar com outras empresas do seu setor, referências sobre qual provedor considerar. Parceiros tecnológicos e de negócio Nesta nova dinâmica de mercado, onde os ataques evoluem rapidamente e as ameaças são cada vez mais complexas, ter parceiros tecnológicos não só especializados em segurança, mas em novas tecnologias que agreguem também inteligência ao negócio passa a ser um diferencial. Um exemplo são parceiros de Big Data que aportam mais valor e inteligência às ferramentas de análise, monitoramento, detecção e mitigação de riscos. Certifique-se de escolher provedores aliados à parceiros tecnológicos reconhecidos e em linha com as novas realidades de negócio. Reputação da marca A reputação e a solidez de uma marca estão diretamente relacionadas à percepção de qualidade de seus serviços, e portanto à sua expertise. Parceiros experientes conseguem atender às demandas de segurança com mais agilidade e de maneira satisfatória. Estrutura e Especialização Um provedor terceirizado deve ser capaz de ir além de implementar soluções de segurança que gerem alertas em resposta a possíveis ataques. É necessário que o provedor consiga monitorar e gerenciar o ambiente de TI de maneira preditiva e preventiva, a fim de evitar que estes alertas ocorram, e que ao mesmo tempo seja capaz de responder rapidamente a posíveis ataques com níveis de serviços condizentes com a criticidade do negócio. Provedores que 8

9 frost.com possuem um Security Operations Center (SOC) contam com uma estrutura dedicada que garantem um atendimento, monitoramento e gestão diferenciados para uma oferta completa de segurança. Compreensão do seu negócio e estratégia Todas as empresas têm processos de negócio exclusivos e enfrentam desafios e necessidades distintas. Certifique-se de que o parceiro terceirizado compreenderá a sua estratégia de negócio e conseguirá atender as suas necessidades atuais e futuras. O desafio é grande e a complexidade só tende a aumentar. Por isso, pense bem na escolha de seu parceiro de tecnnologia de segurança e certifique-se que ele reúne soluções que garantam um gerenciamento integrado em diferentes tecnologias e todas as áreas de seu negócio. SOBRE OS SERVIÇOS DE SEGURANÇA DA EMBRATEL Há 14 anos a Embratel vem construindo sua expertise e sua reputação em segurança da informação, sendo uma das primeiras empresas a instalar seu próprio centro de operações de segurança de redes (SNOC) no país. A Embratel auxilia seus clientes desde a identificação de suas necessidades, desenho e implementação da solução, até o suporte operacional com especialistas de segurança da informação, apoiando o desenvolvimento da estratégia de continuidade dos negócios e de melhoria da experiência dos usuários. Em seu SNOC, a empresa oferece serviços como monitoramento reativo e proativo, utilizando tecnologias que são referência no mercado, suportada por parceiros como McAfee, Arbor, Cisco, CheckPoint, Fortinet e Palo Alto. Com sua linha de serviços de segurança Business Security a Embratel eleva o nível de segurança do ambiente de TI de seus clientes fazendo uso das mais novas tecnologias e processos de gestão. A proteção dos dados críticos requer uma estratégia definida de segurança e a Embratel, através de um planejamento aderente à realidade de cada negócio, apresenta uma abordagem tática e uma metodologia consultiva para criar e implementar uma visão de curto, médio e longo prazo. Desde o planejamento até a execução desta estratégia, toda a gestão e administração dos dispositivos de segurança ficam sob responsabilidade da Embratel. O portfólio de serviços de segurança gerenciada da Embratel abrange as seguintes ofertas: SERVIÇOS DE SEGURANÇA Controle de Acesso Acesso Remoto Análise de Tráfego Gerenciamento de Conteúdo Anti-Spam Anti-DDoS Através desses serviços, a Embratel garante uma oferta singular de segurança para as necessidades de cada empresa, disponível em todas as regiões do Brasil. Para compor as soluções de segurança, a Embratel conta com as mais avançadas tecnologias dos principais provedores de ferramentas de segurança global. A partir de 9

10 A realidade das novas ameaças virtuais Sua empresa está realmente segura? um planejamento de segurança e uma metodologia consultiva, é determinada qual solução cabe no orçamento de TI e, ao mesmo tempo, garante a segurança necessária para cada tipo de empresa. As soluções de segurança são fornecidas e instaladas na infraestrutura do cliente pela Embratel na modalidade de serviço, ou seja, o cliente não terá que despender de um alto investimento nem se preocupar com a árdua tarefa de manutenção dos equipamentos, controle de licenças e atualização das versões do sistema. SOLUÇÕESDE SEGURANÇA Unified Threat Management (UTM) Firewall Next Generation Intrusion Prevention System (IPS) Next Generation AntiSPAM WebFiltering Com esse portfólio de serviços e soluções, a Embratel se mostra totalmente em linha com esta nova realidade de negócios e preparada com sua estrutura física e intelectual para garantir segurança no processo de transformação das empresas. O fato de a empresa ser a detentora da própria rede de conectividade é um ativo ainda mais importante para suas ofertas de segurança. Além disso, a oferta da Embratel reune outros benefícios: 10

11 frost.com Principais benefícios dos serviços de segurança da Embratel Controle de custos: Os serviços de segurança da Embratel são pagos mensalmente e como serviço, facilitando o controle do orçamento de TI. Controle da rede: A Embratel possui redes de fibra óptica em todo o país e cabos submarinos ligando as principais cidades do país a países da América Latina e aos Estados Unidos. Através de soluções avançadas de segurança, que monitoram os roteadores do backbone de Internet da Embratel, é possível identificar em tempo real quando um cliente encontra-se sob ataque de negação de serviço (DDoS), redirecionando rapidamente todo o tráfego para um dos centros de limpeza, que têm a função de identificar e descartar a parcela nociva, reencaminhando para o cliente somente o tráfego já tratado. Através destes recursos, a Embratel consegue filtrar ameaças diretamente em seu backbone, protegendo a infraestrutura de TI de seus clientes antes que seja afetada. Expertise e conhecimento técnico: A Embratel possui o primeiro Centro de Gerenciamento de Segurança instalado no Brasil. As décadas de atuação no mercado de comunicação de dados e TI favoreceram a construção do conhecimento para oferecer serviços com qualidade e confiabilidade. Monitoramento contínuo: A Embratel monitora constantemente o ambiente tecnológico de seus clientes e toma medidas proativas e reativas para combater ameaças, garantindo segurança todos os dias do ano (24x7). Parcerias: A Embratel possui parceria com empresas de segurança renomadas globalmente, conferindo qualidade às suas ofertas e tecnologias em linha com as principais tendências e inovações no mercado. Capilaridade: A Embratel tem uma vasta presença no território Brasileiro e é capaz de atender demandas em qualquer ponto do país, tendo a maior capilaridade de redes de fibra óptica no mercado corporativo. Ponto único de contato: Serviços de conectividade e segurança podem ser contratados diretamente com a Embratel, com atendimento e suporte unificados para maior rapidez e eficiência na resolução de problema. SOBRE A EMBRATEL A Embratel é uma das maiores operadoras de telecomunicações do País e faz parte do grupo América Móvil, líder no setor de telecomunicações na América Latina. Por ter uma estrutura tão completa e diferenciada, a operadora é capaz de oferecer serviços que agregam Voz, Dados, Internet, TV, videoconferência, telepresença, soluções via satélite e TI. Para garantir cobertura nacional e internacional, a Embratel possui uma moderna rede com mais de 55 mil quilômetros de cabos de fibra óptica, 1 milhão de quilômetros de rotas, quilômetros de cabos submarinos e 16 mil quilômetros de rotas de ligações por rádio. Além disso, a empresa possui sete satélites e está construindo outros dois, o que a torna a maior empresa de satélites da região latino -americana. Toda essa estrutura faz com que a Embratel tenha um dos maiores backbones do mundo, garantindo qualidade e excelência sem igual aos seus clientes. Fundada em 1965, a Embratel desde sua criação sempre trabalhou para revolucionar as comunicações, ligando o Brasil ao restante do mundo. 11

12 A realidade das novas ameaças virtuais Sua empresa está realmente segura? Por toda essa experiência, a Embratel é fornecedora de soluções de telecomunicações e tecnologia para os mais importantes órgãos do governo e para as maiores empresas do Brasil, incluindo os grandes bancos. Além disso, é responsável pela infraestrutura e transmissão de grandes eventos, que pela complexidade demandam o suporte de uma equipe altamente especializada. A empresa foi a primeira a apoiar a candidatura do Rio de Janeiro para sediar os Jogos Olímpicos e Paralímpicos de 2016, e foi escolhida patrocinadora e fornecedora oficial do maior evento esportivo do planeta, os Jogos Olímpicos Rio 2016, na categoria Telecomunicações, junto com a Claro. 12

13

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

Porque a terceirização da infraestrutura deve ser o primeiro passo para a transformação de TI

Porque a terceirização da infraestrutura deve ser o primeiro passo para a transformação de TI Porque a terceirização da infraestrutura deve ser o primeiro passo para a transformação de TI A Frost & Sullivan White Paper Patrocinado pela Embratel Porque a terceirização da infraestrutura deve ser

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

O Crescente Desafio de Manter Sua Empresa Segura

O Crescente Desafio de Manter Sua Empresa Segura O Crescente Desafio de Manter Sua Empresa Segura Patrocinado por Cisco 1 Índice Sumário Executivo... 03 Particularidades do mercado de Segurança da Informação na América Latina... 04 Crescimento do mercado

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Reduza custos. Potencialize o valor da TI em seus negócios.

Reduza custos. Potencialize o valor da TI em seus negócios. Reduza custos. Potencialize o valor da TI em seus negócios. Autor: Douglas Marcos da Silva 7 Sumário Executivo Nas últimas décadas, a evolução tecnológica, a interdependência dos mercados e a intensificação

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS

EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS SEGURANÇA DA INFORMAÇÃO MSS/ DDoS Em entrevista, Bruno Tasco, consultor sênior da Frost & Sullivan relata os principais

Leia mais

MBA em Gestão de Tecnologia da Informação. Governança de TI - Aula 2. Lincoln Herbert Teixeira lincolnherbert@gmail.com

MBA em Gestão de Tecnologia da Informação. Governança de TI - Aula 2. Lincoln Herbert Teixeira lincolnherbert@gmail.com MBA em Gestão de Tecnologia da Informação Governança de TI - Aula 2 Lincoln Herbert Teixeira lincolnherbert@gmail.com Projetos Altos investimentos em TI - importante que tenhamos processos eficazes para

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Estudo de caso. Varejo/Atacado Força de vendas Estudo de caso comercial

Estudo de caso. Varejo/Atacado Força de vendas Estudo de caso comercial Estudo de caso Representantes de vendas da Diarco otimizam o sistema de pedidos em mais de 50.000 lojas em todo o país com a Mobile Empresa: Diarco é a principal empresa de comércio atacadista de auto-atendimento

Leia mais

Universo Online S.A 1

Universo Online S.A 1 Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado

Leia mais

redes, infraestrutura e telecom

redes, infraestrutura e telecom redes, infraestrutura e telecom Integração de soluções, projetos, implementação e manutenção de redes, infraestrutura de TI e telecom para empresas de grande e médio portes. SERVIÇOS redes, infraestrutura

Leia mais

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico CUSTOMER SUCCESS STORY Abril 2014 Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico PERFIL DO CLIENTE Indústria: Mídia Companhia: Valor Econômico Funcionários:

Leia mais

BPO para Empresas de Energia e Concessionárias de Serviços Públicos

BPO para Empresas de Energia e Concessionárias de Serviços Públicos BPO para Empresas de Energia e Concessionárias de Serviços Públicos Terceirização de Processos Empresariais da Capgemini Um componente da área de Serviços Públicos da Capgemini As concessionárias de serviços

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Outsourcing de TI Field Service

Outsourcing de TI Field Service Outsourcing de TI Field Service Metodologia de Solução As soluções ofertadas pela IT2B são desenvolvidas em compliance com as melhores práticas e metodologias de mercado, visando sempre o sucesso da operação

Leia mais

NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE

NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE White Paper NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE A cada dia, o mundo da mobilidade se torna mais crítico e complexo. Por esta natureza, usuários de mobilidade necessitam cada vez mais de agilidade

Leia mais

Embratel como provedora de infraestrutura para Grandes Eventos

Embratel como provedora de infraestrutura para Grandes Eventos I D C C A S E S T U D Y Embratel como provedora de infraestrutura para Grandes Eventos Janeiro, 2015 João Paulo Bruder, Coordenador de Telecomunicações, IDC Brasil Patrocinado pela Embratel A eficiência

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Conexões mais Fortes. Novas Possibilidades. www.level3.com

Conexões mais Fortes. Novas Possibilidades. www.level3.com Conexões mais Fortes. Novas Possibilidades. www.level3.com Hoje em dia, as empresas valorizam mais os resultados. E procuram tecnologia de próxima geração para gerar ganhos tanto na produtividade como

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

Guaiaquil tira proveito da IoE para oferecer à população os benefícios da telemedicina e do governo eletrônico

Guaiaquil tira proveito da IoE para oferecer à população os benefícios da telemedicina e do governo eletrônico Guaiaquil tira proveito da IoE para oferecer à população os benefícios da telemedicina e do governo eletrônico RESUMO EXECUTIVO Objetivo Melhorar a vida dos moradores e ajudálos a serem bem-sucedidos na

Leia mais

AT&S Ganha Eficiência e Agilidade de Negócio com Melhor Gestão de TI

AT&S Ganha Eficiência e Agilidade de Negócio com Melhor Gestão de TI CUSTOMER SUCCESS STORY Março 2014 AT&S Ganha Eficiência e Agilidade de Negócio com Melhor Gestão de TI PERFIL DO CLIENTE Indústria: Manufatura Empresa: AT&S Funcionários: 7.500 Faturamento: 542 milhões

Leia mais

CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies

CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies CUSTOMER SUCCESS STORY CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies EMPRESA A CPD Informática atua com a venda de soluções, serviços, planejamento e gestão de TI, contribuindo

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem.

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. BOX like a Boss Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. mandic CLOUD SOLUTIONS Mais e mais empresas buscam soluções para dar suporte

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

Uma abordagem estratégica para atender à demanda de Nuvem

Uma abordagem estratégica para atender à demanda de Nuvem White paper Para provedores de nuvem Uma abordagem estratégica para atender à demanda de Nuvem Introdução: os novos desafios dos clientes estimulam a adoção da nuvem Em um ambiente de negócios dinâmico,

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Quem somos. Não somos o esperado, VAMOS MAIS ADIANTE!

Quem somos. Não somos o esperado, VAMOS MAIS ADIANTE! Bem Vindos Não importa sua necessidade, a MindFi tem soluções completas e especializadas para seu negócio. Prestamos serviços tecnológicos com excelência em atendimento e monitoramento para que seu estabelecimento

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética Seguro de Proteção de Dados & Responsabilidade Cibernética Quem está sendo atacado? Cada vez mais as Empresas estão dependentes da tecnologia para gerenciar seus negócios e informações. Hoje em dia, praticamente

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

IBM Software IBM Business Process Manager Simples e Poderoso

IBM Software IBM Business Process Manager Simples e Poderoso IBM Software IBM Business Process Manager Simples e Poderoso Uma única plataforma BPM que oferece total visibilidade e gerenciamento de seus processos de negócios 2 IBM Business Process Manager Simples

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

LOGÍSTICA MADE DIFFERENT LOGÍSTICA

LOGÍSTICA MADE DIFFERENT LOGÍSTICA LOGÍSTICA MADE DIFFERENT LOGÍSTICA ENTREGA ESPECIAL Na economia globalizada 24/7 de hoje, a logística e a gestão de armazéns eficientes são essenciais para o sucesso operacional. O BEUMER Group possui

Leia mais

INFRA-ESTRUTURA COMUM PARA PROVEDORES DE SERVIÇOS E EMPRESAS. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

INFRA-ESTRUTURA COMUM PARA PROVEDORES DE SERVIÇOS E EMPRESAS. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com INFRA-ESTRUTURA COMUM PARA PROVEDORES DE SERVIÇOS E EMPRESAS Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com No passado, os provedores de serviços de telecomunicações projetavam, implementavam e operavam

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Serviços Técnicos de Campo

Serviços Técnicos de Campo Serviços Técnicos de Campo Advanta possui um amplo portfólio de serviços técnicos de campo disponível em todo o território nacional por meio de seu corpo técnico especializado. As competências multi-vendor

Leia mais

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Virtualização Microsoft: Data Center a Estação de Trabalho Estudo de Caso de Solução para Cliente Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Visão

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

INNOVA. Soluções de software que capacitam os processadores de aves a...

INNOVA. Soluções de software que capacitam os processadores de aves a... INNOVA Soluções de software que capacitam os processadores de aves a... Maximizar o rendimento e a produtividade Estar em conformidade com os padrões de qualidade e garantir a segurança dos alimentos Obter

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

TRIAD SYSTEMS DESTAQUES. Desenvolvimento para Dispositivos Móveis. Metodologia Ágil. Expertise em. Fábrica de Testes Mobile.

TRIAD SYSTEMS DESTAQUES. Desenvolvimento para Dispositivos Móveis. Metodologia Ágil. Expertise em. Fábrica de Testes Mobile. Expertise em Metodologia Ágil Desenvolvimento para Dispositivos Móveis Fábrica de Testes Mobile Aderência a Cloud e Big Data DESTAQUES TRIAD SYSTEMS Nós somos a TRIAD SYSTEMS, uma empresa de TI, 100% brasileira,

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA 2013 SUMÁRIO 3 4 5 6 8 11 INTRODUÇÃO METODOLOGIA ÍNDICE DE CONFIANÇA DAS PMEs EM TI CARACTERÍSTICAS DAS PMEs TOP-TIER MELHORES

Leia mais

Seu dia é mais inteligente

Seu dia é mais inteligente Seu dia é mais inteligente O 2007 Microsoft Office system é uma plataforma de soluções inteligentes para tarefas operacionais, estratégicas e organizacionais. O conjunto de aplicativos e servidores e a

Leia mais

panorama do mercado brasileiro de Cloud Comput

panorama do mercado brasileiro de Cloud Comput panorama do mercado brasileiro de Cloud Comput Cloud Conf 2012 Agosto de 2012 Sobre a Frost & Sullivan - Consultoria Global com presença nos 4 continentes, em mais de 25 países, totalizando 40 escritórios.

Leia mais

Maximize o desempenho das suas instalações. Gerenciamento Integrado de Facilities - Brasil

Maximize o desempenho das suas instalações. Gerenciamento Integrado de Facilities - Brasil Maximize o desempenho das suas instalações Gerenciamento Integrado de Facilities - Brasil Sua empresa oferece um ambiente de trabalho com instalações eficientes e de qualidade? Como você consegue otimizar

Leia mais

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB) A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador

Leia mais

COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS RELATÓRIO EXECUTIVO DE NEGÓCIOS

COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS RELATÓRIO EXECUTIVO DE NEGÓCIOS COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS TM RELATÓRIO EXECUTIVO DE NEGÓCIOS A visão da computação em nuvem por Aad van Schetsen, vicepresidente da Compuware Uniface, que mostra por que

Leia mais

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada.

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada. SYSTIMAX Solutions imvisiontm. Gestão de Infraestrutura. Simplificada. 1 Toda rede deve ser administrada. A questão é COMO? A visão: Conseguir o sucesso comercial a partir de uma melhor administração de

Leia mais

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL 1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security

Leia mais

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma 1 IDC - Equipe Pietro Delai Reinaldo Sakis João Paulo Bruder Luciano Ramos Gerente de Pesquisa e Consultoria -Enterprise Gerente de Pesquisa

Leia mais

Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração

Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração WHITE PAPER Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração Patrocinado pela Cisco Systems, Inc setembro de 2013 Resumo executivo As empresas

Leia mais

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02 tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud

Leia mais

Administração de Ativos de TI. Prof. André Montevecchi

Administração de Ativos de TI. Prof. André Montevecchi Administração de Ativos de TI Prof. André Montevecchi Introdução a ITIL Em um mundo altamente competitivo, de mudanças constantes e inesperadas, é preciso ter flexibilidade e agilidade suficientes para

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

PromonLogicalis: mais de 10 mil equipamentos gerenciados com CA Nimsoft Monitor

PromonLogicalis: mais de 10 mil equipamentos gerenciados com CA Nimsoft Monitor CUSTOMER SUCCESS STORY PromonLogicalis: mais de 10 mil equipamentos gerenciados com CA Nimsoft Monitor CUSTOMER PROFILE Empresa: PromonLogicalis Indústria: Tecnologia da Informação e Comunicações Funcionários:

Leia mais

Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com

Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com Avira. Dez vezes melhor. Todos os anos, milhares de novos vírus entram em circulação e os prejuízos causados

Leia mais

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio?

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? A Tecnologia da Informação vem evoluindo constantemente, e as empresas seja qual for seu porte estão cada

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

REDES CORPORATIVAS. Soluções Avançadas para Comunicação Empresarial

REDES CORPORATIVAS. Soluções Avançadas para Comunicação Empresarial REDES CORPORATIVAS Presente no mercado há 31 anos, a Compugraf atua em vários segmentos da comunicação corporativa, oferecendo serviços e soluções de alta tecnologia, com reconhecida competência em diversos

Leia mais

ESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio

ESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio ESTRUTURA E ASPECTOS 3S Networks. Tecnologia alinhada ao seu negócio A 3S Networks surgiu com a proposta de oferecer as mais avançadas soluções tecnológicas a empresas dos setores privado e público, atuamos

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social Não há dúvidas de que as tecnologias sociais têm um impacto substancial no modo como as empresas funcionam atualmente.

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Por que Office 365? Office 365 Por que usar?

Por que Office 365? Office 365 Por que usar? Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office

Leia mais

Uma nova perspectiva sobre a experiência digital do cliente

Uma nova perspectiva sobre a experiência digital do cliente Uma nova perspectiva sobre a experiência digital do cliente Redesenhando a forma como empresas operam e envolvem seus clientes e colaboradores no mundo digital. Comece > Você pode construir de fato uma

Leia mais

SI- Sistemas de Informação. Professora: Mariana A. Fuini

SI- Sistemas de Informação. Professora: Mariana A. Fuini SI- Sistemas de Informação Professora: Mariana A. Fuini INTRODUÇÃO A informação é tudo na administração de uma organização. Mas para uma boa informação é necessário existir um conjunto de características

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais