Sua empresa está realmente segura?

Tamanho: px
Começar a partir da página:

Download "Sua empresa está realmente segura?"

Transcrição

1 A realidade das novas ameaças virtuais Sua empresa está realmente segura? Frost & Sullivan White Paper Patrocinado por Embratel

2 A realidade das novas ameaças virtuais Sua empresa está realmente segura? ÍNDICE A NOVA REALIDADE DO MERCADO DE SEGURANÇA DA INFORMAÇÃO E OS IMPACTOS NO SEU NEGÓCIO... 3 O MERCADO DE SEGURANÇA DA INFORMAÇÃO EM QUE ESTÁGIO ESTÁ A AMÉRICA LATINA E O BRASIL NA COMPARAÇÃO COM O RESTO DO MUNDO?... 4 POR QUE INVESTIR EM SEGURANÇA É FUNDAMENTAL?... 6 A TERCEIRIZAÇÃO COMO FATOR CHAVE NA TRANSFORMAÇÃO E SEGURANÇA DO SEU NEGÓCIO... 7 QUAIS FATORES CONSIDERAR NA ESCOLHA DE UM PROVEDOR DE SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO. 8 SOBRE OS SERVIÇOS DE SEGURANÇA DA EMBRATEL... 9 SOBRE A EMBRATEL

3 frost.com A NOVA REALIDADE DO MERCADO DE SEGURANÇA DA INFORMAÇÃO E OS IMPACTOS NO SEU NEGÓCIO Atualmente, é cada vez mais frequente a ocorrência de crimes cibernéticos, os quais afetam empresas de todos os tamanhos e segmentos. A lista de organizações que sofreram algum tipo de ataque aumenta a cada dia, abrangendo tanto multinacionais quanto empresas locais e órgãos governamentais. Os principais impactos negativos que as empresas podem sofrer em decorrência de ataques digitais são: Prejuízos financeiros decorrentes de fraude e interrupção nas operações de web sites e sistemas. Perda de qualidade nos serviços prestados em decorrência da indisponibilidade ou perda de desempenho dos sistemas. Prejuízos à imagem e reputação de empresas vítimas de ataques virtuais que foram expostos na mídia. Custo adicional para aprimorar a segurança da rede e para se recuperar de ataques digitais. Diminuição na confiança do consumidor em atividades online. Perda de propriedade intelectual e de informações confidenciais, o que pode trazer vantagens para competidores e prejudicar o desempenho das ações da empresa, dentre outros possíveis efeitos. Todos os impactos resultam, em última instância, em perda de valor tangível (receitas/lucros) e intangível (marca/satisfação de clientes) para as empresas. Uma série de estudos e levantamentos de mercado tentam definir o valor real dos danos financeiros causados por ataques cibernéticos e, apesar de não haver um consenso com relação ao total exato de perdas, todos indicam que esse número já superou bilhões de dólares globalmente. A expectativa é que esse valor siga crescendo principalmente no curto prazo, não só em função do aumento na quantidade e complexidade das ameaças, mas também em função dos novos modelos de negócios de TI (que impõem mais riscos à segurança), e da falta de maturidade das empresas tanto na compreensão das suas reais necessidades quanto em como investir em segurança. Os principais fatores que ilustram esta falta de maturidade das empresas em segurança, são: Falta de conhecimento/visibilidade das novas ameaças Muitas empresas não conseguem identificar quando um ataque está ocorrendo. Muitas empresas sequer sabem se já sofreram algum tipo de ataque. Os ataques estão cada vez mais sofisticados e podem acontecer sem que se perceba qualquer tipo de anomalia na infraestrutura e funcionamento da rede. Atualmente, muitos destes ataques passam despercebidos, já que os executivos de TI investem muito tempo e esforços em seus processos de negócio (como atualização de sistemas e políticas internas) e têm dificuldade de monitorar e detectar os ataques cibernéticos à sua empresa. Estratégias erradas de investimentos em segurança É comum que as empresas não tenham uma visão completa do real cenário de ameaças no qual estão inseridas. Em geral, existe uma falta de conhecimento sobre novas tecnologias utilizadas para cometerameaças e em muitos casos, as ferramentas de segurança são obsoletas e incapazes de detectar e prevenir ataques em tempo de evitar problemas mais sérios. Neste cenário, as empresas tendem a responder às ameaças investindo mais em equipamentos e software de segurança complementares aos que já possuem, o que não é necessariamente a solução para estes problemas mais sérios. Investimentos assim resultam em uma maior complexidade na gestão da infraestrutura de TI, aumentando assim o desafio de proteger a empresa. Como solução para este desafio, as empresas têm buscado parceiros especializados em serviços de segurança gerenciada para auxiliá-las na melhor compreensão e mitigação dos riscos e na gestão mais eficiente das soluções de segurança. 3

4 A realidade das novas ameaças virtuais Sua empresa está realmente segura? Falsa sensação de segurança A maior parte das empresas ainda têm focado seus esforços e investimentos em soluções mais elementares de segurança. Apesar de estas soluções serem importantes para proteger a infraestrutura de TI, não são suficientes para combater as novas ameaças que estão afetando as empresas, pois os ataques evoluem e são capazes de superar a proteção promovida por estas soluções. Em último caso, esses investimentos aumentam os custos com gerenciamento interno de soluções de segurança, mas não aumentam o nível de segurança nas empresas. Considerando os fatores expostos acima, caso você seja um CIO ou executivo de TI, fatalmente se encontrará em uma das situações descritas abaixo, quando o assunto é investimento em segurança: 1. Não prioriza este assunto e torce para não ser vítima de um ataque ou, caso seja atacado torce para que o dano seja mínimo. 2. Confia nas soluções já implementadas e na capacidade das equipes responsáveis por garantir a segurança, acreditando que eles sejam capazes de responder aos novos tipos de ameaças e ataques. 3. Proativamente investe em novas soluções de segurança antes de sofrer algum ataque ou, o mais comum, investe após ter sofrido algum tipo de ataque. Outro cenário ainda pouco comum, mas que tem crescido, são departamentos de TI investindo em parcerias com provedores de segurança gerenciada. Executivos de TI com uma clara visão sobre as transformações pelas quais seus negócios estão passando ou irão passar, já perceberam que investir no parceiro correto garante não somente um ambiente mais seguro, mas no final do dia traz eficiência para todas as áreas de negócio dentro da empresa. Independente do momento atual de cada empresa, a verdade é que não existe uma opção mais correta. Dado que as empresas têm realidades e necessidades diferentes de acordo com seu porte, segmento de atuação e outras circunstâncias que cercam os investimentos de TI, cada caso deve ser avaliado em detalhe para que possa ser implementada a melhor solução de segurança, observando-se a relação custo-benefício. O MERCADO DE SEGURANÇA DA INFORMAÇÃO EM QUE ESTÁGIO ESTÁ A AMÉRICA LATINA E O BRASIL NA COMPARAÇÃO COM O RESTO DO MUNDO? Considerando a expectativa de investimento em segurança para o ano de 2014, a região EMEA, que compreende Europa, Oriente Médio e África, e a região da América do Norte estão bem à frente da América Latina. Além disso, em economias consideradas mais maduras (como Estados Unidos e países da Europa ocidental), o investimento em segurança representa a maior fatia do orçamento de TI das empresas, chegando a aproximadamente 16%, enquanto no Brasil a fatia de segurança gira em torno de 5%. 4

5 US$ Milhões frost.com Mercado de Serviços de Segurança Gerenciada: Investimento por Região, Previsão ,000 3,000 2,000 3,196 2,074 1, EMEA América do Norte América Latina Fonte: Frost & Sullivan Um dos fatores que pode explicar essa diferença é justamente o momento tecnológico de cada região. Considerando-se estas economias mais maduras, o nível de adoção de conexões de Internet dedicada, redes corporativas e a adoção de smartphones supera o de regiões em desenvolvimento onde a realidade ainda é de adoção de serviços menos sofisticados, como banda larga assimétrica (ADSL, por exemplo). Em um cenário atual, onde as empresas cada vez mais dependem de conectividade e tecnologia para suas operações, é natural que economias mais maduras já estejam vivenciando uma maior complexidade e desafios para gestão de segurança e, portanto, direcionem mais investimentos para esse tema. Entretanto, como já descrito, é importante entender que quantidade não necessariamente significa qualidade. Por isso é fundamental, principalmente para as empresas que estão iniciando a transformação de seus negócios, contar com um parceiro que tenha experiência e possa auxiliar no planejamento de curto, médio e longo prazo. Outro fator que contribui para justificar o baixo investimento em segurança na América Latina deve -se ao reduzido grau de conscientização dos executivos das Empresas, frente às novas ameaças digitais para seus negócios. O mercado Brasileiro concentra atualmente mais de 50% dos investimentos em segurança realizados na América Latina, e apresenta grande oportunidade de crescimento, tanto para prestadores de serviços de TI quanto para operadoras de telecomunicações, as quais também fornecem conectividade necessária às aplicações. 5

6 US$ Milhões A realidade das novas ameaças virtuais Sua empresa está realmente segura? Mercado de Serviços de Segurança Gerenciada: Receita, Brasil, * 2015* 2016* 2017* 2018* 2019* *Previsão É importante que as empresas entendam que garantir a segurança de seus negócios, começa com um planejamento que deve ser iniciado o mais breve possível. Pois a nova dinâmica de mercado está deixando as estruturas de TI mais expostas às novas ameaças virtuais, facilitando ataques que têm causado uma série de danos para a empresa. POR QUE INVESTIR EM SEGURANÇA É FUNDAMENTAL? A evolução das tecnologias, das ameaças digitais e a expansão do poder dos ataques criou um mercado em franca expansão, voltado exclusivamente para a comercialização de produtos e serviços para acometer crimes virtuais. Estes serviços e produtos são comercializados em canais de comunicação e fóruns underground relacionados a crimes cibernéticos. Kits para elaboração de fraudes, venda de códigos maliciosos e aluguel de redes de computadores infectados (botnets) utilizadas para atacar sites, são algumas das mercadorias oferecidas neste comércio ilícito. Além disso, existem incontáveis informações confidenciais de usuários ou empresas, como dados pessoais, informações sensíveis de clientes, números de cartões de crédito e senhas de acesso aos mais variados sites, comercializados livremente neste mercado do submundo. A facilidade de acesso a estas mercadorias, a possibilidade de altos ganhos e a percepção de imunidade tem seduzido o crime organizado a migrar para o mundo virtual. Este novo contexto onde ataques cibernéticos são oferecidos através da Internet, faz com que a tarefa de garantir a segurança da informação seja algo muito complexo, colocando em risco décadas de existência e evolução de um negócio. Dessa forma, os executivos de TI precisam entender a implicação dessa nova dinâmica para suas empresas e buscar soluções eficazes de proteção. Rápida evolução dos ataques Os malwares atualmente evoluem em uma fração de segundo, criando variáveis novas e mais perigosas. Esta nova geração de malware possibilita a criação de estratégias inovadoras para cometer crimes virtuais, através da combinação de vetores de ataque, que vão desde um dispositivo Universal Serial Bus (USB) infectado até phishing scam fraude eletrônica que utiliza web sites falsos, spam, mensagens instantâneas ou . O ponto principal é que as ameaças estão cada vez mais rápidas, avançadas e sofisticadas, podendo derrubar a infraestrutura da empresa muito rapidamente. Todo departamento de TI que queira manter a disponibilidade de sua infraestrutura e uma boa experiência aos usuários, deve colocar segurança como prioridade número um em sua agenda. 6

7 frost.com Complexidade do ambiente de TI Para compreender a real complexidade do ambiente de TI é necessário entender de que forma tendências como computação em nuvem, Big Data e mobilidade estão convergindo e transformando o negócio das empresas. A maneira como pessoas e empresas se comunicam e interagem mudou completamente, o que permitiu o surgimento de novos canais (como redes sociais, ferramentas de comunicação unificada e ferramentas de compartilhamento de arquivos online). Adicionalmente, a proliferação de dispositivos móveis inteligentes e conectados à nuvem faz crescer exponencialmente a quantidade de dados gerados e disponíveis na web, tornando qualquer dispositivo conectado à internet um alvo potencial de ataques cibernéticos. Se a sua empresa já faz uso de novas tecnologias como mobilidade e computação em nuvem, ou se já tem planos para isto, garanta que investimento em serviços de segurança seja prioridade. O investimento correto em soluções de segurança contra estas novas ameaças requer planejamento e uma visão global dos riscos por parte executivos de TI. Estes executivos têm o desafio de entender e se adaptar a este novo ecossistema, além de reconhecer que é necessária uma abordagem diferente. Parceiros de negócios especializados em serviços de segurança são peças chave nesse processo. A TERCEIRIZAÇÃO COMO FATOR CHAVE NA TRANSFORMAÇÃO E SEGURANÇA DO SEU NEGÓCIO Com o crescimento da quantidade e complexidade das ameaças, manter a gestão interna da segurança da informação tem se tornado cada vez mais trabalhoso e custoso. Nesse contexto, a terceirização surge como aliada para garantir ambientes de TI mais seguros e em linha com a estratégia de negócio das empresas. Dentre os benefícios que as empresas podem obter com a terceirização da gestão de segurança de TI estão: Rápida adaptação aos novos modelos de negócio e tecnologias A equipe de segurança tem como dever proteger a infraestrutura em constante evolução, onde a única certeza é o aumento do uso da mobilidade e de ambientes virtuais e de nuvem. A contínua evolução da infraestrutura de TI exige maior especialização dos próprios departamentos de TI, suporte ininterrupto (24X7) e adequação de suas aplicações de negócio, sem que isso incorra em grandes alterações na estrutura de custos e nem impacte o desempenho e métricas da empresa. Ao terceirizar a gestão do ambiente de segurança, os executivos de TI terão condições de direcionar esforços a ações que gerem valor ao negócio da empresa, ao passo em que obterão ganhos tanto com redução de custos quanto com melhor gerenciamento de riscos, quando comparado a uma estratégia de internalização que é morosa e de difícil adaptação às novas tecnologias. Capacidade profissional e tecnológica Proteger a infraestrutura de TI de ameaças sofisticadas e ataques direcionados depende de pessoas, processos e tecnologias trabalhando de uma maneira orquestrada. Independente da quantidade de investimentos em tecnologias de segurança, se a empresa não tiver recursos humanos qualificados, atualizados e com profundo conhecimento na área, a estrutura de defesa estará comprometida. Especialistas em segurança desempenham um papel fundamental em identificar ataques e mitigar ameaças, antes que seus impactos na infraestrutura sejam relevantes. Contudo, contratar, treinar e reter especialistas consome dinheiro e tempo. Terceirizar a gestão de segurança é uma alternativa que vem crescendo entre as empresas que se deparam com esses desafios. Ao utilizar serviços de terceiros, as empresas beneficiam-se de uma equipe de especialistas capacitada e constantemente treinada, além de contar com tecnologias e processos sofisticados e serviços com cobertura 24x7, sem precisar fazer nenhum investimento pois a contratação é feita no modelo de pagamento mensal como serviço. Controle da rede Uma grande quantidade de ataques, como por exemplo, ataques distribuídos de negação de serviço, comumente conhecidos como DDoS (Distributed Denial of Service), que paralisam a infraestrutura 7

8 A realidade das novas ameaças virtuais Sua empresa está realmente segura? de TI, têm atingido as empresas com uma frequência cada vez maior e dentro do horário comercial, o que implica em perdas financeiras importantes. Por deter o controle da rede e gestão do tráfego de Internet, empresas de telecomunicações com oferta de segurança conseguem barrar a ameaça no próprio backbone rede central por onde passam os dados da Internet evitando de forma mais eficiente que ataques DDoS atinjam infraestrutura de TI do cliente. QUAIS FATORES CONSIDERAR NA ESCOLHA DE UM PROVEDOR DE SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO A escolha do provedor de segurança gerenciada pode ser tão estratégica quanto a própria decisão de terceirizar, por isso as empresas devem comparar provedores e levar em consideração alguns aspectos durante o processo de avaliação. Dentre estes fatores estão: Níveis de serviço (SLA Service Level Agreement) São níveis de serviços com métricas estipuladas em contrato como tempo de resposta a incidentes, nível de disponibilidade da infraestrutura, monitoramento e o suporte adequado, entre outros, que garantem a proteção da infraestrutura e a continuidade dos negócios das empresas. Busque parceiros capazes de entregar soluções que tenham uma boa relação entre SLAs específicos às principais necessidades de negócio e seu orçamento. Casos de sucesso local e referência de mercado Casos de sucesso local são indicativos da experiência, do conhecimento de segmentos específicos de mercado e da excelência do provedor na oferta de serviços de segurança gerenciada. A existência de casos de sucesso com clientes renomados ou que pertençam ao mesmo setor que a sua empresa podem ser indicativos importantes no processo decisório. Vale destacar que encontrar casos de sucesso sobre implementação de soluções de segurança pode ser um desafio pois empresas evitam divulgar informações desse tipo para não atrair atenção de hackers. Então é importante também buscar com outras empresas do seu setor, referências sobre qual provedor considerar. Parceiros tecnológicos e de negócio Nesta nova dinâmica de mercado, onde os ataques evoluem rapidamente e as ameaças são cada vez mais complexas, ter parceiros tecnológicos não só especializados em segurança, mas em novas tecnologias que agreguem também inteligência ao negócio passa a ser um diferencial. Um exemplo são parceiros de Big Data que aportam mais valor e inteligência às ferramentas de análise, monitoramento, detecção e mitigação de riscos. Certifique-se de escolher provedores aliados à parceiros tecnológicos reconhecidos e em linha com as novas realidades de negócio. Reputação da marca A reputação e a solidez de uma marca estão diretamente relacionadas à percepção de qualidade de seus serviços, e portanto à sua expertise. Parceiros experientes conseguem atender às demandas de segurança com mais agilidade e de maneira satisfatória. Estrutura e Especialização Um provedor terceirizado deve ser capaz de ir além de implementar soluções de segurança que gerem alertas em resposta a possíveis ataques. É necessário que o provedor consiga monitorar e gerenciar o ambiente de TI de maneira preditiva e preventiva, a fim de evitar que estes alertas ocorram, e que ao mesmo tempo seja capaz de responder rapidamente a posíveis ataques com níveis de serviços condizentes com a criticidade do negócio. Provedores que 8

9 frost.com possuem um Security Operations Center (SOC) contam com uma estrutura dedicada que garantem um atendimento, monitoramento e gestão diferenciados para uma oferta completa de segurança. Compreensão do seu negócio e estratégia Todas as empresas têm processos de negócio exclusivos e enfrentam desafios e necessidades distintas. Certifique-se de que o parceiro terceirizado compreenderá a sua estratégia de negócio e conseguirá atender as suas necessidades atuais e futuras. O desafio é grande e a complexidade só tende a aumentar. Por isso, pense bem na escolha de seu parceiro de tecnnologia de segurança e certifique-se que ele reúne soluções que garantam um gerenciamento integrado em diferentes tecnologias e todas as áreas de seu negócio. SOBRE OS SERVIÇOS DE SEGURANÇA DA EMBRATEL Há 14 anos a Embratel vem construindo sua expertise e sua reputação em segurança da informação, sendo uma das primeiras empresas a instalar seu próprio centro de operações de segurança de redes (SNOC) no país. A Embratel auxilia seus clientes desde a identificação de suas necessidades, desenho e implementação da solução, até o suporte operacional com especialistas de segurança da informação, apoiando o desenvolvimento da estratégia de continuidade dos negócios e de melhoria da experiência dos usuários. Em seu SNOC, a empresa oferece serviços como monitoramento reativo e proativo, utilizando tecnologias que são referência no mercado, suportada por parceiros como McAfee, Arbor, Cisco, CheckPoint, Fortinet e Palo Alto. Com sua linha de serviços de segurança Business Security a Embratel eleva o nível de segurança do ambiente de TI de seus clientes fazendo uso das mais novas tecnologias e processos de gestão. A proteção dos dados críticos requer uma estratégia definida de segurança e a Embratel, através de um planejamento aderente à realidade de cada negócio, apresenta uma abordagem tática e uma metodologia consultiva para criar e implementar uma visão de curto, médio e longo prazo. Desde o planejamento até a execução desta estratégia, toda a gestão e administração dos dispositivos de segurança ficam sob responsabilidade da Embratel. O portfólio de serviços de segurança gerenciada da Embratel abrange as seguintes ofertas: SERVIÇOS DE SEGURANÇA Controle de Acesso Acesso Remoto Análise de Tráfego Gerenciamento de Conteúdo Anti-Spam Anti-DDoS Através desses serviços, a Embratel garante uma oferta singular de segurança para as necessidades de cada empresa, disponível em todas as regiões do Brasil. Para compor as soluções de segurança, a Embratel conta com as mais avançadas tecnologias dos principais provedores de ferramentas de segurança global. A partir de 9

10 A realidade das novas ameaças virtuais Sua empresa está realmente segura? um planejamento de segurança e uma metodologia consultiva, é determinada qual solução cabe no orçamento de TI e, ao mesmo tempo, garante a segurança necessária para cada tipo de empresa. As soluções de segurança são fornecidas e instaladas na infraestrutura do cliente pela Embratel na modalidade de serviço, ou seja, o cliente não terá que despender de um alto investimento nem se preocupar com a árdua tarefa de manutenção dos equipamentos, controle de licenças e atualização das versões do sistema. SOLUÇÕESDE SEGURANÇA Unified Threat Management (UTM) Firewall Next Generation Intrusion Prevention System (IPS) Next Generation AntiSPAM WebFiltering Com esse portfólio de serviços e soluções, a Embratel se mostra totalmente em linha com esta nova realidade de negócios e preparada com sua estrutura física e intelectual para garantir segurança no processo de transformação das empresas. O fato de a empresa ser a detentora da própria rede de conectividade é um ativo ainda mais importante para suas ofertas de segurança. Além disso, a oferta da Embratel reune outros benefícios: 10

11 frost.com Principais benefícios dos serviços de segurança da Embratel Controle de custos: Os serviços de segurança da Embratel são pagos mensalmente e como serviço, facilitando o controle do orçamento de TI. Controle da rede: A Embratel possui redes de fibra óptica em todo o país e cabos submarinos ligando as principais cidades do país a países da América Latina e aos Estados Unidos. Através de soluções avançadas de segurança, que monitoram os roteadores do backbone de Internet da Embratel, é possível identificar em tempo real quando um cliente encontra-se sob ataque de negação de serviço (DDoS), redirecionando rapidamente todo o tráfego para um dos centros de limpeza, que têm a função de identificar e descartar a parcela nociva, reencaminhando para o cliente somente o tráfego já tratado. Através destes recursos, a Embratel consegue filtrar ameaças diretamente em seu backbone, protegendo a infraestrutura de TI de seus clientes antes que seja afetada. Expertise e conhecimento técnico: A Embratel possui o primeiro Centro de Gerenciamento de Segurança instalado no Brasil. As décadas de atuação no mercado de comunicação de dados e TI favoreceram a construção do conhecimento para oferecer serviços com qualidade e confiabilidade. Monitoramento contínuo: A Embratel monitora constantemente o ambiente tecnológico de seus clientes e toma medidas proativas e reativas para combater ameaças, garantindo segurança todos os dias do ano (24x7). Parcerias: A Embratel possui parceria com empresas de segurança renomadas globalmente, conferindo qualidade às suas ofertas e tecnologias em linha com as principais tendências e inovações no mercado. Capilaridade: A Embratel tem uma vasta presença no território Brasileiro e é capaz de atender demandas em qualquer ponto do país, tendo a maior capilaridade de redes de fibra óptica no mercado corporativo. Ponto único de contato: Serviços de conectividade e segurança podem ser contratados diretamente com a Embratel, com atendimento e suporte unificados para maior rapidez e eficiência na resolução de problema. SOBRE A EMBRATEL A Embratel é uma das maiores operadoras de telecomunicações do País e faz parte do grupo América Móvil, líder no setor de telecomunicações na América Latina. Por ter uma estrutura tão completa e diferenciada, a operadora é capaz de oferecer serviços que agregam Voz, Dados, Internet, TV, videoconferência, telepresença, soluções via satélite e TI. Para garantir cobertura nacional e internacional, a Embratel possui uma moderna rede com mais de 55 mil quilômetros de cabos de fibra óptica, 1 milhão de quilômetros de rotas, quilômetros de cabos submarinos e 16 mil quilômetros de rotas de ligações por rádio. Além disso, a empresa possui sete satélites e está construindo outros dois, o que a torna a maior empresa de satélites da região latino -americana. Toda essa estrutura faz com que a Embratel tenha um dos maiores backbones do mundo, garantindo qualidade e excelência sem igual aos seus clientes. Fundada em 1965, a Embratel desde sua criação sempre trabalhou para revolucionar as comunicações, ligando o Brasil ao restante do mundo. 11

12 A realidade das novas ameaças virtuais Sua empresa está realmente segura? Por toda essa experiência, a Embratel é fornecedora de soluções de telecomunicações e tecnologia para os mais importantes órgãos do governo e para as maiores empresas do Brasil, incluindo os grandes bancos. Além disso, é responsável pela infraestrutura e transmissão de grandes eventos, que pela complexidade demandam o suporte de uma equipe altamente especializada. A empresa foi a primeira a apoiar a candidatura do Rio de Janeiro para sediar os Jogos Olímpicos e Paralímpicos de 2016, e foi escolhida patrocinadora e fornecedora oficial do maior evento esportivo do planeta, os Jogos Olímpicos Rio 2016, na categoria Telecomunicações, junto com a Claro. 12

13

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Universo Online S.A 1

Universo Online S.A 1 Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

APRESENTAÇÃO. Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil. Totalmente compatível com Mobile

APRESENTAÇÃO. Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil. Totalmente compatível com Mobile APRESENTAÇÃO Totalmente compatível com Mobile Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil APRESENTAÇÃO Muito prazer! Somos uma empresa que presta serviços em soluções

Leia mais

CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies

CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies CUSTOMER SUCCESS STORY CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies EMPRESA A CPD Informática atua com a venda de soluções, serviços, planejamento e gestão de TI, contribuindo

Leia mais

Projeto Você pede, eu registro.

Projeto Você pede, eu registro. Projeto Você pede, eu registro. 1) IDENTIFICAÇÃO 1.1) Título do Projeto: Você pede eu registro. 1.2) Equipe responsável pela coordenação do projeto: Pedro Paulo Braga Bolzani Subsecretario de TI Antonio

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Maximize o desempenho das suas instalações. Gerenciamento Integrado de Facilities - Brasil

Maximize o desempenho das suas instalações. Gerenciamento Integrado de Facilities - Brasil Maximize o desempenho das suas instalações Gerenciamento Integrado de Facilities - Brasil Sua empresa oferece um ambiente de trabalho com instalações eficientes e de qualidade? Como você consegue otimizar

Leia mais

Soluções em. Cloud Computing. Midia Indoor. para

Soluções em. Cloud Computing. Midia Indoor. para Soluções em Cloud Computing para Midia Indoor Resumo executivo A Midia Indoor chegou até a Under buscando uma hospedagem para seu site e evoluiu posteriormente para uma solução cloud ampliada. A empresa

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02 tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

22 DICAS para REDUZIR O TMA DO CALL CENTER. em Clínicas de Imagem

22 DICAS para REDUZIR O TMA DO CALL CENTER. em Clínicas de Imagem para REDUZIR O TMA DO CALL CENTER em Clínicas de Imagem Objetivo Um atendimento eficiente e personalizado é um dos principais fatores que o cliente leva em consideração ao iniciar um processo de fidelização

Leia mais

Oportunidades de Patrocínio. cloudstackday. 12/02/2015 São Paulo. Auditório István Jancsó Universidade de São Paulo

Oportunidades de Patrocínio. cloudstackday. 12/02/2015 São Paulo. Auditório István Jancsó Universidade de São Paulo Oportunidades de Patrocínio 12/02/2015 São Paulo Auditório István Jancsó Universidade de São Paulo Situação do mercado brasileiro de TI O Brasil vive um déficit de mão-de-obra qualificada, especialmente

Leia mais

Como melhorar o atendimento ao cliente através de uma abordagem multicanal

Como melhorar o atendimento ao cliente através de uma abordagem multicanal Como melhorar o atendimento ao cliente através de uma abordagem multicanal Os clientes estão cada vez mais exigentes e procuram por empresas que prestem um atendimento rápido, eficaz e sem esforço em qualquer

Leia mais

Mídias sociais como apoio aos negócios B2C

Mídias sociais como apoio aos negócios B2C Mídias sociais como apoio aos negócios B2C A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

PESQUISA SOBRE MERCADO ERÓTICO E SENSUAL BRASILEIRO 2014

PESQUISA SOBRE MERCADO ERÓTICO E SENSUAL BRASILEIRO 2014 PESQUISA SOBRE MERCADO ERÓTICO E SENSUAL BRASILEIRO 2014 www.brazilpanels.com.br www.abeme.com.br www.abcomm.com.br INTRODUÇÃO A pesquisa sobre o Mercado Erótico e Sensual Brasileiro 2014 teve uma iniciativa

Leia mais

Guia para RFP de Outsourcing

Guia para RFP de Outsourcing O processo de condução de uma cotação de serviços de TI, normalmente denominada RFP (do Inglês Request For Proposal), é um processo complexo e que necessita ser feito com critério e cuidados. Muitas vezes

Leia mais

Cinco principais qualidades dos melhores professores de Escolas de Negócios

Cinco principais qualidades dos melhores professores de Escolas de Negócios Cinco principais qualidades dos melhores professores de Escolas de Negócios Autor: Dominique Turpin Presidente do IMD - International Institute for Management Development www.imd.org Lausanne, Suíça Tradução:

Leia mais

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas...

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas... APRESENTAÇÃO O incremento da competitividade é um fator decisivo para a maior inserção das Micro e Pequenas Empresas (MPE), em mercados externos cada vez mais globalizados. Internamente, as MPE estão inseridas

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Porque a terceirização da infraestrutura deve ser o primeiro passo para a transformação de TI

Porque a terceirização da infraestrutura deve ser o primeiro passo para a transformação de TI Porque a terceirização da infraestrutura deve ser o primeiro passo para a transformação de TI A Frost & Sullivan White Paper Patrocinado pela Embratel Porque a terceirização da infraestrutura deve ser

Leia mais

Visão estratégica para compras

Visão estratégica para compras Visão estratégica para compras FogStock?Thinkstock 40 KPMG Business Magazine Mudanças de cenário exigem reposicionamento do setor de suprimentos O perfil do departamento de suprimentos das empresas não

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Cruzeiro SP 2008 FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Projeto de trabalho de formatura como requisito

Leia mais

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem

Leia mais

Tecnologia da Informação. Prof. Odilon Zappe Jr

Tecnologia da Informação. Prof. Odilon Zappe Jr Tecnologia da Informação Prof. Odilon Zappe Jr Vantagens e Desvantagens do Comércio Eletrônico Vantagens Aumento do número de contatos da empresa com fornecedores e com outras empresas do mesmo ramo, e

Leia mais

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:

Leia mais

TAM: o espírito de servir no SAC 2.0

TAM: o espírito de servir no SAC 2.0 TAM: o espírito de servir no SAC 2.0 Os primeiros passos do SAC 2.0 da TAM A trajetória da TAM sempre foi guiada pela disponibilidade de servir seus clientes; nas redes sociais, essa filosofia não poderia

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Buscamos sempre a solução mais eficaz, de acordo com o avanço tecnológico dos sistemas de Telecomunicações e Tecnologia da Informação.

Buscamos sempre a solução mais eficaz, de acordo com o avanço tecnológico dos sistemas de Telecomunicações e Tecnologia da Informação. A T7 Solutions Informática e Telecomunicações atua como prestadora de serviços de Infraestrutura de TI e Telecom, com foco no desenvolvimento e implementação de soluções de Infraestrutura, Dados e Voz.

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Abordagem de Processo: conceitos e diretrizes para sua implementação

Abordagem de Processo: conceitos e diretrizes para sua implementação QP Informe Reservado Nº 70 Maio/2007 Abordagem de Processo: conceitos e diretrizes para sua implementação Tradução para o português especialmente preparada para os Associados ao QP. Este guindance paper

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: Rio de Janeiro -RJ 13/02/2014

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: Rio de Janeiro -RJ 13/02/2014 IT SERVICES 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia LOCAL: Rio de Janeiro -RJ 13/02/2014 TEMA DA PALESTRA: Desafios da Gestão de TI no Mercado Jurídico

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

LOGÍSTICA MADE DIFFERENT LOGÍSTICA

LOGÍSTICA MADE DIFFERENT LOGÍSTICA LOGÍSTICA MADE DIFFERENT LOGÍSTICA ENTREGA ESPECIAL Na economia globalizada 24/7 de hoje, a logística e a gestão de armazéns eficientes são essenciais para o sucesso operacional. O BEUMER Group possui

Leia mais

Governança de T.I. Professor: Ernesto Junior Aula IV Unidade II E-mail: egpjunior@gmail.com

Governança de T.I. Professor: Ernesto Junior Aula IV Unidade II E-mail: egpjunior@gmail.com Governança de T.I Professor: Ernesto Junior Aula IV Unidade II E-mail: egpjunior@gmail.com Governança de TI Os modelos atuais para governança partem de processos empresariais serviços prestados, modelos

Leia mais

Programa de Parceria

Programa de Parceria SUMÁRIO O PROGRAMA DE PARCERIA 2 1 - Procedimentos para tornar-se um parceiro Innovus 2 2 - Benefícios oferecidos aos Parceiros 2 2.3 - Revenda de Equipamentos 3 2.4 - Cursos Técnicos e Comerciais 3 2.5

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Suporte de alto nível, equipe atualizada e a qualidade dos equipamentos HP.

Suporte de alto nível, equipe atualizada e a qualidade dos equipamentos HP. Suporte de alto nível, equipe atualizada e a qualidade dos equipamentos HP. Av. Paulo VI, 1.922 Perdizes São Paulo - SP Tel.: (11) 3875.1000 www.mpesolucoes.com.br POR QUE CONTRATAR OS SERVIÇOS DA MPE

Leia mais

Gerenciamento de Níveis de Serviço

Gerenciamento de Níveis de Serviço Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

ACOMPANHAMENTO GERENCIAL SANKHYA

ACOMPANHAMENTO GERENCIAL SANKHYA MANUAL DE VISITA DE ACOMPANHAMENTO GERENCIAL SANKHYA Material exclusivo para uso interno. O QUE LEVA UMA EMPRESA OU GERENTE A INVESTIR EM UM ERP? Implantar um ERP exige tempo, dinheiro e envolve diversos

Leia mais

Pesquisa realizada com os participantes do 12º Seminário Nacional de Gestão de Projetos. Apresentação

Pesquisa realizada com os participantes do 12º Seminário Nacional de Gestão de Projetos. Apresentação Pesquisa realizada com os participantes do de Apresentação O perfil do profissional de Projetos Pesquisa realizada durante o 12 Seminário Nacional de, ocorrido em 2009, traça um importante perfil do profissional

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Artigo Lean Seis Sigma e Benchmarking

Artigo Lean Seis Sigma e Benchmarking Artigo Lean Seis Sigma e Benchmarking David Vicentin e José Goldfreind Benchmarking pode ser definido como o processo de medição e comparação de nossa empresa com as organizações mundiais best-in-class.

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

O Crescente Desafio de Manter Sua Empresa Segura

O Crescente Desafio de Manter Sua Empresa Segura O Crescente Desafio de Manter Sua Empresa Segura Patrocinado por Cisco 1 Índice Sumário Executivo... 03 Particularidades do mercado de Segurança da Informação na América Latina... 04 Crescimento do mercado

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Roteiro para apresentação do Plano de Negócio. Preparamos este roteiro para ajudá-lo(a) a preparar seu Plano de Negócio.

Roteiro para apresentação do Plano de Negócio. Preparamos este roteiro para ajudá-lo(a) a preparar seu Plano de Negócio. Roteiro para apresentação do Plano de Negócio Preparamos este roteiro para ajudá-lo(a) a preparar seu Plano de Negócio. Abaixo encontra-se a estrutura recomendada no Empreenda! O Plano de Negócio deverá

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 O SECRETÁRIO DE TECNOLOGIA DA INFORMAÇÃO DO TRIBUNAL SUPERIOR DO TRABALHO, no

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005

SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 ÍNDICE Introdução...3 A Necessidade do Gerenciamento e Controle das Informações...3 Benefícios de um Sistema de Gestão da Albi Informática...4 A Ferramenta...5

Leia mais

Case de Sucesso. Integrando CIOs, gerando conhecimento. FERRAMENTA DE BPM TORNA CONTROLE DE FLUXO HOSPITALAR MAIS EFICAZ NO HCFMUSP

Case de Sucesso. Integrando CIOs, gerando conhecimento. FERRAMENTA DE BPM TORNA CONTROLE DE FLUXO HOSPITALAR MAIS EFICAZ NO HCFMUSP Case de Sucesso Integrando CIOs, gerando conhecimento. FERRAMENTA DE BPM TORNA CONTROLE DE FLUXO HOSPITALAR MAIS EFICAZ NO HCFMUSP Perfil O Hospital das Clínicas da Faculdade de Medicina da Universidade

Leia mais

Soluções em Documentação

Soluções em Documentação Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

Renan Borges Pereira¹, Paulo Henrique Gomes Barbosa². Faculdade de Tecnologia de Ourinhos FATEC. renanzaum_1@hotmail.com¹, paulohgb_15@hotmail.

Renan Borges Pereira¹, Paulo Henrique Gomes Barbosa². Faculdade de Tecnologia de Ourinhos FATEC. renanzaum_1@hotmail.com¹, paulohgb_15@hotmail. Renan Borges Pereira¹, Paulo Henrique Gomes Barbosa² Faculdade de Tecnologia de Ourinhos FATEC renanzaum_1@hotmail.com¹, paulohgb_15@hotmail.com² INTRODUÇÃO O modelo de software como um serviço (SaaS)

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

www.startercomunicacao.com startercomunic@gmail.com

www.startercomunicacao.com startercomunic@gmail.com 7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk

Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:

Leia mais

Terceirização de RH e o líder financeiro SUMÁRIO EXECUTIVO. Você e o RH estão falando a mesma língua? EM ASSOCIAÇÃO COM

Terceirização de RH e o líder financeiro SUMÁRIO EXECUTIVO. Você e o RH estão falando a mesma língua? EM ASSOCIAÇÃO COM SUMÁRIO EXECUTIVO Você e o RH estão falando a mesma língua? EM ASSOCIAÇÃO COM Os serviços de terceirização de RH economizam tempo e dinheiro para as empresas. Investimentos em engajamento dos funcionários

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MECANISMOS PARA IMPLEMENTAÇÃO DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza CICLO DA GOVERNANÇA DE TI O CICLO DA GOVERNANÇA DE TI O Ciclo da Governança de T.I. ALINHAMENTO

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

CPM Braxis Capgemini reduz custos em 18% com CA Business Service Insight

CPM Braxis Capgemini reduz custos em 18% com CA Business Service Insight CUSTOMER SUCCESS STORY CPM Braxis Capgemini reduz custos em 18% com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Companhia: CPM Braxis Capgemini Empregados: 6500+ Faturamento:

Leia mais

Case de Sucesso. Integrando CIOs, gerando conhecimento. BANCO TOPÁZIO FORTALECE MONITORAMENTO E CONQUISTA MAIOR CREDIBILIDADE DOS CLIENTES

Case de Sucesso. Integrando CIOs, gerando conhecimento. BANCO TOPÁZIO FORTALECE MONITORAMENTO E CONQUISTA MAIOR CREDIBILIDADE DOS CLIENTES Case de Sucesso Integrando CIOs, gerando conhecimento. BANCO TOPÁZIO FORTALECE MONITORAMENTO E CONQUISTA MAIOR CREDIBILIDADE DOS CLIENTES Perfil O Banco Topázio é parte de um grupo empresarial que atua

Leia mais

TI em Números Como identificar e mostrar o real valor da TI

TI em Números Como identificar e mostrar o real valor da TI TI em Números Como identificar e mostrar o real valor da TI João Maldonado / Victor Costa 15, Outubro de 2013 Agenda Sobre os Palestrantes Sobre a SOLVIX Contextualização Drivers de Custo Modelo de Invenstimento

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 06/IN01/DSIC/GSIPR 01 11/NOV/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE CONTINUIDADE DE NEGÓCIOS EM SEGURANÇA DA

Leia mais

Mídias sociais como apoio aos negócios B2B

Mídias sociais como apoio aos negócios B2B Mídias sociais como apoio aos negócios B2B A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: São Paulo -SP 20/03/2014

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: São Paulo -SP 20/03/2014 IT SERVICES 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia LOCAL: São Paulo -SP 20/03/2014 TEMA DA PALESTRA: Desafios da Gestão de TI no Mercado Jurídico PALESTRANTE:

Leia mais

Case de Sucesso. Integrando CIOs, gerando conhecimento. CISER GERA GANHOS PARA O NEGÓCIO ATRAVÉS DE EXPERIÊNCIA EM GERENCIAMENTO UNIFICADO

Case de Sucesso. Integrando CIOs, gerando conhecimento. CISER GERA GANHOS PARA O NEGÓCIO ATRAVÉS DE EXPERIÊNCIA EM GERENCIAMENTO UNIFICADO Case de Sucesso Integrando CIOs, gerando conhecimento. CISER GERA GANHOS PARA O NEGÓCIO ATRAVÉS DE EXPERIÊNCIA EM GERENCIAMENTO UNIFICADO Perfil A Ciser Parafusos e Porcas é a maior fabricante de fixadores

Leia mais

4o ENCONTRO DE USUÁRIOS DE BI

4o ENCONTRO DE USUÁRIOS DE BI 4o ENCONTRO DE USUÁRIOS DE BI Contextualizando Para o quarto Encontro de Usuários de Bi o tema escolhido foi sobre os mo8vos que levam projetos de BI a serem tão longos e o que poderia ser feito para torná-

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais