Sua empresa está realmente segura?

Tamanho: px
Começar a partir da página:

Download "Sua empresa está realmente segura?"

Transcrição

1 A realidade das novas ameaças virtuais Sua empresa está realmente segura? Frost & Sullivan White Paper Patrocinado por Embratel

2 A realidade das novas ameaças virtuais Sua empresa está realmente segura? ÍNDICE A NOVA REALIDADE DO MERCADO DE SEGURANÇA DA INFORMAÇÃO E OS IMPACTOS NO SEU NEGÓCIO... 3 O MERCADO DE SEGURANÇA DA INFORMAÇÃO EM QUE ESTÁGIO ESTÁ A AMÉRICA LATINA E O BRASIL NA COMPARAÇÃO COM O RESTO DO MUNDO?... 4 POR QUE INVESTIR EM SEGURANÇA É FUNDAMENTAL?... 6 A TERCEIRIZAÇÃO COMO FATOR CHAVE NA TRANSFORMAÇÃO E SEGURANÇA DO SEU NEGÓCIO... 7 QUAIS FATORES CONSIDERAR NA ESCOLHA DE UM PROVEDOR DE SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO. 8 SOBRE OS SERVIÇOS DE SEGURANÇA DA EMBRATEL... 9 SOBRE A EMBRATEL

3 frost.com A NOVA REALIDADE DO MERCADO DE SEGURANÇA DA INFORMAÇÃO E OS IMPACTOS NO SEU NEGÓCIO Atualmente, é cada vez mais frequente a ocorrência de crimes cibernéticos, os quais afetam empresas de todos os tamanhos e segmentos. A lista de organizações que sofreram algum tipo de ataque aumenta a cada dia, abrangendo tanto multinacionais quanto empresas locais e órgãos governamentais. Os principais impactos negativos que as empresas podem sofrer em decorrência de ataques digitais são: Prejuízos financeiros decorrentes de fraude e interrupção nas operações de web sites e sistemas. Perda de qualidade nos serviços prestados em decorrência da indisponibilidade ou perda de desempenho dos sistemas. Prejuízos à imagem e reputação de empresas vítimas de ataques virtuais que foram expostos na mídia. Custo adicional para aprimorar a segurança da rede e para se recuperar de ataques digitais. Diminuição na confiança do consumidor em atividades online. Perda de propriedade intelectual e de informações confidenciais, o que pode trazer vantagens para competidores e prejudicar o desempenho das ações da empresa, dentre outros possíveis efeitos. Todos os impactos resultam, em última instância, em perda de valor tangível (receitas/lucros) e intangível (marca/satisfação de clientes) para as empresas. Uma série de estudos e levantamentos de mercado tentam definir o valor real dos danos financeiros causados por ataques cibernéticos e, apesar de não haver um consenso com relação ao total exato de perdas, todos indicam que esse número já superou bilhões de dólares globalmente. A expectativa é que esse valor siga crescendo principalmente no curto prazo, não só em função do aumento na quantidade e complexidade das ameaças, mas também em função dos novos modelos de negócios de TI (que impõem mais riscos à segurança), e da falta de maturidade das empresas tanto na compreensão das suas reais necessidades quanto em como investir em segurança. Os principais fatores que ilustram esta falta de maturidade das empresas em segurança, são: Falta de conhecimento/visibilidade das novas ameaças Muitas empresas não conseguem identificar quando um ataque está ocorrendo. Muitas empresas sequer sabem se já sofreram algum tipo de ataque. Os ataques estão cada vez mais sofisticados e podem acontecer sem que se perceba qualquer tipo de anomalia na infraestrutura e funcionamento da rede. Atualmente, muitos destes ataques passam despercebidos, já que os executivos de TI investem muito tempo e esforços em seus processos de negócio (como atualização de sistemas e políticas internas) e têm dificuldade de monitorar e detectar os ataques cibernéticos à sua empresa. Estratégias erradas de investimentos em segurança É comum que as empresas não tenham uma visão completa do real cenário de ameaças no qual estão inseridas. Em geral, existe uma falta de conhecimento sobre novas tecnologias utilizadas para cometerameaças e em muitos casos, as ferramentas de segurança são obsoletas e incapazes de detectar e prevenir ataques em tempo de evitar problemas mais sérios. Neste cenário, as empresas tendem a responder às ameaças investindo mais em equipamentos e software de segurança complementares aos que já possuem, o que não é necessariamente a solução para estes problemas mais sérios. Investimentos assim resultam em uma maior complexidade na gestão da infraestrutura de TI, aumentando assim o desafio de proteger a empresa. Como solução para este desafio, as empresas têm buscado parceiros especializados em serviços de segurança gerenciada para auxiliá-las na melhor compreensão e mitigação dos riscos e na gestão mais eficiente das soluções de segurança. 3

4 A realidade das novas ameaças virtuais Sua empresa está realmente segura? Falsa sensação de segurança A maior parte das empresas ainda têm focado seus esforços e investimentos em soluções mais elementares de segurança. Apesar de estas soluções serem importantes para proteger a infraestrutura de TI, não são suficientes para combater as novas ameaças que estão afetando as empresas, pois os ataques evoluem e são capazes de superar a proteção promovida por estas soluções. Em último caso, esses investimentos aumentam os custos com gerenciamento interno de soluções de segurança, mas não aumentam o nível de segurança nas empresas. Considerando os fatores expostos acima, caso você seja um CIO ou executivo de TI, fatalmente se encontrará em uma das situações descritas abaixo, quando o assunto é investimento em segurança: 1. Não prioriza este assunto e torce para não ser vítima de um ataque ou, caso seja atacado torce para que o dano seja mínimo. 2. Confia nas soluções já implementadas e na capacidade das equipes responsáveis por garantir a segurança, acreditando que eles sejam capazes de responder aos novos tipos de ameaças e ataques. 3. Proativamente investe em novas soluções de segurança antes de sofrer algum ataque ou, o mais comum, investe após ter sofrido algum tipo de ataque. Outro cenário ainda pouco comum, mas que tem crescido, são departamentos de TI investindo em parcerias com provedores de segurança gerenciada. Executivos de TI com uma clara visão sobre as transformações pelas quais seus negócios estão passando ou irão passar, já perceberam que investir no parceiro correto garante não somente um ambiente mais seguro, mas no final do dia traz eficiência para todas as áreas de negócio dentro da empresa. Independente do momento atual de cada empresa, a verdade é que não existe uma opção mais correta. Dado que as empresas têm realidades e necessidades diferentes de acordo com seu porte, segmento de atuação e outras circunstâncias que cercam os investimentos de TI, cada caso deve ser avaliado em detalhe para que possa ser implementada a melhor solução de segurança, observando-se a relação custo-benefício. O MERCADO DE SEGURANÇA DA INFORMAÇÃO EM QUE ESTÁGIO ESTÁ A AMÉRICA LATINA E O BRASIL NA COMPARAÇÃO COM O RESTO DO MUNDO? Considerando a expectativa de investimento em segurança para o ano de 2014, a região EMEA, que compreende Europa, Oriente Médio e África, e a região da América do Norte estão bem à frente da América Latina. Além disso, em economias consideradas mais maduras (como Estados Unidos e países da Europa ocidental), o investimento em segurança representa a maior fatia do orçamento de TI das empresas, chegando a aproximadamente 16%, enquanto no Brasil a fatia de segurança gira em torno de 5%. 4

5 US$ Milhões frost.com Mercado de Serviços de Segurança Gerenciada: Investimento por Região, Previsão ,000 3,000 2,000 3,196 2,074 1, EMEA América do Norte América Latina Fonte: Frost & Sullivan Um dos fatores que pode explicar essa diferença é justamente o momento tecnológico de cada região. Considerando-se estas economias mais maduras, o nível de adoção de conexões de Internet dedicada, redes corporativas e a adoção de smartphones supera o de regiões em desenvolvimento onde a realidade ainda é de adoção de serviços menos sofisticados, como banda larga assimétrica (ADSL, por exemplo). Em um cenário atual, onde as empresas cada vez mais dependem de conectividade e tecnologia para suas operações, é natural que economias mais maduras já estejam vivenciando uma maior complexidade e desafios para gestão de segurança e, portanto, direcionem mais investimentos para esse tema. Entretanto, como já descrito, é importante entender que quantidade não necessariamente significa qualidade. Por isso é fundamental, principalmente para as empresas que estão iniciando a transformação de seus negócios, contar com um parceiro que tenha experiência e possa auxiliar no planejamento de curto, médio e longo prazo. Outro fator que contribui para justificar o baixo investimento em segurança na América Latina deve -se ao reduzido grau de conscientização dos executivos das Empresas, frente às novas ameaças digitais para seus negócios. O mercado Brasileiro concentra atualmente mais de 50% dos investimentos em segurança realizados na América Latina, e apresenta grande oportunidade de crescimento, tanto para prestadores de serviços de TI quanto para operadoras de telecomunicações, as quais também fornecem conectividade necessária às aplicações. 5

6 US$ Milhões A realidade das novas ameaças virtuais Sua empresa está realmente segura? Mercado de Serviços de Segurança Gerenciada: Receita, Brasil, * 2015* 2016* 2017* 2018* 2019* *Previsão É importante que as empresas entendam que garantir a segurança de seus negócios, começa com um planejamento que deve ser iniciado o mais breve possível. Pois a nova dinâmica de mercado está deixando as estruturas de TI mais expostas às novas ameaças virtuais, facilitando ataques que têm causado uma série de danos para a empresa. POR QUE INVESTIR EM SEGURANÇA É FUNDAMENTAL? A evolução das tecnologias, das ameaças digitais e a expansão do poder dos ataques criou um mercado em franca expansão, voltado exclusivamente para a comercialização de produtos e serviços para acometer crimes virtuais. Estes serviços e produtos são comercializados em canais de comunicação e fóruns underground relacionados a crimes cibernéticos. Kits para elaboração de fraudes, venda de códigos maliciosos e aluguel de redes de computadores infectados (botnets) utilizadas para atacar sites, são algumas das mercadorias oferecidas neste comércio ilícito. Além disso, existem incontáveis informações confidenciais de usuários ou empresas, como dados pessoais, informações sensíveis de clientes, números de cartões de crédito e senhas de acesso aos mais variados sites, comercializados livremente neste mercado do submundo. A facilidade de acesso a estas mercadorias, a possibilidade de altos ganhos e a percepção de imunidade tem seduzido o crime organizado a migrar para o mundo virtual. Este novo contexto onde ataques cibernéticos são oferecidos através da Internet, faz com que a tarefa de garantir a segurança da informação seja algo muito complexo, colocando em risco décadas de existência e evolução de um negócio. Dessa forma, os executivos de TI precisam entender a implicação dessa nova dinâmica para suas empresas e buscar soluções eficazes de proteção. Rápida evolução dos ataques Os malwares atualmente evoluem em uma fração de segundo, criando variáveis novas e mais perigosas. Esta nova geração de malware possibilita a criação de estratégias inovadoras para cometer crimes virtuais, através da combinação de vetores de ataque, que vão desde um dispositivo Universal Serial Bus (USB) infectado até phishing scam fraude eletrônica que utiliza web sites falsos, spam, mensagens instantâneas ou . O ponto principal é que as ameaças estão cada vez mais rápidas, avançadas e sofisticadas, podendo derrubar a infraestrutura da empresa muito rapidamente. Todo departamento de TI que queira manter a disponibilidade de sua infraestrutura e uma boa experiência aos usuários, deve colocar segurança como prioridade número um em sua agenda. 6

7 frost.com Complexidade do ambiente de TI Para compreender a real complexidade do ambiente de TI é necessário entender de que forma tendências como computação em nuvem, Big Data e mobilidade estão convergindo e transformando o negócio das empresas. A maneira como pessoas e empresas se comunicam e interagem mudou completamente, o que permitiu o surgimento de novos canais (como redes sociais, ferramentas de comunicação unificada e ferramentas de compartilhamento de arquivos online). Adicionalmente, a proliferação de dispositivos móveis inteligentes e conectados à nuvem faz crescer exponencialmente a quantidade de dados gerados e disponíveis na web, tornando qualquer dispositivo conectado à internet um alvo potencial de ataques cibernéticos. Se a sua empresa já faz uso de novas tecnologias como mobilidade e computação em nuvem, ou se já tem planos para isto, garanta que investimento em serviços de segurança seja prioridade. O investimento correto em soluções de segurança contra estas novas ameaças requer planejamento e uma visão global dos riscos por parte executivos de TI. Estes executivos têm o desafio de entender e se adaptar a este novo ecossistema, além de reconhecer que é necessária uma abordagem diferente. Parceiros de negócios especializados em serviços de segurança são peças chave nesse processo. A TERCEIRIZAÇÃO COMO FATOR CHAVE NA TRANSFORMAÇÃO E SEGURANÇA DO SEU NEGÓCIO Com o crescimento da quantidade e complexidade das ameaças, manter a gestão interna da segurança da informação tem se tornado cada vez mais trabalhoso e custoso. Nesse contexto, a terceirização surge como aliada para garantir ambientes de TI mais seguros e em linha com a estratégia de negócio das empresas. Dentre os benefícios que as empresas podem obter com a terceirização da gestão de segurança de TI estão: Rápida adaptação aos novos modelos de negócio e tecnologias A equipe de segurança tem como dever proteger a infraestrutura em constante evolução, onde a única certeza é o aumento do uso da mobilidade e de ambientes virtuais e de nuvem. A contínua evolução da infraestrutura de TI exige maior especialização dos próprios departamentos de TI, suporte ininterrupto (24X7) e adequação de suas aplicações de negócio, sem que isso incorra em grandes alterações na estrutura de custos e nem impacte o desempenho e métricas da empresa. Ao terceirizar a gestão do ambiente de segurança, os executivos de TI terão condições de direcionar esforços a ações que gerem valor ao negócio da empresa, ao passo em que obterão ganhos tanto com redução de custos quanto com melhor gerenciamento de riscos, quando comparado a uma estratégia de internalização que é morosa e de difícil adaptação às novas tecnologias. Capacidade profissional e tecnológica Proteger a infraestrutura de TI de ameaças sofisticadas e ataques direcionados depende de pessoas, processos e tecnologias trabalhando de uma maneira orquestrada. Independente da quantidade de investimentos em tecnologias de segurança, se a empresa não tiver recursos humanos qualificados, atualizados e com profundo conhecimento na área, a estrutura de defesa estará comprometida. Especialistas em segurança desempenham um papel fundamental em identificar ataques e mitigar ameaças, antes que seus impactos na infraestrutura sejam relevantes. Contudo, contratar, treinar e reter especialistas consome dinheiro e tempo. Terceirizar a gestão de segurança é uma alternativa que vem crescendo entre as empresas que se deparam com esses desafios. Ao utilizar serviços de terceiros, as empresas beneficiam-se de uma equipe de especialistas capacitada e constantemente treinada, além de contar com tecnologias e processos sofisticados e serviços com cobertura 24x7, sem precisar fazer nenhum investimento pois a contratação é feita no modelo de pagamento mensal como serviço. Controle da rede Uma grande quantidade de ataques, como por exemplo, ataques distribuídos de negação de serviço, comumente conhecidos como DDoS (Distributed Denial of Service), que paralisam a infraestrutura 7

8 A realidade das novas ameaças virtuais Sua empresa está realmente segura? de TI, têm atingido as empresas com uma frequência cada vez maior e dentro do horário comercial, o que implica em perdas financeiras importantes. Por deter o controle da rede e gestão do tráfego de Internet, empresas de telecomunicações com oferta de segurança conseguem barrar a ameaça no próprio backbone rede central por onde passam os dados da Internet evitando de forma mais eficiente que ataques DDoS atinjam infraestrutura de TI do cliente. QUAIS FATORES CONSIDERAR NA ESCOLHA DE UM PROVEDOR DE SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO A escolha do provedor de segurança gerenciada pode ser tão estratégica quanto a própria decisão de terceirizar, por isso as empresas devem comparar provedores e levar em consideração alguns aspectos durante o processo de avaliação. Dentre estes fatores estão: Níveis de serviço (SLA Service Level Agreement) São níveis de serviços com métricas estipuladas em contrato como tempo de resposta a incidentes, nível de disponibilidade da infraestrutura, monitoramento e o suporte adequado, entre outros, que garantem a proteção da infraestrutura e a continuidade dos negócios das empresas. Busque parceiros capazes de entregar soluções que tenham uma boa relação entre SLAs específicos às principais necessidades de negócio e seu orçamento. Casos de sucesso local e referência de mercado Casos de sucesso local são indicativos da experiência, do conhecimento de segmentos específicos de mercado e da excelência do provedor na oferta de serviços de segurança gerenciada. A existência de casos de sucesso com clientes renomados ou que pertençam ao mesmo setor que a sua empresa podem ser indicativos importantes no processo decisório. Vale destacar que encontrar casos de sucesso sobre implementação de soluções de segurança pode ser um desafio pois empresas evitam divulgar informações desse tipo para não atrair atenção de hackers. Então é importante também buscar com outras empresas do seu setor, referências sobre qual provedor considerar. Parceiros tecnológicos e de negócio Nesta nova dinâmica de mercado, onde os ataques evoluem rapidamente e as ameaças são cada vez mais complexas, ter parceiros tecnológicos não só especializados em segurança, mas em novas tecnologias que agreguem também inteligência ao negócio passa a ser um diferencial. Um exemplo são parceiros de Big Data que aportam mais valor e inteligência às ferramentas de análise, monitoramento, detecção e mitigação de riscos. Certifique-se de escolher provedores aliados à parceiros tecnológicos reconhecidos e em linha com as novas realidades de negócio. Reputação da marca A reputação e a solidez de uma marca estão diretamente relacionadas à percepção de qualidade de seus serviços, e portanto à sua expertise. Parceiros experientes conseguem atender às demandas de segurança com mais agilidade e de maneira satisfatória. Estrutura e Especialização Um provedor terceirizado deve ser capaz de ir além de implementar soluções de segurança que gerem alertas em resposta a possíveis ataques. É necessário que o provedor consiga monitorar e gerenciar o ambiente de TI de maneira preditiva e preventiva, a fim de evitar que estes alertas ocorram, e que ao mesmo tempo seja capaz de responder rapidamente a posíveis ataques com níveis de serviços condizentes com a criticidade do negócio. Provedores que 8

9 frost.com possuem um Security Operations Center (SOC) contam com uma estrutura dedicada que garantem um atendimento, monitoramento e gestão diferenciados para uma oferta completa de segurança. Compreensão do seu negócio e estratégia Todas as empresas têm processos de negócio exclusivos e enfrentam desafios e necessidades distintas. Certifique-se de que o parceiro terceirizado compreenderá a sua estratégia de negócio e conseguirá atender as suas necessidades atuais e futuras. O desafio é grande e a complexidade só tende a aumentar. Por isso, pense bem na escolha de seu parceiro de tecnnologia de segurança e certifique-se que ele reúne soluções que garantam um gerenciamento integrado em diferentes tecnologias e todas as áreas de seu negócio. SOBRE OS SERVIÇOS DE SEGURANÇA DA EMBRATEL Há 14 anos a Embratel vem construindo sua expertise e sua reputação em segurança da informação, sendo uma das primeiras empresas a instalar seu próprio centro de operações de segurança de redes (SNOC) no país. A Embratel auxilia seus clientes desde a identificação de suas necessidades, desenho e implementação da solução, até o suporte operacional com especialistas de segurança da informação, apoiando o desenvolvimento da estratégia de continuidade dos negócios e de melhoria da experiência dos usuários. Em seu SNOC, a empresa oferece serviços como monitoramento reativo e proativo, utilizando tecnologias que são referência no mercado, suportada por parceiros como McAfee, Arbor, Cisco, CheckPoint, Fortinet e Palo Alto. Com sua linha de serviços de segurança Business Security a Embratel eleva o nível de segurança do ambiente de TI de seus clientes fazendo uso das mais novas tecnologias e processos de gestão. A proteção dos dados críticos requer uma estratégia definida de segurança e a Embratel, através de um planejamento aderente à realidade de cada negócio, apresenta uma abordagem tática e uma metodologia consultiva para criar e implementar uma visão de curto, médio e longo prazo. Desde o planejamento até a execução desta estratégia, toda a gestão e administração dos dispositivos de segurança ficam sob responsabilidade da Embratel. O portfólio de serviços de segurança gerenciada da Embratel abrange as seguintes ofertas: SERVIÇOS DE SEGURANÇA Controle de Acesso Acesso Remoto Análise de Tráfego Gerenciamento de Conteúdo Anti-Spam Anti-DDoS Através desses serviços, a Embratel garante uma oferta singular de segurança para as necessidades de cada empresa, disponível em todas as regiões do Brasil. Para compor as soluções de segurança, a Embratel conta com as mais avançadas tecnologias dos principais provedores de ferramentas de segurança global. A partir de 9

10 A realidade das novas ameaças virtuais Sua empresa está realmente segura? um planejamento de segurança e uma metodologia consultiva, é determinada qual solução cabe no orçamento de TI e, ao mesmo tempo, garante a segurança necessária para cada tipo de empresa. As soluções de segurança são fornecidas e instaladas na infraestrutura do cliente pela Embratel na modalidade de serviço, ou seja, o cliente não terá que despender de um alto investimento nem se preocupar com a árdua tarefa de manutenção dos equipamentos, controle de licenças e atualização das versões do sistema. SOLUÇÕESDE SEGURANÇA Unified Threat Management (UTM) Firewall Next Generation Intrusion Prevention System (IPS) Next Generation AntiSPAM WebFiltering Com esse portfólio de serviços e soluções, a Embratel se mostra totalmente em linha com esta nova realidade de negócios e preparada com sua estrutura física e intelectual para garantir segurança no processo de transformação das empresas. O fato de a empresa ser a detentora da própria rede de conectividade é um ativo ainda mais importante para suas ofertas de segurança. Além disso, a oferta da Embratel reune outros benefícios: 10

11 frost.com Principais benefícios dos serviços de segurança da Embratel Controle de custos: Os serviços de segurança da Embratel são pagos mensalmente e como serviço, facilitando o controle do orçamento de TI. Controle da rede: A Embratel possui redes de fibra óptica em todo o país e cabos submarinos ligando as principais cidades do país a países da América Latina e aos Estados Unidos. Através de soluções avançadas de segurança, que monitoram os roteadores do backbone de Internet da Embratel, é possível identificar em tempo real quando um cliente encontra-se sob ataque de negação de serviço (DDoS), redirecionando rapidamente todo o tráfego para um dos centros de limpeza, que têm a função de identificar e descartar a parcela nociva, reencaminhando para o cliente somente o tráfego já tratado. Através destes recursos, a Embratel consegue filtrar ameaças diretamente em seu backbone, protegendo a infraestrutura de TI de seus clientes antes que seja afetada. Expertise e conhecimento técnico: A Embratel possui o primeiro Centro de Gerenciamento de Segurança instalado no Brasil. As décadas de atuação no mercado de comunicação de dados e TI favoreceram a construção do conhecimento para oferecer serviços com qualidade e confiabilidade. Monitoramento contínuo: A Embratel monitora constantemente o ambiente tecnológico de seus clientes e toma medidas proativas e reativas para combater ameaças, garantindo segurança todos os dias do ano (24x7). Parcerias: A Embratel possui parceria com empresas de segurança renomadas globalmente, conferindo qualidade às suas ofertas e tecnologias em linha com as principais tendências e inovações no mercado. Capilaridade: A Embratel tem uma vasta presença no território Brasileiro e é capaz de atender demandas em qualquer ponto do país, tendo a maior capilaridade de redes de fibra óptica no mercado corporativo. Ponto único de contato: Serviços de conectividade e segurança podem ser contratados diretamente com a Embratel, com atendimento e suporte unificados para maior rapidez e eficiência na resolução de problema. SOBRE A EMBRATEL A Embratel é uma das maiores operadoras de telecomunicações do País e faz parte do grupo América Móvil, líder no setor de telecomunicações na América Latina. Por ter uma estrutura tão completa e diferenciada, a operadora é capaz de oferecer serviços que agregam Voz, Dados, Internet, TV, videoconferência, telepresença, soluções via satélite e TI. Para garantir cobertura nacional e internacional, a Embratel possui uma moderna rede com mais de 55 mil quilômetros de cabos de fibra óptica, 1 milhão de quilômetros de rotas, quilômetros de cabos submarinos e 16 mil quilômetros de rotas de ligações por rádio. Além disso, a empresa possui sete satélites e está construindo outros dois, o que a torna a maior empresa de satélites da região latino -americana. Toda essa estrutura faz com que a Embratel tenha um dos maiores backbones do mundo, garantindo qualidade e excelência sem igual aos seus clientes. Fundada em 1965, a Embratel desde sua criação sempre trabalhou para revolucionar as comunicações, ligando o Brasil ao restante do mundo. 11

12 A realidade das novas ameaças virtuais Sua empresa está realmente segura? Por toda essa experiência, a Embratel é fornecedora de soluções de telecomunicações e tecnologia para os mais importantes órgãos do governo e para as maiores empresas do Brasil, incluindo os grandes bancos. Além disso, é responsável pela infraestrutura e transmissão de grandes eventos, que pela complexidade demandam o suporte de uma equipe altamente especializada. A empresa foi a primeira a apoiar a candidatura do Rio de Janeiro para sediar os Jogos Olímpicos e Paralímpicos de 2016, e foi escolhida patrocinadora e fornecedora oficial do maior evento esportivo do planeta, os Jogos Olímpicos Rio 2016, na categoria Telecomunicações, junto com a Claro. 12

13

Porque a terceirização da infraestrutura deve ser o primeiro passo para a transformação de TI

Porque a terceirização da infraestrutura deve ser o primeiro passo para a transformação de TI Porque a terceirização da infraestrutura deve ser o primeiro passo para a transformação de TI A Frost & Sullivan White Paper Patrocinado pela Embratel Porque a terceirização da infraestrutura deve ser

Leia mais

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

O Crescente Desafio de Manter Sua Empresa Segura

O Crescente Desafio de Manter Sua Empresa Segura O Crescente Desafio de Manter Sua Empresa Segura Patrocinado por Cisco 1 Índice Sumário Executivo... 03 Particularidades do mercado de Segurança da Informação na América Latina... 04 Crescimento do mercado

Leia mais

EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS

EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS SEGURANÇA DA INFORMAÇÃO MSS/ DDoS Em entrevista, Bruno Tasco, consultor sênior da Frost & Sullivan relata os principais

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Reduza custos. Potencialize o valor da TI em seus negócios.

Reduza custos. Potencialize o valor da TI em seus negócios. Reduza custos. Potencialize o valor da TI em seus negócios. Autor: Douglas Marcos da Silva 7 Sumário Executivo Nas últimas décadas, a evolução tecnológica, a interdependência dos mercados e a intensificação

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

INFRA-ESTRUTURA COMUM PARA PROVEDORES DE SERVIÇOS E EMPRESAS. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

INFRA-ESTRUTURA COMUM PARA PROVEDORES DE SERVIÇOS E EMPRESAS. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com INFRA-ESTRUTURA COMUM PARA PROVEDORES DE SERVIÇOS E EMPRESAS Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com No passado, os provedores de serviços de telecomunicações projetavam, implementavam e operavam

Leia mais

Embratel como provedora de infraestrutura para Grandes Eventos

Embratel como provedora de infraestrutura para Grandes Eventos I D C C A S E S T U D Y Embratel como provedora de infraestrutura para Grandes Eventos Janeiro, 2015 João Paulo Bruder, Coordenador de Telecomunicações, IDC Brasil Patrocinado pela Embratel A eficiência

Leia mais

redes, infraestrutura e telecom

redes, infraestrutura e telecom redes, infraestrutura e telecom Integração de soluções, projetos, implementação e manutenção de redes, infraestrutura de TI e telecom para empresas de grande e médio portes. SERVIÇOS redes, infraestrutura

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Mobile Device Management MDM. SAP Forum, Fev2014.

Mobile Device Management MDM. SAP Forum, Fev2014. Mobile Device Management MDM SAP Forum, Fev2014. A EMBRATEL ENTREGA Porque é a mais completa operadora de Telecomunicações e TI Referência e líder na oferta de serviços de telecomunicações em toda a América

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE

NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE White Paper NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE A cada dia, o mundo da mobilidade se torna mais crítico e complexo. Por esta natureza, usuários de mobilidade necessitam cada vez mais de agilidade

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

CASO DE SUCESSO MICROWARE

CASO DE SUCESSO MICROWARE CASO DE SUCESSO MICROWARE CLIENTE: Telcordia Technologies Telecomunicações Brasil LTDA SEGMENTO: Tecnologia e Telecomunicações ÁREA DE ATUAÇÃO: Conectividade DEMANDA: Diante das novas tecnologias agregadas

Leia mais

Embratel e uma das Maiores Empresas Agroindustriais do País

Embratel e uma das Maiores Empresas Agroindustriais do País EMBRATEL CASE Embratel e uma das Maiores Empresas Agroindustriais do País O Portfólio de TI da Embratel a Serviço da Agroindústria A convergência de serviços de TI e telecom se consolida como fenômeno

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI RESUMO EXECUTIVO Service Operations Management Novembro de 2011 Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI agility made

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Os Novos Desafios da SI

Os Novos Desafios da SI Os Novos Desafios da SI Estudo de Caso Prodam Lílian Gibson Santos Sumário Ameaças Sistema de Gestão da SI ISO/IEC 27.000 Programa de SI da PRODAM Conclusão Ameaças Spam chega a uma taxa de 90% do total

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Monitoramento de rede como componente essencial no conceito da segurança de TI

Monitoramento de rede como componente essencial no conceito da segurança de TI Monitoramento de rede como componente essencial no conceito da segurança de TI White Paper Author: Daniel Zobel, Head of Software Development, Paessler AG Publicado em: dezembro 2013 PÁGINA 1 DE 8 Conteúdo

Leia mais

Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração

Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração WHITE PAPER Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração Patrocinado pela Cisco Systems, Inc setembro de 2013 Resumo executivo As empresas

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

REDES CORPORATIVAS. Soluções Avançadas para Comunicação Empresarial

REDES CORPORATIVAS. Soluções Avançadas para Comunicação Empresarial REDES CORPORATIVAS Presente no mercado há 31 anos, a Compugraf atua em vários segmentos da comunicação corporativa, oferecendo serviços e soluções de alta tecnologia, com reconhecida competência em diversos

Leia mais

Uma abordagem estratégica para atender à demanda de Nuvem

Uma abordagem estratégica para atender à demanda de Nuvem White paper Para provedores de nuvem Uma abordagem estratégica para atender à demanda de Nuvem Introdução: os novos desafios dos clientes estimulam a adoção da nuvem Em um ambiente de negócios dinâmico,

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

Estudo de caso. Varejo/Atacado Força de vendas Estudo de caso comercial

Estudo de caso. Varejo/Atacado Força de vendas Estudo de caso comercial Estudo de caso Representantes de vendas da Diarco otimizam o sistema de pedidos em mais de 50.000 lojas em todo o país com a Mobile Empresa: Diarco é a principal empresa de comércio atacadista de auto-atendimento

Leia mais

TERCEIRIZAÇÃO, OUTSOURCING, INFRAESTRUTURA DESENVOLVIMENTO DE SISTEMAS E SITES, AUDITORIAS E SEGURANÇA DA INFORMAÇÃO.

TERCEIRIZAÇÃO, OUTSOURCING, INFRAESTRUTURA DESENVOLVIMENTO DE SISTEMAS E SITES, AUDITORIAS E SEGURANÇA DA INFORMAÇÃO. TERCEIRIZAÇÃO, OUTSOURCING, INFRAESTRUTURA DESENVOLVIMENTO DE SISTEMAS E SITES, AUDITORIAS E SEGURANÇA DA INFORMAÇÃO. OneIT A gente trabalha para o seu crescimento. Rua Bento Barbosa, n 155, Chácara Santo

Leia mais

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos tendências EDIÇÃO 03 Setembro/2012 MOBILIDADE CORPORATIVA Introdução Cenário atual Tendências Vantagens Riscos Recomendações para adoção de estratégia de mobilidade 02 03 04 06 07 08 A mobilidade corporativa

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Agregando valor com Business Service Innovation

Agregando valor com Business Service Innovation Agregando valor com Business Service Innovation A TI é enorme. Existem tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

Universo Online S.A 1

Universo Online S.A 1 Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado

Leia mais

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma 1 IDC - Equipe Pietro Delai Reinaldo Sakis João Paulo Bruder Luciano Ramos Gerente de Pesquisa e Consultoria -Enterprise Gerente de Pesquisa

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

MANUAL CLIENTE TODA A

MANUAL CLIENTE TODA A MANUAL CLIENTE TODA A Qualidade GVT AOS OLHOS DOS CLIENTES. TODA A QUALIDADE GVT AOS SEUS OLHOS O Serviço de Gerência é uma ferramenta fundamental para garantir o melhor desempenho dos serviços de telecomunicações

Leia mais

IBM Software IBM Business Process Manager Simples e Poderoso

IBM Software IBM Business Process Manager Simples e Poderoso IBM Software IBM Business Process Manager Simples e Poderoso Uma única plataforma BPM que oferece total visibilidade e gerenciamento de seus processos de negócios 2 IBM Business Process Manager Simples

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 4A EDIÇÃO, 4O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 4A EDIÇÃO, 4O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 4A EDIÇÃO, 4O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS DE ATAQUE DDoS OBSERVADAS PELA

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

É hora de ter um novo modelo de segurança

É hora de ter um novo modelo de segurança White paper Como lidar com a sequência de ataque completa: antes, durante e depois de um ataque É hora de ter um novo modelo de segurança O panorama de ameaças de hoje é muito diferente daquele de apenas

Leia mais

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética Seguro de Proteção de Dados & Responsabilidade Cibernética Quem está sendo atacado? Cada vez mais as Empresas estão dependentes da tecnologia para gerenciar seus negócios e informações. Hoje em dia, praticamente

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Serviços Técnicos de Campo

Serviços Técnicos de Campo Serviços Técnicos de Campo Advanta possui um amplo portfólio de serviços técnicos de campo disponível em todo o território nacional por meio de seu corpo técnico especializado. As competências multi-vendor

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Soluções de Segurança IBM: inteligência, integração e conhecimento

Soluções de Segurança IBM: inteligência, integração e conhecimento Soluções de Segurança IBM: inteligência, integração e conhecimento Um dos portfólios de serviços e produtos de segurança corporativa mais amplos, avançados e integrados do mercado Destaques A segurança

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

Telepresença Embratel

Telepresença Embratel I D C V E N D O R S P O T L I G H T Telepresença Embratel Outubro, 2014 Por João Paulo Bruder, Coordenador de Telecomunicações, IDC Brasil Patrocinado pela Embratel A busca por eficiência operacional é

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

CA Service Assurance. Garantindo a qualidade e o fornecimento de serviços de negócios

CA Service Assurance. Garantindo a qualidade e o fornecimento de serviços de negócios CA Service Assurance Garantindo a qualidade e o fornecimento de serviços de negócios Garantia do serviço: uma excelente oportunidade para os parceiros Oportunidade geral da garantia do serviço CAGR (Compound

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL Você conectado ao mundo com liberdade APRESENTAÇÃO INSTITUCIONAL > ÍNDICE Sobre a TESA 3 Telefonia IP com a TESA 5 Portfólio de produtos/serviços 6 Outsourcing 6 Telefonia 7 Web

Leia mais

MANUAL CLIENTE SERVIÇO DE GERÊNCIA VOZ

MANUAL CLIENTE SERVIÇO DE GERÊNCIA VOZ MANUAL CLIENTE SERVIÇO DE GERÊNCIA VOZ TODA A Qualidade GVT AOS OLHOS DOS CLIENTES. TODA A QUALIDADE GVT AOS SEUS OLHOS O Serviço de Gerência é uma ferramenta fundamental para garantir o melhor desempenho

Leia mais

APRESENTAÇÃO CORPORATIVA

APRESENTAÇÃO CORPORATIVA APRESENTAÇÃO CORPORATIVA Julho de 2011 Mercado Brasileiro de Telecomunicações Oi: Perfil, Cobertura e Estratégia Resultados Operacionais e Financeiros Aliança com a Portugal Telecom e Aumento de Capital

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

9º ENTEC Encontro de Tecnologia: 23 a 28 de novembro de 2015 IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO

9º ENTEC Encontro de Tecnologia: 23 a 28 de novembro de 2015 IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO Ariane Crosara Alvarez¹; Daniela Teodora Leite Feliciano²; Kamilla Costa Siqueira³; Luiz Fernando Ribeiro de Paiva⁴ 1,2,3,4

Leia mais

monitoramento unificado

monitoramento unificado DOCUMENTAÇÃO TÉCNICA monitoramento unificado uma perspectiva de negócios agility made possible sumário resumo executivo 3 Introdução 3 Seção 1: ambientes de computação emergentes atuais 4 Seção 2: desafios

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Computação em nuvem:

Computação em nuvem: PERSPECTIVA EXECUTIVA DA NUVEM Janeiro de 2014 Computação em nuvem: Mudança da função e da importância das equipes de TI Viabilização da Internet de Todas as Coisas A nuvem, por oferecer às pessoas e às

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais

A empresa também conta com outras soluções que se alinham com o objetivo de garantir o uso produtivo e seguro da Internet, são elas:

A empresa também conta com outras soluções que se alinham com o objetivo de garantir o uso produtivo e seguro da Internet, são elas: A BRconnection Garantindo o uso produtivo e seguro da Internet nas corporações desde 1998 Sobre a empresa Desde 1998, a BRconnection atua exclusivamente no desenvolvimento de soluções capazes de otimizar

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

Outsourcing de TI Field Service

Outsourcing de TI Field Service Outsourcing de TI Field Service Metodologia de Solução As soluções ofertadas pela IT2B são desenvolvidas em compliance com as melhores práticas e metodologias de mercado, visando sempre o sucesso da operação

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

SIEM - Smart Correlation

SIEM - Smart Correlation Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

RELATÓRIO ANUAL INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013

RELATÓRIO ANUAL INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013 INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013 SUMÁRIO 1 INTRODUÇÃO A RNP A REDE IPÊ O CAIS 2 O RELATÓRIO DESTAQUES 3 PRINCIPAIS TIPOS DE INCIDENTES 2013 CÓDIGO MALICIOSO Bot e Botnet TENTATIVA DE INTRUSÃO

Leia mais

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL 1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security

Leia mais

CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies

CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies CUSTOMER SUCCESS STORY CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies EMPRESA A CPD Informática atua com a venda de soluções, serviços, planejamento e gestão de TI, contribuindo

Leia mais

panorama do mercado brasileiro de Cloud Comput

panorama do mercado brasileiro de Cloud Comput panorama do mercado brasileiro de Cloud Comput Cloud Conf 2012 Agosto de 2012 Sobre a Frost & Sullivan - Consultoria Global com presença nos 4 continentes, em mais de 25 países, totalizando 40 escritórios.

Leia mais

Tendências Tecnológicas: Como monetizar em oportunidades emergentes?

Tendências Tecnológicas: Como monetizar em oportunidades emergentes? : Como monetizar em oportunidades emergentes? 23 de Julho 2013 Confidencial Mercados emergentes têm previsão de crescimento de 2-3 vezes maiores do que mercados maduros em tecnologia nos próximos 2 anos.

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de

Leia mais