Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total
|
|
- Ísis Canela Dinis
- 8 Há anos
- Visualizações:
Transcrição
1 Anywhere Enterprise: Apresentação executiva Sbase total % entrevistados idade parcela proporções nível de risco questionário Copyright Yankee Group Research, Inc. Todos os direitos reservados.
2 Conceito Anywhere e Anywhere Enterprise Anywhere Enterprise: Riscos e Oportunidades Preocupações com Segurança nas Empresas da América Latina Controle do Acesso aos Ativos da Empresa Conclusões e Recomendações Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 2
3 Qual é o novo padrão? Revolução! TCP/IP: Padrão aberto de redes que pode substituir as redes tradicionais para serviços de voz, dados e vídeo. Banda Larga: Novos serviços demandam maior capacidade das redes atuais. Tecnologia Móvel: Transformação da conveniência de um mundo desenvolvido para atender as demandas dos mercados menos desenvolvidos; Barreiras estão caindo Modelos de Negócios, Leis e Normas Sociais estão sob ataque; Nós estamos entrando no mundo da conectividade simultânea, onde todas as pessoas e negócios irão se conectar; Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 3
4 Empresas irão atuar Anywhere O Anywhere Enterprise é a visão do Yankee Group de uma organização que possui empregados, clientes e parceiros conectados à aplicativos, informações e serviços quando e onde eles forem necessários. O que é o Anywhere Worker? Como as tecnologias de consumo irão afetar as Empresas Anywhere? Como a conectividade simultânea aumentará a produtividade? Como os aplicativos irão chegar aos Anywhere Workers? Quais serão os parceiros confiáveis neste novo modelo? Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 4
5 Anywhere Enterprise: Riscos e Oportunidades
6 Acesso a partir de qualquer local Perímetros abertos para funcionários e parceiros Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 6
7 Anywhere Enterprise: Riscos e Oportunidades Principal questão: A conectividade a partir de qualquer local torna os perímetros porosos Aumento do número de usuários distribuídos Profissionais remotos Convidados e terceirizados Máquinas domésticas dos funcionários Parceiros de negócios com acesso direto à rede PCs, notebooks, equipamentos portáteis não gerenciados oferecem maior risco Worms, vírus e outras ameaças Mídia de massa, dispositivos USB Serviços ilegais/vulneráveis Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 7
8 Anywhere Enterprise: Dados são a preocupação número 1 É muito mais difícil garantir a segurança em uma Anywhere Enterprise Nos últimos 18 meses, vimos as seguintes manchetes: Petrobrás. A empresa contratada Halliburton perde dois notebooks contendo informações estratégicas sobre novos poços de petróleo no Brasil (Fevereiro de 2008). Governo dos Estados Unidos. Funcionários e terceirizados compartilham mais de 200 documentos críticos em redes peer-to-peer de acesso público (Julho de 2007). TJX. Mais de 45 milhões de números de cartão de crédito são roubados da varejista TJX por invasores de sistemas de computadores (Março de 2007). Boeing. Funcionários saem da fábrica da empresa com material digital de propriedade intelectual. A companhia estima que a ação pode resultar em prejuízos de US$15 bilhões. Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 8
9 Preocupações com Segurança nas Empresas da América Latina
10 Acesso a partir de qualquer local Maioria reconhece a importância Apesar do acesso a partir de qualquer local variar entre países e segmentos, todos reconhecem em algum grau a importância das redes abertas e acessíveis Qual a importância de permitir novos cenários para colaboração e compartilhamento de dados e de ser capaz de controlar facilmente e com segurança o acesso que parceiros, clientes e funcionários têm às informações da sua rede? Brasil Colômbia México n = 75 n = 75 n = 77 Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 10
11 Acesso a partir de qualquer local Mais empresas oferecem conectividade Embora a conectividade remota ainda não seja muito difundida, a necessidade de acesso dobrou em relação a três anos atrás 4 das empresas entrevistadas afirmaram que pelo menos 1 de seus funcionários têm acesso remoto à rede, em comparação com a parcela de 22% de três anos atrás O aumento da necessidade de acesso é similar entre países e tamanho das empresas 45% 4 % de empresas entrevistadas 35% 3 25% 2 15% 1 5% 4 23% 1 14% 22% 14% 1 9% Today 3 Years Ago 11% 1 6% 5% 6% 4% 3% 3% > 1 > 2 > 3 > 4 > 5 > 6 > 7 > 8 > 9 Porcentagem dos funcionários com acesso remoto à rede da empresa via notebook ou PC Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 11
12 Desafios do acesso de qualquer local Conectividade e complexidade, combate ao malware e à má conduta Nenhum obstáculo predomina como desafio na oferta de acesso a partir de qualquer local Malware gera mais preocupação em empresas de finanças e serviços profissionais De-provisioning é a maior preocupação dos serviços financeiros Notas sobre tamanho e geografia: Em geral, quanto maior a empresa, mais importantes são todas essas questões Empresas médias estão mais preocupadas com malware e perda de dados Quais são os maiores obstáculos para oferecer e dar suporte às novas opções de computação remota e móvel?* Loss of data/intellectual property Controlling the spread of malware De-provisioning users when they leave the organization Providing separate network infrastructures for guests Managing heterogeneous mobile devices Lack of consistent communications/collaboration tools Providing secure access to remote employees n = 229 Retail/trade Professional/Scientific/T echnical Construction Finance/insurance Health care/social assistance Nível de Importância (7=maior barreira) Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 12
13 Controle do Acesso aos Ativos da Empresa
14 Controle do Acesso aos Ativos da Empresa Dispositivos de acesso inteligentes são cada vez mais importantes PCs e telefones são os principais dispositivos de acesso nas empresas Mais da metade das empresas de seguro-saúde exige o uso de PCs de propriedade da empresa Equipamentos de acesso estão migrando para celulares em empresas que exploram mais a tecnologia A área de finanças tem uma porcentagem maior de celulares/smartphones (33%) e de dispositivos de propósito especial (14%) em relação a outros segmentos Equipamentos de propriedade dos funcionários são raros Mas mais comuns no setor de manufatura (26%, celulares + PCs) Que tipo de equipamento os funcionários usam para ter acesso remoto a aplicações internas, rede ou recursos de TI? Total Varejo Professional/ Científico/Técnico Saúde Finanças Manufatura 8% 8% 13% 29% 38% 14% 3% 16% 8% 14% 6% 6% 15% 2% 14% 14% 3% 13% 13% 21% 26% 2 44% 44% 33% 3 28% 44% 53% Celulares e telefones de propriedade da empresa PCs e notebooks de propriedade da empresa Equipamentos de propósito especial de propriedade da empresa Celulares e telefones de funcionários PCs e notebooks de funcionários Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 14
15 Controle do Acesso aos Ativos da Empresa Métodos de acesso para parceiros ficam similares aos dos funcionários Parceiros estão acessando as redes internas das empresas de diversas maneiras A conexão de parceiros é importante o suficiente para que se tenham tecnologias de acesso avançadas SSL VPN VPN baseada no cliente Linhas dedicadas de acesso à rede Total Varejo Ciência/ Tecnologia Manufatura Saúde Finanças Construção 1% 15% 13% 12% 22% 1 5% 1 1% 11% 8% 14% 2 15% 19% 5% 14% 3% 16% 6% 16% 35% 4 56% 52% 55% 52% 52% 68% 6 65% 62% 75% 74% Que tecnologias ou métodos de acesso são usados para gerenciar o acesso de elementos externos à sua rede? Acesso SSL VPN Acesso via Internet pública Outros IPSec, ou acesso baseado no cliente Discado ou baseado em transação Acesso WAN dedicado Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 15
16 Controle do Acesso aos Ativos da Empresa Realidade: adoção lenta de ferramentas avançadas de segurança Embora as empresas queiram estruturas avançadas de identidade/políticas, a maioria delas não tem A simples e velha senha ainda predomina Muito pouco uso de tecnologias avançadas de autenticação e políticas de controle Apenas grandes organizações usam autenticação forte Exemplos: certificados digitais baseados em software, tokens de senhas e smart cards Grandes empresas são as únicas a usarem amplamente a autenticação RADIUS/diretórios Quais tecnologias você usar para autenticar funcionários remotos? Segredo compartilhado (senha de grupo) Autenticação RADIUS para LDAP ou Active Directory 802.1x Nome e senha Token de senha Smart card Certificado digital baseado em software Credenciais de identidade federada Outros 5% 1% 4% 11% 8% 2% 2% 1% 1% 3% 2% 2 26% 18% 21% 33% 2 28% 2 53% 73% 82% 81% 8 Grande Média Pequena Total Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 16
17 Desafios para acesso a partir de qualquer local Redes abertas introduzem riscos para as empresas Incidentes de perda de dados, em geral, são poucos entre empresas da América Latina Empresas do setor de saúde e finanças são as que reportam mais incidentes Porém, os incidentes representam prejuízos mínimos (14%) ou não foram quantificados (24%) Qual foi o custo do incidente mais recente de perda de dados (hard e soft)? Varejo Serviços profissionais/ científicos/técnicos Manufatura Seguro-saúde e assistência social 85% % 15% 8% 1% 2% 2% 5% 5% 5% Nenhum entrevistado reportou incidentes graves de perda de dados (mais de US$ 1 milhão) Finanças e seguro Construção 62% 81% 24% 14% 6% 1 Nos EUA, 12% das empresas reportaram incidentes importantes Total 83% 1 3% 3% % Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 17
18 Estratégias e práticas nas empresas Mais conectividade demanda governança de dados A maioria das empresas acredita que o acesso limitado aos dados é a melhor forma de protegê-los Funcionários não têm como perder dados se não tiverem acesso a eles Thin clients & virtualização Efetivo para todos os dispositivos de acesso: desktops, notebooks, celulares Uso de criptografia é o mais forte entre as grandes empresas Firewalls de perímetro e gerenciamento de direitos não parecem estratégicos Desafio de garantir acesso seguro aos dados ou garantir a segurança dos próprios dados Acesso limitado a dados críticos Filtro de Conteúdo Criptografia básica de dados ERM Firewall Outros Não usa 5% 3% 6% 1% 1% 1% 1% 5% 8% 39% 49% 53% 52% 4 46% 56% 6 Total Grande 75% 73% 78% 73% Média Pequena Quais são as tecnologias ou os métodos de acesso que você usa para impedir que usuários externos tenham acesso não autorizado a dados críticos? Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 18
19 Conclusões e Recomendações Conclusões O acesso a partir de qualquer local está rapidamente se tornando a norma Mais de 9 das empresas no Brasil, México e Colômbia acreditam que novos métodos de colaboração e compartilhamento de dados são importantes ou muito importantes A maioria das empresas permite que parceiros, clientes e fornecedores acessem suas redes diariamente Para o futuro, os planos incluem melhor controle de acesso lógico e mobilidade Identidade, autenticação forte (biometria, smart cards) Embora as empresas queiram estruturas avançadas de identidade e políticas, a maioria delas não tem A simples e velha senha ainda predomina As empresas enfrentam desafios operacionais, como o de-provisioning As empresas vão precisar de grande ajuda para implantar os controles necessários Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 19
20 Obrigado Júlio Püschel Consulting Manager, América Latina Essa pesquisa do Yankee Group é divulgada apenas para uso dos clientes do Yankee Group. Não poder replicada, reproduzida, guardada em sistemas de armazenamento nem retransmitida sem a autorização expressa do Yankee Group. Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 20
MicroStrategy Enterprise Security. Garanta a proteção de sua empresa com a solução de Segurança MicroStrategy Usher
MicroStrategy Enterprise Security Garanta a proteção de sua empresa com a solução de Segurança MicroStrategy Usher Quase 90% dos Profissionais de Segurança Estão Preocupados com Violação de Dados em 2015
Leia mais7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.
7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas
Leia maisAmplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.
Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisCertificado Digital Co C mo u sar? r
Certificado Digital Como usar? Certificado Digital Documento eletrônico que identifica pessoas físicas e jurídicas e cuja validade é garantida por uma terceira parte de confiança Garante a identidade do
Leia maisPrimeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006
Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisPARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business
PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business O MUNDO MUDA Vivemos em um mundo digital cada vez mais colaborativo e complexo. As empresas vão além do escritório conforme seus funcionários
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia mais02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS
2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima
Leia maisRelatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA
2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado
Leia maisUma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove
Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade
Leia maisSEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies
www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento
Leia maisAdministração de Sistemas de Informação I
Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,
Leia maisOportunidades de Patrocínio. cloudstackday. 12/02/2015 São Paulo. Auditório István Jancsó Universidade de São Paulo
Oportunidades de Patrocínio 12/02/2015 São Paulo Auditório István Jancsó Universidade de São Paulo Situação do mercado brasileiro de TI O Brasil vive um déficit de mão-de-obra qualificada, especialmente
Leia maisAlavanque suas vendas! agregando valor à seus clientes. Janaina Mulato Westcon janaina.mulato@westcon.com.br (+55 11) 5186-4312 (+55 11) 9756-4978
Alavanque suas vendas! agregando valor à seus clientes Janaina Mulato Westcon janaina.mulato@westcon.com.br (+55 11) 5186-4312 (+55 11) 9756-4978 Westcon te ajuda à agregar valor para seus clientes! Identificamos
Leia maisAdministração de Sistemas de Informação Gerenciais
Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,
Leia maisTendências da 3ª Plataforma de Tecnologia e Big Data
Tendências da 3ª Plataforma de Tecnologia e Big Data GUGST Maio 2014 Alexandre Campos Silva IDC Brazil Consulting Director (11) 5508 3434 - ( (11) 9-9292-2414 Skype: AlexandreCamposSilva Twitter: @xandecampos
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisO link entre software pirateado e violações da segurança cibernética
O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse
Leia maisConheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisSoluções em Documentação
Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir
Leia maisA arte da gestão de negociações
A arte da gestão de negociações A nova pesquisa da Intralinks revela os desafios que os profissionais de desenvolvimento corporativo enfrentam ao administrarem um portfólio de transações estratégicas.
Leia maisGuia de utilização do gerenciador de Token e Smart Card
Guia de utilização do gerenciador de Token e Smart Card Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 13 Pré-requisitos para a instalação Software de Certificação Digital
Leia maisCertificado Digital A1. Instalação
Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisVisão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013
Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente
Leia mais2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade
2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark
Leia maisUnisys Security Index 2014. Marcelo Neves, Especialista em Segurança e Diretor da Unisys Brasil
Unisys Security Index 2014 Marcelo Neves, Especialista em Segurança e Diretor da Unisys Brasil 15 de Maio, 2014 Sobre a Unisys Principal fornecedor de soluções e serviços para ambientes de missão crítica
Leia maisRelatório de Pesquisa Norton sobre Aplicativos Móveis. Fevereiro de 2015
Relatório de Pesquisa Norton sobre Aplicativos Móveis Fevereiro de 2015 Uma porcentagem alarmante de apps coleta e envia informações pessoalmente identificáveis (PII) para os desenvolvedores. Uma pesquisa
Leia maisEficiência operacional no setor público. Dez recomendações para cortar custos
Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisIntrodução do Jornalismo Móvel
Introdução do Jornalismo Móvel Semana 1: Visão geral das plataformas móveis, tendências e futuro Instrutor Técnico Móvel: Will Sullivan Instrutora Brasileira: Lorena Tárcia http://visual.ly/reaching-50-million-users
Leia maisMCITP: ENTERPRISE ADMINISTRATOR
6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a
Leia maisSeguros em um mundo conectado. As novas gerações e as novas formas de negócio
Seguros em um mundo conectado As novas gerações e as novas formas de negócio A IBM realiza investimentos significativos em pesquisa e desenvolvimento para trazer pensamento inovador IBM Industry Models
Leia maisPerguntas para avaliar a efetividade do processo de segurança
Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade
Leia maisFUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord Pesquisa e Propagação do conhecimento: Através da Web, é possível
Leia maisO EFEITO DO ENVELHECIMENTO DE PCs EXPOSIÇÃO DO IMPACTO FINANCEIRO PARA PEQUENAS EMPRESAS W P T WWW.TECHAISLE.COM
W P T WWW.TECHAISLE.COM O EFEITO DO ENVELHECIMENTO DE PCs EXPOSIÇÃO DO IMPACTO FINANCEIRO PARA PEQUENAS EMPRESAS Este white paper é de propriedade da Techaisle LLC e é fornecido apenas para fins de informação,
Leia maisTecnologia da Informação. Prof. Esp. Lucas Cruz
Tecnologia da Informação Prof. Esp. Lucas Cruz Composição da nota Serão 3 notas. Trabalho apresentado. Prova conteúdo Prova livro e trabalhos www.proflucas.com www.facebook.com/prof.lucascruz Livro Sistema
Leia maisMINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER
MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura
Leia maisED 2180/14. 15 maio 2014 Original: espanhol. Pesquisa sobre os custos de transação dos produtores de café
ED 2180/14 15 maio 2014 Original: espanhol P Pesquisa sobre os custos de transação dos produtores de café 1. O Diretor Executivo apresenta seus cumprimentos e, em nome da Colômbia, encaminha aos Membros
Leia maisOs Desafios da Segurança para Mobilidade
Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente
Leia maisLicenciamento de sistema operacional Microsoft com sistemas NComputing
Licenciamento de sistema operacional Microsoft com sistemas NComputing Índice Vários usuários em um único sistema operacional...2 1:1 Virtual Desktop Infrastructure (VDI)......4 Aprimoramentos de desktop
Leia maisSAM GERENCIAMENTO DE ATIVOS DE SOFTWARE
SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva
Leia maisMídias Sociais em Negócios B2B. Marcelo Minutti Twitter: @mminutti
Mídias Sociais em Negócios B2B Marcelo Minutti Twitter: @mminutti Seu setor está atento as oportunidades das mídias sociais? Alguns estão! Existem muitas oportunidades para setores atentos as mídias sociais
Leia maisO / 4 FAIXA ETÁRIA SEXO 1.5% 0.2% 6.1% 0.2% 13.5% 25.8% 52.6% 407 entrevistas foram realizadas nos dias 27 e 28 de janeiro de 2010. Feminino.
A TERCEIRA EDIÇÃO DA CAMPUS PARTY BRASIL, REALIZADA EM SÃO PAULO ENTRE OS DIAS 25 E 31 DE JANEIRO DE 2010, REUNIU QUASE 100 MIL PARTICIPANTES PARA DISCUTIR AS TENDÊNCIAS DA INTERNET E DAS MÍDIAS DIGITAIS.
Leia maisGerenciando Mobilidade: Usuários e Dispositivos Seguros
Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia maisSegurança na Rede UFBA
Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano
Leia maisAplicativo adicional para cartões
SAFESIGN para MAC OS Aplicativo adicional para cartões Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 15 Pré Requisitos para a instalação Dispositivos de Certificação Digital
Leia maisMetodologia. Entrevistas com amostra de usuárias brasileiras de internet via questionário online.
Bens Virtuais Sophia Mind A Sophia Mind Pesquisa e Inteligência de Mercado é a empresa do grupo de comunicação feminina Bolsa de Mulher voltada para pesquisa e inteligência de mercado. Cem por cento focada
Leia maisConsumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC
Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU
Leia maisNUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,
Leia maisÉ CLOUD. É ON-DEMAND.
É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar
Leia maisCertificado Digital A1. Solicitação
A1 Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 Pré-Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário
Leia maisCertificação Profissional e os Desafios do Mercado. Marco Carvalho CompTIA Manager, Brazil and South of Latin America
Certificação Profissional e os Desafios do Mercado Marco Carvalho CompTIA Manager, Brazil and South of Latin America COMPTIA: QUEM SOMOS 2 Promovendo a industria Global de TIC para 30+ Anos Suportando
Leia maisMN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA
MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO
Leia maisInicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1
Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 CARTÃO DE INICIALIZAÇÃO RÁPIDA NOVELL Use os seguintes procedimentos
Leia maisExcel 2003. Excel 2003. Guia para assinatura de documentos no Microsoft Excel 2003 Guia para assinatura de documentos no Microsoft Excel 2003
Excel 2003 Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré-Requisitos para a utilização Para que o processo de utilização tenha sucesso, é necessário obedecer aos seguintes critérios:
Leia maisMINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU
MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Sistemas Controle Processos Industriais Sistemas Colaborativos Profª.
Leia maisFundamentos de Sistemas de Informação Sistemas de Informação
Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem
Leia maisda mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.
Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante
Leia maisEstudo compara utilização das mídias sociais nos negócios B2B
Estudo compara utilização das mídias sociais nos negócios B2B O segmento das empresas que responderam a pesquisa O cenário das empresas entrevistadas nos dois anos consecutivos foram similares. As companhias
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisEstudo da Migração para EMV e Análise de Mercado: México e Brasil 8 de dezembro de 2009
Estudo da Migração para EMV e Análise de Mercado: México e Brasil 8 de dezembro de 2009 Palavras de inspiração Se você perder a confiança de seus compatriotas, nunca se pode recuperar o seu respeito e
Leia maisEVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60
INTRODUÇÃO REDES EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60 Computadores eram máquinas grandes e complexas, operadas por pessoas altamente especializadas; Não havia interação direta entre usuários
Leia maisSUPORTE DA TI A MELHORIA DO DESEMPENHO ORGANIZACIONAL
SUPORTE DA TI A MELHORIA DO DESEMPENHO ORGANIZACIONAL Referência Tecnologia da Informação para Gestão : Transformando os negócios na Economia Digital. Bookman, sexta edição, 2010. 2 FAZENDO NEGÓCIOS NA
Leia maisSenado Federal Questões 2012
Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/
Leia maisA BRASIL ROTÁRIO FRENTE ÀS MÍDIAS ELETRÔNICAS. Carlos Jerônimo da Silva Gueiros
A BRASIL ROTÁRIO FRENTE ÀS MÍDIAS ELETRÔNICAS Carlos Jerônimo da Silva Gueiros Um mundo em transformação 1998 / 1999 Mutirão Digital apoiar as escolas públicas no acesso à Internet 2010-12 anos depois...
Leia maisSeminário Ambientronic
Seminário Ambientronic 27/04/2011 11.06.2010 Perfil da Empresa PERFIL Empresa de Tecnologia 100% nacional, controlada pelo Grupo Itaúsa Mais de 30 anos de presença no mercado brasileiro Possui 5.891 funcionários
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisDISPOSITIVOS DE REDES SEM FIO
AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro
Leia maisCERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário
Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando
Leia maisNOTAS DE AULA - TELECOMUNICAÇÕES
NOTAS DE AULA - TELECOMUNICAÇÕES 1. Conectando a Empresa à Rede As empresas estão se tornando empresas conectadas em redes. A Internet e as redes de tipo Internet dentro da empresa (intranets), entre uma
Leia maisGuia de Instalação. etoken Aladdin. Guia de Instalação - Token Aladdin. Janeiro/2010. Instalação de Token Aladdin. Página 1 de 12
Janeiro/ Guia de Instalação etoken Aladdin Página 1 de 12 Janeiro/ Pré Requisitos para a instalação Dispositivos de Certificação Digital (Token Aladdin) Para que o processo de instalação tenha sucesso,
Leia maisCapítulo 6. Estudo de casos
Capítulo 6 Estudo de casos Você quer encontrar a solução Sem ter nenhum problema Insistir em se preocupar demais Cada escolha é um dilema Como sempre estou mais do seu lado que você Siga em frente em linha
Leia maisTransferindo a carga da autenticação remota dos servidores
Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação
Leia mais