Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total

Tamanho: px
Começar a partir da página:

Download "Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total"

Transcrição

1 Anywhere Enterprise: Apresentação executiva Sbase total % entrevistados idade parcela proporções nível de risco questionário Copyright Yankee Group Research, Inc. Todos os direitos reservados.

2 Conceito Anywhere e Anywhere Enterprise Anywhere Enterprise: Riscos e Oportunidades Preocupações com Segurança nas Empresas da América Latina Controle do Acesso aos Ativos da Empresa Conclusões e Recomendações Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 2

3 Qual é o novo padrão? Revolução! TCP/IP: Padrão aberto de redes que pode substituir as redes tradicionais para serviços de voz, dados e vídeo. Banda Larga: Novos serviços demandam maior capacidade das redes atuais. Tecnologia Móvel: Transformação da conveniência de um mundo desenvolvido para atender as demandas dos mercados menos desenvolvidos; Barreiras estão caindo Modelos de Negócios, Leis e Normas Sociais estão sob ataque; Nós estamos entrando no mundo da conectividade simultânea, onde todas as pessoas e negócios irão se conectar; Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 3

4 Empresas irão atuar Anywhere O Anywhere Enterprise é a visão do Yankee Group de uma organização que possui empregados, clientes e parceiros conectados à aplicativos, informações e serviços quando e onde eles forem necessários. O que é o Anywhere Worker? Como as tecnologias de consumo irão afetar as Empresas Anywhere? Como a conectividade simultânea aumentará a produtividade? Como os aplicativos irão chegar aos Anywhere Workers? Quais serão os parceiros confiáveis neste novo modelo? Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 4

5 Anywhere Enterprise: Riscos e Oportunidades

6 Acesso a partir de qualquer local Perímetros abertos para funcionários e parceiros Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 6

7 Anywhere Enterprise: Riscos e Oportunidades Principal questão: A conectividade a partir de qualquer local torna os perímetros porosos Aumento do número de usuários distribuídos Profissionais remotos Convidados e terceirizados Máquinas domésticas dos funcionários Parceiros de negócios com acesso direto à rede PCs, notebooks, equipamentos portáteis não gerenciados oferecem maior risco Worms, vírus e outras ameaças Mídia de massa, dispositivos USB Serviços ilegais/vulneráveis Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 7

8 Anywhere Enterprise: Dados são a preocupação número 1 É muito mais difícil garantir a segurança em uma Anywhere Enterprise Nos últimos 18 meses, vimos as seguintes manchetes: Petrobrás. A empresa contratada Halliburton perde dois notebooks contendo informações estratégicas sobre novos poços de petróleo no Brasil (Fevereiro de 2008). Governo dos Estados Unidos. Funcionários e terceirizados compartilham mais de 200 documentos críticos em redes peer-to-peer de acesso público (Julho de 2007). TJX. Mais de 45 milhões de números de cartão de crédito são roubados da varejista TJX por invasores de sistemas de computadores (Março de 2007). Boeing. Funcionários saem da fábrica da empresa com material digital de propriedade intelectual. A companhia estima que a ação pode resultar em prejuízos de US$15 bilhões. Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 8

9 Preocupações com Segurança nas Empresas da América Latina

10 Acesso a partir de qualquer local Maioria reconhece a importância Apesar do acesso a partir de qualquer local variar entre países e segmentos, todos reconhecem em algum grau a importância das redes abertas e acessíveis Qual a importância de permitir novos cenários para colaboração e compartilhamento de dados e de ser capaz de controlar facilmente e com segurança o acesso que parceiros, clientes e funcionários têm às informações da sua rede? Brasil Colômbia México n = 75 n = 75 n = 77 Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 10

11 Acesso a partir de qualquer local Mais empresas oferecem conectividade Embora a conectividade remota ainda não seja muito difundida, a necessidade de acesso dobrou em relação a três anos atrás 4 das empresas entrevistadas afirmaram que pelo menos 1 de seus funcionários têm acesso remoto à rede, em comparação com a parcela de 22% de três anos atrás O aumento da necessidade de acesso é similar entre países e tamanho das empresas 45% 4 % de empresas entrevistadas 35% 3 25% 2 15% 1 5% 4 23% 1 14% 22% 14% 1 9% Today 3 Years Ago 11% 1 6% 5% 6% 4% 3% 3% > 1 > 2 > 3 > 4 > 5 > 6 > 7 > 8 > 9 Porcentagem dos funcionários com acesso remoto à rede da empresa via notebook ou PC Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 11

12 Desafios do acesso de qualquer local Conectividade e complexidade, combate ao malware e à má conduta Nenhum obstáculo predomina como desafio na oferta de acesso a partir de qualquer local Malware gera mais preocupação em empresas de finanças e serviços profissionais De-provisioning é a maior preocupação dos serviços financeiros Notas sobre tamanho e geografia: Em geral, quanto maior a empresa, mais importantes são todas essas questões Empresas médias estão mais preocupadas com malware e perda de dados Quais são os maiores obstáculos para oferecer e dar suporte às novas opções de computação remota e móvel?* Loss of data/intellectual property Controlling the spread of malware De-provisioning users when they leave the organization Providing separate network infrastructures for guests Managing heterogeneous mobile devices Lack of consistent communications/collaboration tools Providing secure access to remote employees n = 229 Retail/trade Professional/Scientific/T echnical Construction Finance/insurance Health care/social assistance Nível de Importância (7=maior barreira) Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 12

13 Controle do Acesso aos Ativos da Empresa

14 Controle do Acesso aos Ativos da Empresa Dispositivos de acesso inteligentes são cada vez mais importantes PCs e telefones são os principais dispositivos de acesso nas empresas Mais da metade das empresas de seguro-saúde exige o uso de PCs de propriedade da empresa Equipamentos de acesso estão migrando para celulares em empresas que exploram mais a tecnologia A área de finanças tem uma porcentagem maior de celulares/smartphones (33%) e de dispositivos de propósito especial (14%) em relação a outros segmentos Equipamentos de propriedade dos funcionários são raros Mas mais comuns no setor de manufatura (26%, celulares + PCs) Que tipo de equipamento os funcionários usam para ter acesso remoto a aplicações internas, rede ou recursos de TI? Total Varejo Professional/ Científico/Técnico Saúde Finanças Manufatura 8% 8% 13% 29% 38% 14% 3% 16% 8% 14% 6% 6% 15% 2% 14% 14% 3% 13% 13% 21% 26% 2 44% 44% 33% 3 28% 44% 53% Celulares e telefones de propriedade da empresa PCs e notebooks de propriedade da empresa Equipamentos de propósito especial de propriedade da empresa Celulares e telefones de funcionários PCs e notebooks de funcionários Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 14

15 Controle do Acesso aos Ativos da Empresa Métodos de acesso para parceiros ficam similares aos dos funcionários Parceiros estão acessando as redes internas das empresas de diversas maneiras A conexão de parceiros é importante o suficiente para que se tenham tecnologias de acesso avançadas SSL VPN VPN baseada no cliente Linhas dedicadas de acesso à rede Total Varejo Ciência/ Tecnologia Manufatura Saúde Finanças Construção 1% 15% 13% 12% 22% 1 5% 1 1% 11% 8% 14% 2 15% 19% 5% 14% 3% 16% 6% 16% 35% 4 56% 52% 55% 52% 52% 68% 6 65% 62% 75% 74% Que tecnologias ou métodos de acesso são usados para gerenciar o acesso de elementos externos à sua rede? Acesso SSL VPN Acesso via Internet pública Outros IPSec, ou acesso baseado no cliente Discado ou baseado em transação Acesso WAN dedicado Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 15

16 Controle do Acesso aos Ativos da Empresa Realidade: adoção lenta de ferramentas avançadas de segurança Embora as empresas queiram estruturas avançadas de identidade/políticas, a maioria delas não tem A simples e velha senha ainda predomina Muito pouco uso de tecnologias avançadas de autenticação e políticas de controle Apenas grandes organizações usam autenticação forte Exemplos: certificados digitais baseados em software, tokens de senhas e smart cards Grandes empresas são as únicas a usarem amplamente a autenticação RADIUS/diretórios Quais tecnologias você usar para autenticar funcionários remotos? Segredo compartilhado (senha de grupo) Autenticação RADIUS para LDAP ou Active Directory 802.1x Nome e senha Token de senha Smart card Certificado digital baseado em software Credenciais de identidade federada Outros 5% 1% 4% 11% 8% 2% 2% 1% 1% 3% 2% 2 26% 18% 21% 33% 2 28% 2 53% 73% 82% 81% 8 Grande Média Pequena Total Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 16

17 Desafios para acesso a partir de qualquer local Redes abertas introduzem riscos para as empresas Incidentes de perda de dados, em geral, são poucos entre empresas da América Latina Empresas do setor de saúde e finanças são as que reportam mais incidentes Porém, os incidentes representam prejuízos mínimos (14%) ou não foram quantificados (24%) Qual foi o custo do incidente mais recente de perda de dados (hard e soft)? Varejo Serviços profissionais/ científicos/técnicos Manufatura Seguro-saúde e assistência social 85% % 15% 8% 1% 2% 2% 5% 5% 5% Nenhum entrevistado reportou incidentes graves de perda de dados (mais de US$ 1 milhão) Finanças e seguro Construção 62% 81% 24% 14% 6% 1 Nos EUA, 12% das empresas reportaram incidentes importantes Total 83% 1 3% 3% % Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 17

18 Estratégias e práticas nas empresas Mais conectividade demanda governança de dados A maioria das empresas acredita que o acesso limitado aos dados é a melhor forma de protegê-los Funcionários não têm como perder dados se não tiverem acesso a eles Thin clients & virtualização Efetivo para todos os dispositivos de acesso: desktops, notebooks, celulares Uso de criptografia é o mais forte entre as grandes empresas Firewalls de perímetro e gerenciamento de direitos não parecem estratégicos Desafio de garantir acesso seguro aos dados ou garantir a segurança dos próprios dados Acesso limitado a dados críticos Filtro de Conteúdo Criptografia básica de dados ERM Firewall Outros Não usa 5% 3% 6% 1% 1% 1% 1% 5% 8% 39% 49% 53% 52% 4 46% 56% 6 Total Grande 75% 73% 78% 73% Média Pequena Quais são as tecnologias ou os métodos de acesso que você usa para impedir que usuários externos tenham acesso não autorizado a dados críticos? Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 18

19 Conclusões e Recomendações Conclusões O acesso a partir de qualquer local está rapidamente se tornando a norma Mais de 9 das empresas no Brasil, México e Colômbia acreditam que novos métodos de colaboração e compartilhamento de dados são importantes ou muito importantes A maioria das empresas permite que parceiros, clientes e fornecedores acessem suas redes diariamente Para o futuro, os planos incluem melhor controle de acesso lógico e mobilidade Identidade, autenticação forte (biometria, smart cards) Embora as empresas queiram estruturas avançadas de identidade e políticas, a maioria delas não tem A simples e velha senha ainda predomina As empresas enfrentam desafios operacionais, como o de-provisioning As empresas vão precisar de grande ajuda para implantar os controles necessários Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 19

20 Obrigado Júlio Püschel Consulting Manager, América Latina Essa pesquisa do Yankee Group é divulgada apenas para uso dos clientes do Yankee Group. Não poder replicada, reproduzida, guardada em sistemas de armazenamento nem retransmitida sem a autorização expressa do Yankee Group. Copyright Yankee Group Research, Inc. Todos os direitos reservados. Página 20

MicroStrategy Enterprise Security. Garanta a proteção de sua empresa com a solução de Segurança MicroStrategy Usher

MicroStrategy Enterprise Security. Garanta a proteção de sua empresa com a solução de Segurança MicroStrategy Usher MicroStrategy Enterprise Security Garanta a proteção de sua empresa com a solução de Segurança MicroStrategy Usher Quase 90% dos Profissionais de Segurança Estão Preocupados com Violação de Dados em 2015

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Certificado Digital Co C mo u sar? r

Certificado Digital Co C mo u sar? r Certificado Digital Como usar? Certificado Digital Documento eletrônico que identifica pessoas físicas e jurídicas e cuja validade é garantida por uma terceira parte de confiança Garante a identidade do

Leia mais

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006 Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business O MUNDO MUDA Vivemos em um mundo digital cada vez mais colaborativo e complexo. As empresas vão além do escritório conforme seus funcionários

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS 2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Oportunidades de Patrocínio. cloudstackday. 12/02/2015 São Paulo. Auditório István Jancsó Universidade de São Paulo

Oportunidades de Patrocínio. cloudstackday. 12/02/2015 São Paulo. Auditório István Jancsó Universidade de São Paulo Oportunidades de Patrocínio 12/02/2015 São Paulo Auditório István Jancsó Universidade de São Paulo Situação do mercado brasileiro de TI O Brasil vive um déficit de mão-de-obra qualificada, especialmente

Leia mais

Alavanque suas vendas! agregando valor à seus clientes. Janaina Mulato Westcon janaina.mulato@westcon.com.br (+55 11) 5186-4312 (+55 11) 9756-4978

Alavanque suas vendas! agregando valor à seus clientes. Janaina Mulato Westcon janaina.mulato@westcon.com.br (+55 11) 5186-4312 (+55 11) 9756-4978 Alavanque suas vendas! agregando valor à seus clientes Janaina Mulato Westcon janaina.mulato@westcon.com.br (+55 11) 5186-4312 (+55 11) 9756-4978 Westcon te ajuda à agregar valor para seus clientes! Identificamos

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,

Leia mais

Tendências da 3ª Plataforma de Tecnologia e Big Data

Tendências da 3ª Plataforma de Tecnologia e Big Data Tendências da 3ª Plataforma de Tecnologia e Big Data GUGST Maio 2014 Alexandre Campos Silva IDC Brazil Consulting Director (11) 5508 3434 - ( (11) 9-9292-2414 Skype: AlexandreCamposSilva Twitter: @xandecampos

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Soluções em Documentação

Soluções em Documentação Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir

Leia mais

A arte da gestão de negociações

A arte da gestão de negociações A arte da gestão de negociações A nova pesquisa da Intralinks revela os desafios que os profissionais de desenvolvimento corporativo enfrentam ao administrarem um portfólio de transações estratégicas.

Leia mais

Guia de utilização do gerenciador de Token e Smart Card

Guia de utilização do gerenciador de Token e Smart Card Guia de utilização do gerenciador de Token e Smart Card Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 13 Pré-requisitos para a instalação Software de Certificação Digital

Leia mais

Certificado Digital A1. Instalação

Certificado Digital A1. Instalação Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

Unisys Security Index 2014. Marcelo Neves, Especialista em Segurança e Diretor da Unisys Brasil

Unisys Security Index 2014. Marcelo Neves, Especialista em Segurança e Diretor da Unisys Brasil Unisys Security Index 2014 Marcelo Neves, Especialista em Segurança e Diretor da Unisys Brasil 15 de Maio, 2014 Sobre a Unisys Principal fornecedor de soluções e serviços para ambientes de missão crítica

Leia mais

Relatório de Pesquisa Norton sobre Aplicativos Móveis. Fevereiro de 2015

Relatório de Pesquisa Norton sobre Aplicativos Móveis. Fevereiro de 2015 Relatório de Pesquisa Norton sobre Aplicativos Móveis Fevereiro de 2015 Uma porcentagem alarmante de apps coleta e envia informações pessoalmente identificáveis (PII) para os desenvolvedores. Uma pesquisa

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Introdução do Jornalismo Móvel

Introdução do Jornalismo Móvel Introdução do Jornalismo Móvel Semana 1: Visão geral das plataformas móveis, tendências e futuro Instrutor Técnico Móvel: Will Sullivan Instrutora Brasileira: Lorena Tárcia http://visual.ly/reaching-50-million-users

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Seguros em um mundo conectado. As novas gerações e as novas formas de negócio

Seguros em um mundo conectado. As novas gerações e as novas formas de negócio Seguros em um mundo conectado As novas gerações e as novas formas de negócio A IBM realiza investimentos significativos em pesquisa e desenvolvimento para trazer pensamento inovador IBM Industry Models

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord Pesquisa e Propagação do conhecimento: Através da Web, é possível

Leia mais

O EFEITO DO ENVELHECIMENTO DE PCs EXPOSIÇÃO DO IMPACTO FINANCEIRO PARA PEQUENAS EMPRESAS W P T WWW.TECHAISLE.COM

O EFEITO DO ENVELHECIMENTO DE PCs EXPOSIÇÃO DO IMPACTO FINANCEIRO PARA PEQUENAS EMPRESAS W P T WWW.TECHAISLE.COM W P T WWW.TECHAISLE.COM O EFEITO DO ENVELHECIMENTO DE PCs EXPOSIÇÃO DO IMPACTO FINANCEIRO PARA PEQUENAS EMPRESAS Este white paper é de propriedade da Techaisle LLC e é fornecido apenas para fins de informação,

Leia mais

Tecnologia da Informação. Prof. Esp. Lucas Cruz

Tecnologia da Informação. Prof. Esp. Lucas Cruz Tecnologia da Informação Prof. Esp. Lucas Cruz Composição da nota Serão 3 notas. Trabalho apresentado. Prova conteúdo Prova livro e trabalhos www.proflucas.com www.facebook.com/prof.lucascruz Livro Sistema

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

ED 2180/14. 15 maio 2014 Original: espanhol. Pesquisa sobre os custos de transação dos produtores de café

ED 2180/14. 15 maio 2014 Original: espanhol. Pesquisa sobre os custos de transação dos produtores de café ED 2180/14 15 maio 2014 Original: espanhol P Pesquisa sobre os custos de transação dos produtores de café 1. O Diretor Executivo apresenta seus cumprimentos e, em nome da Colômbia, encaminha aos Membros

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

Licenciamento de sistema operacional Microsoft com sistemas NComputing

Licenciamento de sistema operacional Microsoft com sistemas NComputing Licenciamento de sistema operacional Microsoft com sistemas NComputing Índice Vários usuários em um único sistema operacional...2 1:1 Virtual Desktop Infrastructure (VDI)......4 Aprimoramentos de desktop

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

Mídias Sociais em Negócios B2B. Marcelo Minutti Twitter: @mminutti

Mídias Sociais em Negócios B2B. Marcelo Minutti Twitter: @mminutti Mídias Sociais em Negócios B2B Marcelo Minutti Twitter: @mminutti Seu setor está atento as oportunidades das mídias sociais? Alguns estão! Existem muitas oportunidades para setores atentos as mídias sociais

Leia mais

O / 4 FAIXA ETÁRIA SEXO 1.5% 0.2% 6.1% 0.2% 13.5% 25.8% 52.6% 407 entrevistas foram realizadas nos dias 27 e 28 de janeiro de 2010. Feminino.

O / 4 FAIXA ETÁRIA SEXO 1.5% 0.2% 6.1% 0.2% 13.5% 25.8% 52.6% 407 entrevistas foram realizadas nos dias 27 e 28 de janeiro de 2010. Feminino. A TERCEIRA EDIÇÃO DA CAMPUS PARTY BRASIL, REALIZADA EM SÃO PAULO ENTRE OS DIAS 25 E 31 DE JANEIRO DE 2010, REUNIU QUASE 100 MIL PARTICIPANTES PARA DISCUTIR AS TENDÊNCIAS DA INTERNET E DAS MÍDIAS DIGITAIS.

Leia mais

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Gerenciando Mobilidade: Usuários e Dispositivos Seguros Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Segurança na Rede UFBA

Segurança na Rede UFBA Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano

Leia mais

Aplicativo adicional para cartões

Aplicativo adicional para cartões SAFESIGN para MAC OS Aplicativo adicional para cartões Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 15 Pré Requisitos para a instalação Dispositivos de Certificação Digital

Leia mais

Metodologia. Entrevistas com amostra de usuárias brasileiras de internet via questionário online.

Metodologia. Entrevistas com amostra de usuárias brasileiras de internet via questionário online. Bens Virtuais Sophia Mind A Sophia Mind Pesquisa e Inteligência de Mercado é a empresa do grupo de comunicação feminina Bolsa de Mulher voltada para pesquisa e inteligência de mercado. Cem por cento focada

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

É CLOUD. É ON-DEMAND.

É CLOUD. É ON-DEMAND. É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar

Leia mais

Certificado Digital A1. Solicitação

Certificado Digital A1. Solicitação A1 Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 Pré-Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário

Leia mais

Certificação Profissional e os Desafios do Mercado. Marco Carvalho CompTIA Manager, Brazil and South of Latin America

Certificação Profissional e os Desafios do Mercado. Marco Carvalho CompTIA Manager, Brazil and South of Latin America Certificação Profissional e os Desafios do Mercado Marco Carvalho CompTIA Manager, Brazil and South of Latin America COMPTIA: QUEM SOMOS 2 Promovendo a industria Global de TIC para 30+ Anos Suportando

Leia mais

MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA

MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO

Leia mais

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 CARTÃO DE INICIALIZAÇÃO RÁPIDA NOVELL Use os seguintes procedimentos

Leia mais

Excel 2003. Excel 2003. Guia para assinatura de documentos no Microsoft Excel 2003 Guia para assinatura de documentos no Microsoft Excel 2003

Excel 2003. Excel 2003. Guia para assinatura de documentos no Microsoft Excel 2003 Guia para assinatura de documentos no Microsoft Excel 2003 Excel 2003 Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré-Requisitos para a utilização Para que o processo de utilização tenha sucesso, é necessário obedecer aos seguintes critérios:

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Sistemas Controle Processos Industriais Sistemas Colaborativos Profª.

Leia mais

Fundamentos de Sistemas de Informação Sistemas de Informação

Fundamentos de Sistemas de Informação Sistemas de Informação Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante

Leia mais

Estudo compara utilização das mídias sociais nos negócios B2B

Estudo compara utilização das mídias sociais nos negócios B2B Estudo compara utilização das mídias sociais nos negócios B2B O segmento das empresas que responderam a pesquisa O cenário das empresas entrevistadas nos dois anos consecutivos foram similares. As companhias

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Estudo da Migração para EMV e Análise de Mercado: México e Brasil 8 de dezembro de 2009

Estudo da Migração para EMV e Análise de Mercado: México e Brasil 8 de dezembro de 2009 Estudo da Migração para EMV e Análise de Mercado: México e Brasil 8 de dezembro de 2009 Palavras de inspiração Se você perder a confiança de seus compatriotas, nunca se pode recuperar o seu respeito e

Leia mais

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60 INTRODUÇÃO REDES EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60 Computadores eram máquinas grandes e complexas, operadas por pessoas altamente especializadas; Não havia interação direta entre usuários

Leia mais

SUPORTE DA TI A MELHORIA DO DESEMPENHO ORGANIZACIONAL

SUPORTE DA TI A MELHORIA DO DESEMPENHO ORGANIZACIONAL SUPORTE DA TI A MELHORIA DO DESEMPENHO ORGANIZACIONAL Referência Tecnologia da Informação para Gestão : Transformando os negócios na Economia Digital. Bookman, sexta edição, 2010. 2 FAZENDO NEGÓCIOS NA

Leia mais

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

A BRASIL ROTÁRIO FRENTE ÀS MÍDIAS ELETRÔNICAS. Carlos Jerônimo da Silva Gueiros

A BRASIL ROTÁRIO FRENTE ÀS MÍDIAS ELETRÔNICAS. Carlos Jerônimo da Silva Gueiros A BRASIL ROTÁRIO FRENTE ÀS MÍDIAS ELETRÔNICAS Carlos Jerônimo da Silva Gueiros Um mundo em transformação 1998 / 1999 Mutirão Digital apoiar as escolas públicas no acesso à Internet 2010-12 anos depois...

Leia mais

Seminário Ambientronic

Seminário Ambientronic Seminário Ambientronic 27/04/2011 11.06.2010 Perfil da Empresa PERFIL Empresa de Tecnologia 100% nacional, controlada pelo Grupo Itaúsa Mais de 30 anos de presença no mercado brasileiro Possui 5.891 funcionários

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

NOTAS DE AULA - TELECOMUNICAÇÕES

NOTAS DE AULA - TELECOMUNICAÇÕES NOTAS DE AULA - TELECOMUNICAÇÕES 1. Conectando a Empresa à Rede As empresas estão se tornando empresas conectadas em redes. A Internet e as redes de tipo Internet dentro da empresa (intranets), entre uma

Leia mais

Guia de Instalação. etoken Aladdin. Guia de Instalação - Token Aladdin. Janeiro/2010. Instalação de Token Aladdin. Página 1 de 12

Guia de Instalação. etoken Aladdin. Guia de Instalação - Token Aladdin. Janeiro/2010. Instalação de Token Aladdin. Página 1 de 12 Janeiro/ Guia de Instalação etoken Aladdin Página 1 de 12 Janeiro/ Pré Requisitos para a instalação Dispositivos de Certificação Digital (Token Aladdin) Para que o processo de instalação tenha sucesso,

Leia mais

Capítulo 6. Estudo de casos

Capítulo 6. Estudo de casos Capítulo 6 Estudo de casos Você quer encontrar a solução Sem ter nenhum problema Insistir em se preocupar demais Cada escolha é um dilema Como sempre estou mais do seu lado que você Siga em frente em linha

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais