PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA

Tamanho: px
Começar a partir da página:

Download "PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA"

Transcrição

1 PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA VISÃO GERAL Há 15 anos, no mundo dos negócios, o termo "cibercrime" acabava de chegar à comunidade como um todo, e os cibercriminosos estavam deixando de apenas exibir suas habilidades técnicas para usá-las para perturbar e roubar indivíduos e empresas. À medida que as ameaças dos cibercriminosos ficavam mais invasivas e sofisticadas, as empresas tentavam minimizar os danos resultantes dessas ameaças. O que começou com a TI tentando proteger s e sites contra spams se transformou em uma batalha contra um negócio global de fraude como serviço, isto é, serviços especializados na obtenção de informações sobre as finanças, os produtos e as equipes da empresa, bem como dados de transações bancárias e de comércio eletrônico e informações de saúde dos clientes. Hoje, o cibercrime é um grande negócio com estatísticas que comprovam isso: A fraude de cartão não presente representa US$ 2,9 bilhões em perdas por fraude nas empresas americanas neste ano e estima-se que esse valor dobre em 2018 (Aite Group) Em 2013, 1 em cada 7 cartões de pagamento nos Estados Unidos corriam o risco de violação de dados (Discover) Um milhão de aplicativos Android mal-intencionados e de alto risco foram detectados em 2013 (Trend Micro) Este ano, as violações de dados afetaram varejistas muito conhecidos, empresas de alta tecnologia, instituições financeiras, universidades, empresas de assistência médica e até mesmo o IRS (a Receita Federal americana) No primeiro semestre de 2014, o phishing sozinho resultou em US$ 2,2 bilhões em perdas para empresas globais (Centro de comando antifraudes da RSA) Um ataque de cibercrime direcionado custa em média US$ por incidente (Ponemon Institute) As perdas globais decorrentes da apropriação indevida de contas corporativas foram de US$ 523 milhões em 2013 e estima-se que alcancem aproximadamente US$ 800 milhões em 2016 (Aite Group) Um ataque de DDoS (Distributed Denial of Service, negação de serviço distribuído) pode custar a um varejista US$ 3,4 milhões em perdas a cada 1 hora de tempo de inatividade na Cyber Monday, sem mencionar a perda de reputação associada aos danos à marca e a menor confiança dos clientes (Ponemon Institute) Acrescente a isso a necessidade de lidar com as novas tecnologias, como dispositivos inteligentes, serviços em nuvem, big data e sites de redes sociais, evidenciando que a maioria dos modelos de prevenção à fraude não foram criados para lidar com esse panorama tão dinâmico. White paper da RSA

2 CONTEÚDO Visão geral...1 Definindo o "normal atual"... 3 Veja mais, entenda melhor, aja mais rápido... 3 O desafio do equilíbrio... 4 Negócios arriscados: autenticação baseada em risco... 5 Agindo com inteligência... 5 Intensificando a base de autenticação step-up... 6 Acompanhando o big data... 7 Conclusão... 7 Soluções de prevenção à fraude orientada por inteligência da RSA... 7 RSA FRAUDACTION SERVICE... 8 RSA Web Threat Detection... 9 RSA Adaptive Authentication e RSA Transaction Monitoring... 9 RSA Adaptive Authentication for ecommerce...10 página 2

3 DEFININDO O "NORMAL ATUAL" A detecção, a prevenção e a redução das fraudes são vitais para as empresas que tentam proteger seus ativos digitais, porque o impacto das violações pode ir além da perda financeira imediata, ocasionando, em longo prazo, problemas de privacidade, propriedade intelectual, reputação da empresa e perda de clientes. Os clientes estão exigindo acesso a produtos, serviços e informações a qualquer hora e de qualquer lugar, por meio dos novos canais digitais. A integração desses canais criou novos problemas de segurança, pois os sites voltados para os consumidores se tornaram o primeiro alvo dos cibercriminosos para lançar ataques corporativos mais amplos. A difundida adoção da iniciativa BYOD (Bring Your Own Device, traga seu próprio dispositivo) no local de trabalho aumenta o problema de segurança, pois aumenta os pontos de acesso para ataques, indicando novos caminhos para os cibercriminosos: os dispositivos pessoais de funcionários e parceiros, possibilitando a ocultação da identidade deles e a infiltração na rede corporativa. Com a proliferação de novos dispositivos, o consumo cada vez maior de dispositivos móveis e a estreita integração entre os canais, as abordagens desconexas para proteger os ativos de uma empresa simplesmente não conseguem fornecer uma solução abrangente para um problema de fraude que aumenta exponencialmente. Dentro desse panorama, não pode haver divisão entre as estratégias de segurança de consumidores e empresas. As organizações devem repensar com rigor suas noções tradicionais sobre o que constitui uma ameaça e como defender-se dela de modo inteligente. VEJA MAIS, ENTENDA MELHOR, AJA MAIS RÁPIDO Esse normal atual cria desafios sem precedentes para as organizações que agora precisam proteger seus próprios ativos digitais, tentando ao mesmo tempo proteger os aplicativos baseados em nuvem e os dispositivos móveis externos que estão fora de seu controle. Estender o escopo das medidas de segurança é uma necessidade de negócios, dadas as perdas resultantes de cibercrimes estimadas em centenas de bilhões de dólares por fraude financeira, o tempo e a despesa exigidos para se corrigir o dano e o custo associado ao tempo de inatividade. Um estudo do Ponemon Institute estima que, para um varejista, o custo médio de uma hora de tempo de inatividade fique em torno de US$ 500 mil em vendas perdidas. O custo é ainda maior quando você inclui danos à reputação e à marca e a percepção do cliente de que seu site talvez não seja seguro. A inteligência é definida como a capacidade de aprender, entender e lidar com situações novas ou difíceis. A capacidade de se adaptar e de obter continuamente novos conhecimentos e habilidades diante das mudanças torna a estratégia de prevenção à fraude orientada por inteligência um fator não negociável no mundo atual. A prevenção à fraude orientada por inteligência proporciona um modelo de segurança em camadas para proteger identidades e ativos de seus clientes em vários canais, fornecendo ao mesmo tempo três atributos essenciais que permitem equilibrar risco, custo e comodidade para o usuário final. Primeiro, a prevenção à fraude orientada por inteligência proporciona visibilidade externa imediata e contexto sobre as ameaças de cibercrimes em todos os canais digitais on-line. Segundo, a maior visibilidade amplia seus recursos de análise para que você possa detectar anomalias que indiquem ameaças com base em seu perfil de risco exclusivo e avaliar imediatamente quais ameaças são as mais prejudiciais. Terceiro, uma estratégia de prevenção à fraude orientada por inteligência designa a ação corretiva certa para reduzir a ameaça específica prontamente, com rapidez e eficiência. página 3

4 Visibilidade Gerenciar os riscos Ação Lógica analítica Diagrama 1 Um elemento determinante da prevenção à fraude orientada por inteligência é saber que os cibercriminosos não se comportam da mesma maneira que os usuários normais de um site; eles se movem mais rápido, navegam de modo diferente e deixam para trás rastros de mais de um dispositivo. A identificação e o controle consistentes das interações que ocorrem durante todo o ciclo de vida on-line do usuário do início de uma sessão da Web até o log-in e as transações criam perfis típicos de comportamento e de dispositivos para sua organização. Coletando as informações e os dados disponíveis sobre o que está acontecendo em seu ambiente, você pode criar uma linha de base confiável para detectar de modo rápido e eficiente as anomalias e identificar ataques avançados. A prevenção à fraude orientada por inteligência analisa instantaneamente o tráfego móvel e da Web de grandes volumes, apresentando uma riqueza de informações para análise e ação na linha de base de sua empresa. Fora da empresa, o controle do desenvolvimento de cibercrimes que é global e permeia por todos os setores, canais e dispositivos requer um modelo que possa acessar a inteligência do cibercrime compartilhado entre as organizações e seus clientes. Hoje, as soluções líderes de prevenção à fraude orientada por inteligência permitem uma investigação mais ampla das ameaças utilizando perfis levantados em diferentes organizações e setores de uma rede mundial que pode compartilhar e disseminar informações sobre atividades cibercriminosas, possibilitando tempos de resposta mais rápidos e limitando os riscos. O DESAFIO DO EQUILÍBRIO Detectar, prevenir e reduzir a fraude como a principal prioridade das empresas é apenas parte da batalha. Os usuários atuais exigem acesso rápido e fácil a contas, produtos e serviços em seus canais digitais e não desejam interrupções. Para ter sucesso, qualquer estratégia de prevenção à fraude orientada por inteligência deve equilibrar os requisitos de segurança da organização com a necessidade de acesso conveniente para o usuário e uma experiência de usuário excepcional. A chave para alcançar esse equilíbrio é uma abordagem de segurança em camadas que diferencie um cliente de um criminoso. Ter maior visibilidade nos canais digitais torna possível analisar amplamente o comportamento dos indivíduos e dos dispositivos, permitindo que os padrões de fraude sejam rapidamente detectados, de modo que apenas as atividades de alto risco sejam interrompidas e a experiência de segurança do usuário normal continue transparente. Isso fornece um esquema para alinhar os controles de segurança à tolerância a riscos de uma organização, permitindo que os usuários finais verdadeiros acessem facilmente os serviços desejados por meio dos canais digitais. As análises que impulsionam a prevenção à fraude orientada por inteligência são multifacetadas e transpõem o comportamento do usuário, as impressões digitais do dispositivo, as entidades fraudulentas conhecidas e as ameaças do submundo, permitindo que as organizações identifiquem rapidamente os clientes e os criminosos. página 4

5 NEGÓCIOS ARRISCADOS: AUTENTICAÇÃO BASEADA EM RISCO Uma estratégia de prevenção à fraude orientada por inteligência envolve a capacidade de ver tudo, durante todo o ciclo de vida on-line do consumidor, da navegação anterior ao log-in, até a transação e a navegação posterior ao log-in. A maioria dos métodos de prevenção à fraude conta exclusivamente com abordagens baseadas em regras, o que ajuda a determinar se a atividade é uma ameaça, mas isso é eficiente apenas para atividades mal-intencionadas conhecidas e não ajuda a prever e evitar futuros ataques. Os fraudadores mudam constantemente suas abordagens e os clientes também mudam seu comportamento on-line, o que limita a habilidade das estratégias antifraude tradicionais de detectar novas ameaças e estimar seu impacto. Uma estratégia de prevenção à fraude orientada por inteligência possibilita um framework abrangente para combinar avaliações baseadas em regras e em riscos, equipando as empresas para adaptarem rapidamente as políticas de risco e ajustar as contramedidas de detecção de fraude com base nas novas ameaças. A geração de uma pontuação de risco exclusiva, derivada de uma avaliação profunda de fatores como perfil do dispositivo, perfil de comportamento e dados de fontes diversas, internas e externas, permite a autenticação sem atritos para que as ações possam ser realizadas de acordo com o nível da ameaça detectada. A habilidade de usar o gerenciamento de políticas em uma abordagem híbrida transforma as políticas de risco em decisões e ações para permitir a tolerância a riscos adaptada. Definindo especificamente as pontuações de risco, fica mais fácil determinar quais transações podem ser analisadas posteriormente e quais devem passar por uma autenticação adicional ou serem negadas, nos casos em que a probabilidade de fraude é alta. Essa habilidade avançada para medir os riscos também é mais rápida e totalmente transparente para os usuários, preservando a experiência do cliente. AGINDO COM INTELIGÊNCIA Depois que uma empresa obtém visibilidade do tipo e da frequência de comportamentos fraudulentos que ocorrem, a prevenção à fraude orientada por inteligência fornece um portfólio abrangente de opções de implementação destinadas a ameaças específicas. A prevenção, a detecção e a redução das fraudes deve ser prática, seja on-line ou em dispositivos móveis, e independentemente de você estar enfrentando cavalos de troia man-in-the-browser, software malintencionado, ataques de DDoS, desativação de site ou sequestro de sessão de dispositivos móveis entre outras ameaças. A abordagem em camadas da prevenção à fraude orientada por inteligência permite a utilização de diferentes controles de segurança em diversos pontos durante o ciclo de vida do usuário, com base na tolerância a riscos, na política e na segmentação dos usuários de uma organização, evitando incomodar os usuários legítimos ou prejudicar a experiência deles. página 5

6 O cibercrime evolui e sua resposta também deve evoluir No ambiente Iniciar sessão Log-in Transação Log-out Panorama das ameaças da Web Phishing Desativação de site Testes de vulnerabilidade Ataques de DDoS na camada 7 Diagrama 2 Decifração/adivinhação de senha Inclusão de parâmetros Fraude em registro de nova conta Malware avançado Abuso de promoção Man-in-the-middle/browser Apropriação indevida de conta Fraude em registro de nova conta Atividade não autorizada na conta Movimentação financeira fraudulenta INTENSIFICANDO A BASE DE AUTENTICAÇÃO STEP-UP As soluções de prevenção à fraude orientada por inteligência são projetadas para otimizar a prevenção, a detecção e a redução das fraudes e a necessidade de trabalhar tranquilamente em uma variedade de dispositivos e fornecer amplas opções para integração com tecnologias e serviços novos e existentes. Isso é especialmente importante na área de autenticação step-up, em que a tolerância a riscos pode ajudar a determinar qual autenticação é apropriada, por exemplo, senha de uso único, banda externa, SMS, ligação telefônica, perguntas de desafio. Se a infraestrutura exige suporte para as transações on-line e móveis, as soluções de prevenção à fraude devem reconhecer qual dispositivo está sendo usado e agir de acordo comparando as regras e o mecanismo de risco adaptado àquele canal móvel ou da Web. Além disso, a correlação da atividade entre canais para log-in e transações permite que certas atividades sejam sinalizadas como de alto risco. Por exemplo, se um cliente faz uma transação em seu laptop e logo depois faz outra transação de um dispositivo móvel em outro país, a transação será sinalizada e as medidas apropriadas serão tomadas. Um modelo de autenticação de vários fatores fornece ao usuário acesso a diversos pontos de conexão, como portais da Web, navegadores e aplicativos móveis, VPN (Virtual Private Network, rede privada virtual) e aplicativos de gerenciamento de acesso à Web. Vincular um modelo baseado em regras e em riscos para autenticação a uma série de tecnologias para proteção entre canais dá suporte às necessidades exclusivas de uma organização para acesso seguro sem comprometer a experiência do usuário. As tecnologias complementares devem estar totalmente integradas a uma estratégia de prevenção à fraude orientada por inteligência e entre as principais prioridades da empresa, como tolerância a riscos, alinhamento de políticas, perfil de dispositivo e perfil de comportamento, além de Case Management. página 6

7 ACOMPANHANDO O BIG DATA Para permanecer à frente das ameaças contínuas, a prevenção à fraude orientada por inteligência aprimora o monitoramento de desempenho e permite decisões mais rápidas incorporando o poder da lógica analítica de cibercrimes de big data. As ferramentas de big data permitem que as equipes de prevenção à fraude e segurança das informações incluam dados variados e em maior volume, sem limitação aos formatos dos dados. A maioria das empresas tem milhares de fontes de registros de dados de eventos criadas pelos dispositivos quando ocorre qualquer evento. Esses registros são essenciais para a detecção de comportamento suspeito, a descoberta de ameaças e vulnerabilidades, a prevenção de incidentes de segurança e o suporte à análise de perícia forense. O aproveitamento do big data adiciona outra dimensão à prevenção à fraude com melhor previsão de riscos e a capacidade exclusiva e importante de colocar o risco de fraude em um contexto de negócios geral. CONCLUSÃO A prevenção, a detecção e a redução da fraude são desafios complexos e permanentes. Uma estratégia de prevenção à fraude orientada por inteligência proporciona bom desempenho e economia por meio da priorização dos riscos mais urgentes, unindo ferramentas e conjuntos de dados e minimizando as implementações de produtos independentes. A utilização da inteligência para simplificar os esforços de prevenção à fraude e gerenciar os riscos digitais libera os recursos para que eles se concentrem em atividades de maior valor e no crescimento dos negócios e reduz as perdas resultantes de fraudes, violações não detectadas e outras ameaças que surgem. Com a prevenção à fraude orientada por inteligência, sua organização estará bem preparada para lidar com as ameaças atuais que mudam constantemente e prever e adiantar-se às ameaças futuras. SOLUÇÕES DE PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA DA RSA RSA: inteligência contra fraude e risco Adaptive Authentication Adaptive Authentication for ecommerce Transaction Monitoring FraudAction No ambiente Iniciar sessão Web Threat Detection Log-in Transação Log-out Diagrama 3 Com as soluções de inteligência contra fraude e risco da RSA, você pode obter visibilidade das ameaças mais recentes, de maneira proativa, com inteligência coletiva global, ajudando a reduzir os ciberataques. Você pode proteger as interações e as transações durante todo o ciclo de vida on-line do usuário, seja em canais da Web, de comércio eletrônico ou dispositivos móveis, monitorando e analisando continuamente o comportamento on-line. Isso permitirá que você ative os controles de segurança apropriados com base na tolerância a riscos, nas políticas, nas normas e na segmentação de usuários de sua organização. Essa inteligente abordagem contra fraude é a chave para equilibrar o risco, o custo e as necessidades de comodidade dos usuários da organização e, ao mesmo tempo, reduzir drasticamente as perdas resultantes de fraude, minimizando as chances de danos à reputação e as consequências financeiras dos ciberataques. página 7

8 Usando as soluções de inteligência contra fraude e risco da RSA, você terá visibilidade da inteligência compartilhada sobre os ataques e as ameaças que estão surgindo, analisará as interações e as transações para detectar anomalias indicativas de ameaças e realizará as ações corretivas com base em níveis personalizados de ameaças. RSA FRAUDACTION SERVICE No ciclo de vida on-line do usuário, as ameaças devastadoras ou não controladas de um modo geral afetam as credenciais, os IDs de contas, as informações de cartão de crédito e até mesmo os registros de saúde dos clientes. O RSA FraudAction Service ajuda a interromper a fraude antes que ela aconteça, reduzindo os ciberataques, o roubo de identidade e a apropriação indevida de conta. As ofertas do RSA FraudAction ajudam você a obter proteção completa contra fraude por phishing, pharming, ataques de cavalo de troia, bem como aplicativos móveis mal-intencionados. Além disso, você pode obter percepções mais profundas de ameaças emergentes com relatórios de inteligência que proporcionam visibilidade do submundo do cibercrime. Entregue como um serviço gerenciado e terceirizado, o FraudAction permite que você minimize o investimento em recursos e, ao mesmo tempo, implemente uma solução rapidamente. O FraudAction usa os mais amplos recursos de investigação e perícia forense do setor em mais de 100 idiomas suportados e 187 países. No centro do FraudAction Service está o AFCC (Anti-Fraud Command Center, centro de comando antifraudes) da RSA, onde uma equipe experiente de analistas de fraudes trabalha 24 horas por dia, 7 dias por semana para identificar e encerrar sites e outros recursos de comunicação que hospedam ataques de phishing e cavalos de troia, e realiza trabalho de perícia forense para recuperar credenciais comprometidas. O tempo médio de fechamento de um ataque de phishing é de 5 horas e monitoramos mais de 6 bilhões de URLs diariamente. DETECÇÃO DE PHISHING E DESLIGAMENTO O RSA FraudAction Service detecta e interrompe os ataques de phishing destinados à organização. Depois de confirmado que uma URL suspeita é uma ameaça, você é imediatamente notificado e pode monitorar os status mais recentes de ameaças em tempo real por meio do Painel de controle do FraudAction. ANÁLISE DE CAVALO DE TROIA O RSA FraudAction Service detecta e reduz os danos causados por ataques de cavalo de troia. Você pode identificar, responder e minimizar rapidamente as ameaças de malware bloqueando o acesso do usuário final aos recursos on-line atacados. DEFESA CONTRA APLICATIVOS MAL-INTENCIONADOS O RSA FraudAction Service ajuda você a reduzir as perdas por fraude agindo contra aplicativos móveis mal-intencionados ou não autorizados. O serviço monitora todas as principais lojas de aplicativos, detecta aplicativos direcionados à base de clientes da organização e desativa aplicativos não autorizados, reduzindo as ameaças à reputação da empresa e as perdas financeiras causadas por fraude de aplicativo móveis. Você obtém o controle completo dos aplicativos que representam sua organização; apenas aplicativos desenvolvidos e/ou autorizados pela organização estão disponíveis no mercado de aplicativos. O monitoramento contínuo de lojas de aplicativos ajuda você a se preparar contra possíveis ameaças e ficar ciente de novos aplicativos não autorizados assim que eles surgem. FRAUDACTION INTELLIGENCE O RSA FraudAction Service também representa seus olhos e ouvidos no submundo da fraude, fornecendo percepções dos ataques específicos a sua organização, das tendências do setor de fraudes, bem como investigações aprofundadas de métodos, operações e serviços de fraudes e outros problemas na comunidade de fraudadores. página 8

9 RSA Web Threat Detection As ameaças ocorrem durante todo o ciclo de vida dos usuários, da navegação anterior ao log-in, até a transação e a navegação posterior ao log-in. Quando um usuário entra pela primeira vez em um site, durante a navegação anterior ao log-in, ocorrerem muitas ações percussoras a atividades de fraude, como ataques de DDoS, desativação de sites e inclusão de campos de sites HTML sinalizando que a possibilidade de fraude é alta e gerando um alerta inteligente para qualquer abuso lógico de negócios. O RSA Web Threat Detection identifica essas anomalias para correção imediata. O RSA Web Threat Detection identifica todos os tipos e comportamento anômalo em tempo real proporcionando visibilidade total das sessões da Web que levam a informações úteis para interromper as ameaças rapidamente. O RSA Web Threat Detection fornece perfis de comportamento para identificar comportamento anômalo os dados do caminho de cliques são capturados e analisados em tempo real, criando perfis de comportamento de modo dinâmico. Os comportamentos que não estão de acordo com os perfis são sinalizados como suspeitos e o mecanismo de regras do RSA Web Threat Detection fornece níveis diferentes de resposta para diferentes tipos de ameaças. A inteligência de sessão da Web identifica a ampla área de ataques regras específicas detectam, alertam e comunicam eventos mal-intencionados em tempo real, inclusive DDoS, adivinhação de senha, comprovação de site, sequestro de sessão móvel, man-in-the-middle, fraude de cartão de crédito, inclusão de campo HTML, apropriação indevida de conta e fraude em transferência bancária. RSA Adaptive Authentication e RSA Transaction Monitoring A apropriação indevida de conta e a atividade não autorizada na conta ocorrem no log-in e na transação no ciclo de vida on-line do usuário. O RSA Adaptive Authentication apresenta informações sobre comportamentos, dispositivos e pessoas para reduzir as transações de alto risco sem comprometer a experiência do usuário. O RSA Adaptive Authentication é uma plataforma abrangente para a proteção entre canais usando uma abordagem baseada em regras e riscos junto com opções de proteção adicional de identidade para transações de alto risco. Abordagem dupla baseada em regras e em riscos o RSA Risk Engine usa mais de 100 indicadores para avaliar o risco em tempo real, reflete o perfil do dispositivo e do comportamento, e os dados do efraudnetwork e integra-se ao aplicativo de gerenciamento de políticas da RSA. Transformação das políticas de risco em ações o RSA Policy Manager pode ajustar as pontuações de risco para direcionar uma análise posterior, solicitar autenticação step-up ou negar transações com alta probabilidade de fraude. Perfil de dispositivo e comportamento a elaboração do perfil analisa os comportamentos típicos e compara-os às ações atuais do usuário ou do dispositivo. Os parâmetros analisados dos dispositivos incluem versão do navegador e do sistema operacional e os parâmetros do perfil de comportamento incluem frequência, hora do dia e a atividade tentada. Autenticação step-up para transações de alto risco fornece uma variedade de procedimentos adicionais para validar a identidade de um usuário, inclusive autenticação de banda externa, perguntas de desafio e autenticação com base em conhecimento. página 9

10 Gerenciamento de identidade e acesso orientado por inteligência RSA Adaptive Authentication for ecommerce O RSA Adaptive Authentication for ecommerce fornece o framework para o desenvolvimento de proteção e gerenciamento de fraudes para o titular do cartão no ambiente de compras on-line. Com base na infraestrutura e no protocolo 3DSecure, ele permite que comerciantes e emissores forneçam uma experiência de compras on-line segura e consistente para os titulares de cartão, minimizando, ao mesmo tempo, o risco de perdas por chargeback. Usado atualmente por mais titulares de cartão do que qualquer outra solução no mercado, o RSA Adaptive Authentication for ecommerce utiliza uma arquitetura aprovada pela Visa, MasterCard e American Express. O Adaptive Authentication for ecommerce fornece aos emissores uma solução única para gerenciar as crescentes perdas por fraude e criar, ao mesmo tempo, a experiência de compras de que os comerciantes precisam para evitar o abandono da transação. SOBRE A RSA As soluções de segurança orientada por inteligência da RSA ajudam as organizações a reduzir os riscos de operar em um mundo digital. Por meio de visibilidade, análise e ação, as soluções da RSA permitem aos clientes detectar, investigar e responder às ameaças avançadas; confirmar e gerenciar identidades; e, em última análise, prevenir o roubo de IP, a fraude e o cibercrime. Para obter mais informações sobre a RSA, visite brazil.emc.com/rsa. EMC 2, EMC, o logotipo da EMC, RSA, Archer, FraudAction, NetWitness e o logotipo da RSA são marcas registradas ou comerciais da EMC Corporation nos Estados Unidos e em outros países. Todos os outros produtos ou serviços mencionados neste documento são marcas comerciais de suas respectivas empresas. Copyright 2014 EMC Corporation. Todos os direitos reservados. brazil.emc.com/rsa H13704

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Faturamento personalizado (Customer Engaged Billing)

Faturamento personalizado (Customer Engaged Billing) Faturamento personalizado (Customer Engaged Billing) Transforme suas comunicações mais lidas em participações multicanais altamente direcionadas que reduzem custos, aumentam a satisfação do cliente e geram

Leia mais

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

Transformação do call center. Crie interações com o cliente mais lucrativas e agregue valor adicionando insights e eficiência em todas as chamadas.

Transformação do call center. Crie interações com o cliente mais lucrativas e agregue valor adicionando insights e eficiência em todas as chamadas. Transformação do call center Crie interações com o cliente mais lucrativas e agregue valor adicionando insights e eficiência em todas as chamadas. Lucre com a atenção exclusiva de seus clientes. Agora,

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios?

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? RESUMO DA SOLUÇÃO CA ERwin Modeling Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? O CA ERwin Modeling fornece uma visão centralizada das principais definições de

Leia mais

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

http://www.wikiconsultoria.com.br/100-motivos-implantar-crm/

http://www.wikiconsultoria.com.br/100-motivos-implantar-crm/ Continuando a série 100 motivo para implantar um CRM, veremos agora motivos referentes a BackOffice de CRM. Se você não tem a primeira parte da nossa apresentação, com os primeiros 15 motivos para implantar

Leia mais

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO S Y S T E M S ASG-PERFMAN 2020 UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO ASG ASG-PERFMAN 2020: Visão Global A sua capacidade

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS PRINCIPAIS RECURSOS Guia de análise de risco Verificação de programação Risco rápido em modelo Assistente de registro de riscos Registro de riscos Análise de riscos PRINCIPAIS BENEFÍCIOS

Leia mais

Fundamentos de Sistemas de Informação Sistemas de Informação

Fundamentos de Sistemas de Informação Sistemas de Informação Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Preparando sua empresa para o forecasting:

Preparando sua empresa para o forecasting: Preparando sua empresa para o forecasting: Critérios para escolha de indicadores. Planejamento Performance Dashboard Plano de ação Relatórios Indicadores Embora o forecasting seja uma realidade, muitas

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Maximize o desempenho das suas instalações. Gerenciamento Integrado de Facilities - Brasil

Maximize o desempenho das suas instalações. Gerenciamento Integrado de Facilities - Brasil Maximize o desempenho das suas instalações Gerenciamento Integrado de Facilities - Brasil Sua empresa oferece um ambiente de trabalho com instalações eficientes e de qualidade? Como você consegue otimizar

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Visão global, especialização local Consultoria para a indústria financeira

Visão global, especialização local Consultoria para a indústria financeira Visão global, especialização local Consultoria para a indústria financeira Como uma das empresas líderes em serviços profissionais no Brasil, a Deloitte entende de maneira única os desafios enfrentados

Leia mais

Project and Portfolio Management [PPM] Sustainable value creation.

Project and Portfolio Management [PPM] Sustainable value creation. Project and Portfolio Management [PPM] Sustainable value creation. O SoftExpert PPM Suite é a solução mais robusta, funcional e fácil para priorizar, planejar, gerenciar e executar projetos, portfólios

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014 Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI Anderson Ferreira Bruno Amaral 22 Ago 2014 Desafios de TI Arquitetura da VMware Estratégia da VMware Sucesso

Leia mais

Relatório de Consumo de Conteúdo Profissional 2014

Relatório de Consumo de Conteúdo Profissional 2014 Relatório de Consumo de Conteúdo Profissional 2014 A ascensão dos Revolucionários de Conteúdo: uma análise minuciosa sobre os principais usuários que consomem conteúdo no LinkedIn e como os profissionais

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI

FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI Com o crescimento acelerado, uma das mais tradicionais empresas do Brasil em produtos agrícolas precisava

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Como sua empresa pode

Como sua empresa pode Como sua empresa pode [ O guia de segmentação por IP ] Tecnologia de Inteligência de IP e de geolocalização O método de encontrar a localização física e geográfica de um usuário com base unicamente em

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais.

Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais. Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais Marcos Rizo No passado Email & Messaging File/Folder & Removable Media Web

Leia mais

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA Julho de 2015 Com nuvens privadas de fácil uso concebidas para executar aplicativos corporativos essenciais para os negócios, as principais organizações se beneficiam

Leia mais

Uma nova perspectiva sobre a experiência digital do cliente

Uma nova perspectiva sobre a experiência digital do cliente Uma nova perspectiva sobre a experiência digital do cliente Redesenhando a forma como empresas operam e envolvem seus clientes e colaboradores no mundo digital. Comece > Você pode construir de fato uma

Leia mais

Gerenciando Sua Reputação Online Parte 1

Gerenciando Sua Reputação Online Parte 1 Gerenciando Sua Reputação Online Parte 1 Índice Gerenciando Sua Reputação Online Parte 1 Índice O Que é Gerenciamento da Sua Reputação Online? Como Monitorar Sua Reputação Online O Básico Para Construir

Leia mais

CRM. Customer Relationship Management

CRM. Customer Relationship Management CRM Customer Relationship Management CRM Uma estratégia de negócio para gerenciar e otimizar o relacionamento com o cliente a longo prazo Mercado CRM Uma ferramenta de CRM é um conjunto de processos e

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP Planejamento - 7 Planejamento do Gerenciamento do Risco Identificação dos riscos 1 O que é risco? Evento que representa uma ameaça ou uma oportunidade em potencial Plano de gerenciamento do risco Especifica

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA Um roteiro para big data no Security Analytics PRINCIPAIS BENEFÍCIOS Este documento analisa: O aumento da complexidade do ambiente de gerenciamento

Leia mais

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem

Leia mais

Fornecendo Inteligência, para todo o mundo, a mais de 20 anos.

Fornecendo Inteligência, para todo o mundo, a mais de 20 anos. Fornecendo Inteligência, para todo o mundo, a mais de 20 anos. Fundada em 1989, a MicroStrategy é fornecedora líder Mundial de plataformas de software empresarial. A missão é fornecer as plataformas mais

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

DESAFIOS NA IMPLEMENTAÇÃO DO COMÉRCIO ELETRÔNICO AULA 2. MBA Gestão de TI. Luciano Roberto Rocha. www.lrocha.com

DESAFIOS NA IMPLEMENTAÇÃO DO COMÉRCIO ELETRÔNICO AULA 2. MBA Gestão de TI. Luciano Roberto Rocha. www.lrocha.com DESAFIOS NA IMPLEMENTAÇÃO DO COMÉRCIO ELETRÔNICO AULA 2 MBA Gestão de TI Luciano Roberto Rocha www.lrocha.com 2 3 Um otimista vê uma oportunidade em cada calamidade; um pessimista vê uma calamidade em

Leia mais

Aumente o valor do ciclo de vida de cada cliente

Aumente o valor do ciclo de vida de cada cliente Engajamento com o Cliente Gerenciamento de Ciclo de Vida do Cliente Informativo Torne cada interação relevante e envolvente Aumente o valor do ciclo de vida de cada cliente Gerenciamento do ciclo de vida

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Visão geral do Microsoft Office Word 2007. Crie conteúdo com aparência profissional

Visão geral do Microsoft Office Word 2007. Crie conteúdo com aparência profissional Visão geral do Microsoft Office Word 2007 Bem vindo ao Microsoft Office Word 2007, incluído na versão 2007 do Microsoft Office system. O Office Word 2007 é um poderoso programa de criação de documentos

Leia mais

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas.

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Autoatendimento Digital Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Oferece aos clientes as repostas que buscam, e a você,

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Reduza os riscos. Reduza os custos. Aumente o desempenho.

Reduza os riscos. Reduza os custos. Aumente o desempenho. Reduza os riscos. Reduza os custos. Aumente o desempenho. Serviços para aquisição profissional. Tenha melhores informações, tome decisões melhores. Kit de ferramentas de aquisição da Achilles Apoio para

Leia mais

Apresenta. SofStore o mais novo aliado no gerenciamento do seu negócio

Apresenta. SofStore o mais novo aliado no gerenciamento do seu negócio Apresenta SofStore o mais novo aliado no gerenciamento do seu negócio SofStore Um Novo Sistema Para Sua Empresa SofStore Apresentação Experiência no Varejo A ID Brasil Sistemas atua no segmento de varejo

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais