PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA

Tamanho: px
Começar a partir da página:

Download "PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA"

Transcrição

1 PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA VISÃO GERAL Há 15 anos, no mundo dos negócios, o termo "cibercrime" acabava de chegar à comunidade como um todo, e os cibercriminosos estavam deixando de apenas exibir suas habilidades técnicas para usá-las para perturbar e roubar indivíduos e empresas. À medida que as ameaças dos cibercriminosos ficavam mais invasivas e sofisticadas, as empresas tentavam minimizar os danos resultantes dessas ameaças. O que começou com a TI tentando proteger s e sites contra spams se transformou em uma batalha contra um negócio global de fraude como serviço, isto é, serviços especializados na obtenção de informações sobre as finanças, os produtos e as equipes da empresa, bem como dados de transações bancárias e de comércio eletrônico e informações de saúde dos clientes. Hoje, o cibercrime é um grande negócio com estatísticas que comprovam isso: A fraude de cartão não presente representa US$ 2,9 bilhões em perdas por fraude nas empresas americanas neste ano e estima-se que esse valor dobre em 2018 (Aite Group) Em 2013, 1 em cada 7 cartões de pagamento nos Estados Unidos corriam o risco de violação de dados (Discover) Um milhão de aplicativos Android mal-intencionados e de alto risco foram detectados em 2013 (Trend Micro) Este ano, as violações de dados afetaram varejistas muito conhecidos, empresas de alta tecnologia, instituições financeiras, universidades, empresas de assistência médica e até mesmo o IRS (a Receita Federal americana) No primeiro semestre de 2014, o phishing sozinho resultou em US$ 2,2 bilhões em perdas para empresas globais (Centro de comando antifraudes da RSA) Um ataque de cibercrime direcionado custa em média US$ por incidente (Ponemon Institute) As perdas globais decorrentes da apropriação indevida de contas corporativas foram de US$ 523 milhões em 2013 e estima-se que alcancem aproximadamente US$ 800 milhões em 2016 (Aite Group) Um ataque de DDoS (Distributed Denial of Service, negação de serviço distribuído) pode custar a um varejista US$ 3,4 milhões em perdas a cada 1 hora de tempo de inatividade na Cyber Monday, sem mencionar a perda de reputação associada aos danos à marca e a menor confiança dos clientes (Ponemon Institute) Acrescente a isso a necessidade de lidar com as novas tecnologias, como dispositivos inteligentes, serviços em nuvem, big data e sites de redes sociais, evidenciando que a maioria dos modelos de prevenção à fraude não foram criados para lidar com esse panorama tão dinâmico. White paper da RSA

2 CONTEÚDO Visão geral...1 Definindo o "normal atual"... 3 Veja mais, entenda melhor, aja mais rápido... 3 O desafio do equilíbrio... 4 Negócios arriscados: autenticação baseada em risco... 5 Agindo com inteligência... 5 Intensificando a base de autenticação step-up... 6 Acompanhando o big data... 7 Conclusão... 7 Soluções de prevenção à fraude orientada por inteligência da RSA... 7 RSA FRAUDACTION SERVICE... 8 RSA Web Threat Detection... 9 RSA Adaptive Authentication e RSA Transaction Monitoring... 9 RSA Adaptive Authentication for ecommerce...10 página 2

3 DEFININDO O "NORMAL ATUAL" A detecção, a prevenção e a redução das fraudes são vitais para as empresas que tentam proteger seus ativos digitais, porque o impacto das violações pode ir além da perda financeira imediata, ocasionando, em longo prazo, problemas de privacidade, propriedade intelectual, reputação da empresa e perda de clientes. Os clientes estão exigindo acesso a produtos, serviços e informações a qualquer hora e de qualquer lugar, por meio dos novos canais digitais. A integração desses canais criou novos problemas de segurança, pois os sites voltados para os consumidores se tornaram o primeiro alvo dos cibercriminosos para lançar ataques corporativos mais amplos. A difundida adoção da iniciativa BYOD (Bring Your Own Device, traga seu próprio dispositivo) no local de trabalho aumenta o problema de segurança, pois aumenta os pontos de acesso para ataques, indicando novos caminhos para os cibercriminosos: os dispositivos pessoais de funcionários e parceiros, possibilitando a ocultação da identidade deles e a infiltração na rede corporativa. Com a proliferação de novos dispositivos, o consumo cada vez maior de dispositivos móveis e a estreita integração entre os canais, as abordagens desconexas para proteger os ativos de uma empresa simplesmente não conseguem fornecer uma solução abrangente para um problema de fraude que aumenta exponencialmente. Dentro desse panorama, não pode haver divisão entre as estratégias de segurança de consumidores e empresas. As organizações devem repensar com rigor suas noções tradicionais sobre o que constitui uma ameaça e como defender-se dela de modo inteligente. VEJA MAIS, ENTENDA MELHOR, AJA MAIS RÁPIDO Esse normal atual cria desafios sem precedentes para as organizações que agora precisam proteger seus próprios ativos digitais, tentando ao mesmo tempo proteger os aplicativos baseados em nuvem e os dispositivos móveis externos que estão fora de seu controle. Estender o escopo das medidas de segurança é uma necessidade de negócios, dadas as perdas resultantes de cibercrimes estimadas em centenas de bilhões de dólares por fraude financeira, o tempo e a despesa exigidos para se corrigir o dano e o custo associado ao tempo de inatividade. Um estudo do Ponemon Institute estima que, para um varejista, o custo médio de uma hora de tempo de inatividade fique em torno de US$ 500 mil em vendas perdidas. O custo é ainda maior quando você inclui danos à reputação e à marca e a percepção do cliente de que seu site talvez não seja seguro. A inteligência é definida como a capacidade de aprender, entender e lidar com situações novas ou difíceis. A capacidade de se adaptar e de obter continuamente novos conhecimentos e habilidades diante das mudanças torna a estratégia de prevenção à fraude orientada por inteligência um fator não negociável no mundo atual. A prevenção à fraude orientada por inteligência proporciona um modelo de segurança em camadas para proteger identidades e ativos de seus clientes em vários canais, fornecendo ao mesmo tempo três atributos essenciais que permitem equilibrar risco, custo e comodidade para o usuário final. Primeiro, a prevenção à fraude orientada por inteligência proporciona visibilidade externa imediata e contexto sobre as ameaças de cibercrimes em todos os canais digitais on-line. Segundo, a maior visibilidade amplia seus recursos de análise para que você possa detectar anomalias que indiquem ameaças com base em seu perfil de risco exclusivo e avaliar imediatamente quais ameaças são as mais prejudiciais. Terceiro, uma estratégia de prevenção à fraude orientada por inteligência designa a ação corretiva certa para reduzir a ameaça específica prontamente, com rapidez e eficiência. página 3

4 Visibilidade Gerenciar os riscos Ação Lógica analítica Diagrama 1 Um elemento determinante da prevenção à fraude orientada por inteligência é saber que os cibercriminosos não se comportam da mesma maneira que os usuários normais de um site; eles se movem mais rápido, navegam de modo diferente e deixam para trás rastros de mais de um dispositivo. A identificação e o controle consistentes das interações que ocorrem durante todo o ciclo de vida on-line do usuário do início de uma sessão da Web até o log-in e as transações criam perfis típicos de comportamento e de dispositivos para sua organização. Coletando as informações e os dados disponíveis sobre o que está acontecendo em seu ambiente, você pode criar uma linha de base confiável para detectar de modo rápido e eficiente as anomalias e identificar ataques avançados. A prevenção à fraude orientada por inteligência analisa instantaneamente o tráfego móvel e da Web de grandes volumes, apresentando uma riqueza de informações para análise e ação na linha de base de sua empresa. Fora da empresa, o controle do desenvolvimento de cibercrimes que é global e permeia por todos os setores, canais e dispositivos requer um modelo que possa acessar a inteligência do cibercrime compartilhado entre as organizações e seus clientes. Hoje, as soluções líderes de prevenção à fraude orientada por inteligência permitem uma investigação mais ampla das ameaças utilizando perfis levantados em diferentes organizações e setores de uma rede mundial que pode compartilhar e disseminar informações sobre atividades cibercriminosas, possibilitando tempos de resposta mais rápidos e limitando os riscos. O DESAFIO DO EQUILÍBRIO Detectar, prevenir e reduzir a fraude como a principal prioridade das empresas é apenas parte da batalha. Os usuários atuais exigem acesso rápido e fácil a contas, produtos e serviços em seus canais digitais e não desejam interrupções. Para ter sucesso, qualquer estratégia de prevenção à fraude orientada por inteligência deve equilibrar os requisitos de segurança da organização com a necessidade de acesso conveniente para o usuário e uma experiência de usuário excepcional. A chave para alcançar esse equilíbrio é uma abordagem de segurança em camadas que diferencie um cliente de um criminoso. Ter maior visibilidade nos canais digitais torna possível analisar amplamente o comportamento dos indivíduos e dos dispositivos, permitindo que os padrões de fraude sejam rapidamente detectados, de modo que apenas as atividades de alto risco sejam interrompidas e a experiência de segurança do usuário normal continue transparente. Isso fornece um esquema para alinhar os controles de segurança à tolerância a riscos de uma organização, permitindo que os usuários finais verdadeiros acessem facilmente os serviços desejados por meio dos canais digitais. As análises que impulsionam a prevenção à fraude orientada por inteligência são multifacetadas e transpõem o comportamento do usuário, as impressões digitais do dispositivo, as entidades fraudulentas conhecidas e as ameaças do submundo, permitindo que as organizações identifiquem rapidamente os clientes e os criminosos. página 4

5 NEGÓCIOS ARRISCADOS: AUTENTICAÇÃO BASEADA EM RISCO Uma estratégia de prevenção à fraude orientada por inteligência envolve a capacidade de ver tudo, durante todo o ciclo de vida on-line do consumidor, da navegação anterior ao log-in, até a transação e a navegação posterior ao log-in. A maioria dos métodos de prevenção à fraude conta exclusivamente com abordagens baseadas em regras, o que ajuda a determinar se a atividade é uma ameaça, mas isso é eficiente apenas para atividades mal-intencionadas conhecidas e não ajuda a prever e evitar futuros ataques. Os fraudadores mudam constantemente suas abordagens e os clientes também mudam seu comportamento on-line, o que limita a habilidade das estratégias antifraude tradicionais de detectar novas ameaças e estimar seu impacto. Uma estratégia de prevenção à fraude orientada por inteligência possibilita um framework abrangente para combinar avaliações baseadas em regras e em riscos, equipando as empresas para adaptarem rapidamente as políticas de risco e ajustar as contramedidas de detecção de fraude com base nas novas ameaças. A geração de uma pontuação de risco exclusiva, derivada de uma avaliação profunda de fatores como perfil do dispositivo, perfil de comportamento e dados de fontes diversas, internas e externas, permite a autenticação sem atritos para que as ações possam ser realizadas de acordo com o nível da ameaça detectada. A habilidade de usar o gerenciamento de políticas em uma abordagem híbrida transforma as políticas de risco em decisões e ações para permitir a tolerância a riscos adaptada. Definindo especificamente as pontuações de risco, fica mais fácil determinar quais transações podem ser analisadas posteriormente e quais devem passar por uma autenticação adicional ou serem negadas, nos casos em que a probabilidade de fraude é alta. Essa habilidade avançada para medir os riscos também é mais rápida e totalmente transparente para os usuários, preservando a experiência do cliente. AGINDO COM INTELIGÊNCIA Depois que uma empresa obtém visibilidade do tipo e da frequência de comportamentos fraudulentos que ocorrem, a prevenção à fraude orientada por inteligência fornece um portfólio abrangente de opções de implementação destinadas a ameaças específicas. A prevenção, a detecção e a redução das fraudes deve ser prática, seja on-line ou em dispositivos móveis, e independentemente de você estar enfrentando cavalos de troia man-in-the-browser, software malintencionado, ataques de DDoS, desativação de site ou sequestro de sessão de dispositivos móveis entre outras ameaças. A abordagem em camadas da prevenção à fraude orientada por inteligência permite a utilização de diferentes controles de segurança em diversos pontos durante o ciclo de vida do usuário, com base na tolerância a riscos, na política e na segmentação dos usuários de uma organização, evitando incomodar os usuários legítimos ou prejudicar a experiência deles. página 5

6 O cibercrime evolui e sua resposta também deve evoluir No ambiente Iniciar sessão Log-in Transação Log-out Panorama das ameaças da Web Phishing Desativação de site Testes de vulnerabilidade Ataques de DDoS na camada 7 Diagrama 2 Decifração/adivinhação de senha Inclusão de parâmetros Fraude em registro de nova conta Malware avançado Abuso de promoção Man-in-the-middle/browser Apropriação indevida de conta Fraude em registro de nova conta Atividade não autorizada na conta Movimentação financeira fraudulenta INTENSIFICANDO A BASE DE AUTENTICAÇÃO STEP-UP As soluções de prevenção à fraude orientada por inteligência são projetadas para otimizar a prevenção, a detecção e a redução das fraudes e a necessidade de trabalhar tranquilamente em uma variedade de dispositivos e fornecer amplas opções para integração com tecnologias e serviços novos e existentes. Isso é especialmente importante na área de autenticação step-up, em que a tolerância a riscos pode ajudar a determinar qual autenticação é apropriada, por exemplo, senha de uso único, banda externa, SMS, ligação telefônica, perguntas de desafio. Se a infraestrutura exige suporte para as transações on-line e móveis, as soluções de prevenção à fraude devem reconhecer qual dispositivo está sendo usado e agir de acordo comparando as regras e o mecanismo de risco adaptado àquele canal móvel ou da Web. Além disso, a correlação da atividade entre canais para log-in e transações permite que certas atividades sejam sinalizadas como de alto risco. Por exemplo, se um cliente faz uma transação em seu laptop e logo depois faz outra transação de um dispositivo móvel em outro país, a transação será sinalizada e as medidas apropriadas serão tomadas. Um modelo de autenticação de vários fatores fornece ao usuário acesso a diversos pontos de conexão, como portais da Web, navegadores e aplicativos móveis, VPN (Virtual Private Network, rede privada virtual) e aplicativos de gerenciamento de acesso à Web. Vincular um modelo baseado em regras e em riscos para autenticação a uma série de tecnologias para proteção entre canais dá suporte às necessidades exclusivas de uma organização para acesso seguro sem comprometer a experiência do usuário. As tecnologias complementares devem estar totalmente integradas a uma estratégia de prevenção à fraude orientada por inteligência e entre as principais prioridades da empresa, como tolerância a riscos, alinhamento de políticas, perfil de dispositivo e perfil de comportamento, além de Case Management. página 6

7 ACOMPANHANDO O BIG DATA Para permanecer à frente das ameaças contínuas, a prevenção à fraude orientada por inteligência aprimora o monitoramento de desempenho e permite decisões mais rápidas incorporando o poder da lógica analítica de cibercrimes de big data. As ferramentas de big data permitem que as equipes de prevenção à fraude e segurança das informações incluam dados variados e em maior volume, sem limitação aos formatos dos dados. A maioria das empresas tem milhares de fontes de registros de dados de eventos criadas pelos dispositivos quando ocorre qualquer evento. Esses registros são essenciais para a detecção de comportamento suspeito, a descoberta de ameaças e vulnerabilidades, a prevenção de incidentes de segurança e o suporte à análise de perícia forense. O aproveitamento do big data adiciona outra dimensão à prevenção à fraude com melhor previsão de riscos e a capacidade exclusiva e importante de colocar o risco de fraude em um contexto de negócios geral. CONCLUSÃO A prevenção, a detecção e a redução da fraude são desafios complexos e permanentes. Uma estratégia de prevenção à fraude orientada por inteligência proporciona bom desempenho e economia por meio da priorização dos riscos mais urgentes, unindo ferramentas e conjuntos de dados e minimizando as implementações de produtos independentes. A utilização da inteligência para simplificar os esforços de prevenção à fraude e gerenciar os riscos digitais libera os recursos para que eles se concentrem em atividades de maior valor e no crescimento dos negócios e reduz as perdas resultantes de fraudes, violações não detectadas e outras ameaças que surgem. Com a prevenção à fraude orientada por inteligência, sua organização estará bem preparada para lidar com as ameaças atuais que mudam constantemente e prever e adiantar-se às ameaças futuras. SOLUÇÕES DE PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA DA RSA RSA: inteligência contra fraude e risco Adaptive Authentication Adaptive Authentication for ecommerce Transaction Monitoring FraudAction No ambiente Iniciar sessão Web Threat Detection Log-in Transação Log-out Diagrama 3 Com as soluções de inteligência contra fraude e risco da RSA, você pode obter visibilidade das ameaças mais recentes, de maneira proativa, com inteligência coletiva global, ajudando a reduzir os ciberataques. Você pode proteger as interações e as transações durante todo o ciclo de vida on-line do usuário, seja em canais da Web, de comércio eletrônico ou dispositivos móveis, monitorando e analisando continuamente o comportamento on-line. Isso permitirá que você ative os controles de segurança apropriados com base na tolerância a riscos, nas políticas, nas normas e na segmentação de usuários de sua organização. Essa inteligente abordagem contra fraude é a chave para equilibrar o risco, o custo e as necessidades de comodidade dos usuários da organização e, ao mesmo tempo, reduzir drasticamente as perdas resultantes de fraude, minimizando as chances de danos à reputação e as consequências financeiras dos ciberataques. página 7

8 Usando as soluções de inteligência contra fraude e risco da RSA, você terá visibilidade da inteligência compartilhada sobre os ataques e as ameaças que estão surgindo, analisará as interações e as transações para detectar anomalias indicativas de ameaças e realizará as ações corretivas com base em níveis personalizados de ameaças. RSA FRAUDACTION SERVICE No ciclo de vida on-line do usuário, as ameaças devastadoras ou não controladas de um modo geral afetam as credenciais, os IDs de contas, as informações de cartão de crédito e até mesmo os registros de saúde dos clientes. O RSA FraudAction Service ajuda a interromper a fraude antes que ela aconteça, reduzindo os ciberataques, o roubo de identidade e a apropriação indevida de conta. As ofertas do RSA FraudAction ajudam você a obter proteção completa contra fraude por phishing, pharming, ataques de cavalo de troia, bem como aplicativos móveis mal-intencionados. Além disso, você pode obter percepções mais profundas de ameaças emergentes com relatórios de inteligência que proporcionam visibilidade do submundo do cibercrime. Entregue como um serviço gerenciado e terceirizado, o FraudAction permite que você minimize o investimento em recursos e, ao mesmo tempo, implemente uma solução rapidamente. O FraudAction usa os mais amplos recursos de investigação e perícia forense do setor em mais de 100 idiomas suportados e 187 países. No centro do FraudAction Service está o AFCC (Anti-Fraud Command Center, centro de comando antifraudes) da RSA, onde uma equipe experiente de analistas de fraudes trabalha 24 horas por dia, 7 dias por semana para identificar e encerrar sites e outros recursos de comunicação que hospedam ataques de phishing e cavalos de troia, e realiza trabalho de perícia forense para recuperar credenciais comprometidas. O tempo médio de fechamento de um ataque de phishing é de 5 horas e monitoramos mais de 6 bilhões de URLs diariamente. DETECÇÃO DE PHISHING E DESLIGAMENTO O RSA FraudAction Service detecta e interrompe os ataques de phishing destinados à organização. Depois de confirmado que uma URL suspeita é uma ameaça, você é imediatamente notificado e pode monitorar os status mais recentes de ameaças em tempo real por meio do Painel de controle do FraudAction. ANÁLISE DE CAVALO DE TROIA O RSA FraudAction Service detecta e reduz os danos causados por ataques de cavalo de troia. Você pode identificar, responder e minimizar rapidamente as ameaças de malware bloqueando o acesso do usuário final aos recursos on-line atacados. DEFESA CONTRA APLICATIVOS MAL-INTENCIONADOS O RSA FraudAction Service ajuda você a reduzir as perdas por fraude agindo contra aplicativos móveis mal-intencionados ou não autorizados. O serviço monitora todas as principais lojas de aplicativos, detecta aplicativos direcionados à base de clientes da organização e desativa aplicativos não autorizados, reduzindo as ameaças à reputação da empresa e as perdas financeiras causadas por fraude de aplicativo móveis. Você obtém o controle completo dos aplicativos que representam sua organização; apenas aplicativos desenvolvidos e/ou autorizados pela organização estão disponíveis no mercado de aplicativos. O monitoramento contínuo de lojas de aplicativos ajuda você a se preparar contra possíveis ameaças e ficar ciente de novos aplicativos não autorizados assim que eles surgem. FRAUDACTION INTELLIGENCE O RSA FraudAction Service também representa seus olhos e ouvidos no submundo da fraude, fornecendo percepções dos ataques específicos a sua organização, das tendências do setor de fraudes, bem como investigações aprofundadas de métodos, operações e serviços de fraudes e outros problemas na comunidade de fraudadores. página 8

9 RSA Web Threat Detection As ameaças ocorrem durante todo o ciclo de vida dos usuários, da navegação anterior ao log-in, até a transação e a navegação posterior ao log-in. Quando um usuário entra pela primeira vez em um site, durante a navegação anterior ao log-in, ocorrerem muitas ações percussoras a atividades de fraude, como ataques de DDoS, desativação de sites e inclusão de campos de sites HTML sinalizando que a possibilidade de fraude é alta e gerando um alerta inteligente para qualquer abuso lógico de negócios. O RSA Web Threat Detection identifica essas anomalias para correção imediata. O RSA Web Threat Detection identifica todos os tipos e comportamento anômalo em tempo real proporcionando visibilidade total das sessões da Web que levam a informações úteis para interromper as ameaças rapidamente. O RSA Web Threat Detection fornece perfis de comportamento para identificar comportamento anômalo os dados do caminho de cliques são capturados e analisados em tempo real, criando perfis de comportamento de modo dinâmico. Os comportamentos que não estão de acordo com os perfis são sinalizados como suspeitos e o mecanismo de regras do RSA Web Threat Detection fornece níveis diferentes de resposta para diferentes tipos de ameaças. A inteligência de sessão da Web identifica a ampla área de ataques regras específicas detectam, alertam e comunicam eventos mal-intencionados em tempo real, inclusive DDoS, adivinhação de senha, comprovação de site, sequestro de sessão móvel, man-in-the-middle, fraude de cartão de crédito, inclusão de campo HTML, apropriação indevida de conta e fraude em transferência bancária. RSA Adaptive Authentication e RSA Transaction Monitoring A apropriação indevida de conta e a atividade não autorizada na conta ocorrem no log-in e na transação no ciclo de vida on-line do usuário. O RSA Adaptive Authentication apresenta informações sobre comportamentos, dispositivos e pessoas para reduzir as transações de alto risco sem comprometer a experiência do usuário. O RSA Adaptive Authentication é uma plataforma abrangente para a proteção entre canais usando uma abordagem baseada em regras e riscos junto com opções de proteção adicional de identidade para transações de alto risco. Abordagem dupla baseada em regras e em riscos o RSA Risk Engine usa mais de 100 indicadores para avaliar o risco em tempo real, reflete o perfil do dispositivo e do comportamento, e os dados do efraudnetwork e integra-se ao aplicativo de gerenciamento de políticas da RSA. Transformação das políticas de risco em ações o RSA Policy Manager pode ajustar as pontuações de risco para direcionar uma análise posterior, solicitar autenticação step-up ou negar transações com alta probabilidade de fraude. Perfil de dispositivo e comportamento a elaboração do perfil analisa os comportamentos típicos e compara-os às ações atuais do usuário ou do dispositivo. Os parâmetros analisados dos dispositivos incluem versão do navegador e do sistema operacional e os parâmetros do perfil de comportamento incluem frequência, hora do dia e a atividade tentada. Autenticação step-up para transações de alto risco fornece uma variedade de procedimentos adicionais para validar a identidade de um usuário, inclusive autenticação de banda externa, perguntas de desafio e autenticação com base em conhecimento. página 9

10 Gerenciamento de identidade e acesso orientado por inteligência RSA Adaptive Authentication for ecommerce O RSA Adaptive Authentication for ecommerce fornece o framework para o desenvolvimento de proteção e gerenciamento de fraudes para o titular do cartão no ambiente de compras on-line. Com base na infraestrutura e no protocolo 3DSecure, ele permite que comerciantes e emissores forneçam uma experiência de compras on-line segura e consistente para os titulares de cartão, minimizando, ao mesmo tempo, o risco de perdas por chargeback. Usado atualmente por mais titulares de cartão do que qualquer outra solução no mercado, o RSA Adaptive Authentication for ecommerce utiliza uma arquitetura aprovada pela Visa, MasterCard e American Express. O Adaptive Authentication for ecommerce fornece aos emissores uma solução única para gerenciar as crescentes perdas por fraude e criar, ao mesmo tempo, a experiência de compras de que os comerciantes precisam para evitar o abandono da transação. SOBRE A RSA As soluções de segurança orientada por inteligência da RSA ajudam as organizações a reduzir os riscos de operar em um mundo digital. Por meio de visibilidade, análise e ação, as soluções da RSA permitem aos clientes detectar, investigar e responder às ameaças avançadas; confirmar e gerenciar identidades; e, em última análise, prevenir o roubo de IP, a fraude e o cibercrime. Para obter mais informações sobre a RSA, visite brazil.emc.com/rsa. EMC 2, EMC, o logotipo da EMC, RSA, Archer, FraudAction, NetWitness e o logotipo da RSA são marcas registradas ou comerciais da EMC Corporation nos Estados Unidos e em outros países. Todos os outros produtos ou serviços mencionados neste documento são marcas comerciais de suas respectivas empresas. Copyright 2014 EMC Corporation. Todos os direitos reservados. brazil.emc.com/rsa H13704

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA Um roteiro para big data no Security Analytics PRINCIPAIS BENEFÍCIOS Este documento analisa: O aumento da complexidade do ambiente de gerenciamento

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas.

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Autoatendimento Digital Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Oferece aos clientes as repostas que buscam, e a você,

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Os riscos associados ao uso de autenticação feita exclusivamente por senha não são novidade. Apesar disso, 44% das empresas confiam em senhas para proteger

Leia mais

Soluções de Segurança IBM: inteligência, integração e conhecimento

Soluções de Segurança IBM: inteligência, integração e conhecimento Soluções de Segurança IBM: inteligência, integração e conhecimento Um dos portfólios de serviços e produtos de segurança corporativa mais amplos, avançados e integrados do mercado Destaques A segurança

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada.

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada. SYSTIMAX Solutions imvisiontm. Gestão de Infraestrutura. Simplificada. 1 Toda rede deve ser administrada. A questão é COMO? A visão: Conseguir o sucesso comercial a partir de uma melhor administração de

Leia mais

Como sua empresa pode

Como sua empresa pode Como sua empresa pode [ O guia de segmentação por IP ] Tecnologia de Inteligência de IP e de geolocalização O método de encontrar a localização física e geográfica de um usuário com base unicamente em

Leia mais

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

IBM Cognos Business Intelligence Scorecarding

IBM Cognos Business Intelligence Scorecarding IBM Cognos Business Intelligence Scorecarding Unindo a estratégia às operações com sucesso Visão Geral O Scorecarding oferece uma abordagem comprovada para comunicar a estratégia de negócios por toda a

Leia mais

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas?

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? RESUMO DA SOLUÇÃO Pacote CA Clarity PPM on Demand Essentials for 50 Users qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? agility made possible Agora a CA Technologies oferece

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible Principais considerações sobre autenticação para sua estratégia móvel agility made possible A necessidade de autenticação móvel atinge a massa crítica Segundo um velho ditado, os consumidores falam através

Leia mais

Faturamento personalizado (Customer Engaged Billing)

Faturamento personalizado (Customer Engaged Billing) Faturamento personalizado (Customer Engaged Billing) Transforme suas comunicações mais lidas em participações multicanais altamente direcionadas que reduzem custos, aumentam a satisfação do cliente e geram

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

PRIMAVERA PORTFOLIO MANAGEMENT DA ORACLE

PRIMAVERA PORTFOLIO MANAGEMENT DA ORACLE PRIMAVERA PORTFOLIO MANAGEMENT DA ORACLE RECURSOS GERENCIAMENTO DE PORTFÓLIO Entrega valor por meio de uma abordagem de estratégia em primeiro lugar para selecionar o conjunto ideal de investimentos Aproveita

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

NCR CONNECTIONS. CxBanking

NCR CONNECTIONS. CxBanking CxBanking NCR CONNECTIONS Nossa soluc a o multicanal permite aos bancos implementar rapidamente servic os empresariais personalizados em canais fi sicos e digitais. Um guia de soluções da NCR Visão geral

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

IBM Software IBM Business Process Manager Simples e Poderoso

IBM Software IBM Business Process Manager Simples e Poderoso IBM Software IBM Business Process Manager Simples e Poderoso Uma única plataforma BPM que oferece total visibilidade e gerenciamento de seus processos de negócios 2 IBM Business Process Manager Simples

Leia mais

Agregando valor com Business Service Innovation

Agregando valor com Business Service Innovation Agregando valor com Business Service Innovation A TI é enorme. Existem tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

folha de dados Serviço de gerenciamento com acesso inteligente Ruckus TRANSFERÊNCIA DO SMART WI-FI PARA A NUVEM RECURSOS E BENEFÍCIOS

folha de dados Serviço de gerenciamento com acesso inteligente Ruckus TRANSFERÊNCIA DO SMART WI-FI PARA A NUVEM RECURSOS E BENEFÍCIOS folha de dados RECURSOS E BENEFÍCIOS Wi-Fi em nuvem com um modelo de serviço e pagamento de acordo com o crescimento Solução econômica para implantações pequenas e grandes que oferecem suporte para milhares

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA ecodesktop posso fornecer economias de custos e reduções no consumo de energia e na pegada de carbono de PCs e desktops de maneira precisa? agility made possible Você pode. Com o CA

Leia mais

Preenchendo a lacuna entre o autoatendimento e o atendimento assistido

Preenchendo a lacuna entre o autoatendimento e o atendimento assistido Folheto do produto Genesys Chat Preenchendo a lacuna entre o autoatendimento e o atendimento assistido Hoje os clientes querem e esperam opções de autoatendimento quando participam de vendas on-line e

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES? As ofertas de cloud pública proliferaram e a cloud privada popularizou-se. Agora, é uma questão de como aproveitar o potencial

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Gerenciamento de Ciclo de Vida do Cliente. Uma experiência mais sincronizada, automatizada e rentável em cada fase da jornada do cliente.

Gerenciamento de Ciclo de Vida do Cliente. Uma experiência mais sincronizada, automatizada e rentável em cada fase da jornada do cliente. Gerenciamento de Ciclo de Vida do Cliente Uma experiência mais sincronizada, automatizada e rentável em cada fase da jornada do cliente. As interações com os clientes vão além de vários produtos, tecnologias

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Transformação do call center. Crie interações com o cliente mais lucrativas e agregue valor adicionando insights e eficiência em todas as chamadas.

Transformação do call center. Crie interações com o cliente mais lucrativas e agregue valor adicionando insights e eficiência em todas as chamadas. Transformação do call center Crie interações com o cliente mais lucrativas e agregue valor adicionando insights e eficiência em todas as chamadas. Lucre com a atenção exclusiva de seus clientes. Agora,

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de

Leia mais

9º ENTEC Encontro de Tecnologia: 23 a 28 de novembro de 2015 IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO

9º ENTEC Encontro de Tecnologia: 23 a 28 de novembro de 2015 IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO Ariane Crosara Alvarez¹; Daniela Teodora Leite Feliciano²; Kamilla Costa Siqueira³; Luiz Fernando Ribeiro de Paiva⁴ 1,2,3,4

Leia mais

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios?

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? RESUMO DA SOLUÇÃO CA ERwin Modeling Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? O CA ERwin Modeling fornece uma visão centralizada das principais definições de

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

Incorporando Integridade em Autenticações Avançadas e Transações

Incorporando Integridade em Autenticações Avançadas e Transações VENDOR SPOTLIGHT DA IDC Incorporando Integridade em Autenticações Avançadas e Transações Junho de 2015 Adaptado do Worldwide Identity and Access Management 2014-2018 Forecast (Previsão de 2014-2018 sobre

Leia mais

Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs

Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs 1 Introdução Bingo!

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Uma nova perspectiva sobre a experiência digital do cliente

Uma nova perspectiva sobre a experiência digital do cliente Uma nova perspectiva sobre a experiência digital do cliente Redesenhando a forma como empresas operam e envolvem seus clientes e colaboradores no mundo digital. Comece > Você pode construir de fato uma

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

VEÍCULO: VALOR ECONÔMICO SEÇÃO: VAREJO DATA: 22.02.2011

VEÍCULO: VALOR ECONÔMICO SEÇÃO: VAREJO DATA: 22.02.2011 VEÍCULO: VALOR ECONÔMICO SEÇÃO: VAREJO Valor Econômico - SP 22/02/2011-08:39 Fraude migra de cartão para web 'Internet banking' responde por 22% dos prejuízos com crimes eletrônicos Da Redação "Prezado

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA IT Asset Manager como gerenciar o ciclo de vida de ativos, maximizar o valor dos investimentos em TI e obter uma exibição do portfólio de todos os meus ativos? agility made possible

Leia mais

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Resumo da solução Cisco Advanced Malware Protection Prevenção, detecção, resposta e correção de violações para situações do mundo real VANTAGENS Inteligência global de ameaça única para reforçar as defesas

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

APTRA PASSPORT DA NCR. Um núcleo empresarial para captura remota de depósitos

APTRA PASSPORT DA NCR. Um núcleo empresarial para captura remota de depósitos APTRA PASSPORT DA NCR Um núcleo empresarial para captura remota de depósitos Uma maneira melhor para os seus clientes depositarem cheques Bancos e instituições financeiras continuam a enfrentar os desafios

Leia mais

Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem?

Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais