Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Tamanho: px
Começar a partir da página:

Download "Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA"

Transcrição

1 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

2

3 SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado 2: Os fatores direcionadores à cibersegurança estão mudando Resultado 3: Detalhes sobre os ciberataques às empresas Resultado 4: O que as empresas estão fazendo em relação à cibersegurança? Principais recomendações Relatório 2011 sobre Segurança da Informação nas Empresas 3

4 Introdução Neste Relatório 2011 sobre Segurança da Informação nas Empresas, a Symantec atualizou a perspectiva global sobre as principais ameaças à segurança, tendências e respostas em um amplo conjunto de empresas de todo o mundo, incluindo companhias de pequeno e médio porte, assim como grandes companhias 3.300, no total. Naturalmente, os resultados desta pesquisa fornecem uma visão estratégia de mercado para a Symantec. Ao mesmo tempo, o compartilhamento destes dados com a indústria, em geral, e com os profissionais de TI, em particular, ajuda a apresentar valores de referência para a avaliação dos seus próprios cenários de cibersegurança. De um modo geral, os participantes do estudo consideram que a proteção de suas redes e dados é muito importante para os negócios. Muitos veem uma crescente ameaça por parte dos ciberataques, com custos substanciais de hardware e software gerados por eles. E, por conta da contínua migração dos desktops para a computação móvel, em conjunto com um número crescente de colaboradores móveis e remotos, os fatores que direcionam a cibersegurança passaram a refletir essas mudanças. As organizações estão se aprimorando na luta contra as ameaças à cibersegurança. Ainda que a maioria dos entrevistados tenha sofrido danos resultantes de ataques cibernéticos, um número global maior relatou declínio na quantidade e na frequência dos ataques em relação a No entanto, a pesquisa revelou que muitas empresas - quase metade das entrevistadas - ainda poderiam fazer mais para proteger suas redes e ativos de informação. Por outro lado, as companhias estão aumentando seus orçamentos e equipes de cibersegurança. Este relatório fornece mais detalhes sobre o Relatório 2011 sobre Segurança da Informação nas Empresas, incluindo os quatro principais resultados. Também são apresentadas recomendações para aprimorar a cibersegurança assim como uma compilação dos dados mais pertinentes da pesquisa por trás dos nossos resultados. Para obter mais informações sobre qualquer conteúdo deste relatório, por favor, entre em contato com nosso representante Symantec ou visite 4 Relatório 2011 sobre Segurança da Informação nas Empresas

5 Relatório 2011 sobre Segurança da Informação nas Empresas 5

6 Metodologia A Symantec contratou a empresa Applied Research para realizar o Relatório 2011 sobre Segurança da Informação nas Empresas no período entre abril e maio de Os pesquisadores entraram em contato com um total de empresas em todo o mundo, com cinco a mais de funcionários. Os resultados deste relatório se baseiam nas 250 respostas da América Latina. As empresas representaram diversos setores. No caso das pequenas, os entrevistados eram responsáveis pelos recursos computacionais; enquanto os entrevistados de grandes companhias foram profissionais de TI em funções táticas ou estratégicas, ou executivos C-level (CEOs, CIOs, CSOsetc). A pesquisa tem 95% de confiabilidade e margem de erro de 6,2% em média. 6 Relatório 2011 sobre Segurança da Informação nas Empresas

7 Quantos funcionários sua empresa tem mundialmente? 5 a 49 9% 50 a 99 8% 100 a % 250 a % 500 a % 1,000 a 2,499 26% a (média empresa) 12% ou mais (grande empresa) 12% 0% 5% 10%1 5% 20%2 5% 30% Relatório 2011 sobre Segurança da Informação nas Empresas 7

8 Resultado 1 Cibersegurança é importante para os negócios As empresas hoje estão preocupadas com uma variedade de ameaças, incluindo atividades criminosas, eventos relacionados à marca, catástrofes naturais e ataques em nível nacional, como o terrorismo. No entanto, de acordo com os resultados da nossa pesquisa, os temores mais sérios se relacionam à cibersegurança. A principal preocupação são os ciberataques seguidos pelos incidentes de TI causados por colaboradores internos bem-intencionados e ameaças geradas internamente. As ciberameças não apenas subiram ao topo das listas de vigilância das organizações, como também a importância dessas ameaças aumentou para muitos dos entrevistados. Especificamente, 42% dos entrevistados consideram a cibersegurança mais importante hoje do que era apenas um ano atrás. Em comparação, apenas 19% deles dizem que a importância da cibersegurança diminui um pouco ou significativamente. Claramente, as empresas acreditam cada vez mais que manter suas redes e informações seguras é de importância vital para suas operações. Ameaças 8 Relatório 2011 sobre Segurança da Informação nas Empresas

9 Classifique os seguintes riscos de negócios em ordem de importância para sua organização. (1 mais significativo, 7 menos significativo, média das classificações) 0 Ciberataques Incidentes de TI causados por colaboradores bem-intencionados Ameaças de TI geradas internamente Atividade criminal tradicional Desastres naturais Eventos relacionados à marca Terrorismo Como a importância da proteção das plataformas e informações de sua organização mudou nos últimos 12 meses? Significativamente mais importante 12% Um pouco mais importante 30% É a mesma 40% Um pouco menos importante 12% Significativamente menos importante 7% 0% 5% 10%1 5% 20%2 5% 30%3 5% 40%4 5% A segurança de TI está ameaçada por tendências, incluindo: Consumerização da TI Crescimento das Aplicações Mídias Sociais Computação Móvel As ameaças mais críticas são: Hackers Ataques direcionados Iniciados bem-intencionados Relatório 2011 sobre Segurança da Informação nas Empresas 9

10 Resultado 2 Os fatores direcionadores à cibersegurança estão mudando Por que a preocupação com a cibersegurança está aumentando? Com o mercado saturado por dispositivos móveis, não é nenhuma surpresa que 49% dos entrevistados considerem a computação móvel como um dos principais desafios para garantir a cibersegurança. A computação móvel pode estar revolucionando o cenário da produtividade, mas as áreas de TI enfrentam uma grande dificuldade para proteger redes e dados corporativos. Além de computação móvel, 49% dos entrevistados apontaram que outra preocupação premente é o avanço das mídias sociais. Ainda que esses canais ofereçam oportunidades únicas de marketing e de colaboração, as possibilidades de se clicar em links maliciosos ou publicar informações confidenciais preocupam os departamentos de TI. A consumerização da TI é uma preocupação ainda maior, citada por 51% dos entrevistados. Com os usuários adotando novas tecnologias, como tablets que atravessaram o espaço do consumidor para chegar às empresas, a área de TI passa a enfrentar mais desafios para proteger esses dispositivos bem como as conexões com as redes corporativas. As principais fontes de ameaças à segurança? 54% dos entrevistados apontam os hackers. Em seguida na lista estão os ataques direcionados, citados por 48%. Em terceiro lugar estão os colaboradores internos bem-intencionados, apontados por 47% dos entrevistados. EMPRESA Ataques 10 Relatório 2011 sobre Segurança da Informação nas Empresas

11 Tendências da indústria que afetam pouco / significativamente a dificuldade na segurança Infraestrutura Pública / Plataforma como Serviço 43% Software como Serviço Público 43% Virtualização 44% Conformidade 44% Mudanças no cenário de Ameaças Computação em Nuvem Privada 46% Computação Móvel 49% Mídias Sociais 49% Crescimento das Aplicações 50% Consumerização da TI 51% 0% 10%2 0% 30%4 0% 50%6 0% Ameaças à segurança pouco/extremamente significativas Ataques patrocinados pelo Estado 39% Hacktivismo 41% Colaboradores Maliciosos Criminosos Espionagem Industrial 46% Colaboradores internos bem-intencionados 47% Ataques Direcionados 48% Hackers 54% 0% 10%2 0% 30%4 0% 50%6 0% 78% dos entrevistados sofreram um ataque no ano passado, incluindo código malicioso, engenharia social e ataques maliciosos externos 23% dos entrevistados veem a frequência dos ataques aumentar e 1/5 vê os ataques como algo significativamente efetivo Relatório 2011 sobre Segurança da Informação nas Empresas 11

12 Resultado 3 Detalhes sobre os ciberataques às empresas A preocupação com os hackers tem fundamento, dado o número de empresas que sofrem ciberataques. 78% das organizações sofreram ataques nos últimos 12 meses; 95% dos entrevistados relataram perdas com tais incidentes. 23% relataram uma frequência crescente de ataques. As três principais perdas foram períodos de inatividade, roubo de informações de identidade de clientes e funcionários, e roubo de propriedade intelectual. Quão destrutivos são esses ataques em termos de custos? Em uma palavra, substanciais. Na América Latina, 20% deles geraram, pelo menos, US$ em despesas resultantes de ataques durante o ano passado. Os entrevistados dizem que as principais fontes desses custos são perda de produtividade, perda de receita e custos para cumprir regulamentações após um ataque. Os métodos usados pelos cibercriminosos em seus ataques refletem a evolução dos direcionadores da segurança, de acordo com os resultados da pesquisa. Os ataques com códigos maliciosos ocupam a posição mais alta entre os entrevistados, com 24% deles tendo experimentado um número elevado desse tipo de ataque no ano passado. Continua na página 14 EMPRESA Efeitos dos ciberataques Valor da Marca Dados de Clientes Receita 12 Relatório 2011 sobre Segurança da Informação nas Empresas

13 Caracterize a quantidade de ciberataques contra sua organização nos últimos 12 meses: Sofreu um número extremamente maior de ciberataques 2% Sofreu um grande número de ciberataques 6% Sofreu quantidade regular de ciberataques 23% Sofreu apenas alguns ciberataques 47% Não sofreu ciberataques 22% 0% 5% 10%1 5% 20%2 5% 30%3 5% 40%4 5% 50% Número um pouco / extremamente alto nos últimos 12 meses? Ataques Direcionados 15% Ataques de Negação de Serviço 16% Ataques internos Maliciosos 17% Ataques de Engenharia Social 19% Ações internas Não Intencionais 20% Ataques externos Maliciosos 22% Ataques de Código Malicioso 24% 0% 5% 10%1 5% 20%2 5% 95% dos entrevistados geradas pelos ciberataques, incluindo períodos de inatividade, perda de informações de clientes e funcionários e de propriedade intelectual 86% dos entrevistados veem a frequência dos ataques aumentar e 1/5 vê os ataques como algo significativamente efetivo 20% das empresas US$181k perderam US$ mil como consequência dos ciberataques Relatório 2011 sobre Segurança da Informação nas Empresas 13

14 22% dos entrevistados dizem ter sofrido um número elevado de ataques externos maliciosos no ano passado. Ações internas não intencionais também é um problema que afetou 20% dos entrevistados no ano passado. Curiosamente, os entrevistados também veem dois desses métodos de ciberataques como os que crescem mais rápido, com os ataques maliciosos externos substituindo ações internas não intencionais entre os três primeiros. Ataques crescendo de forma pouco / extremamente rápida Ataques de Negação de Serviço 18% Ações internas Não Intencionais 18% Ataques internos Maliciosos 19% Ataques Direcionados 20% Ataques externos Maliciosos 24% Ataques de Engenharia Social 25% Ataques de Código Malicioso 30% 0% 5% 10%1 5% 20%2 5% 30%3 5% 14 Relatório 2011 sobre Segurança da Informação nas Empresas

15 Perdas sofridas Roubo de Informações de Saúde dos funcionários Roubo de Identidades Roubo de outros Dados Corporativos Roubo de Informações de Saúde dos clientes Roubo de Informações Financeiras dos clientes Roubo de Propriedade Intelectual Roubo de Informações Pessoais dos funcionários Roubo de Informações Pessoais dos clientes Inatividade do ambiente 0% 5% 10%1 5% 20%2 5% 30%3 5% Custos dos ciberataques Não sei o que foi tomado ou afetado Custos com Litígios Queda no valor das Ações Custos Financeiros diretos (dinheiro ou bens) Perda de Dados da empresa, de clientes ou de funcionários Danos à Reputação da Marca Multas Regulatórias Perda de confiança dos clientes / relacionamentos prejudicados Custos com Conformidade às Regulamentações após o ataque Perda de Receita Perda de Produtividade 0% 5% 10%1 5% 20%2 5% 30%3 5% 40% Relatório 2011 sobre Segurança da Informação nas Empresas 15

16 Resultado 4 O que as empresas estão fazendo em relação à cibersegurança? Quando se trata de medidas de segurança, as empresas precisam ser capazes de prevenir ataques e reagir assim que eles ocorrem. Também é importante ter iniciativas estratégicas que estabeleçam a base para futura proteção. Com base nos resultados da pesquisa, ainda há o que fazer para que as organizações aprimorem o modo como se preparam e respondem às ameaças. A pesquisa revelou que as empresas estão mais preparadas quando se trata de medidas de segurança rotineiras. 54% reportaram que estão indo bem nessa área e 53% disseram que são bem-sucedidas no tratamento dos ciberataques. Por outro lado, apenas 51% disseram que estão se saindo bem em termos de iniciativas estratégicas de segurança e 50% em questões de conformidade. Apenas 44% buscam inovar em segurança. Para lidar com essas deficiências, as empresas estão elevando o nível das equipes de TI. Em particular, estão aumentando o time que trata da segurança em ambientes virtualizados, na Web e em ambientes móveis. Além disso, estão destinando um orçamento maior para segurança de endpoints e rede; assim como para a segurança na Web. É evidente que as organizações estão intensificando seus esforços para melhorar a proteção, mas muitas empresas - quase a metade dos entrevistados - ainda têm muito trabalho a fazer na proteção de seus ativos de informação e redes. Proteção Como a TI está atuando 16 Relatório 2011 sobre Segurança da Informação nas Empresas

17 Indo bem / extremamente bem Buscar ações de Segurança avançadas ou inovadoras 44% Demonstrar Conformidade 50% Buscar iniciativas estratégicas de Segurança 51% Tratar Ataques ou Brechas de Segurança 53% Lidar com Medidas Rotineiras de Segurança 54% 0% 10%2 0% 30%4 0% 50%6 0% 49% dos entrevistados estão aumentando as equipes de segurança para ambientes virtuais 42% dos entrevistados estão aumentando o orçamento para prevenção contra perda de dados dos entrevistados estão aumentando o orçamento para segurança na Web, Redes e Endpoints Relatório 2011 sobre Segurança da Informação nas Empresas 17

18 Recursos humanos crescendo lenta / rapidamente Avaliação / Detecção de Vulnerabilidade Gestão de Riscos Respostas para Incidentes de Segurança Políticas e Procedimentos Relatório Auditoria / Conformidade Gestão de Segurança dos Sistemas Segurança das Mensagens Segurança para iniciativas de Nuvem Pública Treinamento e Conscientização de usuários Segurança de Rede Prevenção contra Perda de Dados Segurança de Endpoints Segurança para iniciativas de Nuvem Privada Segurança Móvel Segurança na Web Segurança para Ambientes Virtuais 39% 40% 42% 42% 43% 43% 43% 44% 44% 47% 48% 49% 0% 10%2 0% 30%4 0% %6 50 0% Orçamento de segurança crescendo lenta/rapidamente Treinamento e Conscientização de usuários Segurança das Mensagens Políticas e Procedimentos Respostas para Incidentes Segurança para iniciativas de Nuvem Pública Relatório Gestão de Segurança dos Sistemas Gestão de Riscos Segurança para Ambientes Virtuais Segurança Móvel Segurança para iniciativas de Nuvem Privada Avaliação / Detecção de Vulnerabilidade Auditoria / Conformidade Prevenção contra Perda de Dados Segurança na Web Segurança de Rede Segurança de Endpoints 35% 35% 35% 37% 38% 38% 40% 41% 41% 41% 41% 41% 41% 42% 0% 5% 10%1 5% 20%2 5% 30%3 5% 40%4 5% 50% 18 Relatório 2011 sobre Segurança da Informação nas Empresas

19 Principais Recomendações As organizações precisam desenvolver e aplicar políticas de TI. Depois de priorizar riscos e definir políticas que envolvam todos os ambientes, as empresas podem aplicá-las por meio de processos automatizados e fluxos de trabalho que protejam as informações, identifiquem ameaças e corrijam incidentes ou se antecipem a eles. As empresas precisam garantir a proteção proativamente, tendo uma abordagem centrada nas informações para proteger tanto essas informações quanto as interações. Adotar uma abordagem sensível ao conteúdo para proteger as informações é fundamental para identificar e classificar dados confidenciais e críticos, conhecendo onde eles estão armazenados, quem tem acesso a eles, e como estão chegando ou saindo da empresa. Criptografar proativamente os endpoints também ajudará as organizações a minimizar as consequências associadas a perdas de dispositivos. Para ajudar a controlar os acessos, os administradores de TI precisam validar e proteger a identidade de usuários, sites e dispositivos em toda a organização. Além disso, precisam fornecer conexões confiáveis e autenticar transações, quando necessário. As organizações precisam gerenciar os sistemas por meio da implementação de ambientes operacionais seguros, distribuição e regulamentação de níveis de patches, automação de processos para elevar a eficiência, monitoramento e relatórios sobre o status dos sistemas. Os administradores de TI precisam proteger a infraestrutura, garantindo a segurança de todos os endpoints - incluindo o número crescente de dispositivos móveis -, além das mensagens e ambientes Web. Proteger os servidores internos críticos e assegurar a capacidade de fazer backup e recuperar dados também devem ser prioridades. Além disso, as organizações precisam de visibilidade, inteligência de segurança e avaliações de malware em seus ambientes para responder às ameaças rapidamente. Relatório 2011 sobre Segurança da Informação nas Empresas 19

20

21 Sobre a Symantec A Symantec é líder mundial no fornecimento de soluções de segurança, armazenamento e gerenciamento de sistemas para ajudar consumidores e organizações a proteger e gerenciar suas informações em um mundo conectado. Nossos softwares e serviços protegem contra mais riscos, em mais pontos, de forma completa e eficiente, oferecendo segurança onde quer que a informação esteja sendo utilizada ou armazenada. Mais informações em Symantec Corporation. Symantec e o logo da Symantec são marcas registradas da Symantec Corporation ou de suas afiliadas nos Estados Unidos e em outros países. Outros nomes podem ser marcas registradas de seus respectivos proprietários.

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL 2011 Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL ÍNDICE Evolução de TI... 4 Metodologia... 6 Foco... 8 Conclusão 1: As diferenças entre expectativas e realidade revelam a evolução

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA 2013 SUMÁRIO 3 4 5 6 8 11 INTRODUÇÃO METODOLOGIA ÍNDICE DE CONFIANÇA DAS PMEs EM TI CARACTERÍSTICAS DAS PMEs TOP-TIER MELHORES

Leia mais

Symantec Asset Management Suite 7.5 com a tecnologia Altiris

Symantec Asset Management Suite 7.5 com a tecnologia Altiris Symantec Asset Management Suite 7.5 com a tecnologia Altiris Controle seus ativos, garanta a conformidade e revele economias Informe técnico: Gerenciamento de endpoints Você está pagando por licenças de

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

Custos Ocultos Da Nuvem. Resultados Da América Latina

Custos Ocultos Da Nuvem. Resultados Da América Latina Custos Ocultos Da Nuvem Resultados Da América Latina 2013 SUMÁRIO 4 5 6 7 8 9 10 INTRODUÇÃO IMPLEMENTAÇÕES DE NUVENS NÃO AUTORIZADAS BACKUP E RECUPERAÇÃO NA NUVEM ARMAZENAMENTO INEFICIENTE NA NUVEM CONFORMIDADE

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Virtualização Microsoft: Data Center a Estação de Trabalho Estudo de Caso de Solução para Cliente Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Visão

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB) A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação O bem mais importante que as empresas possuem, sem dúvida, são as informações gerenciais, sendo muito importantes para a tomada de decisões. Com o crescimento da internet

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Symantec NetBackup for VMware

Symantec NetBackup for VMware Visão geral A virtualização de servidor é a maior tendência modificadora na área de TI atual. Os departamentos de TI, que dependem do orçamento, estão se apressando para aderir à virtualização por vários

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

Plataformas integradas de computação: Opções de infraestrutura para o datacenter do futuro

Plataformas integradas de computação: Opções de infraestrutura para o datacenter do futuro White paper Plataformas integradas de computação: Opções de infraestrutura para o datacenter do futuro Por Mark Bowker, analista sênior, e Perry Laberis, colaborador sênior de pesquisa Março de 2013 Este

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO Resultados da América Latina 2012 SUMÁRIO 3 METODOLOGIA 4 INTRODUÇÃO 5 AS 7 SÃO 9 NÃO 11 RECOMENDAÇÕES INFORMAÇÕES ESTÃO AUMENTANDO VERTIGINOSAMENTE... E ELAS

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Por dentro do mercado de médio porte: Uma perspectiva para 2011

Por dentro do mercado de médio porte: Uma perspectiva para 2011 Janeiro 2011 Exclusivamente para empresas de médio porte Por dentro do mercado de médio porte: Uma perspectiva para 2011 Relatório para o Brasil Panorama global: Pesquisa com 2.112 líderes do mercado de

Leia mais

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais.

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais. Symantec Data Loss Prevention, monitore e proteja dados confidenciais. Está na hora de reavaliar a segurança Hoje em dia, praticamente qualquer pessoa pode compartilhar, acessar e disseminar um volume

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos tendências EDIÇÃO 03 Setembro/2012 MOBILIDADE CORPORATIVA Introdução Cenário atual Tendências Vantagens Riscos Recomendações para adoção de estratégia de mobilidade 02 03 04 06 07 08 A mobilidade corporativa

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Agregando valor com Business Service Innovation

Agregando valor com Business Service Innovation Agregando valor com Business Service Innovation A TI é enorme. Existem tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

As sete principais práticas recomendadas para a continuidade dos serviços de TI

As sete principais práticas recomendadas para a continuidade dos serviços de TI As sete principais práticas recomendadas para a continuidade dos serviços de TI A quem se destina este documento Líderes organizacionais que influenciam e tomam decisões sobre práticas de continuidade

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética Seguro de Proteção de Dados & Responsabilidade Cibernética Quem está sendo atacado? Cada vez mais as Empresas estão dependentes da tecnologia para gerenciar seus negócios e informações. Hoje em dia, praticamente

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

PÁGINA 4 ITIL V.2 & ITIL V.3

PÁGINA 4 ITIL V.2 & ITIL V.3 PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Symantec investe no mercado de proteção de dispositivos da Internet das Coisas A Symantec anunciou que está protegendo mais de um bilhão de dispositivos da Internet

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

A consolidação de servidores traz uma séria de vantagens, como por exemplo:

A consolidação de servidores traz uma séria de vantagens, como por exemplo: INFRAESTRUTURA Para que as empresas alcancem os seus objetivos de negócio, torna-se cada vez mais preponderante o papel da área de tecnologia da informação (TI). Desempenho e disponibilidade são importantes

Leia mais

Clique. Microsoft. Simples.

Clique. Microsoft. Simples. ARMAZENAMENTO UNIFICADO EMC PARA APLICATIVOS MICROSOFT VIRTUALIZADOS Clique. Microsoft. Simples. Microsoft SQL Server Os bancos de dados do Microsoft SQL Server alimentam os aplicativos essenciais de sua

Leia mais

PARCEIRO DE CONFIANÇA.

PARCEIRO DE CONFIANÇA. PARCEIRO DE CONFIANÇA. Com mais de 2.500 sites e 10 infraestruturas em nuvem implementadas globalmente, nossa equipe de serviços se dedica a ajudá-lo desde o primeiro dia. Temos amplo conhecimento em uma

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO 2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO As Empresas e os Sistemas Problemas locais - impacto no sistema total. Empresas como subsistemas de um sistema maior. Uma empresa excede a soma de

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO S Y S T E M S ASG-PERFMAN 2020 UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO ASG ASG-PERFMAN 2020: Visão Global A sua capacidade

Leia mais

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving.

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving. Business Server Backup e recuperação abrangentes criados para a pequena empresa em crescimento Visão geral O Symantec Backup Exec 2010 for Windows Small Business Server é a solução de proteção de dados

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais