RELATÓRIO SOBRE AMEAÇAS INTERNAS 2015 DA VORMETRIC

Tamanho: px
Começar a partir da página:

Download "RELATÓRIO SOBRE AMEAÇAS INTERNAS 2015 DA VORMETRIC"

Transcrição

1 RELATÓRIO SOBRE AMEAÇAS INTERNAS 2015 DA VORMETRIC RELATÓRIO SOBRE AMEAÇAS INTERNAS 2015 DA VORMETRIC / EDIÇÃO MÉXICO E BRASIL Pesquisa realizada por Tendências e direções futuras em segurança de dados EDIÇÃO MÉXICO E BRASIL #2015InsiderThreat 1

2 ÍNDICE SOBRE ESTE RELATÓRIO 3 Compreendendo a natureza e fontes de ameaças internas 3 RESUMO EXECUTIVO 4 México e Brasil em risco, como o resto do mundo 4 Ameaças que evoluem rápido demais para as normas de conformidade e muitas equipes de segurança 4 Violações: custos descontrolados e preocupação maior do conselho de administração 4 O resultado 5 ENTREVISTADOS INFORMAM VULNERABILIDADE DIFUNDIDA 6 Índices de compromisso 7 Resumo 7 MAIORES PREOCUPAÇÕES DOS ENTREVISTADOS 8 Pessoal interno que apresenta o maior risco 8 Onde estão os dados sensíveis e onde estão em risco 9 RISCO E PREOCUPAÇÕES EMERGENTES APRESENTADOS POR QUESTÕES DE NUVEM E BIG DATA 9 Serviços na nuvem 9 Como os provedores de serviços na nuvem devem reagir? 11 Big data: taxas de adoção e preocupações 11 Como as organizações estão respondendo às ameaças 13 FOCO NO MÉXICO 15 FOCO NO BRASIL 17 RECOMENDAÇÕES PRINCIPAIS PARA LIDAR COM AMEAÇAS INTERNAS 18 SOBRE O RELATÓRIO SOBRE AMEAÇAS INTERNAS 2013 DA VORMETRIC 19 SOBRE A VORMETRIC 19 HARRIS POLL FONTE/METODOLOGIA 19 LEITURA COMPLEMENTAR 19 NOSSOS PATROCINADORES 2

3 RELATÓRIO SOBRE AMEAÇAS INTERNAS 2015 DA VORMETRIC / EDIÇÃO MÉXICO E BRASIL SOBRE ESTE RELATÓRIO A edição para o México e Brasil do Relatório sobre ameaças internas 2015 apresenta ideias e análises atuais das ameaças enfrentadas pelas organizações nestas regiões e abordagens usadas como resposta. Este relatório contém os resultados de uma pesquisa on-line realizada em nome da Vormetric pela Harris Poll no primeiro trimestre de O questionário recolheu respostas de 204 decisores de TI; 102 dos entrevistados eram do México e 102 do Brasil. Todos os entrevistados informaram ser de organizações com receitas de US$ 100 milhões e acima. Dos entrevistados do México, 88% representavam organizações com receitas de US$ 500 milhões e acima. No Brasil, 78% eram de organizações com receitas de US$ 480 milhões e acima. 87% dos entrevistados no México e 69% dos entrevistados no Brasil classificaram suas organizações como um pouco ou mais vulneráveis a ameaças internas. O relatório se concentra nos resultados dos entrevistados baseados no México e no Brasil. Estes resultados também são comparados com dados de nossa pesquisa global que recolheu informações de entrevistados nos EUA, RU, Alemanha, Japão e região ASEAN (os países pesquisados na ASEAN foram Singapura, Malásia, Indonésia, Tailândia e Filipinas). Realizada no terceiro trimestre de 2014, esta pesquisa global também esteve ao cargo da Harris Poll e usou o mesmo conjunto de perguntas e metodologia. Compreendendo a natureza e fontes de ameaças internas Quando se trata de avaliar e lidar com as ameaças internas, o ambiente se torna cada vez mais complexo. E à medida que o cenário de ameaças se torna mais complexo, o alcance dos desafios segue em seu encalço. Pode parecer uma contradição em termos, mas as ameaças internas são feitas por uma faixa cada mais vez maior de criminosos. Atualmente, as ameaças vêm de indivíduos ou grupos que, intencionalmente ou por acidente, fazem coisas que colocam em risco a organização e seus dados. As equipes de segurança que pretendem enfrentar as ameaças internas devem considerar os seguintes grupos: Usuários com privilégios que gerenciam a infraestrutura de TI e tem acesso total aos dados nos sistemas que gerenciam. Funcionários, inclusive empregados, diretores e executivos de alto nível. Prestadores de serviços externos e contratados com acesso às redes e ativos da empresa. Inclui entidades como organizações de desenvolvimento externas, provedores de serviços na nuvem e outros. Criminosos que comprometem as credenciais de qualquer desses grupos. 3

4 RESUMO EXECUTIVO México e Brasil em risco, como o resto do mundo O alcance dos ataques cibernéticos é verdadeiramente global e as organizações na América Latina não estão imunes. As empresas nestas regiões também precisam de soluções de segurança de dados que ajudem a atender os requisitos de conformidade e impedir a perda financeira e de propriedade intelectual essenciais. Por exemplo, de acordo com um estudo sobre cibercriminalidade pelo Registro de Endereços de Internet da América Latina e Caribe, apenas o phishing afeta cerca de bancos e contas regionais, com perdas anuais US$ 93 bilhões na região. Os resultados da pesquisa deixam claro que, tanto no México quanto no Brasil e em todo o mundo, os entrevistados estão vendo os efeitos das violações de dados e estão preocupados sobre a vulnerabilidade a ataques. Dos entrevistados, 87% no México e 69% no Brasil classificaram suas organizações como um pouco ou mais vulneráveis a ameaças internas. Além disso, 48% no México e 26% no Brasil mencionaram que, no ano anterior, suas organizações encontraram uma violação e dados ou foram reprovadas em auditoria de conformidade. Esta falta de proteção aos dados reverberaram em todo o mundo, pois as organizações estão tendo dificuldades sobre como proteger suas informações vitais contra comprometimento. 49% dos entrevistados no México e 39% no Brasil indicaram que suas organizações estavam protegendo dados por causa de uma violação de dados anterior ou de um parceiro ou concorrente. Ameaças que evoluem rápido demais para as normas de conformidade e muitas equipes de segurança As ameaças continuam a ficar mais avançadas; diariamente, e mesmo, cada hora, surgem novos ataques e ameaças. O ritmo das ameaças em evolução continuam a colocar as equipes de TI em uma posição bem conhecida de correr atrás do prejuízo. E se estes grupos ficam para trás, os responsáveis por definir as políticas de segurança, responsabilidades e orientações de conformidade para regiões e setores inteiros compreensivelmente têm maior dificuldade para manter o ritmo. O resultado é que o número e a gravidade das violações continuam a crescer. Isto torna a dependência em conformidade, encontrada nos resultados da pesquisa, uma preocupação real: 52% dos entrevistados mexicanos e 59% dos brasileiros identificaram conformidade como muito ou extremamente eficaz na proteção de dados. Estes números levantem receios sobre uma sensação de segurança irreal que está sendo criada por iniciativas de conformidade. Violações: custos disparados e preocupação maior do conselho de administração Está claro que as violações de segurança estão mais presentes e onerosas. Há anos, relatos destas invasões em noticiários são um tema recorrente, porém, nos últimos meses, os custos cada vez maiores e em grande escala e natureza devastadora das violações levaram a segurança como uma preocupação para o conselho de administração. Isso foi apressado pelas saídas altamente públicas de CIOs e CEOs após invasões em larga escala nas organizações. 4

5 RELATÓRIO SOBRE AMEAÇAS INTERNAS 2015 DA VORMETRIC / EDIÇÃO MÉXICO E BRASIL 53% dos entrevistados do México e 52% do Brasil estão tornando a prevenção de violações de dados alta prioridade para gastos com TI. Necessário: capacidades de segurança ao redor de dados para criptografia, controle de acesso, tokenização, monitoramento de acesso de dados e análise de acesso de dados. O resultado No México e no Brasil, os decisores de TI estão lutando contra as mesmas ameaças a dados que as outras regiões estão enfrentando. Além disso, estes entrevistados também estão enfrentando mais requisitos de conformidade e regulatórios em seus mercados locais. Não causaria surpresa que a maioria dos entrevistados da pesquisa relataram que suas organizações estão tornando a prevenção contra violações de dados prioridade em gastos de TI; 53% dos entrevistados no México e 52% no Brasil se enquadram nesta categoria. Como os decisores de TI lidam com esta prioridade? Não mantendo as abordagens atuais. Os investimentos em segurança de TI relatados por entrevistados apontam para uma abordagem dispersa, com maiores gastos de dividido em todas as áreas de segurança de TI e um foco em segurança de terminais e defesas de rede as mesmas defesas que os hackers continuam a provar como falíveis. Em vez disso, os decisores precisam dar um foco maior à proteção de dados. Em toda a região, as equipes de segurança precisam examinar a fundo qual será o maior impacto na proteção de dados. Eles precisam determinar como estabelecer defesas vitais que podem parar os invasores após a violação de perímetros e redes. Isto requer capacidades de segurança ao redor de dados para criptografia, controle de acesso, tokenização, monitoramento de acesso de dados e análise de acesso de dados. Essas ferramentas reduzem as vulnerabilidades da organização e possibilitam a identificação de atividades suspeitas, enquanto estão em processo, para que violações possam ser interrompidas antes resultar em grandes danos. Níveis de ameaça percebidos EUA RU Alemanha ASEAN Japão México Brasil Sem nenhuma vulnerabilidade Um pouco vulnerável Muito vulnerável Extremamente vulnerável 0% 20% 40% 60% 80% 100% Figura 1: Índices de vulnerabilidade a ameaças internas percebidos 5

6 ENTREVISTADOS RELATAM VULNERABILIDADE DIFUNDIDA Entrevistados no México e no Brasil são claros quanto aos riscos e sua exposição a ameaças internas. Uma maioria substancial dos entrevistados, 69% no Brasil e 87% no México, informou que suas organizações são pelo menos um pouco vulneráveis. Aproximadamente 30% dos brasileiros sentiram que não eram vulneráveis, que foi o maior índice de resposta em qualquer região em todo o mundo. Contudo, isto ainda deixa 7 em 10 na região que informam sentir algum grau de vulnerabilidade. Além disso, os entrevistados no México e no Brasil indicaram altos índices de fracasso em proteger os dados. As seguintes perguntas foram feitas aos entrevistados: Se eles tinha encontrado uma violação de dados ou não uma auditoria de conformidade no último ano Se eles estavam protegendo dados por causa de uma violação a um parceiro ou concorrente Os entrevistados do Brasil registraram o maior nível de não vulnerável a ameaças internas de todas as organizações a nível mundial (31%), mas isso ainda mostrou 69% das organizações como sentindo um pouco ou mais vulneráveis. Se eles estavam protegendo os dados, porque eles já haviam encontrado uma violação de dados Índices de insucesso em proteger dados sensíveis México Brasil Japão ASEAN Alemanha Reino Unido EUA Global 20% 30% 40% 50% Figura 2: Taxas para encontrar uma violação de dados ou na ausência de uma auditoria de conformidade nos últimos 12 meses México e Brasil estão em extremos opostos do espectro quando se trata da percentagem de entrevistados que informaram que suas organizações tinham encontrado uma violação. O Brasil foi um dos países com a taxa mais baixa de violações ou insucesso de conformidade; apenas 26% dos entrevistados informaram que tinha experimentado esta forma de violação ou insucesso. Por outro lado, o México foi classificado entre os mais altos, com 48% dos entrevistados relatando que tinham encontrado uma violação ou reprovação em auditoria. Em particular, a falta de conformidade representa um problema maior do que pode parecer. A conformidade obriga prosseguir em um ritmo gradual, com padrões novos ou atualizados que, muitas vezes, são publicados a a cada dois anos. Por outro lado, as ameaças à segurança continuam a evoluir diariamente e, até mesmo, a cada hora, base. Regras de conformidade da indústria podem ter representado um padrão ouro para melhores práticas de segurança no passado, mas não é mais o caso. Continuar em conformidade é um requisito fundamental, porém este esforço hoje é realmente apenas um ponto de partida sobre o qual estruturas de segurança eficazes precisam. 6

7 RELATÓRIO SOBRE AMEAÇAS INTERNAS 2015 DA VORMETRIC / EDIÇÃO MÉXICO E BRASIL Razões para proteger dados Violação de dados em parceiro ou concorrente Violação de dados anterior (tempo indeterminado) EUA RU Alemanha ASEAN Japão México Brasil As respostas do México e do Brasil mostraram que eles estavam em extremos opostos do espectro para encontrar uma violação dados no passado o Brasil foi o menor com 26% e no México, o mais alto com 48%. 0% 10% 20% 30% 40% Figura 3: Proteger os dados por causa de uma violação de dados anterior ou uma violação de dados em um parceiro ou concorrente Índices de compromisso Em todo o mundo em geral e no México e no Brasil em particular, as taxas de comprometimento são elevadas. Os entrevistados foram questionados sobre se as violações ocorreram em sua organização em algum momento no passado e se um parceiro ou concorrente tinha encontrado uma violação. No México, apenas cerca de metade dos entrevistados responderam sim a uma dessas perguntas, e quase 40% dos entrevistados do Brasil responderam sim a pelo menos uma. Talvez o mais preocupante é a seguinte estatística: apesar da frequência das violações, em grande parte, os entrevistados mencionaram a conformidade como sendo eficaz. Mais da metade dos entrevistados disseram que viam a conformidade como muito ou extremamente eficaz: 52% dos entrevistados mexicanos e 59% dos entrevistados brasileiros se enquadraram em uma dessas categorias. Estes números suscitam preocupações sobre uma sensação de segurança irreal que está sendo criada pela conformidade. Se a liderança de segurança vê sua organização como em conformidade, eles não devem ser complacentes particularmente à medida que ameaças continuam a evoluir e ser mais sofisticadas. Pontuações para eficácia percebida da conformidade Global México Brasil Extremamente eficaz Muito eficaz Um pouco eficaz Pouco eficaz 0% 20% 40% 60% 80% 100% Figura 4: As pontuações dos entrevistados para a eficácia percebida de conformidade em matéria de proteção de dados Resumo De maneira semelhante ao resto do mundo, esses números para o México e o Brasil pintam um quadro sombrio quando visto de forma agregada. Os entrevistados estão se sentindo cada vez mais vulneráveis após as violações e auditorias fracassadas. Apesar destas realidades, no entanto, muitos estão colocando uma fé um pouco equivocada na conformidade como uma via eficaz para a segurança, mesmo como as provas em contrário que continuam a surgir. As violações de dados em todo o mundo deixam claro que conformidade não equivale a segurança, e os analistas expressam abertamente a opinião de que não é uma questão de se você vai sofrer uma invasão, mas quando. 7

8 MAIORES PREOCUPAÇÕES DOS ENTREVISTADOS Pessoal interno que apresenta o maior risco É interessante analisar as perspectivas dos entrevistados em termos de quem são os usuários internos mais perigosos e também para ver como essas perspectivas mudaram. Nas últimas décadas, arquiteturas de computação, abordagens de segurança e ameaças à segurança mudaram radicalmente. Nesse período, um único grupo interno tem surgido como o mais potencialmente prejudicial: usuários com privilégios. Para cumprir suas responsabilidades, estes administradores precisam das permissões necessárias para executar tarefas como instalação de software, configuração do sistema, gerenciamento de permissões de usuário, alocação de recursos e muito mais. Através deste acesso, na maioria das organizações, os administradores quase têm acesso aos dados e serviços que são executados nos sistemas que administram. Embora esta lacuna de segurança representada por estes usuários com privilégios não é nada nova, ela está se tornando cada vez mais difícil de solucionar. Nos últimos anos, são os usuários com privilégios que têm estado por trás de alguns dos comprometimentos de maior destaque, incluindo Edward Snowden, responsável pelos amplamente divulgados vazamentos da NSA, e o denunciante no HSBC, Herve Falciani. Com a adoção crescente de virtualização, serviços em nuvem e implementações de big data, ocorre a adição de novas camadas de administração e de privilégios administrativos que, potencialmente expandiram o risco. As pessoas internas mais perigosas usuários privilegiados. Assim como vistas em outras respostas, os entrevistados do México e do Brasil informaram que usuários com privilégios eram os seus empregados de maior risco, com 54% para o Brasil e 68% para o México. Do outro lado do conjunto global dos entrevistados, bases de dados (50%), servidores de arquivos (38%) e a nuvem (36%) são as áreas em posições mais altas onde os dados estão em risco. Muitos entrevistados nesta pesquisa mais recente parece estar bem conscientes dos riscos decorrentes de funcionários com privilégios. No relatório de 2015, usuários com privilégios eram a categoria em posição mais elevada para pessoas internas perigosas; globalmente, a resposta foi de 57% e no México, 68% no México. É importante ver como este grupo tem aumentando em importância nos últimos anos. Por exemplo, em nosso Relatório sobre ameaças internas de 2013 da Vormetric, usuários com privilégios foram selecionados por apenas 34% dos entrevistados, em terceiro lugar na categoria, bem atrás de funcionários comuns, que foram selecionado por 51% dos entrevistados (para mais detalhes, ver a descrição do relatório de 2013, no final do presente documento). Ameaça percebida do grupo de usuários Global Todos os EUA México Brasil Terceirizados e prestadores de serviços Diretoria executiva Empregados comuns Outros funcionários de TI Parceiros com acesso interno Usuários com privilégios 0% 10% 20% 30% 40% 50% 60% 70% Figura 5: O pessoal interno mais perigos são usuários com privilégios 8

9 RELATÓRIO SOBRE AMEAÇAS INTERNAS 2015 DA VORMETRIC / EDIÇÃO MÉXICO E BRASIL Onde estão os dados sensíveis e onde estão em risco Do outro lado do conjunto global dos entrevistados, bases de dados (50%), servidores de arquivos (38%) e a nuvem (36%) são os três locais que apresentam o maior risco em relação à quantidade de dados sensíveis hospedados. O México segue um padrão semelhante de respostas: bancos de dados, 54%; servidores de arquivos, 39%; e da nuvem, 41%. No entanto, no México, computadores e estações de trabalho estão um próximo quarto lugar, com uma resposta de 36%. No Brasil, computadores e estações de trabalho estão empatados em segundo lugar com servidores de arquivos (35%); apenas bancos de dados (53%) estão em posição mais alta. Para dispositivos móveis, parece claro que, embora os riscos reais atualmente sejam baixos, existem preocupações significativas sobre a forma como os dados sensíveis estão seguros nesses dispositivos. Em termos de risco real por volume de dados, os dispositivos móveis receberam apenas uma resposta de 21% em nível mundial, 20% entre os entrevistados do México e 23% no Brasil. No entanto, quando se trata da percepção de risco, os dispositivos móveis estão em posição mais alta, recebendo a terceira resposta mais alta de 37% em nível mundial e 31% no México. Riscos para dados sensíveis percebidos e por volume Percepção do risco no Brasil Percepção do risco no México Percepção do risco global Risco real no Brasil, por volume Risco real no México por volume Risco global real por volume SaaS Computadores e estações de trabalho Dispositivos móveis Servidores de arquivos No Brasil, 63% dos entrevistados relataram hospedar dados em ambientes de nuvem IaaS, em comparação com 43% no México. Bancos de dados Nuvem Big data 0% 10% 20% 30% 40% 50% 60% Figura 6: Percepção dos entrevistados de risco para dados sensíveis por categoria, e os volumes de dados sensíveis dentro desses ambientes RISCOS EMERGENTES E PREOCUPAÇÕES APRESENTADOS POR QUESTÕES DE NUVEM E BIG DATA Serviços em nuvem Esta e muitas outras pesquisas mostram que a dependência da empresa em serviços de nuvem continua a ser mais difundida e que esses serviços são hospedando dados mais sensíveis. No Brasil, 63% dos entrevistados estão hospedando dados confidenciais em um serviço de ambientes de infraestrutura como serviço (IaaS); neste quesito, o país está em posição mais alta. Por outro lado, o México, com 43%, foi o país com a taxa de resposta mais baixa nesta categoria. Embora seja claro que a nuvem está hospedando dados sensíveis, está claro também que os dados sensíveis nesses ambientes estão sujeitos a riscos que não existem para os ativos hospedados em um data center tradicional da empresa. Por exemplo, os dados podem ser expostos a outros inquilinos nestes ambientes multi-inquilinos. Além disso, se um administrador que trabalha para o prestador de serviços em nuvem tem suas credenciais comprometida, os dados sensíveis podem ser expostos. E mais ainda, muitos provedores de serviços continuam a ser objeto de intimações do governo nas quais os dados do cliente está sendo exigidos pelas autoridades governamentais. 9

10 Ambientes de Infraestrutura como Serviço (IaaS) Global EUA ASEAN Alemanha Reino Unido Japão México Brasil 30% 40% 50% 60% 70% Figura 7: Índices relatados de hospedagem de dados sensíveis em ambientes IaaS Todos os ambientes segurança como serviço (SaaS) cobertos na pesquisa tiveram uma alta percepção de risco. Além dos riscos para outros serviços em nuvem, as equipes de segurança têm de lidar com visibilidade e controle em ambientes SaaS ainda mais limitados. Por exemplo, em ambientes IaaS, os administradores podem monitorar recursos em nível de sistema operacional, armazenamento e aplicativo, enquanto nos ambientes SaaS eles não têm esse nível de visibilidade. As categorias SaaS receberam níveis relativamente altos de preocupação, tanto em nível mundial como no México e no Brasil, porém o backup on-line e armazenamento em nuvem foram classificados como número um e dois, respectivamente. Para lidar com os riscos decorrentes da administração de dados sensíveis em ambientes IaaS, os controles centrados em dados serão cada vez mais vitais. Ao otimizar recursos como criptografia e controle de acesso e manter a posse das chaves usadas para criptografar e decriptografar os dados, as equipes de segurança podem estabelecer controles persistentes auditáveis sobre o acesso a ativos sensíveis. Dependendo de suas necessidades e objetivos técnicos, as equipes de segurança frequentemente podem escolher se querem manter as chaves armazenados nas instalações da empresa ou na nuvem, mantendo o controle necessário. As equipes de segurança também podem mitigar os riscos de hospedar dados confidenciais em ambientes de armazenamento em nuvem baseados em SaaS. Neste caso, podem aproveitar gateways de criptografia em nuvem que permitem que os arquivos sejam criptografados antes de serem enviados para a nuvem. Como resultado, ao manter o controle sobre as chaves de criptografia, as equipes de segurança podem também estabelecer e manter controles robustos sobre quem pode acessar os dados, mesmo quando eles estão armazenados nesses ambientes de nuvem externos. Preocupações com SaaS Global México Brasil Back-up on-line Armazenamento na nuvem Ferramentas de colaboração Gestão de Relacionamento com Cliente Enterprise Resource Planning Contabilidade on-line Suítes on-line do Office Gestão de Projetos e Tarefas 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% Figura 8: Índices de preocupação relatadas com a proteção de dados por tipo de ambiente SaaS 10

11 RELATÓRIO SOBRE AMEAÇAS INTERNAS 2015 DA VORMETRIC / EDIÇÃO MÉXICO E BRASIL Como os provedores de serviços na nuvem devem reagir? Para a pergunta sobre as preocupações com a nuvem, os entrevistados efetivamente disseram, todas as respostas acima. Tanto no México e no Brasil, cada categoria de preocupações rendeu uma resposta de 70% ou mais. O que os provedores de serviços em nuvem, incluindo fornecedores de SaaS, devem fazer para compensar esse problema? Será vital investir em tecnologias que ofereçam aos clientes a visibilidade e os controles que precisam. Cada vez mais, serão os fornecedores de nuvem que oferecem esses recursos que verão a expansão de suas fatias de mercado e listas de clientes. Preocupações com ambientes SaaS e em nuvem Abuso por usuário com privilégios na nuvem ou Fornecedor de SaaS 1 México Brasil Cumprir os requisitos de conformidade 2 Falta de visibilidade em medidas de segurança Falta de controle sobre a localização de dados/infrações envolvendo dados através de fronteiras Falta de política de privacidade de dados ou compromisso com nível de serviço de privacidade Penetrações persistentes de pessoa interna ou avançada (APT) no provedor de serviços Vulnerabilidades aumentadas de infraestrutura compartilhada Custódia de suas chaves de criptografia 60% 65% 70% 75% 80% 85% 90% 1 Inclui administradores de sistemas, administradores de nuvem, administradores de armazenamento, administradores de virtualização 2 Exemplos : PCIDSS, leis nacionais de proteção de dados Figura 9: Níveis de preocupação com as questões de segurança de dados em ambientes SaaS Big data: taxas de adoção e preocupações Com base nas respostas relativas, parece que taxas de adoção grande de dados no México e no Brasil não são tão elevadas como em outros países. As porcentagens, tanto em termos de risco real quanto a percepção de risco, são relativamente baixas em ambas as regiões. Ao examinar as preocupações específicas relacionadas com big data, a maior percentagem de entrevistados no México e no Brasil citaram violações de privacidade de dados provenientes de outros países. Em contraste, enquanto 49% dos entrevistados no Brasil e 50% dos entrevistados no México selecionaram essa preocupação, em média, esta foi uma preocupação para apenas 32% dos entrevistados a nível mundial. 11

12 DEFESAS DE DATA-AT-REST FORAM CONSIDERADAS EFICAZES NA PREVENÇÃO DE AMEAÇAS INTERNAS POR 69% DOS ENTREVISTADOS NO BRASIL E 74% NO MÉXICO. 12

13 RELATÓRIO SOBRE AMEAÇAS INTERNAS 2015 DA VORMETRIC / EDIÇÃO MÉXICO E BRASIL México e Brasil: preocupações com big data Informações confidenciais podem residir qualquer lugar dentro do ambiente Segurança de relatórios que podem conter dados sensíveis Acesso de usuário com privilégios a dados protegidos na implementação Violações de privacidade de dados originária de diversos países México Brasil Global Falta de estruturas de segurança e controles dentro do ambiente 0% 10% 20% 30% 40% 50% 60% Figura 10: Maiores preocupações para segurança de dados com big data Como as organizações estão respondendo às ameaças Em todo o mundo em geral, e no México e no Brasil, muitos entrevistados parecem estar aumentando seus gastos com segurança de TI para conter as ameaças crescentes. Quase um quarto, 24%, dos entrevistados no Brasil informaram que os níveis de gastos serão muito maiores, uma percentagem que ultrapassa todas as outras regiões. Quando você considera que um total de 72% dos entrevistados informaram que gastos serão um pouco ou muito mais altos, está claro que os decisores no Brasil consideram as ameaças de segurança como sérias. No México, uma porcentagem menor, mas ainda uma maioria sólida (55%), informou que gastos serão um pouco ou muito mais altos. Onde estão os entrevistados que fazem investimentos em segurança e o quanto eles acreditam que estes sejam eficazes? Assim como em outras regiões do mundo, os entrevistados no México e Brasil pareciam não ter certeza sobre quais os investimentos trarão os maiores dividendos. Estes resultados também parecem estar em desacordo com as notícias sobre violações nos últimos anos. Por exemplo, defesas de rede e terminal estão provando ser vulneráveis, mas os entrevistados viam estes mecanismos como altamente eficazes, recebendo respostas de 77% e 70% dos participantes globais, respectivamente. Tecnologias de data-at-rest também foram consideradas eficazes por uma porcentagem substancial, recebendo uma taxa de resposta global de três quartos, 69% no Brasil e 74% no México. Também é interessante notar uma discrepância aparente em percepções e investimentos no México. Enquanto 74% viram defesas para data-at-rest como as mais eficazes, menos de metade têm investido nestas soluções. 13

14 Em um nível alto, parece que muitos entrevistados estão usando uma abordagem de todas as respostas acima ao investir em segurança. Estes números indicam que as organizações dos entrevistados continuam a buscar muitas estratégias que já empregam há algum tempo. As defesas baseadas em perímetro tradicional e s foram suficientes em anos anteriores, mas esses dias acabaram. Para lidar com a evolução e ciberataques e cada vez mais avançados, e para se alinhar com as novas realidades criadas por serviços em nuvem, big data e outras tendências, as equipes de TI e têm um poder claro para adaptar suas abordagens. Empregar uma estratégia de defesa detalhada que usa várias tecnologias continuará a ser essencial, mas está cada vez mais claro que será necessário um enfoque maior defesa de em data-at-rest. Planos de gastos com segurança Muito mais alto Um pouco maior Aproximadamente o mesmo Um pouco menor Muito mais baixo EUA RU Alemanha ASEAN Japão México Brasil 0% 20% 40% 60% 80% 100% Figura 11: Taxas de alterações de gastos para compensar as ameaças a dados ao longo dos próximos 12 meses informadas pelos entrevistados 14

15 RELATÓRIO SOBRE AMEAÇAS INTERNAS 2015 DA VORMETRIC / EDIÇÃO MÉXICO E BRASIL Como estão mudando as prioridades de gastos de segurança? Nos últimos anos, houve uma clara mudança de prioridades. Em nosso relatório de 2013, discutimos como a conformidade direcionou os gastos com segurança de TI (para mais detalhes, consulte a descrição do relatório de 2013 ao final deste documento). Em nível mundial, e no México e no Brasil, houve uma mudança para se concentrar diretamente na prevenção de uma violação de dados, que foi a categoria em posição nestas regiões. A proteção da propriedade intelectual essencial e a proteção de ativos financeiros e outros foram classificadas segundo e terceiro, tanto globalmente quanto no México e no Brasil. Globalmente, cumprir os requisitos de conformidade caiu para o quarto lugar entre cinco categorias. Prioridades de gastos com segurança de TI Muitos entrevistados estão adotando uma abordagem todas as respostas acima ao fazer investimentos em segurança... Nos anos anteriores, as defesas baseadas em perímetro, terminal e rede eram suficiente, mas esses dias acabaram. Cumprir os requisitos de conformidade e aprovação em auditorias Atender os requisitos de cientes, parceiros ou potenciais Prevenir um incidente de violação de dados Proteção de propriedade intelectual essencial Proteção de ativos financeiros e outros Global México Brasil 0% 10% 20% 30% 40% 50% 60% Figura 12: Principais prioridades de TI ou de segurança de segundo nível de gastos para organizações dos entrevistados FOCO NO MÉXICO Representantes das organizações entrevistadas no México mostraram respostas bem próximas das de entrevistados em outras partes do mundo. As empresas estão se sentindo vulneráveis a ameaças de pessoal interno e do comprometimento de suas credenciais por ameaças externas (87% sentiram um tanto ou mais vulneráveis). Eles parecem ter uma boa razão para se sentir vulneráveis: 48% relataram que suas organizações tinham encontrado uma violação de dados ou reprovação em uma auditoria de conformidade no ano anterior (o nível mais alto medido na pesquisa). 16% estavam protegendo os dados por causa de uma violação de dados anterior em sua organização em algum momento no passado. 33% estavam protegendo os dados por causa de uma violação em um parceiro ou concorrente. O nível destas respostas representa um fracasso sistemático em proteger os dados da organização afetada. Além disso, como a conformidade não representa uma melhor prática para a proteção de dados, a taxa de resposta do México citando conformidade como muito a extremamente eficaz (52%) 15

16 48% relataram que suas organizações tinham encontrado uma violação de dados ou reprovação em uma auditoria de conformidade no ano anterior o nível mais alto medido na pesquisa. representa ainda uma outra preocupação. Os requisitos de conformidade estão rapidamente ficando para trás em relação aos últimos ciberataque, e, hoje, representam muito menos do que até mesmo uma linha de base para a proteção de dados eles representam a melhor prática para proteger contra os ataques de ontem. Como resultado, os regimes de conformidade estão se tornando ineficazes rapidamente, ao mesmo tempo que sugam recursos de segurança de TI de uma organização para atender o que, muitas vezes, são requisitos obsoletos. Há bons sinais que indicam que as organizações dos entrevistados no México estão levando a sério as ameaças aos dados: O reconhecimento de que usuários com privilégios representam a maior ameaça para os dados sensíveis é forte; os entrevistados os selecionando como pessoal internas que representam o maior risco. Em 68%, as respostas foram 28% maiores do que a categoria seguinte parceiros com acesso interno, em 40%. Os entrevistados também relataram o uso de dados sensíveis na nuvem (41%) e ambientes SaaS (18%) comparáveis com as médias globais, mas também relataram menor uso de dados sensíveis em ambientes de big data do que outras regiões (15% no México contra a média global de 27%). Quando se trata de ambientes IaaS, no entanto, o México teve o menor nível de uso de dados sensíveis dentro deste ambiente de nuvem (43%). No geral, as respostas do México indicam que os entrevistados sentem que suas empresas estão sob alto risco de ataques de pessoas internas seja do comprometimento de credenciais de uma pessoal interna ou de uma pessoa interna, terceirizado ou parceiro malintencionado. Muitas organizações também parecem estar adotando medidas com o aumento de gastos, mas estão encontrando a mesma confusão que outras organizações em todo o mundo sobre quais necessidades devem ser priorizadas. Neste ponto, as melhores adições ao conjunto de camadas de defesa de TI da maioria das organizações são melhorias que podem proteger data-at-rest de comprometimento, e manter os dados disponíveis para o uso comercial seguro. Os controles mais eficazes para isso são a criptografia com controles de acesso, monitoramento de acesso a dados e acesso a dados de perfis no nível do sistema e nos aplicativos. Essa combinação reduz superfícies de ataque, limitando o acesso apenas a usuários e aplicativos que precisam dele, e, em seguida, permitindo que o uso seja monitorado para indicar quando um comprometimento está acontecendo. 55% dos entrevistados disseram que seus gastos em segurança de TI seriam um pouco a muito maiores para compensar essas ameaças. No entanto, as respostas identificaram os mesmos padrões que foram encontrados em todo o mundo na forma como estas despesas serão aplicadas. Com pequenas variações, existem planos para aumentar todas as categorias de gastos com segurança em aproximadamente o mesmo nível (50% a 70%). Isso representa não entender onde aumentar o investimento para melhor prevenir a perda de dados. 16

17 RELATÓRIO SOBRE AMEAÇAS INTERNAS 2015 DA VORMETRIC / EDIÇÃO MÉXICO E BRASIL FOCO NO BRASIL As respostas dos decisores de TI no Brasil indicaram que as organizações estão se sentindo um pouco menos vulneráveis do que suas contrapartes globais. Relatos de proteção de dados por causa de uma violação de dados anterior (própria ou de um parceiro ou concorrente) ou por encontrar uma violação de dados nos últimos 12 meses estiveram entre os mais baixos níveis relatados globalmente. 69% dos entrevistados se sentiram vulneráveis a ameaças internas, o menor nível medido de todos os pesquisados. 26% dos entrevistados disseram que já tinham encontrado uma violação de dados; isto une o Brasil com a Alemanha no nível mais baixo. 39% disseram que estavam protegendo dados por causa de sua própria violação de dados ou uma violação a um parceiro ou concorrente, a taxa mais baixa, exceto a do Japão. Mesmo assim, estes são números bastante elevados, indicando que o Brasil está sendo exposto aos mesmos tipos de ataques e pressões sentidas no resto do mundo, Os entrevistados do Brasil também tiveram taxas de resposta comparáveis às da média mundial quanto à eficácia percebida de conformidade (taxa de conformidade como muito ou extremamente eficaz na proteção de dados: Brasil, 59%; global, 58%). Como observado anteriormente, e com o aumento de provas em contrário, isto representa uma fé mal orientada na conformidade como uma via eficaz para a segurança. Ao mesmo tempo, os entrevistados brasileiros relataram que suas organizações vão gastando muito mais no próximo ano para compensar essas ameaças; esta foi a taxa mais elevada que medimos globalmente (24%). Eles também estão aumentando os gastos gerais nos índices mais altos de qualquer região que medimos (72%). Estes investimentos, no entanto, estão espalhados por todas as áreas de investimento de forma bastante equilibrada (rede, terminal/móveis, dados em movimento, dados em repouso e ferramentas de análise/correlação), assim como em todas as regiões que medimos. Este conjunto de dados claramente mostra que os entrevistados do Brasil entendem que suas organizações estão sob ameaça, mas assim como com organizações em outros lugares, eles ainda não absorveram que sua OS ENTREVISTADOS NO BRASIL RESPONDERAM QUE ESTÃO AUMENTANDO OS GASTOS PARA COMPENSAR AS AMEAÇAS À TAXA MAIS ALTA MEDIDA 72%. embora a um ritmo um pouco menor do que em muitas outras regiões. Uso de dados sensíveis em novos ambientes de tecnologia, como a nuvem, big data e SaaS não parece ser a razão para essa percepção de menor risco, pois os entrevistados relataram o uso de informações sensíveis nesses ambientes semelhantes às médias globais: Nuvem: 41%, Brasil; 36%, global SaaS: 18%, Brasil; 21%, global Big data: 17%, Brasil; 27%, global primeira prioridade deve ser proteger dados sensíveis. Durante anos, muitas organizações de TI se concentraram na proteção de redes, terminais e operações como a melhor forma de proteger suas organizações, porém, os analistas apontam consistentemente hoje que as defesas de periféricos, rede e terminais não são mais eficazes em impedir a entrada de atacantes ou parar pessoas internas mal-intencionadas. A crença de que os padrões de conformidade são um bom caminho para alcançar a segurança é provavelmente um fator aqui também. Assim como com seus pares globais, as empresas no Brasil precisam de uma ênfase maior na proteção de dados como primeiro passo, para proteger os ativos de dados sensíveis, mesmo quando as contas foram comprometidos e os sistemas e redes penetrados. 17

18 PRINCIPAIS RECOMENDAÇÕES PARA ABORDAR AS AMEAÇAS INTERNAS A seguir estão alguns dos principais princípios orientadores que a segurança e de liderança de TI devem considerar enquanto procuram reforçar suas defesas para se proteger contra ameaças internas: Estabelecer defesas multicamadas. Soluções de segurança de terminal e rede não impediram nem mesmo detectaram de forma sistemática ataques por pessoas internas ou ataques avançados que exploram credenciais de usuário comprometidas. Como resultado, prosseguindo, as equipes segurança devem criar uma defesa em camadas que combina as abordagens tradicionais, bem como técnicas avançadas de proteção de dados, como banco de dados ou criptografia de arquivos com controles de acesso, tokenização, mascaramento de dados, criptografia de camada de aplicativo e gateways de criptografia em nuvem. Dados seguros na fonte. Cada vez mais, as equipes de segurança de TI precisarão de uma arquitetura de segurança de TI em camadas com foco em proteger os dados na fonte onde quer que estejam. Para a maioria das organizações, isso exigirá a criação de controles em servidores e bancos de dados no local, bem como em aplicações de grande de dados e ambientes de nuvem remotos. A criptografia com controles de acesso baseados em políticas é um ponto de partida fundamental para esta abordagem. Otimizar plataformas. Para responder às exigências de segurança, maximizar a eficiência de custos e pessoal, as organizações de segurança e TI estarão melhores se afastando de ferramentas de ponto e começando a otimizar plataformas de segurança que oferecem capacidades unificadas e completas lidem com todas as empresas demandas de proteção de dados essenciais. Instituir monitoramento eficaz de acesso a dados. Para maximizar a segurança, é vital implementar monitoramento de dados e tecnologias, como sistemas de gestão de eventos e de informações de segurança (SIEM). Isso representa um meio fundamental para acompanhar efetivamente o uso de dados e identificar padrões de acesso incomuns e mal-intencionados. Ir além da conformidade. Para manter toda a organização segura, as empresas devem perceber que os poderes de conformidade representam proteções para os ataques de ontem e, ir além regimes de conformidade para desenvolver uma estratégia integrada e holística de segurança de dados, que inclui monitoramento, controles de acesso relevantes e altos níveis de proteção de dados. Através desta abordagem, a segurança pode ser deixada a cargo da equipe do diretor de segurança da informação não nas reuniões do conselho de administração. 18

19 RELATÓRIO SOBRE AMEAÇAS INTERNAS 2015 DA VORMETRIC / EDIÇÃO MÉXICO E BRASIL SOBRE O RELATÓRIO AMEAÇAS INTERNAS 2013 DA VORMETRIC O Relatório sobre ameaças internas de 2013 da Vormetric foi um projeto de pesquisa colaborativa pela Vormetric e o Enterprise Strategy Group (ESG). O relatório se baseou em uma pesquisa com 707 profissionais de TI responsáveis por avaliar, comprar ou administrar tecnologias e serviços de segurança da informação para suas organizações. Os entrevistados vieram de empresas representativas de vários segmentos da indústria e governo. O tamanho das empresas foi amplamente variado, com receitas entre menos de US$ 250 milhões a mais de US$ 20 bilhões. A pesquisa foi concluída em julho de 2013 e o relatório foi publicado em setembro de SOBRE A VORMETRIC Vormetric (@Vormetric) é a líder em soluções de segurança de dados que protegem data-at-rest em ambientes físicos, big data e em nuvem. Mais de clientes, inclusive 17 entre os classificados na Fortune 30, contam com a Vormetric para cumprir os requisitos de conformidade e proteger o que importa, seus dados sensíveis, de ameaças internas e externas. A Data Security Platform expansível da Vormetric protege qualquer arquivo, base de dados e dados de aplicativo, independente de sua localização com um conjunto de soluções de alto desempenho e líder de mercado. HARRIS POLL FONTE/METODOLOGIA O Relatório de ameaça interna 2015 da Vormetric foi realizado on-line pela Harris Poll em nome da Vormetric entre 22 setembro de e 16 de outubro de 2014, entre 808 adultos, com idades de 18 anos ou mais, que trabalham em tempo integral como profissionais de TI e têm, pelo menos, uma influência significativa na tomada de decisão em suas empresas. Nos Estados Unidos, foram pesquisados 408 IDTMs entre as empresas com receitas de pelo menos US$ 200 milhões; 102 no setor de cuidados com a saúde, 102 no setor financeiro, 102 varejistas e 102 em outros setores. No Reino Unido, foram entrevistados aproximadamente 100 IDTMs. (103), Alemanha (102), Japão (102) e ASEAN (103), com 102 do Brasil e 102 do México entre 20 de marco e 2 de abril de Fora dos EUA, as empresas tinham receita de pelo menos US$ 100 milhões. Os países da ASEAN foram definidos como Singapura, Malásia, Indonésia, Tailândia e Filipinas. A pesquisa on-line não se baseou em uma amostra de probabilidade e, portanto, não pode ser calculada uma estimativa de erro de amostragem teórico. LEITURA COMPLEMENTAR Para ler o Relatório sobre ameaça interna 2015 da Vormetric Edição global, visite 19

20 RELATÓRIO SOBRE AMEAÇAS INTERNAS 2015 DA VORMETRIC EDIÇÃO MÉXICO E BRASIL Vormetric.com/InsiderThreat/ Vormetric, Inc. Todos os direitos reservados.

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Uma infraestrutura de TI inadequada é a causa de prejuízo de três em cada cinco organizações

Uma infraestrutura de TI inadequada é a causa de prejuízo de três em cada cinco organizações Hoje o ambiente de negócios está pronto para as oportunidades, mas corre muitos riscos. Essa dicotomia está se revelando no mundo da TI principalmente nas salas de reuniões como nunca havíamos visto antes.

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

O Valor estratégico da sustentabilidade: resultados do Relatório Global da McKinsey

O Valor estratégico da sustentabilidade: resultados do Relatório Global da McKinsey O Valor estratégico da sustentabilidade: resultados do Relatório Global da McKinsey Executivos em todos os níveis consideram que a sustentabilidade tem um papel comercial importante. Porém, quando se trata

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI

FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI Com o crescimento acelerado, uma das mais tradicionais empresas do Brasil em produtos agrícolas precisava

Leia mais

Otimizada para Crescimento:

Otimizada para Crescimento: Quinta Pesquisa Anual de Mudança na Cadeia de Suprimentos RESUMO REGIONAL: AMÉRICA LATINA Otimizada para Crescimento: Executivos de alta tecnologia se adaptam para se adequar às demandas mundiais INTRODUÇÃO

Leia mais

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA Julho de 2015 Com nuvens privadas de fácil uso concebidas para executar aplicativos corporativos essenciais para os negócios, as principais organizações se beneficiam

Leia mais

Por dentro do mercado de médio porte: Uma perspectiva para 2011

Por dentro do mercado de médio porte: Uma perspectiva para 2011 Janeiro 2011 Exclusivamente para empresas de médio porte Por dentro do mercado de médio porte: Uma perspectiva para 2011 Relatório para o Brasil Panorama global: Pesquisa com 2.112 líderes do mercado de

Leia mais

Soluções de Output LRS

Soluções de Output LRS Soluções de Output LRS Enormes economias de custo estão aguardando L O G O A B A I X O D A S U P E R F Í C I E Organizações de todos os tamanhos enfrentam um desafio singular: reduzir dramaticamente os

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

TI em Números Como identificar e mostrar o real valor da TI

TI em Números Como identificar e mostrar o real valor da TI TI em Números Como identificar e mostrar o real valor da TI João Maldonado / Victor Costa 15, Outubro de 2013 Agenda Sobre os Palestrantes Sobre a SOLVIX Contextualização Drivers de Custo Modelo de Invenstimento

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02 tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

Requisito Controle CobIT Descrição Funcionalidade Varonis. autorizado a usá-los.

Requisito Controle CobIT Descrição Funcionalidade Varonis. autorizado a usá-los. Requisito Controle CobIT Descrição Funcionalidade Varonis As seções 302 e 404 salientam O Varonis DatAdfvantage que o CEO e o CFO são monitora e armazena, em Avaliação de riscos Avaliação de riscos diretamente

Leia mais

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO Resultados da América Latina 2012 SUMÁRIO 3 METODOLOGIA 4 INTRODUÇÃO 5 AS 7 SÃO 9 NÃO 11 RECOMENDAÇÕES INFORMAÇÕES ESTÃO AUMENTANDO VERTIGINOSAMENTE... E ELAS

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Análise de custo projetado da plataforma SAP HANA

Análise de custo projetado da plataforma SAP HANA Um estudo Total Economic Impact da Forrester Encomendado pela SAP Diretora do projeto: Shaheen Parks Abril de 2014 Análise de custo projetado da plataforma SAP HANA Economia de custo proporcionada pela

Leia mais

Segurança e Computação em Nuvem

Segurança e Computação em Nuvem Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma nº 25 09 de abril de 2015 Segurança e Computação em Nuvem Jean Poinho Malard Coordenador em Tecnologia da Informação

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Mídias sociais como apoio aos negócios B2C

Mídias sociais como apoio aos negócios B2C Mídias sociais como apoio aos negócios B2C A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

A arte da gestão de negociações

A arte da gestão de negociações A arte da gestão de negociações A nova pesquisa da Intralinks revela os desafios que os profissionais de desenvolvimento corporativo enfrentam ao administrarem um portfólio de transações estratégicas.

Leia mais

Seção 2/E Monitoramento, Avaliação e Aprendizagem

Seção 2/E Monitoramento, Avaliação e Aprendizagem Seção 2/E Monitoramento, Avaliação e Aprendizagem www.bettercotton.org Orientação Text to go here O documento Monitoramento, Avaliação e Aprendizagem da BCI proporciona uma estrutura para medir as mudanças

Leia mais

GERENCIAMENTO DE PORTFÓLIO

GERENCIAMENTO DE PORTFÓLIO PMI PULSO DA PROFISSÃO RELATÓRIO DETALHADO GERENCIAMENTO DE PORTFÓLIO Destaques do Estudo As organizações mais bem-sucedidas serão aquelas que encontrarão formas de se diferenciar. As organizações estão

Leia mais

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Estratégia de TI Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio 2011 Bridge Consulting Apresentação

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Proposta de Avaliação de Empresas para o uso do SAAS

Proposta de Avaliação de Empresas para o uso do SAAS 1 INSTITUTO DE EDUCAÇÃO TECNOLÓGICA PÓS-GRADUAÇÃO Gestão e Tecnologia da Informação/ IFTI 1402 Turma 25 09 de abril de 2015 Proposta de Avaliação de Empresas para o uso do SAAS Raphael Henrique Duarte

Leia mais

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB) A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Solitaire Interglobal

Solitaire Interglobal Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.

Leia mais

Visão estratégica para compras

Visão estratégica para compras Visão estratégica para compras FogStock?Thinkstock 40 KPMG Business Magazine Mudanças de cenário exigem reposicionamento do setor de suprimentos O perfil do departamento de suprimentos das empresas não

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Detecção de vazamentos na rede urbana de água com rede de sensores sem fio

Detecção de vazamentos na rede urbana de água com rede de sensores sem fio Detecção de vazamentos na rede urbana de água com rede de sensores sem fio Igo Romero Costa de Souza 1, Icaro Ramires Costa de Souza 1, Mailson Sousa Couto 1 1 Instituto Federal da Bahia (IFBA) - Campus

Leia mais

Preparando sua empresa para o forecasting:

Preparando sua empresa para o forecasting: Preparando sua empresa para o forecasting: Critérios para escolha de indicadores. Planejamento Performance Dashboard Plano de ação Relatórios Indicadores Embora o forecasting seja uma realidade, muitas

Leia mais

6 Quarta parte logística - Quarterização

6 Quarta parte logística - Quarterização 87 6 Conclusão A concorrência aumentou muito nos últimos anos e com isso os clientes estão recebendo produtos com melhor qualidade e um nível de serviço melhor. As empresas precisam, cada vez mais, melhorar

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

COMO FAZER A TRANSIÇÃO

COMO FAZER A TRANSIÇÃO ISO 9001:2015 COMO FAZER A TRANSIÇÃO Um guia para empresas certificadas Antes de começar A ISO 9001 mudou! A versão brasileira da norma foi publicada no dia 30/09/2015 e a partir desse dia, as empresas

Leia mais

Ascenty constrói dois datacenters no Brasil simultaneamente

Ascenty constrói dois datacenters no Brasil simultaneamente Ascenty constrói dois datacenters no Brasil simultaneamente Analista: Jeff Paschke 4 de junho de 2013 A Ascenty, que tem sede no Brasil, está crescendo rapidamente com a construção de mais dois datacenters

Leia mais

Gerenciamento de Níveis de Serviço

Gerenciamento de Níveis de Serviço Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução O impacto financeiro da consumerização de TI As 10 principais percepções do Study Jeff Loucks/Richard Medcalf Lauren Buckalew/Fabio Faria O número de dispositivos de consumerização de TI nos seis países

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Relatório diz que ataques a serviços financeiros triplicou em 2015 A Raytheon Websense, divulgou o Relatório e Análise de Serviços Financeiros em 2015, do Websense

Leia mais

POLÍTICA DE SEGURANÇA POLÍTICA DA QUALIDADE POLÍTICA AMBIENTAL POLÍTICA DE SEGURANÇA, SAÚDE E BEM-ESTAR NO TRABALHO

POLÍTICA DE SEGURANÇA POLÍTICA DA QUALIDADE POLÍTICA AMBIENTAL POLÍTICA DE SEGURANÇA, SAÚDE E BEM-ESTAR NO TRABALHO POLÍTICA DE SEGURANÇA POLÍTICA DA QUALIDADE POLÍTICA AMBIENTAL POLÍTICA DE SEGURANÇA, SAÚDE E BEM-ESTAR NO TRABALHO Política de SEGURANÇA Política de SEGURANÇA A visão do Grupo Volvo é tornar-se líder

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

Mídias sociais como apoio aos negócios B2B

Mídias sociais como apoio aos negócios B2B Mídias sociais como apoio aos negócios B2B A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

Aplicações da FPA em Insourcing e Fábrica de Software

Aplicações da FPA em Insourcing e Fábrica de Software Aplicações da FPA em Insourcing e Fábrica de Software Copyright 2002 por FATTO CONSULTORIA E SISTEMA LTDA. Esta publicação não poderá ser reproduzida ou transmitida por qualquer modo ou meio, no todo ou

Leia mais

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006 Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 CURSO: ANÁLISE E DESENVOLVIMENTO DE SISTEMAS MISSÃO DO CURSO A concepção do curso de Análise e Desenvolvimento de Sistemas está alinhada a essas novas demandas

Leia mais

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect Cloud Computing e HP Converged Infrastructure Para fazer uso de uma private cloud, é necessário crescer em maturidade na direção de uma infraestrutura convergente. Por Antonio Couto O que é Cloud Computing?

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Gerenciamento de Riscos do Projeto Eventos Adversos

Gerenciamento de Riscos do Projeto Eventos Adversos Gerenciamento de Riscos do Projeto Eventos Adversos 11. Gerenciamento de riscos do projeto PMBOK 2000 PMBOK 2004 11.1 Planejamento de gerenciamento de riscos 11.1 Planejamento de gerenciamento de riscos

Leia mais

O Cisco IBSG prevê o surgimento de mercados globais conectados

O Cisco IBSG prevê o surgimento de mercados globais conectados O Cisco IBSG prevê o surgimento de mercados globais conectados Como as empresas podem usar a nuvem para se adaptar e prosperar em um mercado financeiro em rápida mudança Por Sherwin Uretsky, Aron Dutta

Leia mais

OS 14 PONTOS DA FILOSOFIA DE DEMING

OS 14 PONTOS DA FILOSOFIA DE DEMING OS 14 PONTOS DA FILOSOFIA DE DEMING 1. Estabelecer a constância de propósitos para a melhoria dos bens e serviços A alta administração deve demonstrar constantemente seu comprometimento com os objetivos

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Soluções Oracle. Serviços Oracle

Soluções Oracle. Serviços Oracle Soluções Oracle Nossa aliança combina a força das aplicações e tecnologias da Oracle com o conhecimento da Cloware em Consultoria, Integração de Sistemas e Serviços Gerenciados. Por ser a provedora de

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 Índice 1. A Organização do Computador - Continuação...3 1.1. Memória Primária - II... 3 1.1.1. Memória cache... 3 1.2. Memória Secundária... 3 1.2.1. Hierarquias de

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

CONSULTORIA. Sistema de Gestão ISO 9001 - Lean Esquadrias

CONSULTORIA. Sistema de Gestão ISO 9001 - Lean Esquadrias CONSULTORIA Sistema de Gestão ISO 9001 - Lean Esquadrias PADRÃO DE QUALIDADE DESCRIÇÃO ISO 9001 Esse Modelo de Produto de Consultoria tem por objetivo definir e melhorar todos os processos da empresa,

Leia mais

ACOMPANHAMENTO GERENCIAL SANKHYA

ACOMPANHAMENTO GERENCIAL SANKHYA MANUAL DE VISITA DE ACOMPANHAMENTO GERENCIAL SANKHYA Material exclusivo para uso interno. O QUE LEVA UMA EMPRESA OU GERENTE A INVESTIR EM UM ERP? Implantar um ERP exige tempo, dinheiro e envolve diversos

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais