O MOTIVO PELO QUAL A COMPLEXIDADE É O PIOR INIMIGO DA SEGURANÇA DE IT

Tamanho: px
Começar a partir da página:

Download "O MOTIVO PELO QUAL A COMPLEXIDADE É O PIOR INIMIGO DA SEGURANÇA DE IT"

Transcrição

1 O MOTIVO PELO QUAL A COMPLEXIDADE É O PIOR INIMIGO DA SEGURANÇA DE IT Um livro branco onde se analisa como a complexidade está a criar novos desafios de segurança e a melhor forma de responder a esta situação. Com a Kaspersky, já é possível. kaspersky.com/business Be Ready for What s Next

2 Resumo executivo 1.0 Por todo o mundo, as organizações continuam a procurar mais agilidade, eficiência e inovação. Porém, ao mesmo tempo, têm de reduzir custos, melhorar a produtividade e tornarem-se mais competitivas. Apesar de nada disto ser novo, permanece o facto de o departamento de TI ser, provavelmente, o principal encarregado de dar suporte a estas necessidades e, ultimamente, por as concretizar. Estes novos requisitos criam complexidade e tarefas adicionais que as TI têm de gerir. Mas com uma complexidade cada vez maior, é fácil deixar escapar uma vulnerabilidade no sistema, como uma aplicação sem patches ou um novo dispositivo na rede, o que, por sua vez, pode provocar grandes problemas de segurança. As empresas reconhecem este desafio e, quando a Kaspersky Lab reuniu as opiniões e experiências de mais de 3300 profissionais séniores de TI de 22 países na sondagem Global IT Risk Survey de 2012, não foi surpreendente que as ameaças cibernéticas surgissem como o segundo maior risco empresarial, a seguir à incerteza económica (consulte a Figura 1). Figura 1: Principais riscos actuais para as empresas 1 Incerteza económica Significativamente inferior, anual Significativamente superior, anual % % de ameaças (2012) % Vs % Ameaças cibernéticas % -1% Danos à marca ou reputação empresarial % -1% Roubo de propriedade intelectual % 3% Fraude % 4% Espionagem industrial % 2% Actividade criminosa % -1% Instabilidade política Sabotagem Desastres naturais Terrorismo % 17% 15% 7% -2% 1% -1% -1% Classificado 1.º 2.º 3.º As principais áreas de tecnologia que requerem recursos e ferramentas de gestão adicionais são os dispositivos móveis, encriptação, funcionalidades de controlo (tais como de aplicação, web e controlo de dispositivos) e a gestão de sistemas, sendo que a tarefa manual recorrente de aplicação de patches surge como a principal preocupação na sondagem Global IT Risk da Kaspersky de 2012 (consulte a Figura 2). 1 Fonte: Sondagem Global IT Risk Survey da Kaspersky de

3 Uma segurança eficaz de TI é sempre um equilíbrio entre risco, custo e conveniência, mas isso significa que apenas é possível avaliar com precisão os dois últimos caso tenha um entendimento completo do primeiro. A minha preocupação, suportada pelos resultados da sondagem, é que, actualmente, os riscos estão a aumentar mais depressa do que as empresas compreendem. Chris Christiansen, VP de Serviços e Produtos de Segurança da IDC 3 As actuais soluções de segurança de TI podem exacerbar os problemas associados à complexidade, pois são tipicamente "soluções pontuais" para questões específicas, tais como a gestão de dispositivos móveis ou a encriptação. Na melhor das hipóteses, estão "ligadas" entre si; na pior das hipóteses, simplesmente não comunicam. Isto significa que os administradores de TI têm de saltar de um painel de controlo para outro para implementar políticas, verificar o estado dos terminais e aplicar patches a aplicações. Como resultado, podem facilmente ocorrer falhas de segurança. Uma grande organização com operações a nível global pode investir em tecnologias de "escala empresarial", com recursos dedicados e especializados, para garantir uma segurança de TI altamente rigorosa. Contudo, isto simplesmente não é uma opção para a maior parte das PME, que enfrentam desafios semelhantes com uma equipa de TI consideravelmente mais pequena. As organizações encontram-se apanhadas entre problemas concorrentes: uma quantidade cada vez maior de dados empresariais críticos, a gestão de um ambiente com complexidade crescente e a expansão contínua dos factores de risco externos. Este facto foi claramente destacado na sondagem Global IT Risk Survey da Kaspersky de Ao analisar os resultados da sondagem, o VP de Serviços e Produtos de Segurança da IDC, Chris Christiansen, comentou Uma segurança eficaz de TI é sempre um equilíbrio entre risco, custo e conveniência, mas isso significa que apenas é possível avaliar com precisão os dois últimos caso tenha um entendimento completo do primeiro. A minha preocupação, suportada pelos resultados da sondagem, é que, actualmente, os riscos estão a aumentar mais depressa do que as empresas compreendem. Figura 2: Qual é o seu nível de preocupação diário sobre os seguintes desafios de segurança de TI na sua organização? 2 Manter definições de vírus e o software AV actualizados Proteger o acesso remoto Monitorização de intrusões Gestão da segurança e acesso de dispositivos móveis Gestão de palavras-passe e acesso administrativo Proteger transferências de ficheiros Monitorizar a utilização da rede Aplicar patches a sistemas Monitorizar/controlar a utilização do sistema Controlar aplicações Sensibilizar e formar para políticas de utilizador 0% 20% 40% 60% 80% 100% Não preocupado de todo Ligeiramente preocupado Neutro Muito preocupado Extremamente preocupado Para organizações cientes do que é necessário abranger (e como efectivamente o fazer), é necessária uma nova abordagem. Uma que quebre com normas e limitações existentes - e permita a equipas de TI com escassos recursos construir e gerir uma postura de segurança de TI muito mais extensa. Este livro branco analisa os verdadeiros desafios que as organizações enfrentam e que novas ameaças e questões de segurança de TI surgiram como resultado. Cada vez mais, a protecção anti-malware não é suficiente, pelo que este livro branco investiga que nova abordagem de segurança de TI é necessária para responder de forma eficaz ao cenário de ameaças em mudança constante e a novas formas de trabalhar. 2 Fonte: Sondagem Global IT Risk Survey da Kaspersky de Fonte: Relatório Global IT Risk Report da Kaspersky de

4 Impulsionadores empresariais: o que está na origem do desafio? 2.0 A necessidade de uma nova abordagem à segurança de TI provém das alterações delegadas às equipas de TI pelas respectivas organizações. Algumas destas têm origem em requisitos tecnológicos mas, ultimamente, derivam de impulsionadores fundamentais para redução de custos, aumento de agilidade e melhoria de produtividade. 2.1 Tecnologia Mais do que nunca, a tecnologia impulsiona as empresas e isso tem levado a cada vez mais sistemas e plataformas dos quais dependemos para trabalhar de forma eficiente. Empresas de todas as dimensões estão a adoptar tecnologias de forma rápida e em vários campos de especialização. As ferramentas de colaboração estão a ser cada vez mais adoptadas - para acelerar a tomada de decisões e reduzir tempos e custos em viagens, sendo que as organizações estão a fornecer uma gama de dispositivos móveis aos seus funcionários. Tudo isto gera cada vez mais dados e cria uma nova geração de "terminais" e potenciais portas abertas para os cibercriminosos. 2.2 Preparação insuficiente e recursos insuficientes? O peso da gestão desta situação cai sobre as equipas de TI, que têm uma tarefa muito maior e mais complexa para cumprir, mas frequentemente com os mesmos recursos, ou menos. Os gestores e administradores de TI desempenham vários papéis. Têm de executar várias tarefas em simultâneo e aprender novas tecnologias rapidamente. De manhã, podem estar a reiniciar servidores; à hora de almoço, estão a ajustar conjuntos de regras e listas de controlo de acesso de firewalls. À tarde, estão a inspeccionar definições de configuração de dispositivos móveis para que o novo smartphone ou tablet do CEO possa receber correio electrónico e aceder à rede. E ao fim do dia de trabalho, estão a resolver conflitos de tradução de endereços de rede em routers na periferia do sistema. Tudo isto pode parecer um dia comum, mas o desafio surge quando mapeia esta actividade contra a quantidade de novas tecnologias e requisitos que simplesmente não existiam há alguns anos. 2.3 Mudar os padrões de trabalho Os funcionários estão agora habituados a dispor de tecnologia de fácil utilização e elevado grau de funcionalidade. Esta nova geração encontra rapidamente ferramentas de colaboração, aplicações e dispositivos e utiliza-os num ambiente empresarial. Estão habituados a aceder a serviços na Web a partir de qualquer lugar, assim como a ter na palma da mão as aplicações, a informação e os recursos de que necessitam, frequentemente sem suporte de TI ou, pior ainda, sem que o departamento de TI dite a forma como trabalham ou com quem trabalham. Isto criou uma necessidade implacável de agilidade empresarial, um efeito secundário da "massificação do consumo" de tecnologia, o que torna mais difícil satisfazer expectativas na forma "empresarial" tradicional de fornecer TI. 4

5 Em vez de tentar impedir iniciativas BYOD, o objectivo passa agora por encontrar uma forma de as gerir. 2.4 Mobilidade No terceiro trimestre de 2012, a IDC comunicou que foram expedidos 444,5 milhões de smartphones em todo o mundo, um aumento anual de 2,4%. 4 Muitos destes dispositivos móveis estão agora a entrar em ambientes de trabalho e os utilizadores finais estão a olhar para a mobilidade como uma forma de combinar as suas vidas digitais profissionais e pessoais. Em Março de 2012, a Kaspersky produziu um artigo de pesquisa global em conjunto com os analistas do Bathwick Group "Security readiness in a changing technology landscape" (consulte a Figura 3), no qual descobriu que a mobilidade é actualmente a principal área de preocupação para profissionais de TI em todo o mundo. O aumento do número de funcionários (frequentemente de nível sénior) que trazem os seus próprios dispositivos (BYOD - Bring Your Own Device - traga o seu próprio dispositivo), que acedem à rede da empresa e que utilizam informação da mesma significa que as equipas de TI estão a perder a batalha pelo controlo. Figura 3: Que desafios criam os maiores problemas de segurança na sua organização? 5 Uma força de trabalho cada vez mais móvel As pessoas utilizam os seus dispositivos pessoais para aceder a dados empresariais Utilização de redes sociais no local de trabalho Conformidade Crescimento e/ou diversificação Redução de recursos de TI Computação na nuvem Virtualização Redução de recursos geral Fusões e aquisições Outro, especifique 0% 10% 20% 30% 40% 50% Em vez de tentar impedir iniciativas BYOD, o objectivo passa agora por encontrar uma forma de as gerir. Não se trata de uma tarefa simples - atendendo à quantidade de tipos de dispositivos, sistemas operativos, aplicações móveis e a "invisibilidade" que provém dos funcionários simplesmente se ligarem (com ou sem fios) e acederem àquilo de que necessitam. Mais complexidade, mais para gerir. Esta combinação de mudança de TI em conjunto com a mudança de padrões de trabalho e de necessidades das empresas cria uma tensão real no equilíbrio de recursos, custo e segurança. 4 O mercado mundial de smartphones deve crescer 55% em 2011 e o número de unidades expedidas deve aproximar-se de mil milhões em 2015, segundo a IDC, 9 de Junho de 2011, 5 Fonte: Bathwick Group, "Security readiness in a changing technology landscape", Março de

6 O cenário da ameaça: uma nova era de sofisticação 3.0 Mais de 67 milhões de ameaças diferentes na base de dados da Kaspersky 6 As ameaças aumentam na ordem de por dia novas ameaças de malware móvel por dia 6 91% das organizações sofreram uma ameaça nos últimos 12 meses 7 É possível resumir em duas palavras a forma como os riscos de segurança cibernética evoluíram nos últimos anos: volume e sofisticação. Como prova, a sondagem Global IT Risk Survey de 2012 da Kaspersky descobriu que 91% das organizações sofreram pelo menos um ataque nos 12 meses anteriores. O nível de sofisticação encontrado em malware atingiu um ponto que leva muitos a acreditar que o anti-malware "tradicional" já não é suficiente. No extremo do cenário do malware, o Stuxnet e o Flame chamaram a atenção não só pelos danos que provocaram, mas também por terem passado sem detecção durante tanto tempo. O Flame, por exemplo, existe há vários anos e foi formalmente identificado apenas em Maio de Uma nova espécie de sofisticação de ameaça Estes exemplos apontam para o facto de existir agora um "nível de entrada" superior para os cibercriminosos: os vírus são mais sofisticados e exploram vulnerabilidades com a intenção explícita de furtar dados valiosos. As contas bancárias das empresas são um dos principais alvos, uma vez que têm saldos elevados mas, muitas vezes, o titular da conta não toma as devidas medidas de segurança. Isto certamente explica o aumento de volume de Trojans e malware do tipo do Zeus, que furta informação e permite que os hackers comprometam as finanças da empresa. E esta tendência tem sido sublinhada pelo aumento de ameaças avançadas persistentes (APTs). Os governos e empresas globais não são os únicos alvos de ataque de malware altamente sofisticado - as pequenas empresas estão também em risco. Para além disso, à medida que os cibercriminosos empregam mais ameaças deste género, existe um risco acrescido de danos colaterais: pelo que até organizações que não são o alvo designado podem ver-se envolvidas nos ataques. 3.2 A um nível superior da infra-estrutura Este nível de sofisticação e determinação coloca os requisitos de segurança de TI de organizações de tamanho médio num paradigma totalmente novo. O ponto inicial da maioria dos ataques actuais é a exploração de vulnerabilidades em aplicações de utilização comum. No passado, o Windows em si constituía o principal foco de actividade daqueles que procuram vulnerabilidades que possam ser utilizadas para instalar código malicioso num computador. Mas o lançamento regular de actualizações de segurança por parte da Microsoft nos últimos anos levou os cibercriminosos a desviar a sua atenção para aplicações não Windows. Tanto que o Windows nem sequer consta na lista dos 10 conjuntos de software mais vulneráveis (consulte as Figuras 4 e 5). Infelizmente, a maior parte das aplicações permanece sem actualizações durante longos períodos de tempo. 6 Fonte: Kaspersky Lab 7 Fonte: Sondagem Global IT Risk Survey da Kaspersky de

7 De acordo com securelist.com, mais de 80% de todas as vulnerabilidades têm por alvo Java e o Acrobat Reader 8. O Java não só está instalado em muitos computadores (1,1 mil milhões, de acordo com a Oracle), mas as actualizações são instaladas a pedido e não de forma automática. No caso do Acrobat Reader, apenas as versões mais recentes incluem actualizações automáticas. Os utilizadores estão habituados a transferir aplicações para os seus PC e smartphones, criando dezenas de aplicações geridas e não geridas, cada uma com um número de potenciais vulnerabilidades. A crescente diversidade de dispositivos e plataformas nas quais as empresas transaccionam dados apenas amplifica o desafio de segurança: resumindo, existe mais para gerir e mais falhas para eliminar. O principal volume de vulnerabilidades de segurança passou para estas plataformas, mas o aumento do número de sistemas operativos e as dezenas de milhares de aplicações escritas para estes torna praticamente impossível registar e solucionar vulnerabilidades. Esta tendência pode ser vista na diversidade de aplicações e sistemas operativos vulneráveis (consulte as Figuras 4 e 5). Figura 4: Aplicações mais visadas 8 Java (Oracle) 2% 4% 3% 11% Adobe Acrobat Reader Microsoft e IE Adobe Flash Android Root 56% Outros 25% Figura 5: 10 maiores vulnerabilidades de software, Primeiro trimestre, Classificação Aplicação vulnerável % de utilizadores vulneráveis Classificação Oracle Java (várias vulnerabilidades) Oracle Java (três vulnerabilidades) Adobe Flash Player (várias vulnerabilidades) Adobe Flash Player (várias vulnerabilidades) Adobe Reader/Acrobat (várias vulnerabilidades) Apple Quick Time (várias vulnerabilidades) Apple itunes (várias vulnerabilidades) Processamento de ficheiros Winamp AVI/IT Adobe Shockwave Player (várias vulnerabilidades) Adobe Flash Player (várias vulnerabilidades) 35% 21,7% 19% 18,8% 14,7% 13,8% 11,7% 10,9% 10,8% 9,7% Extremamente crítica Extremamente crítica Extremamente crítica 8 Fonte https://www.securelist.com/en/analysis/ /it_threat_evolution_q3_2012#4 9 Fonte: https://www.securelist.com/en/analysis/ /it_threat_evolution_q3_2012#14 7

8 O cenário da ameaça: uma nova era de sofisticação Protecção contra fugas: o aumento da encriptação de dados 15% das organizações sofreram perda de dados como resultado do furto de dispositivos móveis 11 O malware e o spam permanecem as maiores causas de perda de dados 11 A encriptação de dados está classificada como N.º 2 na lista das áreas em que a maior parte das organizações gostaria de melhorar A dimensão móvel A mobilidade adiciona uma nova dimensão de risco. Actualmente, o ios e o OS X da Apple e as diversas variantes de sistemas operativos Android da Google proliferam tanto quanto o Windows. Os cibercriminosos estão bastante adiantados na exploração dos riscos expostos pela mobilidade. No segundo trimestre de 2012, o número de Trojans que visou a plataforma Android praticamente triplicou em relação ao primeiro trimestre de 2012 (consulte a Figura 6). Kaspersky Lab Terceiro trimestre de Quarto trimestre de Primeiro trimestre de 2012 Segundo trimestre de 2012 Figura 6: Número de modificações de malware que visam o SO Android 10 Este número tem tendência a aumentar, à medida que a facilidade com que os dados móveis de um empresário podem ser furtados ou interceptados faz da mobilidade um novo campo de batalha para o cibercrime. A sondagem Global IT Risk Survey da Kaspersky de 2012 destacou a tendência de iniciativas "traga o seu próprio dispositivo" (BYOD) e revela que cada vez mais organizações permitem aos proprietários destes dispositivos o acesso a dados e redes empresariais, sem quaisquer medidas de segurança adicionais. Esta abordagem surpreendentemente liberal resume-se a um número de factores, mas principalmente à taxa de adopção de dispositivos e ao facto de existirem simplesmente demasiados tipos diferentes de dispositivos e versões de SO para uma equipa de TI sem recursos suficientes gerir. A conectividade sem fios, os serviços na nuvem e as aplicações de sincronização de ficheiros tornam estes dispositivos alvos muito desejados para furto físico. Os ladrões e hackers com acesso a dispositivos móveis roubados irão comprometê-los para furtar dados valiosos ou utilizá-los para se infiltrarem em redes empresariais. Os danos monetários directos de perda e furto de dispositivos são estimados na ordem dos 7 milhões de dólares anualmente 12 ; os custos indirectos de qualquer hacking relacionado são desconhecidos. 3.4 Utilização de redes sociais nas empresas as restrições estão a ser removidas enquanto os riscos aumentam Os administradores de TI destacam correctamente que os maiores riscos de segurança não se devem à tecnologia em si, mas sim às pessoas. A ubiquidade da utilização de redes sociais e da web, assim como o desejo individual de "permanecer ligado", tornam a gestão de riscos de segurança cada vez mais difícil para as equipas de TI. 10 Fonte: securelist.com, relatório do segundo trimestre de 2012: 11 Fonte: Relatório Global IT Risk Report da Kaspersky de Fonte: https://www.lookout.com/resources/reports/mobile-lost-and-found/billion-dollar-phone-bill 8

9 O tópico mais popular do momento é a utilização de redes sociais nas empresas. É visto como uma das maiores ameaças à segurança de TI e permanece a segunda mais atentamente controlada, com pouco mais de metade das organizações a banirem completamente essas ligações (consulte a Figura 7). As restrições em torno das redes sociais e da utilização da Web estão a diminuir, apesar de ser difícil determinar se isto se deve às equipas de TI terem "perdido a batalha" ou se os benefícios empresariais desta utilização são demasiado relevantes. David Emm, Investigador Regional Sénior da Kaspersky, comentou Banir completamente a utilização das redes sociais seria semelhante a remar contra a maré: é muito mais vantajoso compreender como gerir a mesma. 14 Figura 7: Actividades banidas/restringidas 13 Total de 2012 vs Jogos online 59% 12% 71% -1% Redes sociais (Twitter, Facebook, Vkontakte, etc.) 47% 21% 68% -7% Partilha de ficheiros/p2p (BitTorrent, edonkey, etc.) 52% 13% 65% -9% Transmissão de vídeo/tv por Internet 41% 19% 60% -11% Acesso a websites 22% 35% 56% -11% Mensagens instantâneas (MSN, QQ, AIM, etc.) 30% 25% 55% -10% Correio electrónico/webmail pessoal 25% 26% 52% -6% Alojamento de ficheiros/uploads/armazenamento na nuvem (Dropbox, etc.) 30% 19% 50% N/D Voz por IP (VolP) (Skype, etc.) 27% 22% 49% -10% FTP (Protocolo de Transferência de Ficheiros) 29% 20% 49% N/D Suportes amovíveis (USB, discos rígidos externos, etc.) 29% 19% 47% N/D Redes sociais para empresas (LinkedIn, Plaxo, Viadeo, etc.) 23% 19% 42% -7% Banida Restringida de alguma forma No entanto, a conclusão alarmante é que as organizações ainda não compreenderam como o fazer. Gerir a utilização das redes sociais e proteger contra utilização não controlada da Web será uma das principais facetas de uma organização bem protegida no futuro. Isto deve-se menos aos "riscos inerentes" das redes sociais e mais ao facto de os utilizadores clicarem em adware e inquéritos integrados nas redes sociais e ainda mais à atitude geral de "partilha" que parece ter surgido. Os sites de FTP, alojamento de ficheiros e uploads abrem vários riscos sérios de segurança de TI, mas parecem ser vistos por muitos como legítimos e seguros. As equipas de TI têm de compreender a extensão e a gravidade destes novos perigos e a respectiva prevalência dos mesmos dentro das respectivas comunidades de utilizadores finais. Apenas então será possível a organizações de todos os tamanhos efectuarem uma reavaliação objectiva da sua abordagem e postura de segurança actual. 13 Fonte: Sondagem Global IT Risk Survey da Kaspersky de Fonte: Relatório Global IT Risk Report da Kaspersky de

10 Simplificar: uma única plataforma 4.0 Vários ângulos, várias soluções: a protecção de uma empresa é um assunto complexo 44% protegem agora dados sensíveis por encriptação 33% permitem acesso à rede "sem controlo" através de smartphones Por que motivo a indústria de segurança de TI apenas tem tornado a situação mais difícil A indústria de segurança de TI não tem, até agora, tornado a situação mais fácil para as organizações. A proliferação de diferentes tecnologias tem, até agora, obtido resposta na forma de "soluções pontuais". Isto, em si, não é fora do comum e é apenas um sintoma de um mercado a atingir a maturidade e de tecnologias em evolução. Nas organizações que não dispõem de uma equipada de segurança de TI dedicada, os departamentos de TI encarregues de diversas tarefas sentem dificuldades e frustração ao lidar com as ofertas disponibilizadas pela indústria. Encontrar, avaliar e adquirir o que necessitam é uma tarefa complexa por si mesma. As organizações irão utilizar frequentemente anti-malware convencional como núcleo de segurança de terminais. Podem ter adicionado encriptação aos sistemas de correio electrónico e de partilha de ficheiros. Caso tenha uma população de utilizadores finais móveis, podem ter investido em tecnologia de gestão de dispositivos móveis (MDM), para controlar e conter o fluxo de entrada dos dispositivos patrocinados pela empresa e BYOD. Para além disso, terão também algum tipo de abordagem à gestão de patches, de forma a monitorizar e distribuir correcções de software para os seus ambientes operativos, para evitar que as aplicações se tornem falhas de segurança. Como tal, apesar de terem sido feitos investimentos, terá surgido um desafio muito maior. Os sistemas de segurança simplesmente não comunicam entre si. Sempre que um administrador de sistema executar um relatório, implementar uma alteração, responder a um alarme ou actualizar software, terá de aceder a uma consola de gestão diferente para cada aplicação específica. Esta coordenação manual de tecnologias supostamente "ligadas" é ineficaz e consome muito tempo (consulte a Figura 8). Acima de tudo, é inimiga da eficácia da segurança. Por exemplo, se tiver cinco aplicações de segurança diferentes, e forem necessários cinco minutos para executar uma única função em cada plataforma para efectuar uma acção de segurança coordenada, serão necessários 25 minutos no total para implementar a alteração. Adicione a isto o esforço necessário para verificar que a alteração foi correctamente implementada, uma vez que os mecanismos de relatórios para cada aplicação são diferentes. O resultado líquido é que um administrador de segurança irá passar horas a analisar relatórios e ecrãs para executar uma função que deveria ser relativamente automática. Figura 8: A complexidade é inimiga da eficácia e eficiência da segurança. Quanto mais elevada for a complexidade das tecnologias de segurança e quanto mais tempo for necessário para efectuar uma alteração, maior é o custo da segurança e mais baixo é o retorno do investimento em segurança. 16 Exposição a vulnerabilidade Alta Complexidade de segurança Custo Baixa Tempo 15 Fonte: Sondagem Global IT Risk Survey da Kaspersky de Fonte: 2112 Group Complexity is the enemy of security. Outubro de

11 Para além das falhas de conhecimento e de preparação, em muitas organizações existem também falhas claras a nível operacional, com diferentes soluções e políticas de segurança aplicadas a diferentes grupos de utilizadores e dispositivos. Cada uma destas falhas é uma potencial vulnerabilidade. As organizações têm de adoptar uma abordagem holística e procurar soluções de controlo integradas. Chris Christiansen IDC VP de Serviços e Produtos de Segurança 17 Apesar de "integração" ser um termo excessivamente utilizado na indústria de TI, é fundamental para melhorar a postura de segurança. É impossível para equipas com recursos limitados gerirem vários sistemas, supervisionarem vários painéis de controlo e, então, tomarem acções de correcção. A velocidade de identificação e resposta é particularmente importante na segurança de TI - num ambiente de rede normal, quanto mais tempo as aplicações permanecem sem patches, maior é a janela de vulnerabilidade. Agora, considere este cenário e alargue-o ao actual ambiente complexo que inclui dispositivos móveis, máquinas virtuais e dispositivos que são propriedade dos funcionários. Implementar alterações de forma rápida e fácil é um componente crítico para assumir uma abordagem eficaz. O motivo pelo qual "integração" é um termo tão problemático neste contexto deve-se ao facto de serem criadas muitas abordagens "consolidadas" simplesmente juntando diferentes soluções pontuais. Isto não é um problema em si mesmo, porque as tecnologias irão certamente "trabalhar" em conjunto. Porém, este não é um processo perfeito. E, mais importante ainda, não é um processo rápido: requer esforço manual para compreender as diferentes interfaces e assegurar que as políticas são aplicadas de forma correcta e consistente ao longo de diferentes tecnologias "agrupadas". O tempo representa um desafio e é algo que as equipas de TI que desempenham demasiadas tarefas não têm à sua disposição. O que é necessário é uma forma única de efectuar várias tarefas em todos os tipos de ambientes diferentes. 17 Fonte: Relatório Global IT Risk Report da Kaspersky de

12 Não pode proteger aquilo que não pode ver: a gestão simplificada traz uma nova visibilidade A difícil questão do custo e dos recursos À medida que as empresas adoptam um maior número e uma maior diversidade de tecnologias, adoptam a mobilidade e a colaboração e se tornam dependentes de operações orientadas por dados para a sua continuidade e produtividade, é fundamental melhorar a postura de segurança e reduzir o risco e a exposição a hackers e malware. Infelizmente, isto leva a que, inevitavelmente, os recursos não estejam ajustados às necessidades de segurança; um gasto adicional em TI não significa pessoal e competências adicionais. Os fornecedores de segurança de TI procuram criar e comercializar aplicações e ferramentas que promovam uma maior interoperabilidade e integração. Actualmente, as grandes empresas cumprem este objectivo através de sistemas personalizados que agregam e normalizam a produção de relatórios. No entanto, esta abordagem comporta um custo extenso e o compromisso com recursos especializados internos para o suporte destes sistemas, o que raramente é uma opção para a maior parte das empresas mais pequenas. 5.2 Quebrar com o padrão veja, controle e proteja todos os seus terminais, a partir de um único lugar A abordagem de futuro tem de começar por uma plataforma única, muitas vezes designada como "janela única", que forneça aos administradores de TI uma vista única e a visibilidade de que necessitam para iniciarem a protecção da sua empresa e dos seus dados com a informação necessária. A visibilidade leva ao controlo, que por sua vez leva à protecção. Como tal, com excepção das empresas de grandes dimensões, as soluções têm de evitar uma gestão de recursos extensa, têm de prescindir da integração de sistemas e não devem necessitar de especialistas de segurança de TI para a respectiva administração. Esta solução tem ainda de fornecer uma forma perfeitamente integrada de ver, controlar e proteger os terminais necessários que contêm dados da empresa, quer em computadores de secretária, máquinas virtuais, tablets, smartphones ou até mesmo nos próprios dispositivos dos funcionários. No cerne desta solução tem de estar uma única consola de gestão consistente. Torna-se então possível aceder e controlar as ferramentas de segurança a partir de um único painel de controlo, com uma forma consistente de configurar, fornecer e gerir políticas e definições de segurança para toda a organização. 12

13 Conclusão 6.0 O Kaspersky Endpoint Security for Business fornece: Anti-malware Encriptação de dados Segurança móvel e gestão de dispositivos móveis Controlo de aplicações, dispositivos e Web Gestão de sistemas, incluindo gestão de patches A Kaspersky reconheceu que, para a maior parte das organizações, proteger e gerir todos os dispositivos de computação na organização tornou-se uma tarefa muito maior e mais frustrante. É evidente que apenas é possível lidar com a complexidade através de uma abordagem de segurança de TI única e consolidada. As necessidades e as questões discutidas neste livro levaram a Kaspersky a desenvolver uma nova abordagem: o Kaspersky Endpoint Security for Business. O Kaspersky Endpoint Security for Business é fundamentalmente diferente de todas as outras ofertas actualmente no mercado, uma vez que foi "construído de raiz". Por outras palavras, uma única plataforma de segurança de TI, em vez de diversos softwares que foram agrupados. Como resultado, torna a manutenção da sua postura geral de segurança muito mais fácil, uma vez que é possível definir políticas apenas uma vez e depois aplicá-las com um clique de um botão para vários tipos de terminais e ambientes. O Kaspersky Endpoint Security for Business fornece uma plataforma completa e totalmente integrada que disponibiliza a melhor protecção anti-malware do mundo, poderosas ferramentas de controlo de aplicações, assim como gestão de sistemas, encriptação de dados e gestão de dispositivos móveis (MDM - Mobile Device Management) tudo isto gerido a partir de uma única consola. Poderá proteger os seus dados, gerir as suas aplicações e ver, controlar e manter em segurança todos os dispositivos, quer sejam físicos, virtuais ou móveis, da empresa ou pessoais. Isto significa que, finalmente, as organizações podem obter elevados níveis de protecção num ambiente de TI complexo e com mudanças frequentes, mas com um mínimo de requisitos de formação e conhecimento especializado. Tecnologias que previamente eram consideradas complexas, dispendiosas e difíceis de gerir são agora uma realidade para todas as organizações, independentemente do seu tamanho ou recursos. Veja, controle, proteja. Com o Kaspersky Endpoint Security for Business, já é possível. Acerca da Kaspersky A Kaspersky Lab é o maior fornecedor privado do mundo de soluções de protecção de terminais. A empresa encontra-se classificada entre os quatro principais fornecedores de soluções de segurança para utilizadores de terminais a nível mundial. Ao longo dos seus 15 anos de história, a Kaspersky Lab foi sempre uma inovadora na segurança de TI e fornece soluções de segurança digital eficientes para consumidores, PME e grandes empresas. A empresa opera actualmente em quase 200 países e territórios por todo o mundo, fornecendo protecção a mais de 300 milhões de utilizadores a nível mundial. Saiba mais em 13

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Riscos Globais para a Segurança TI

Riscos Globais para a Segurança TI Riscos Globais para a Segurança TI 2013 1 1. Introdução 2. Números a destacar 3. Principais ameaças e riscos 4. Segurança TI nas empresas 4.1 Implementação 4.2 Investimento 4.3 Planificação 4.4 Gestão

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Kaspersky Security for Business

Kaspersky Security for Business Kaspersky Security for Business Programa de licenças Renovações e actualizações: Guia de migração Apresentação do programa de licenças do software Kaspersky Security for Business. O mais recente produto

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

10 VANTAGENS QUE APENAS UMA SOLUÇÃO DE SEGURANÇA DE PLATAFORMA INTEGRADA PODE OFERECER

10 VANTAGENS QUE APENAS UMA SOLUÇÃO DE SEGURANÇA DE PLATAFORMA INTEGRADA PODE OFERECER SE NÃO É O KASPERSKY ENDPOINT SECURITY FOR BUSINESS, NÃO É UMA PLATAFORMA DE PROTEÇÃO DE TERMINAIS 10 VANTAGENS QUE APENAS UMA SOLUÇÃO DE SEGURANÇA DE PLATAFORMA INTEGRADA PODE OFERECER O Relatório global

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenças RENOVAÇÕES E ACTUALIZAÇÕES: Guia de migração APRESENTAÇÃO DO PROGRAMA DE LICENÇAS DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. O mais recente produto

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Office 2010 e SharePoint 2010: Produtividade Empresarial no Seu Melhor. Folha de Factos

Office 2010 e SharePoint 2010: Produtividade Empresarial no Seu Melhor. Folha de Factos Office 2010 e SharePoint 2010: Produtividade Empresarial no Seu Melhor Folha de Factos A informação contida neste documento representa a visão actual da Microsoft Corporation sobre os assuntos discutidos,

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

O seu escritório na nuvem - basta usar o browser.

O seu escritório na nuvem - basta usar o browser. 02 O seu escritório na nuvem - basta usar o browser. As soluções tecnológicas que encontra para melhorar a colaboração na sua empresa são muito caras e complexas? Pretende tornar as suas equipas mais ágeis

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

Trabalho sobre Social Media Como implementar Social Media na empresa

Trabalho sobre Social Media Como implementar Social Media na empresa Como implementar Social Media na empresa 1 As razões: Empresas ainda desconhecem benefícios do uso de redes sociais Das 2,1 mil empresas ouvidas em estudo do SAS Institute e da Harvard Business Review,

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Verificar a reputação dos ficheiros através da Kaspersky Security Network

Verificar a reputação dos ficheiros através da Kaspersky Security Network Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Tirar o Máximo Partido da Firewall de Próxima Geração

Tirar o Máximo Partido da Firewall de Próxima Geração Documentação White Paper Tirar o Máximo Partido da Firewall de Próxima Geração A existência de visibilidade e controlo de rede abrangentes aumenta a eficiência empresarial e possibilita o crescimento do

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

Maturidade da Impressão e Gestão Documental nas Organizações Nacionais

Maturidade da Impressão e Gestão Documental nas Organizações Nacionais Maturidade da Impressão e Gestão Documental nas Organizações Nacionais 1. Tendências na impressão e gestão documental 2. Modelo de maturidade da impressão e gestão documental 3. Q&A 2 Uma nova plataforma

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Manual do Utilizador

BlackBerry Internet Service. Versão: 4.5.1. Manual do Utilizador BlackBerry Internet Service Versão: 4.5.1 Manual do Utilizador Publicado: 2014-01-09 SWD-20140109134740230 Conteúdos 1 Como começar... 7 Acerca dos planos de serviço de mensagens para o BlackBerry Internet

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Os Trojans Zeus ressurgem e já representam 26,2% dos programas maliciosos no email As redes sociais continuam no primeiro posto da estatística das organizações mais atacadas pelos

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

A MOBILIDADE NAS EMPRESAS E A TRANSFORMAÇÃO DOS ERP

A MOBILIDADE NAS EMPRESAS E A TRANSFORMAÇÃO DOS ERP A MOBILIDADE NAS EMPRESAS E A TRANSFORMAÇÃO DOS ERP Conteúdos A MOBILIDADE NAS EMPRESAS E A TRANSFORMAÇÃO DOS ERP... 3 PREPARA-SE PARA UMA MAIOR MOBILIDADE... 4 O IMPACTO DOS ERP NO MOBILE... 5 CONCLUSÕES...

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Processos de comunicação Fernando Correia Capitão-de-fragata EN-AEL 3 de Dezembro de 2014

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

A sociedade conectada: smartphone e tablet banking

A sociedade conectada: smartphone e tablet banking Perspectivas, impactos e desafios Nilton Omura (nilton.omura@br.ey.com) Abril, 2012 As condições estruturais para viabilizar a massificação de smartphones e tablets no Brasil estão criadas, e irão transformar

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions Rumo à Integração de IDC FutureScape IT Security Products and Services 0 Predictions ª Plataforma Processo de Decisão Evolução da ª Plataforma focalizada no risco do acesso a servidores centralizados e

Leia mais

8 Características do Windows 8

8 Características do Windows 8 970 8 Características do Windows 8 Windows 8 O Windows reinventado Start screen mais rápido, intuitivo, fluido e de personalização fácil permite acesso rápido e instantâneo aos contactos, aplicações, redes

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Conceito. As empresas como ecossistemas de relações dinâmicas

Conceito. As empresas como ecossistemas de relações dinâmicas Conceito As empresas como ecossistemas de relações dinâmicas PÁG 02 Actualmente, face à crescente necessidade de integração dos processos de negócio, as empresas enfrentam o desafio de inovar e expandir

Leia mais

Manual de actualização passo a passo do Windows 8 CONFIDENCIAL 1/53

Manual de actualização passo a passo do Windows 8 CONFIDENCIAL 1/53 Manual de passo a passo do Windows 8 CONFIDENCIAL 1/53 Índice 1. 1. Processo de configuração do Windows 8 2. Requisitos do sistema 3. Preparativos 2. Opções de 3. 4. 5. 6. 1. Personalizar 2. Sem fios 3.

Leia mais

Programa de assistência técnica alargada da Kaspersky

Programa de assistência técnica alargada da Kaspersky Programa de assistência técnica alargada da Kaspersky NÍVEIS MSA ENTERPRISE E MSA BUSINESS Reduza os impactos financeiros e operacionais negativos das interrupções Preserve a imagem da sua marca e os níveis

Leia mais

Desafios da Segurança na 3ª Plataforma Tecnológica

Desafios da Segurança na 3ª Plataforma Tecnológica Desafios da Segurança na 3ª Plataforma Tecnológica 1. Situação atual 2. Governação e riscos da segurança da informação 1. Tecnologias em utilização 2 Uma nova plataforma de inovação TI IDC Visit us at

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Marketing digital, novo veículo para o spam Para uma onda de spam de conteúdo pornográfico, com mais de 5.000 bots activos, foram criados 250 novos bots por dia. Para algumas campanhas,

Leia mais

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica de problemas de segurança online e prevenção

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

A nossa Política de Privacidade

A nossa Política de Privacidade A nossa Política de Privacidade Última modificação: 12 de dezembro de 2014. O resumo de alterações pode ser consultado na parte final desta Política de Privacidade. Esta Política de Privacidade tem por

Leia mais

CRIE SEU PLANO DE NEGÓCIOS DE SEGURANÇA DE TI.

CRIE SEU PLANO DE NEGÓCIOS DE SEGURANÇA DE TI. CRIE SEU PLANO DE NEGÓCIOS DE SEGURANÇA DE TI. O desafio, a solução e como fazer sua empresa embarcar. Com Kaspersky, agora é possível. Be Ready for What s Next DIRETRIZES DE NEGÓCIOS E SEU IMPACTO SOBRE

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que

Leia mais

Dez fatos inteligentes que você deve saber sobre storage

Dez fatos inteligentes que você deve saber sobre storage Dez fatos inteligentes que você deve saber sobre storage Tendências, desenvolvimentos e dicas para tornar o seu ambiente de storage mais eficiente Smart decisions are built on Storage é muito mais do que

Leia mais

T&E Tendências & Estratégia

T&E Tendências & Estratégia FUTURE TRENDS T&E Tendências & Estratégia Newsletter número 1 Março 2003 TEMA deste número: Desenvolvimento e Gestão de Competências EDITORIAL A newsletter Tendências & Estratégia pretende ser um veículo

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE 1. INTRODUÇÃO 3 2. AUDIÊNCIA 3 3. VALOR DA INFORMAÇÃO 4 4. IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO 5 5. MODELO DE SEGURANÇA DA INFORMAÇÃO 6 6. RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 7 7. MANUTENÇÃO

Leia mais

Infrascale Partnership: Your Online Cloud Storage Business

Infrascale Partnership: Your Online Cloud Storage Business 1 2 Cloud Backup info@bms.com.pt Tel.: 252 094 344 www.bms.com.pt Quem é a Infrascale? Um Pioneiro Global em Cloud Storage A Infrascale é uma empresa de Platform-as-a- Service (PaaS) (Plataforma como um

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business O MUNDO MUDA Vivemos em um mundo digital cada vez mais colaborativo e complexo. As empresas vão além do escritório conforme seus funcionários

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

SGI. Serviço de Gestão de Impressão BOA GESTÃO PARA MELHOR IMPRESSÃO

SGI. Serviço de Gestão de Impressão BOA GESTÃO PARA MELHOR IMPRESSÃO SGI Serviço de Gestão de Impressão BOA GESTÃO PARA MELHOR IMPRESSÃO CONHECE OS CUSTOS DE IMPRESSÃO DA SUA ORGANIZAÇÃO? O actual contexto mundial torna central a necessidade de reequacionar gastos a todos

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

Documentação sobre a Tecnologia RAID

Documentação sobre a Tecnologia RAID Documentação sobre a Tecnologia RAID Enquanto especialista no armazenamento de dados, a LaCie reconhece que quase todos os utilizadores de computadores irão necessitar de uma solução de cópia de segurança

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

SHAREPOINT 2010. Ligação e autonomização das pessoas. Plataforma de colaboração

SHAREPOINT 2010. Ligação e autonomização das pessoas. Plataforma de colaboração prorm Microsoft Projectos SharePoint e Recursos 2010 SHAREPOINT 2010 Plataforma de colaboração O SharePoint 2010 é uma plataforma de colaboração de negócios que lhe permite ligar e autonomizar as pessoas

Leia mais

DESENVOLVER E GERIR COMPETÊNCIAS EM CONTEXTO DE MUDANÇA (Publicado na Revista Hotéis de Portugal Julho/Agosto 2004)

DESENVOLVER E GERIR COMPETÊNCIAS EM CONTEXTO DE MUDANÇA (Publicado na Revista Hotéis de Portugal Julho/Agosto 2004) DESENVOLVER E GERIR COMPETÊNCIAS EM CONTEXTO DE MUDANÇA (Publicado na Revista Hotéis de Portugal Julho/Agosto 2004) por Mónica Montenegro, Coordenadora da área de Recursos Humanos do MBA em Hotelaria e

Leia mais

Memeo Instant Backup Guia Rápido de Introdução

Memeo Instant Backup Guia Rápido de Introdução Introdução O Memeo Instant Backup é uma solução de cópias de segurança simples para um mundo digital complexo. O Memeo Instant Backup protege os seus dados, realizando automática e continuamente uma cópia

Leia mais

Melhor Comunicação com o serviço UCoIP. Uma nova visão da Identidade Corporativa

Melhor Comunicação com o serviço UCoIP. Uma nova visão da Identidade Corporativa Melhor Comunicação com o serviço UCoIP Uma nova visão da Identidade Corporativa O que irá aprender A Importância do novo conceito UCoIP nas comunicações empresariais de amanhã. Um único endereço para todas

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

ZetesAthena Gestão in-store mais inteligente

ZetesAthena Gestão in-store mais inteligente ZetesAthena Gestão in-store mais inteligente WWW.ZETES.COM ALWAYS A GOOD ID Precisão de aprovisionamento para o retalhista omnicanal Evitar a perda de vendas As expetativas dos clientes estão a mudar e

Leia mais

Cópias de Segurança no Akropole Backups

Cópias de Segurança no Akropole Backups Cópias de Segurança no Akropole Backups Cópias de Segurança - Backups As Cópias de Segurança são aquela coisa que todos sabemos que são necessárias mas que nunca nos preocupamos até ao dia em que são precisas.

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários Eleve a experiência : como criar uma situação de win-win entre a TI e seus usuários Introdução Soluções da CA Por que é necessário melhorar a experiência dos usuários com os serviços de TI? A consumerização

Leia mais

QUER TER SUCESSO NOS NEGÓCIOS? CONFIRA NOSSAS DICAS!

QUER TER SUCESSO NOS NEGÓCIOS? CONFIRA NOSSAS DICAS! QUER TER SUCESSO NOS NEGÓCIOS? CONFIRA NOSSAS DICAS! 4 Introdução 5 Conheça seu público 5 Crie uma identidade para sua empresa 6 Construa um site responsivo 6 Seja direto, mas personalize o máximo possível

Leia mais

Como a Cisco TI virtualizou os Servidores de Aplicações dos Centros de Dados

Como a Cisco TI virtualizou os Servidores de Aplicações dos Centros de Dados Case Study da Cisco TI Como a Cisco TI virtualizou os Servidores de Aplicações dos Centros de Dados A implementação de servidores virtualizados proporciona economias significativas de custos, diminui a

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel RELATÓRIO RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel O Android tornou-se no sistema operativo móvel mais atacado

Leia mais

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico CUSTOMER SUCCESS STORY Abril 2014 Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico PERFIL DO CLIENTE Indústria: Mídia Companhia: Valor Econômico Funcionários:

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais