Como aumentar a qualidade dos serviços de segurança, diminuindo os custos. Estratégias para proteção de dados

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Como aumentar a qualidade dos serviços de segurança, diminuindo os custos. Estratégias para proteção de dados"

Transcrição

1 Como aumentar a qualidade dos serviços de segurança, diminuindo os custos. Estratégias para proteção de dados João Fernando Gerente de Ofertas de Serviços de Segurança 1

2 Agenda 1 Situação do mercado atual 2 Desafios de segurança de TI 3 Como nossas ofertas podem ajudar 4 IBM Managed Security Services 5 IBM Data Security Services 2

3 Agenda 1 Situação do mercado atual 2 Desafios de segurança de TI 3 Como nossas ofertas podem ajudar 4 IBM Managed Security Services 5 IBM Data Security Services 3

4 Estamos evoluindo em direção a um planeta mais inteligente. O planeta está ficando instrumentado, interconectado e inteligente. Novas possibilidades Novas complexidades Novos riscos Tecnologias emergentes Riscos com a privacidade Comunicação e colaboração "Vimos uma mudança maior nos últimos 10 anos, do que nos 90 anteriores. " Ad J. Scheepbouwer, CEO, KPN Telecom Explosão da informação Exigências regulatórias complexas 4

5 Os executivos de TI são desafiados a se manterem em frente as demandas 42 % de aumento de dispositivos conectados a Internet 650 % de cescimento em armazenagem até 2012 Menos de 1% Estão aumentando o budget 70 cents de cada US$1 é gasto na manuteção do ambiente existente 8 vezes É o aumento esperado nos riscos de segurança 1 Chief information officer (CIO) Source for statistics on this slide: IBM 2011 Chief Information Officer [CIO] study Dois em três CIO irão: Alterar o mix de capacidades internas versus capacidades obtidas com terceiros 50 % dos CIO1 estão envolvidos em reengenharia de suas empresas, tornandoas mais rápido, mais flexível e melhor equipado para transformar dados em insights. 5

6 O impacto da segurança em empresas e à inovação é real e crescente. Ameaças externas Forte aumento nos ataques externos a partir de fontes nãotradicionais Ataques cibernéticos Crime organizado Espionagem corporativa Estado patrocinando ataques Engenharia social Ameaças internas Risco permanente de comportamento inadequado de recursos internos Erros administrativos Comportamento descuidado Violações internas Ações de funcionários descontentes Mistura de dados privados e corporativos Compliance Crescente necessidade de enfrentar um número crescente de regras Regulamentação nacional Padrões da indústria Regras locais Mobilidade Cloud e virtualização Social business Business intelligence 6

7 Agenda 1 Situação do mercado atual 2 Desafios de segurança de TI 3 Como nossas ofertas podem ajudar 4 IBM Managed Security Services 5 IBM Data Security Services 7

8 Qual é o papel da segurança no ambiente empresarial de hoje? Habilitar tecnologia emergente e inovações Permitir a transformação de negócios Otimizando a experiência de serviço do usuário e do cliente final Estendendo os limites da empresa Aumento dos custos: fazer mais com menos Proteger marca, dados e informações Atingir e manter a conformidade 8

9 Manual Automatizada Aumento de ameaças e de exigências de conformidade demandam uma abordagem mais automatizada e pró-ativa para a segurança. Organizações aplicam proteção de perímetro, controlam o acesso e geram relatório manuais Organizações que utilizam técnicas automatizadas e de previsão para ir em direção a inteligência de segurança Reativa Proativa Segurança é implantada na operação de TI e na camada de negócios 9

10 Redução de custos levam as empresas a considerar uma diferente estratégia de abastecimento de infraestrutura de TI Motivadores Aumento dos custos operacionais O aumento da complexidade de TI infraestrutura Falta de conhecimento e recursos Saltos de tecnologia e ajustes de infraestrutura de TI Maior carga de gerenciamento da infraestrutura existente equipe de TI Desafio de manter alta qualidade do serviço Aumento ameaças de segurança intervenções regulatórias Sourcing Decisões sobre o Sourcing Transferência de inovação Foco na core comptencey Competitividade Valor para o acionista Flexibilidade das empresas, a capacidade de reagir Transparência de custos Redução de custos ou tornando os custos variáveis O acesso a inovações Espalhar ou mudar os riscos Por quê? O que? Como? Onde? Quando? Com quem? 10

11 Agenda 1 Situação do mercado atual 2 Desafios de segurança de TI 3 Como nossas ofertas podem ajudar 4 IBM Managed Security Services 5 IBM Data Security Services 11

12 IBM Managed Security Services pode ajudar sua organização a melhor se adaptar às mudanças. Reduzir custos Gerir riscos Aprimorar serviços Ajuda a reduzir os custos de gerenciamento de segurança em curso em até 55 por cento no primeiro ano1 Evitar um custo significativo na contratação e treinamento de pessoas adicionais para assegurar a protecção adequada rede Ajuda a reduzir o tempo de inatividade produtividade, baixa e perda de receitas devido a falhas de segurança e perda de dados Ajuda a fornecer segurança endto-end em todos os "domínios" de risco Pode oferecer proteção preventiva através do IBM X- Force Research, com proteção garantida1 de segurança por meio de serviços gerenciados de segurança Ajuda a gerenciar os requisitos de conformidade regulatória Ajuda a gerenciar a complexidade da segurança e oferece experiência de mercado na avaliação de segurança postura de risco Ajuda a aumentar a eficiência operacional, reduzindo tarefas manuais de auditoria Suporta diversos fornecedores e vários tipos de equipamentos 1 Based on an IBM analysis of previous client engagements; individual client results will vary. 12

13 Agenda 1 Situação do mercado atual 2 Desafios de segurança de TI 3 Como nossas ofertas podem ajudar 4 IBM Managed Security Services 5 IBM Data Security Services 13

14 Experiência da IBM segurança global tem a confiança de algumas das empresas mais exigentes do mundo. 10 Security operations centers 9 Security research centers 11 Security development labs 400 Security operations analysts 520 Field security specialists 941 Professional services security consultants 3,300 Strategic outsourcing security delivery resources Security Operations Centers Security Research Centers Security Solution Development Centers (3) Institute for Advanced Security Branches Mais 20,000 dispositivos com serviço contratado Mais de 20B de eventos gerenciados por dia Mais de 100 patentes de segurança* 133 países atendidos (MSS) 14

15 IBM pode oferecer um amplo portfólio para ajudar a resolver uma variedade de requisitos de negócios. Managed Security Services Cloud security services Gerenciamento de incidented e eventos Gerenciamento de firewall Gerenciamento de IPS 1 e IDS 2 Gerenciamento de UTM3 Serviço gerenciados de proteção a redes, servidore e desktops Requisitos de segurança Hosted security event and log management services Hosted vulnerability management services Hosted application scanning Hosted mobile device security management Hosted managed and web security Hosted IBM X-Force threat analysis service 1 Intrusion protection system 2 Intrusion detection system 3 Unified threat management Suporta diversos fornecedores e vários tipos de equipamentos 15

16 Nossa segurança tradicional de gestão e infra-estrutura baseada em serviços podem ajudar a reduzir sua carga de gestão e aumentar a segurança. Managed Security Services Cloud security services Gerenciamento de incidentes e eventos Gerenciamento de firewall Gerenciamento de IPS 1 e IDS 2 Gerenciamento de UTM3 Serviço gerenciados de proteção a redes, servidores e desktops Requisitos de segurança Hosted vulnerability management services Hosted security event and log management services Hosted IBM X-Force threat analysis services Hosted managed and web security Hosted application scanning Hosted mobile device security management 1 Intrusion protection system 2 Intrusion detection system 3 Unified threat management Suporta diversos fornecedores e vários tipos de equipamentos 16

17 Os nossos serviços baseados em nuvem de segurança ajudam a melhorar a segurança reduzindo o custo total de propriedade. Managed Security Services Cloud security services Gerenciamento de incidented e eventos Gerenciamento de firewall Gerenciamento de IPS1 e IDS2 Gerenciamento de UTM3 Serviço gerenciados de proteção a redes, servidore e desktops Requisitos de segurança Hosted security event and log management services Hosted vulnerability management services Hosted application scanning Hosted mobile device security management Hosted managed and web security Hosted IBM X-Force threat analysis service 1 Intrusion protection system 2 Intrusion detection system 3 Unified threat management Suporta diversos fornecedores e vários tipos de equipamentos 17

18 O que é que os serviços baseados em nuvem de segurança fornecem? A proposição de valor para segurança em cloud tornou-se amplamente compreendido, criando interesse e oportunidade dentro, até grandes empresas. Vantagens em relação ao software de segurança instalado no local Diminuição do investimento inicial para implantação Redução custos de gestão operacional Implementação mais rápida Capacidade de proteger usuários remotos Os benefícios adicionais de segurança baseado em nuvem: Capacidade para padronizar recursos de segurança em uma única plataforma Capacidade de centralizar os dados em um ambiente maduro Capacidade de consumir rapidamente as melhorias de software Faster delivery, with reduced expense and complexity 18

19 Segurança da nuvem Security event and log management Gerenciamento externo de logs e eventos de serviços de proteção de intrusão, firewalls e sistemas operacionais Vulnerability management service Ajuda a fornecer descoberta proativa e correção de vulnerabilidades Managed web and security service Ajuda a proteger contra spam, worms, vírus, spyware, adware e conteúdos ofensivos Subscription service Cloud based Monitoring and management IBM X-Force threat analysis service Application scanning Mobile device security management Inteligência de segurança personalizado com base em informações sobre a ameaça obtidas com IBM X-Force pesquisa e desenvolvimento Suporta segurança de aplicações web melhorado para ajudar a reduzir a perda de dados, perdas financeiras e tempo de inatividade site com testes de segurança avançada Ajuda a proteger contra malware e outras ameaças enquanto permite o acesso móvel 19

20 Hosted Mail and Web Security - Overview da Solução O Hosted Mail and Web security services permite o combate a ameaças (como virus, spam e spyware) aos serviços de e roubo de dados, através de uma tecnologia de verificação / filtragem - sem a necessidade de investimento do Cliente na compra de tecnologia para este fim. Beneficios - Implementação rápida baseada na nuvem, acelera o retorno do investimento e reduz o consumo de banda de rede do Cliente. - É fácil de usar não necessitando de compra de HW ou SW a ser instalado no ambiente do Cliente. - Melhora a produtividade dos usuários de pois evita mensagens indesejáveis ou conteúdo impróprio. Caracteristicas Principais : Aliança IBM e Symantec para delivery do Serviço Fltro de Spam Proteção contra Virus Proteção contra Spyware Detecção de links maliciosos Bloqueio de acesso a sites indesejados 20

21 IBM Serviços de Segurança podem ajudar a reduzir custos e a complexidade. Líder em serviços gerenciados de segurança fornecimento de soluções que ajudam a equilibrar o risco e proteção Segurança gerenciada: terceirize com um único fornecedor Perimetro Local area network (LAN) Hosts e data center Aproveitando melhores práticas da industria e tecnologias best-of-breed Responder às preocupações de gestão de conformidade, ajudando avaliar e implementar controles de segurança apropriados Intrusion prevention Firewall Universal threat management Security event and log management Intrusion prevention Gestão de vulnerabilidades Security event and log management Servidor, desktop e dispositivos móveis Segurança de s e da web Gerenciamento de vulnerabilidades Security event and log management 21

22 IBM Security Services. Funcionalidades Benefícios interface comum para todos os serviços Integra visões de serviços de todos os conjuntos de dados Logs de firewalls e intrusion prevention system Se estende por ambos os tipos de dados gerenciados e não gerenciados Dados de inteligência de segurança integrada em todas as ofertas Ajuda a reduzir o custo e a complexidade Ajuda a melhorar a tomada de decisão e visibilidade Suporta múltiplas opções de fornecimento e de alavancagem de ferramentas especializadas Virtualmente instantânea Acesso ao conhecimento em segurança Ajuda a gerenciar melhor a conformidade Portal VSOC - Virtual-Security Operations Center (SOC) 22

23 Identificar e resolver ameaças críticas de segurança. Mais de clientes reduziram o seu risco e os custos, confiando a sua protecção para a IBM. Redução de 90 por cento na resposta de emergência e atividade patch 1 Redução de custo média de 55 por cento contra fazê-lo em casa 1 Análise e correlaçào em tempo real Gerenciar alertas de segurança de muitas fontes Lidar com 99 por cento de eventos, sem intervenção humana 1 Especialistas remediar uma média de 5-30 novo ameaças diárias Proteja-se contra nova ameaça, mais de 30 dias antes correções estão disponíveis no mercado 1 1 Based on an IBM analysis of previous client engagements; individual client results will vary. 20 bilhões de alertas de segurança por dia Web Firewall Anti-virus Intrusion protection Somente de 5 a 30 dos eventos demandam tomadas de decisão próativas para redução de risco 2 IBM X-Force protection system 2 Based on internal IBM analysis 23

24 Aqui está um exemplo da nossa Serviços de Segurança Gerenciada integrada arquitetura de serviços. IBM gerencia tecnologias de terceiros Example: Typical customer environment Potrenciais alertas IBM X-Force System Protection (XPS) são referenciados e os dados analisados pelo nosso sistema especialista líder do setor 1 Bilhão Alertas gerados pelo XPS Eventos eliminado e validado por analistas Filtrado por seu perfil personalizado de TI Avaliações soluções de investigação e análise de risco aplicado Eventos priorizados com soluções que exigem ação cliente portal de MSS 1 atualizado Six events of significant risk that required client response Managed security services (MSS) 24

25 Agenda 1 Situação do mercado atual 2 Desafios de segurança de TI 3 Como nossas ofertas podem ajudar 4 IBM Managed Security Services 5 IBM Data Security Services 25

26 Vários fatores dirigem o foco a ser dado em segurança de dados Volumes de dados sem proteção crescem 50 por cento ao ano enquanto que dados sensíveis crescem quase duas vezes mais rápido 1 Violação de dados custam 2 em média $214 por registro $7.2 milhões por vazamento Proliferação de ferramentas de diversos fornecedores abordando desafios específicos Cumprimento da política regulatória e empresarial 1 IDC IVIEW, Sponsored by EMC, The Digital Universe Decade Are You Ready? May Ponemon Institute, 2010 Annual Study: US Cost of a Data Breach, March

27 Nossa metodologia Desenvolvido pelo Global Business Services em 2006: método patenteado para analisar a segurança dos dados Usa o valor dos dados para o negócios para determinar e implementar o nível adequado de segurança 27 27

28 Nossos serviços analisam suas necessidades e aproveitam entratégias de compliance para desenhar uma arquitetura de proteção de dados Security risk assessment Soluções de criptografia Avalia e prioriza riscos Avalia gaps em relação a boas práticas Payment card industry assessment Avalia e prioriza riscos Avalia gaps em relação a boas práticas Data security strategy and assessment Nosso serviço de data security strategy and assessment considera os resultados de estudos de governança, risco e conformidade e identifica abordagens específicas de protecção de dados. Implementação de endpoint data loss prevention Implementação de network data loss prevention Proteção e gerenciamento de acesso de banco de dados e 28

29 IBM Data Security Services usando a solução da Symantec para data loss prevention Symantec Data Loss Prevention Products Storage Endpoint Network Symantec Data Loss Prevention Symantec Symantec Network Discover Data Loss Prevention Data Loss Prevention Endpoint Discover Network Monitor Symantec Data Loss Prevention Data Insight Symantec Symantec Symantec Data Loss Prevention Data Loss Prevention Data Loss Prevention Endpoint Prevent Network Prevent Network Protect Management Platform Symantec Data Loss Prevention Enforce Platform Através de uma Aliança Mundial, a IBM vende e implementa as Soluções Symantec para DLP 29

30 Implementando a solução Symantec DLP com a IBM O IBM Data Security Assessment inclui uma metodologia que endereça os pontos principais na questão de proteção de dados, através da coleta de informações e entrevistas que auxiliam na descoberta dos dados e a melhor forma de protegê-los Requirements and Planning Workshop Discovery Assessment Implementation and Policy Design Definir / levantar os requerimentos do negócio, de IT e de compliance Desenvolver um approach high-level para implementar a solução de data loss prevention Identificar os dados críticos e sensíveis nos servidores e workstations Avaliar o uso atual dos dados nos endpoints Prover recomendações de solução e eventualmente de processos Desenhar a arquitetura da solução ; Planejar a implementação ; Configurar um piloto ; Definir politicas e regras de proteção ; Implementar o piloto e testá-lo ; Realizar o roll-out do projeto ; Realzar o treinamento técnico e transfer skills para equipe de gerenciamento ; 30

31 Os Serviços IBM contemplam uma efetiva estratégia que engloba as múltiplas dimensões na proteção de dados Criação de uma Estratégia para Proteção de Dados Corporate Imperatives Marketplace Developments Management Challenges Technology Issues Compliance com as regulamentações de mercado Aderência aos processos e regras de negócio da empresa Proteção a marca e confiabilidade da empresa Tecnologias diferentes fazendo Overlapping Roubo de dados intencional Perda de dados acidental Balanceamento entre o controle de proteção de dados e produtividade Multiplas soluções existentes e diferentes para DLP Implementações Complexas Novas ameaças Prioridades em TI 31 31

32 IBM Data Security Services Solução de Encriptação PGP Proteção através de encriptação com o PGP Encryption da Através de uma Aliança Mundial, a IBM vende e implementa as Soluções Symantec PGP 32

33 O que a solução de Encriptação IBM e Symantec pode fazer pelos Clientes Com o PGP software, voce pode Melhorar a proteção de dados armazenados em endpoint s mesmo quando o device foi perdido ou roubado Proteção de dados mais efetiva enquanto os mesmos estão em uso no endpoint device Monitorar e controlar o uso de devices de storage externos para armazenamento e transporte de dados Melhorar a segurança do trafego inbound e outbound de Usando Whole disk encryption Encriptação de arquivos, folders, discos virtuais (VDisks) e shared media Removable media encryption Encriptação e digital signing dos s 33

34 Thank you! João Fernando (11) Copyright 2011 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 34

Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira

Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira CSO Ativas Tópicos da Apresentação Institucional Ativas Desafios da segurança de TI A Parceria Solução Managed Security Services

Leia mais

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015 Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES

Leia mais

Responsabilidade pelos Danos e Riscos Causados por Falhas de Segurança

Responsabilidade pelos Danos e Riscos Causados por Falhas de Segurança Responsabilidade pelos Danos e Riscos Causados por Falhas de Segurança Cassio Goldschmidt Gerente Senior, Segurança de Produtos 1 O que é Software? 2 Por que isso importa?!?! 3 A Importância de Revêr Nossas

Leia mais

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era

Leia mais

Mitos Desfeitos sobre Prevenção a Perda de Dados

Mitos Desfeitos sobre Prevenção a Perda de Dados Mitos Desfeitos sobre Prevenção a Perda de Dados Vladimir Amarante Principal Systems Engineer CISSP IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3: Mito #4: Mito

Leia mais

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Gerenciando Mobilidade: Usuários e Dispositivos Seguros Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

Business Critical Services todo!

Business Critical Services todo! Business Critical Services todo! Mauricélio Lauand Diretor Executivo Caso de Sucesso Contax CIO Engage 1 Tópicos da Apresentação 1 2 3 4 5 6 7 Overview Institucional Contax e todo! Infraestrutura de TI

Leia mais

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Leonardo Nassif System Engineer NÚMERO DE INCIDENTES IDENTIDADES EXPOSTAS (Milhões) Violação de Dados Alguns Números pelo Mundo

Leia mais

Data Loss Prevention. Uma abordagem estratégica. Vladimir Amarante, CISSP Manager, Systems Engineering. @VladAmarante

Data Loss Prevention. Uma abordagem estratégica. Vladimir Amarante, CISSP Manager, Systems Engineering. @VladAmarante Data Loss Prevention Uma abordagem estratégica Vladimir Amarante, CISSP Manager, Systems Engineering @VladAmarante Agenda Conceitos e propósito Capacidades básicas Considerações para um projeto de sucesso

Leia mais

Case Ativas eflex Enhanced

Case Ativas eflex Enhanced Case Ativas eflex Enhanced Raphael Pereira Gerente de Segurança da Informação Vantagens do modelo de licenciamento Symantec 1 Tópicos da Apresentação Overview Institucional ATIVAS Infra-estrutura de TI

Leia mais

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia Suites Integradas - Proteja, Otimize e Economize Mais Rafael Garcia Agenda 1 Cenário das mudanças atuais 2 A importância da Proteção de Dados 3 Symantec Protection Suite SMB Family 4 Novo! Protection Suite

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou

Leia mais

BCS Expertise para preencher

BCS Expertise para preencher BCS Expertise para preencher papéis-chave do projeto Serviço Symantec que ajuda a Suportar seu Negócio Hugo Saadi Serviços de Informática Itaú BBA Agenda Overview Institucional Business Critical Services

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro

Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro Gerente Regional - DF 1 Agenda 1 Contratação 2 Desafios 3 Solução 4 Resultados 2 Contratação - Proteção

Leia mais

OPERA Cloud. Tecnologia que potencializa as operações e distribuição de seu hotel

OPERA Cloud. Tecnologia que potencializa as operações e distribuição de seu hotel OPERA Cloud Tecnologia que potencializa as operações e distribuição de seu hotel O que é o OPERA Cloud? O Oracle Hospitality OPERA Cloud Services (OPERA Cloud) é uma plataforma empresarial, voltada para

Leia mais

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. RICOH SIM Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI www.ricoh.com.br Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. Essa solução engloba uma série

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

Vazamento de Informações Corporativas

Vazamento de Informações Corporativas Webinar Vazamento de Informações Corporativas Foco na Distribuição e Compartilhamento de Documentos Sensíveis 2 Agenda Sobre a fiandeira tecnologia O que fazemos Soluções de conectividade para ambientes

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO PORTFÓLIO DE SERVIÇOS E SOLUÇÕES Departamento Comercial Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe

Leia mais

Mobilize seu negócio com a Microsoft. Mário Abreu Technology Specialist, Windows Phone Microsoft Brasil

Mobilize seu negócio com a Microsoft. Mário Abreu Technology Specialist, Windows Phone Microsoft Brasil Mobilize seu negócio com a Microsoft Mário Abreu Technology Specialist, Windows Phone Microsoft Brasil Como você leva seu negócio para novas alturas? Crie novas ferramentas que informam e deleitam clientes

Leia mais

Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades

Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades Fernanda Fauze Carlos Advogada Trench, Rossi e Watanabe Advogados Agenda 1 Introdução 2 Contexto: Combate à Corrupção no Brasil Prisões por crimes

Leia mais

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo Fernando Indech Systems Engineer 1 Agenda 1 2 3 4 Mobilidade voltada ao negócio Confiança no Dispositivo e Usuário Soluções Q&A

Leia mais

Quem Somos. Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores.

Quem Somos. Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores. Quem Somos Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores. Nossas equipes comerciais e técnicas estão qualificadas para

Leia mais

Porque e Como Arquivar - Por que e como Descobrir

Porque e Como Arquivar - Por que e como Descobrir Porque e Como Arquivar - Por que e como Descobrir Fernando Ceolin Principal System Engineer O Desafio dos Dados 1.2ZB A QUANTIDADE DE DADOS NO MUNDO TODO EM 2010 A QUANTIDADE DE DADOS NO MUNDO TODO ATÉ

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação A Dataprev Data centers DF SP RJ Área 257 384 988 Capacidade elétrica (kva) 600 900 1200 Capacidade de processamento RISC 48 Tflop/s X86 116 Tflop/s Mainframe 153.000 RPM Capacidade

Leia mais

HYBRIS COMMERCE GABRIELA MACHADO SAP CUSTOMER SPECIALIST SAP AG or an SAP affiliate company. All rights reserved. 2

HYBRIS COMMERCE GABRIELA MACHADO SAP CUSTOMER SPECIALIST SAP AG or an SAP affiliate company. All rights reserved. 2 HYBRIS COMMERCE GABRIELA MACHADO SAP CUSTOMER SPECIALIST 2014 SAP AG or an SAP affiliate company. All rights reserved. 2 A RELAÇÃO DOS CLIENTES COM AS EMPRESAS MUDOU Fato: Classe média mundial irá aumentar

Leia mais

Para empresas com mais de 25 licenças

Para empresas com mais de 25 licenças Para empresas com mais de 25 licenças ESET Business Solutions Por que a ESET O único vendedor com proteção que quebra recordes A ESET possui a maior série contínua de prêmios VB100 para detecção de malware

Leia mais

Evolução tecnológica e Visão de futuro Telefonica Vivo

Evolução tecnológica e Visão de futuro Telefonica Vivo Telefonica Vivo Evolução tecnológica e Visão de futuro Telefonica Vivo Há um novo consumidor, cada vez mais conectado e exigente CONSTANTEMENTE INFORMADO BUSCA PERSONALIZAÇÃO $ ORIENTADO A VALOR 100% CONECTADO

Leia mais

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção

Leia mais

MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI. F-Secure Business Suite

MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI. F-Secure Business Suite MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI F-Secure Business Suite POR QUE A SEGURANÇA É IMPORTANTE? Quase 80% das vítimas são alvos de oportunidade PERDA DE INFORMAÇÃO (44%) PARADA DOS NEGÓCIOS (30%)

Leia mais

Benefícios da Solução de Gerenciamento Dell KACE. Sales Engineer

Benefícios da Solução de Gerenciamento Dell KACE. Sales Engineer Benefícios da Solução de Gerenciamento Dell KACE Airton_Leal@Dell.com Sales Engineer Gerenciamento de sistemas continua sendo uma terefa bastante complexa Gerenciamento de Sistemas Ambientes mistos Inventário

Leia mais

Sophos XG Firewall. Desempenho, segurança e controle sem igual

Sophos XG Firewall. Desempenho, segurança e controle sem igual Desempenho, segurança e controle sem igual Sophos XG Firewall adota uma abordagem inovadora em todas as áreas de segurança de rede. Desde o modo como os firewalls são gerenciados até o modo como relatam

Leia mais

IBM Software Group Transformando as Capabilities de Software em Vendas

IBM Software Group Transformando as Capabilities de Software em Vendas IBM Software Group Transformando as Capabilities de Software em Vendas Em um Planeta Mais Inteligente, todos estão conectados a tudo. O resultado? Transações isoladas Milhões de PCs Dados estruturados

Leia mais

APRESENTAÇÃO CORPORATIVA.

APRESENTAÇÃO CORPORATIVA. APRESENTAÇÃO CORPORATIVA www.totalnuvem.com.br EMPRESA A TOTALNUVEM, é uma empresa brasileira, com a união de profissionais que trouxeram a experiência acumulada tanto em arquitetura quanto em desenho

Leia mais

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO 02 NÃO EXISTE CRISE PARA O CRIME CIBERNÉTICO Oportunidade para os criminosos: Brasileiros online ininterruptamente; Top 3 mundial em Online Banking; Epidemia

Leia mais

Como estar preparado para a próxima ameaça a segurança?

Como estar preparado para a próxima ameaça a segurança? Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack

Leia mais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação

Leia mais

MANAGED SECURITY SOLUTIONS LEVEL 3 SOLUÇÕES DE CONECTIVIDADE SEGURA

MANAGED SECURITY SOLUTIONS LEVEL 3 SOLUÇÕES DE CONECTIVIDADE SEGURA MANAGED SECURITY SOLUTIONS LEVEL 3 SOLUÇÕES DE CONECTIVIDADE SEGURA EM 2015, ESPERA-SE QUE A POPULAÇÃO TRABALHADORA MÓVEL DO MUNDO ALCANCE 1,3 BILHÕES, OU 37,2% DA FORÇA DE TRABALHO TOTAL GLOBAL. (A POPULAÇÃO

Leia mais

Cloud Computing CIAB 22 de Junho de Marcelo Medeiros Diretor Executivo & Gerente Geral Enterprise Solutions, Dell Brasil

Cloud Computing CIAB 22 de Junho de Marcelo Medeiros Diretor Executivo & Gerente Geral Enterprise Solutions, Dell Brasil Cloud Computing CIAB 22 de Junho de 2016 Marcelo Medeiros Diretor Executivo & Gerente Geral Enterprise Solutions, Dell Brasil 2 A fronteira entre o negócio e a TI no setor financeiro do Brasil 3 Até o

Leia mais

Security Fabric Segurança de dentro para fora

Security Fabric Segurança de dentro para fora Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE A N A L O G I A C O M A G U E R R A : C I D A D E S M U R A D A S Apenas 1 dimensão Protejer o perímetro

Leia mais

PERFIL CORPORATIVO CTIS

PERFIL CORPORATIVO CTIS PERFIL CORPORATIVO CTIS PERFIL CORPORATIVO Sobre a CTIS A CTIS foi fundada em 1983. Ela iniciou sua trajetória com dois sócios, um office- boy e uma secretária, ocupando uma área de apenas 27m². Hoje,

Leia mais

Segurança do Guia para compradores

Segurança do   Guia para compradores Segurança do e-mail: Guia para compradores Introdução Com a quantidade crescente de dados comerciais confidenciais e informações de identificação pessoal enviadas por e-mail, o potencial de vazamento e

Leia mais

Forcepoint AVANCE SEM MEDO

Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

dpvt Cisco Borderless Networks Segurança e vídeo. Gerenciados William Hosokawa

dpvt Cisco Borderless Networks Segurança e vídeo. Gerenciados William Hosokawa dpvt Cisco Borderless Networks Segurança e vídeo. Gerenciados William Hosokawa william.hosokawa@comstor.com.br A nova empresa sem fronteiras Experiência sem fronteiras Segurança Confiabilidade Continuidade

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

Serviços. Networking e Segurança. Colaboração e Soluções Cloud

Serviços. Networking e Segurança. Colaboração e Soluções Cloud A empresa Para quem busca soluções de TI personalizadas e maximizadas, que tragam alta performance e a melhor relação custo benefício, parceira dos maiores fabricantes de hardware e software, o embasamento

Leia mais

Crescer. INVESTRAN Transforme dados em inteligência com as soluções de Private Equity da SunGard

Crescer. INVESTRAN Transforme dados em inteligência com as soluções de Private Equity da SunGard Crescer. INVESTRAN Transforme dados em inteligência com as soluções de Private Equity da SunGard 02 Transforme dados em inteligência com as soluções de Private Equity da SunGard Transforme dados em inteligência

Leia mais

CASB Como conquistar Visibilidade, Controle e Segurança sobre aplicações em nuvem

CASB Como conquistar Visibilidade, Controle e Segurança sobre aplicações em nuvem CASB Como conquistar Visibilidade, Controle e Segurança sobre aplicações em nuvem Victor Vale Gerente de Produtos Blue Coat na Real Protect 2015 Elas+ca, Inc. All Rights Reserved. Confiden+al Informa+on.

Leia mais

Bem Vindo!! Essentials PROOFPOINT. Por: Roberto Chu Pré-vendas e-guardian

Bem Vindo!! Essentials PROOFPOINT. Por: Roberto Chu Pré-vendas e-guardian Bem Vindo!! PROOFPOINT Essentials Por: Roberto Chu Pré-vendas e-guardian roberto@e-guardian.com.br CRESCENTE NÚMERO DE AMEAÇAS COMO ACABAR OU MITIGAR OS ATAQUES SOFRIDOS PELOS USUÁRIOS? Documento confidencial

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5

Leia mais

Ciberataques e ameaças virtuais: como enfrentar esta realidade

Ciberataques e ameaças virtuais: como enfrentar esta realidade Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?

Leia mais

Copyright All rights reserved.

Copyright All rights reserved. Copyright 2014. All rights reserved. 2 Copyright 2014. All rights reserved. Copyright 2014. All rights reserved. 4 MÚLTIPLOS FABRICANTES ALTOS CUSTOS MÚLTIPLAS SOLUÇÕES POUCO CONTROLE RPO/RTO MUITO TREINAMENTO

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM BRADON ROGERS VICE-PRESIDENTE SÊNIOR ESTRATÉGIA DE PRODUTOS E OPERAÇÕES Grandes mudanças levam organizações a repensar a segurança PADRÕES DE USO DE REDE EM EVOLUÇÃO

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning. Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning. Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE Tendências em Criptografia e Segurança de Dados

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE Tendências em Criptografia e Segurança de Dados RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE 2017 Tendências em Criptografia e Segurança de Dados EDIÇÃO PARA MÉXICO E FOCO NO www.thales-esecurity.com RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE 2017

Leia mais

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. PORTfólio Softwares SOLUÇÕES PERSONALIZADAS, SUPORTE DEDICADO, EQUIPE QUALIFICADA E MUITA EXPERIÊNCIA. O QUE A SUA

Leia mais

IBM Managed Security Services para Reimplementação e Reativação do Agente

IBM Managed Security Services para Reimplementação e Reativação do Agente Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado

Leia mais

Aula 05. Infraestrutura de TI: hardware e software Pearson. Todos os direitos reservados.

Aula 05. Infraestrutura de TI: hardware e software Pearson. Todos os direitos reservados. Aula 05 Infraestrutura de TI: hardware e software slide 1 Infraestrutura de TI: hardware e software 1. Quais os componentes da infraestrutura de TI? 2. Quais as principais tecnologias de hardware computacional,

Leia mais

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012 Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja

Leia mais

A Nova Auditoria. Rogerio Zanchi. Gerente de Auditoria Interna. Grupo Votorantim

A Nova Auditoria. Rogerio Zanchi. Gerente de Auditoria Interna. Grupo Votorantim A Nova Auditoria Rogerio Zanchi Gerente de Auditoria Interna Grupo Votorantim Precisamos mudar, mas por quê? Fatores Motivadores da Transformação Conservador ou Obsoleto? Atuação e Abordagem Pessoal Sinergia

Leia mais

Copyright 2016 EMC Corporation. Todos os direitos reservados. EMC - Estritamente confidencial Não distribuir APRESENTAÇÃO DA VISÃO GERAL DO BPP 2016

Copyright 2016 EMC Corporation. Todos os direitos reservados. EMC - Estritamente confidencial Não distribuir APRESENTAÇÃO DA VISÃO GERAL DO BPP 2016 Copyright 2016 EMC Corporation. Todos os direitos reservados. EMC - Estritamente confidencial Não distribuir APRESENTAÇÃO DA VISÃO GERAL DO BPP 2016 A MUDANÇA ESTÁ ACELERANDO EMC BUSINESS PARTNER PROGRAM

Leia mais

As certificações no mercado de ECM

As certificações no mercado de ECM As certificações no mercado de ECM Walter W. Koch Evolução do mercado Baseado em Atle Skjekkeland Era Main frame Mini PC Inter net Nuvem Social Ano 1960 1975 1975 1992 1992 2001 2001 2009 2010 2015 Gestão

Leia mais

Grupo Vallourec suporta segurança do trabalho com solução SAP EHSM

Grupo Vallourec suporta segurança do trabalho com solução SAP EHSM SAP Business Transformation Study Siderurgia, Mineração Grupo Vallourec Grupo Vallourec suporta segurança do trabalho com solução SAP EHSM O Grupo Vallourec é líder mundial e brasileiro na produção de

Leia mais

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? Houve uma proliferação das ofertas de nuvem pública, e a nuvem privada se popularizou. Agora, a questão é como explorar o potencial

Leia mais

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir ou contratar? Que

Leia mais

Recomendação de políticas Serviços de nuvem seguros e confiáveis

Recomendação de políticas Serviços de nuvem seguros e confiáveis Recomendação de políticas Serviços de nuvem seguros e confiáveis A oportunidade Na medida em que a computação em nuvem dá origem a novas e poderosas capacidades, ela oferece o potencial de aumentar a produtividade,

Leia mais

como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo?

como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo? RESUMO DA SOLUÇÃO CA Business Service Insight para Gerenciamento do nível de serviço como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo? agility made

Leia mais

PROJETOS. Reduza seus Custos com TI sem perder a qualidade.

PROJETOS. Reduza seus Custos com TI sem perder a qualidade. PROJETOS Reduza seus Custos com TI sem perder a qualidade. Conheça a FNC IT A FNC é uma empresa especializada em oferecer soluções completas e dinâmicas em tecnologia da informação para o mercado corporativo,

Leia mais

Prevenção de Perda de Dados. Prevenção de Perda. Cuidados no manuseio de dados e informações.

Prevenção de Perda de Dados. Prevenção de Perda. Cuidados no manuseio de dados e informações. Prevenção de Perda de Dados Prevenção de Perda de Dados Cuidados no manuseio de dados e informações. Marketing Gantech Maio 2014 Sumário Introdução... 4 Conceito... 5 Custos e consequências... 6 A Prevenção

Leia mais

ADMINISTRANDO O WINDOWS SERVER 2012

ADMINISTRANDO O WINDOWS SERVER 2012 20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas

Leia mais

Serviços Gerenciados e Profissionais da IBM para Segurança de TI

Serviços Gerenciados e Profissionais da IBM para Segurança de TI Serviços Gerenciados e Profissionais da IBM para Segurança de TI Marco Antonio Almeida Security Services Manager - IBM Latin America Presentation Identifier Goes Here 1 Agenda Aspectos e Riscos que impactam

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes ESZI030-17 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2017 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução ao Gerenciamento

Leia mais

Soluções em Tecnologia. Soluções que valorizam e impulsionam seu negócio.

Soluções em Tecnologia. Soluções que valorizam e impulsionam seu negócio. Soluções em Tecnologia. Soluções que valorizam e impulsionam seu negócio. Um pouco sobre nossa história... Fundada em 2002, a Solo Network é uma das maiores revendas corporativas e implementadora de soluções

Leia mais

Como atender às crescentes expectativas do cliente na entrega do software. Iniciar

Como atender às crescentes expectativas do cliente na entrega do software. Iniciar Como atender às crescentes expectativas do cliente na entrega do software Iniciar Nº 1 Oferecer soluções criativas Os clientes visualizam e usam diariamente outros aplicativos de software criativos. Eles

Leia mais

Insider Threat Data Protection

Insider Threat Data Protection Insider Threat Data Protection OBTENHA VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E SEUS DADOS Insider Threat Data Protection VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E DA MOVIMENTAÇÃO

Leia mais

Soluções IBM Maximo Asset Management para o segmento de mercado de petróleo e gás

Soluções IBM Maximo Asset Management para o segmento de mercado de petróleo e gás Software IBM Petróleo e gás Soluções IBM Maximo Asset Management para o segmento de mercado de petróleo e gás Ajudando empresas de petróleo e gás a alcançar excelência profissional 2 Soluções IBM Maximo

Leia mais

CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012

CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012 20412 - CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implementação de serviços de rede avançados Neste módulo os alunos serão capazes de configurar recursos

Leia mais

MELHORES INFORMAÇÕES > MELHORES DECISÕES > MELHORES RESULTADOS. Uma solução Crown Insite TM

MELHORES INFORMAÇÕES > MELHORES DECISÕES > MELHORES RESULTADOS. Uma solução Crown Insite TM MELHORES INFORMAÇÕES > MELHORES DECISÕES > MELHORES RESULTADOS Uma solução Crown Insite TM AVANÇANDO A tecnologia revolucionou a maneira como capturamos, compartilhamos e agimos em relação à informação,

Leia mais

Mercado Brasileiro de Software e Serviços Jorge Sukarie Neto Panorama e Tendências

Mercado Brasileiro de Software e Serviços Jorge Sukarie Neto Panorama e Tendências Mercado Brasileiro de Software e Serviços - 2013 Jorge Sukarie Neto jorge.sukarie@abes.org.br Panorama e Tendências A ABES PERFIL DAS EMPRESAS ASSOCIADAS - 1.478 Associados (*) - US$ 19,8 bilhões de dólares

Leia mais

Você está protegido? Fique à frente de seu tempo

Você está protegido? Fique à frente de seu tempo Você está protegido? Fique à frente de seu tempo DADOS DEMOGRÁFICOS ENTREVISTADOS 2.200 TOMADORES DE DECISÕES DE TI EM TRÊS REGIÕES: 500 Américas 1.100 Europa, Oriente Médio e África 600 Ásia-Pacífico

Leia mais

E-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE

E-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE E-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE A s i n s t a l a ç õ e s m a i s maduras de comunicações unificadas em nuvem híbrida oferecem um equilíbrio entre

Leia mais

Modern Cybersecurity

Modern Cybersecurity Modern Cybersecurity Modern Cybersecurity Como a Microsoft pode ajudar sua empresa a se proteger das ameaças modernas Fabio Gaspar Bruno Estrozi Maiko Oliveira Compromisso Microsoft com Cybersecurity Compromisso

Leia mais

Identidade Novo Perímetro de Segurança para as Organizações

Identidade Novo Perímetro de Segurança para as Organizações Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Para empresas de serviços profissionais e organizações de TI

Para empresas de serviços profissionais e organizações de TI Para empresas de serviços profissionais e organizações de TI No cenário corporativo atual, pessoas, processos e tecnologia são o alicerce para os líderes de negócios. Infelizmente, com a crescente complexidade

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas

Leia mais