Como aumentar a qualidade dos serviços de segurança, diminuindo os custos. Estratégias para proteção de dados

Tamanho: px
Começar a partir da página:

Download "Como aumentar a qualidade dos serviços de segurança, diminuindo os custos. Estratégias para proteção de dados"

Transcrição

1 Como aumentar a qualidade dos serviços de segurança, diminuindo os custos. Estratégias para proteção de dados João Fernando Gerente de Ofertas de Serviços de Segurança 1

2 Agenda 1 Situação do mercado atual 2 Desafios de segurança de TI 3 Como nossas ofertas podem ajudar 4 IBM Managed Security Services 5 IBM Data Security Services 2

3 Agenda 1 Situação do mercado atual 2 Desafios de segurança de TI 3 Como nossas ofertas podem ajudar 4 IBM Managed Security Services 5 IBM Data Security Services 3

4 Estamos evoluindo em direção a um planeta mais inteligente. O planeta está ficando instrumentado, interconectado e inteligente. Novas possibilidades Novas complexidades Novos riscos Tecnologias emergentes Riscos com a privacidade Comunicação e colaboração "Vimos uma mudança maior nos últimos 10 anos, do que nos 90 anteriores. " Ad J. Scheepbouwer, CEO, KPN Telecom Explosão da informação Exigências regulatórias complexas 4

5 Os executivos de TI são desafiados a se manterem em frente as demandas 42 % de aumento de dispositivos conectados a Internet 650 % de cescimento em armazenagem até 2012 Menos de 1% Estão aumentando o budget 70 cents de cada US$1 é gasto na manuteção do ambiente existente 8 vezes É o aumento esperado nos riscos de segurança 1 Chief information officer (CIO) Source for statistics on this slide: IBM 2011 Chief Information Officer [CIO] study Dois em três CIO irão: Alterar o mix de capacidades internas versus capacidades obtidas com terceiros 50 % dos CIO1 estão envolvidos em reengenharia de suas empresas, tornandoas mais rápido, mais flexível e melhor equipado para transformar dados em insights. 5

6 O impacto da segurança em empresas e à inovação é real e crescente. Ameaças externas Forte aumento nos ataques externos a partir de fontes nãotradicionais Ataques cibernéticos Crime organizado Espionagem corporativa Estado patrocinando ataques Engenharia social Ameaças internas Risco permanente de comportamento inadequado de recursos internos Erros administrativos Comportamento descuidado Violações internas Ações de funcionários descontentes Mistura de dados privados e corporativos Compliance Crescente necessidade de enfrentar um número crescente de regras Regulamentação nacional Padrões da indústria Regras locais Mobilidade Cloud e virtualização Social business Business intelligence 6

7 Agenda 1 Situação do mercado atual 2 Desafios de segurança de TI 3 Como nossas ofertas podem ajudar 4 IBM Managed Security Services 5 IBM Data Security Services 7

8 Qual é o papel da segurança no ambiente empresarial de hoje? Habilitar tecnologia emergente e inovações Permitir a transformação de negócios Otimizando a experiência de serviço do usuário e do cliente final Estendendo os limites da empresa Aumento dos custos: fazer mais com menos Proteger marca, dados e informações Atingir e manter a conformidade 8

9 Manual Automatizada Aumento de ameaças e de exigências de conformidade demandam uma abordagem mais automatizada e pró-ativa para a segurança. Organizações aplicam proteção de perímetro, controlam o acesso e geram relatório manuais Organizações que utilizam técnicas automatizadas e de previsão para ir em direção a inteligência de segurança Reativa Proativa Segurança é implantada na operação de TI e na camada de negócios 9

10 Redução de custos levam as empresas a considerar uma diferente estratégia de abastecimento de infraestrutura de TI Motivadores Aumento dos custos operacionais O aumento da complexidade de TI infraestrutura Falta de conhecimento e recursos Saltos de tecnologia e ajustes de infraestrutura de TI Maior carga de gerenciamento da infraestrutura existente equipe de TI Desafio de manter alta qualidade do serviço Aumento ameaças de segurança intervenções regulatórias Sourcing Decisões sobre o Sourcing Transferência de inovação Foco na core comptencey Competitividade Valor para o acionista Flexibilidade das empresas, a capacidade de reagir Transparência de custos Redução de custos ou tornando os custos variáveis O acesso a inovações Espalhar ou mudar os riscos Por quê? O que? Como? Onde? Quando? Com quem? 10

11 Agenda 1 Situação do mercado atual 2 Desafios de segurança de TI 3 Como nossas ofertas podem ajudar 4 IBM Managed Security Services 5 IBM Data Security Services 11

12 IBM Managed Security Services pode ajudar sua organização a melhor se adaptar às mudanças. Reduzir custos Gerir riscos Aprimorar serviços Ajuda a reduzir os custos de gerenciamento de segurança em curso em até 55 por cento no primeiro ano1 Evitar um custo significativo na contratação e treinamento de pessoas adicionais para assegurar a protecção adequada rede Ajuda a reduzir o tempo de inatividade produtividade, baixa e perda de receitas devido a falhas de segurança e perda de dados Ajuda a fornecer segurança endto-end em todos os "domínios" de risco Pode oferecer proteção preventiva através do IBM X- Force Research, com proteção garantida1 de segurança por meio de serviços gerenciados de segurança Ajuda a gerenciar os requisitos de conformidade regulatória Ajuda a gerenciar a complexidade da segurança e oferece experiência de mercado na avaliação de segurança postura de risco Ajuda a aumentar a eficiência operacional, reduzindo tarefas manuais de auditoria Suporta diversos fornecedores e vários tipos de equipamentos 1 Based on an IBM analysis of previous client engagements; individual client results will vary. 12

13 Agenda 1 Situação do mercado atual 2 Desafios de segurança de TI 3 Como nossas ofertas podem ajudar 4 IBM Managed Security Services 5 IBM Data Security Services 13

14 Experiência da IBM segurança global tem a confiança de algumas das empresas mais exigentes do mundo. 10 Security operations centers 9 Security research centers 11 Security development labs 400 Security operations analysts 520 Field security specialists 941 Professional services security consultants 3,300 Strategic outsourcing security delivery resources Security Operations Centers Security Research Centers Security Solution Development Centers (3) Institute for Advanced Security Branches Mais 20,000 dispositivos com serviço contratado Mais de 20B de eventos gerenciados por dia Mais de 100 patentes de segurança* 133 países atendidos (MSS) 14

15 IBM pode oferecer um amplo portfólio para ajudar a resolver uma variedade de requisitos de negócios. Managed Security Services Cloud security services Gerenciamento de incidented e eventos Gerenciamento de firewall Gerenciamento de IPS 1 e IDS 2 Gerenciamento de UTM3 Serviço gerenciados de proteção a redes, servidore e desktops Requisitos de segurança Hosted security event and log management services Hosted vulnerability management services Hosted application scanning Hosted mobile device security management Hosted managed and web security Hosted IBM X-Force threat analysis service 1 Intrusion protection system 2 Intrusion detection system 3 Unified threat management Suporta diversos fornecedores e vários tipos de equipamentos 15

16 Nossa segurança tradicional de gestão e infra-estrutura baseada em serviços podem ajudar a reduzir sua carga de gestão e aumentar a segurança. Managed Security Services Cloud security services Gerenciamento de incidentes e eventos Gerenciamento de firewall Gerenciamento de IPS 1 e IDS 2 Gerenciamento de UTM3 Serviço gerenciados de proteção a redes, servidores e desktops Requisitos de segurança Hosted vulnerability management services Hosted security event and log management services Hosted IBM X-Force threat analysis services Hosted managed and web security Hosted application scanning Hosted mobile device security management 1 Intrusion protection system 2 Intrusion detection system 3 Unified threat management Suporta diversos fornecedores e vários tipos de equipamentos 16

17 Os nossos serviços baseados em nuvem de segurança ajudam a melhorar a segurança reduzindo o custo total de propriedade. Managed Security Services Cloud security services Gerenciamento de incidented e eventos Gerenciamento de firewall Gerenciamento de IPS1 e IDS2 Gerenciamento de UTM3 Serviço gerenciados de proteção a redes, servidore e desktops Requisitos de segurança Hosted security event and log management services Hosted vulnerability management services Hosted application scanning Hosted mobile device security management Hosted managed and web security Hosted IBM X-Force threat analysis service 1 Intrusion protection system 2 Intrusion detection system 3 Unified threat management Suporta diversos fornecedores e vários tipos de equipamentos 17

18 O que é que os serviços baseados em nuvem de segurança fornecem? A proposição de valor para segurança em cloud tornou-se amplamente compreendido, criando interesse e oportunidade dentro, até grandes empresas. Vantagens em relação ao software de segurança instalado no local Diminuição do investimento inicial para implantação Redução custos de gestão operacional Implementação mais rápida Capacidade de proteger usuários remotos Os benefícios adicionais de segurança baseado em nuvem: Capacidade para padronizar recursos de segurança em uma única plataforma Capacidade de centralizar os dados em um ambiente maduro Capacidade de consumir rapidamente as melhorias de software Faster delivery, with reduced expense and complexity 18

19 Segurança da nuvem Security event and log management Gerenciamento externo de logs e eventos de serviços de proteção de intrusão, firewalls e sistemas operacionais Vulnerability management service Ajuda a fornecer descoberta proativa e correção de vulnerabilidades Managed web and security service Ajuda a proteger contra spam, worms, vírus, spyware, adware e conteúdos ofensivos Subscription service Cloud based Monitoring and management IBM X-Force threat analysis service Application scanning Mobile device security management Inteligência de segurança personalizado com base em informações sobre a ameaça obtidas com IBM X-Force pesquisa e desenvolvimento Suporta segurança de aplicações web melhorado para ajudar a reduzir a perda de dados, perdas financeiras e tempo de inatividade site com testes de segurança avançada Ajuda a proteger contra malware e outras ameaças enquanto permite o acesso móvel 19

20 Hosted Mail and Web Security - Overview da Solução O Hosted Mail and Web security services permite o combate a ameaças (como virus, spam e spyware) aos serviços de e roubo de dados, através de uma tecnologia de verificação / filtragem - sem a necessidade de investimento do Cliente na compra de tecnologia para este fim. Beneficios - Implementação rápida baseada na nuvem, acelera o retorno do investimento e reduz o consumo de banda de rede do Cliente. - É fácil de usar não necessitando de compra de HW ou SW a ser instalado no ambiente do Cliente. - Melhora a produtividade dos usuários de pois evita mensagens indesejáveis ou conteúdo impróprio. Caracteristicas Principais : Aliança IBM e Symantec para delivery do Serviço Fltro de Spam Proteção contra Virus Proteção contra Spyware Detecção de links maliciosos Bloqueio de acesso a sites indesejados 20

21 IBM Serviços de Segurança podem ajudar a reduzir custos e a complexidade. Líder em serviços gerenciados de segurança fornecimento de soluções que ajudam a equilibrar o risco e proteção Segurança gerenciada: terceirize com um único fornecedor Perimetro Local area network (LAN) Hosts e data center Aproveitando melhores práticas da industria e tecnologias best-of-breed Responder às preocupações de gestão de conformidade, ajudando avaliar e implementar controles de segurança apropriados Intrusion prevention Firewall Universal threat management Security event and log management Intrusion prevention Gestão de vulnerabilidades Security event and log management Servidor, desktop e dispositivos móveis Segurança de s e da web Gerenciamento de vulnerabilidades Security event and log management 21

22 IBM Security Services. Funcionalidades Benefícios interface comum para todos os serviços Integra visões de serviços de todos os conjuntos de dados Logs de firewalls e intrusion prevention system Se estende por ambos os tipos de dados gerenciados e não gerenciados Dados de inteligência de segurança integrada em todas as ofertas Ajuda a reduzir o custo e a complexidade Ajuda a melhorar a tomada de decisão e visibilidade Suporta múltiplas opções de fornecimento e de alavancagem de ferramentas especializadas Virtualmente instantânea Acesso ao conhecimento em segurança Ajuda a gerenciar melhor a conformidade Portal VSOC - Virtual-Security Operations Center (SOC) 22

23 Identificar e resolver ameaças críticas de segurança. Mais de clientes reduziram o seu risco e os custos, confiando a sua protecção para a IBM. Redução de 90 por cento na resposta de emergência e atividade patch 1 Redução de custo média de 55 por cento contra fazê-lo em casa 1 Análise e correlaçào em tempo real Gerenciar alertas de segurança de muitas fontes Lidar com 99 por cento de eventos, sem intervenção humana 1 Especialistas remediar uma média de 5-30 novo ameaças diárias Proteja-se contra nova ameaça, mais de 30 dias antes correções estão disponíveis no mercado 1 1 Based on an IBM analysis of previous client engagements; individual client results will vary. 20 bilhões de alertas de segurança por dia Web Firewall Anti-virus Intrusion protection Somente de 5 a 30 dos eventos demandam tomadas de decisão próativas para redução de risco 2 IBM X-Force protection system 2 Based on internal IBM analysis 23

24 Aqui está um exemplo da nossa Serviços de Segurança Gerenciada integrada arquitetura de serviços. IBM gerencia tecnologias de terceiros Example: Typical customer environment Potrenciais alertas IBM X-Force System Protection (XPS) são referenciados e os dados analisados pelo nosso sistema especialista líder do setor 1 Bilhão Alertas gerados pelo XPS Eventos eliminado e validado por analistas Filtrado por seu perfil personalizado de TI Avaliações soluções de investigação e análise de risco aplicado Eventos priorizados com soluções que exigem ação cliente portal de MSS 1 atualizado Six events of significant risk that required client response Managed security services (MSS) 24

25 Agenda 1 Situação do mercado atual 2 Desafios de segurança de TI 3 Como nossas ofertas podem ajudar 4 IBM Managed Security Services 5 IBM Data Security Services 25

26 Vários fatores dirigem o foco a ser dado em segurança de dados Volumes de dados sem proteção crescem 50 por cento ao ano enquanto que dados sensíveis crescem quase duas vezes mais rápido 1 Violação de dados custam 2 em média $214 por registro $7.2 milhões por vazamento Proliferação de ferramentas de diversos fornecedores abordando desafios específicos Cumprimento da política regulatória e empresarial 1 IDC IVIEW, Sponsored by EMC, The Digital Universe Decade Are You Ready? May Ponemon Institute, 2010 Annual Study: US Cost of a Data Breach, March

27 Nossa metodologia Desenvolvido pelo Global Business Services em 2006: método patenteado para analisar a segurança dos dados Usa o valor dos dados para o negócios para determinar e implementar o nível adequado de segurança 27 27

28 Nossos serviços analisam suas necessidades e aproveitam entratégias de compliance para desenhar uma arquitetura de proteção de dados Security risk assessment Soluções de criptografia Avalia e prioriza riscos Avalia gaps em relação a boas práticas Payment card industry assessment Avalia e prioriza riscos Avalia gaps em relação a boas práticas Data security strategy and assessment Nosso serviço de data security strategy and assessment considera os resultados de estudos de governança, risco e conformidade e identifica abordagens específicas de protecção de dados. Implementação de endpoint data loss prevention Implementação de network data loss prevention Proteção e gerenciamento de acesso de banco de dados e 28

29 IBM Data Security Services usando a solução da Symantec para data loss prevention Symantec Data Loss Prevention Products Storage Endpoint Network Symantec Data Loss Prevention Symantec Symantec Network Discover Data Loss Prevention Data Loss Prevention Endpoint Discover Network Monitor Symantec Data Loss Prevention Data Insight Symantec Symantec Symantec Data Loss Prevention Data Loss Prevention Data Loss Prevention Endpoint Prevent Network Prevent Network Protect Management Platform Symantec Data Loss Prevention Enforce Platform Através de uma Aliança Mundial, a IBM vende e implementa as Soluções Symantec para DLP 29

30 Implementando a solução Symantec DLP com a IBM O IBM Data Security Assessment inclui uma metodologia que endereça os pontos principais na questão de proteção de dados, através da coleta de informações e entrevistas que auxiliam na descoberta dos dados e a melhor forma de protegê-los Requirements and Planning Workshop Discovery Assessment Implementation and Policy Design Definir / levantar os requerimentos do negócio, de IT e de compliance Desenvolver um approach high-level para implementar a solução de data loss prevention Identificar os dados críticos e sensíveis nos servidores e workstations Avaliar o uso atual dos dados nos endpoints Prover recomendações de solução e eventualmente de processos Desenhar a arquitetura da solução ; Planejar a implementação ; Configurar um piloto ; Definir politicas e regras de proteção ; Implementar o piloto e testá-lo ; Realizar o roll-out do projeto ; Realzar o treinamento técnico e transfer skills para equipe de gerenciamento ; 30

31 Os Serviços IBM contemplam uma efetiva estratégia que engloba as múltiplas dimensões na proteção de dados Criação de uma Estratégia para Proteção de Dados Corporate Imperatives Marketplace Developments Management Challenges Technology Issues Compliance com as regulamentações de mercado Aderência aos processos e regras de negócio da empresa Proteção a marca e confiabilidade da empresa Tecnologias diferentes fazendo Overlapping Roubo de dados intencional Perda de dados acidental Balanceamento entre o controle de proteção de dados e produtividade Multiplas soluções existentes e diferentes para DLP Implementações Complexas Novas ameaças Prioridades em TI 31 31

32 IBM Data Security Services Solução de Encriptação PGP Proteção através de encriptação com o PGP Encryption da Através de uma Aliança Mundial, a IBM vende e implementa as Soluções Symantec PGP 32

33 O que a solução de Encriptação IBM e Symantec pode fazer pelos Clientes Com o PGP software, voce pode Melhorar a proteção de dados armazenados em endpoint s mesmo quando o device foi perdido ou roubado Proteção de dados mais efetiva enquanto os mesmos estão em uso no endpoint device Monitorar e controlar o uso de devices de storage externos para armazenamento e transporte de dados Melhorar a segurança do trafego inbound e outbound de Usando Whole disk encryption Encriptação de arquivos, folders, discos virtuais (VDisks) e shared media Removable media encryption Encriptação e digital signing dos s 33

34 Thank you! João Fernando (11) Copyright 2011 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 34

Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira

Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira CSO Ativas Tópicos da Apresentação Institucional Ativas Desafios da segurança de TI A Parceria Solução Managed Security Services

Leia mais

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era

Leia mais

Mitos Desfeitos sobre Prevenção a Perda de Dados

Mitos Desfeitos sobre Prevenção a Perda de Dados Mitos Desfeitos sobre Prevenção a Perda de Dados Vladimir Amarante Principal Systems Engineer CISSP IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3: Mito #4: Mito

Leia mais

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015 Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES

Leia mais

Responsabilidade pelos Danos e Riscos Causados por Falhas de Segurança

Responsabilidade pelos Danos e Riscos Causados por Falhas de Segurança Responsabilidade pelos Danos e Riscos Causados por Falhas de Segurança Cassio Goldschmidt Gerente Senior, Segurança de Produtos 1 O que é Software? 2 Por que isso importa?!?! 3 A Importância de Revêr Nossas

Leia mais

CityName. São Paulo. João Rocha IBM Security Executive

CityName. São Paulo. João Rocha IBM Security Executive João Rocha IBM Security Executive CityName São Paulo Think CityName / DOC ID / Month XX, 2018 / 2018 IBM Corporation 2 Usuário reinvencao.digital Senha ibmsecurity Entrar Na reinvenção digital, sua organização

Leia mais

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Gerenciando Mobilidade: Usuários e Dispositivos Seguros Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION LUIZ FARO SYSTEM ENGINEER, TEAM LEAD RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION BILHÕES DE USUÁRIOS MILHÕES DE APPS 2010 CENTENAS DE MILHARES DE USUÁRIOS Mobile Cloud Big Data Social Dispositivos

Leia mais

Data Loss Prevention. Uma abordagem estratégica. Vladimir Amarante, CISSP Manager, Systems Engineering. @VladAmarante

Data Loss Prevention. Uma abordagem estratégica. Vladimir Amarante, CISSP Manager, Systems Engineering. @VladAmarante Data Loss Prevention Uma abordagem estratégica Vladimir Amarante, CISSP Manager, Systems Engineering @VladAmarante Agenda Conceitos e propósito Capacidades básicas Considerações para um projeto de sucesso

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto

Leia mais

Business Critical Services todo!

Business Critical Services todo! Business Critical Services todo! Mauricélio Lauand Diretor Executivo Caso de Sucesso Contax CIO Engage 1 Tópicos da Apresentação 1 2 3 4 5 6 7 Overview Institucional Contax e todo! Infraestrutura de TI

Leia mais

Conecte se e assuma o controle

Conecte se e assuma o controle Conecte se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Oferecemos compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

O que é uma conta do Microsoft Exchange?

O que é uma conta do Microsoft Exchange? Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Dell Security Dell Data Security Solutions

Dell Security Dell Data Security Solutions Dell Security Dell Data Security Solutions José Ricardo Engenheiro de Vendas Dell Solutions Roadshow FY17Q1 Março de 2016 Evolução das Soluções de Segurança na Dell 2007 DDP Access launched (initial authentication

Leia mais

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Leonardo Nassif System Engineer NÚMERO DE INCIDENTES IDENTIDADES EXPOSTAS (Milhões) Violação de Dados Alguns Números pelo Mundo

Leia mais

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico GUIA PARA REPENSAR SUA SEGURANÇA DE TI Resposta ao desafio de segurança de um cenário de TI dinâmico Definição de uma era de transformação digital Ao observar o surgimento de empresas que nasceram na era

Leia mais

Case Ativas eflex Enhanced

Case Ativas eflex Enhanced Case Ativas eflex Enhanced Raphael Pereira Gerente de Segurança da Informação Vantagens do modelo de licenciamento Symantec 1 Tópicos da Apresentação Overview Institucional ATIVAS Infra-estrutura de TI

Leia mais

Para empresas com mais de 5 postos

Para empresas com mais de 5 postos Para empresas com mais de 5 postos ESET Business Solutions Escolher a ESET O fabricante com mais prémios consecutivos A ESET detém o maior recorde de prémios VB100 para a deteção de malware que qualquer

Leia mais

Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro

Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro Gerente Regional - DF 1 Agenda 1 Contratação 2 Desafios 3 Solução 4 Resultados 2 Contratação - Proteção

Leia mais

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud. Vivo Cloud Conheça o Vivo Cloud Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud Recursos de computação, armazenamento, redes, segurança,

Leia mais

Segurança Kaspersky para pequenas e médias empresas

Segurança Kaspersky para pequenas e médias empresas Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade

Leia mais

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA. SERVDIGITAL EMPRESA DE SOLUÇÕES EM TECNOLOGIA +55 (65) 2127-6030 atendimento@servdigital.com.br www.servdigital.com.br GED+ECM+BPM+Analytics Gestão integrada de documentos, processos, Indicadores, Portal

Leia mais

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. RICOH SIM Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI www.ricoh.com.br Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. Essa solução engloba uma série

Leia mais

OPERA Cloud. Tecnologia que potencializa as operações e distribuição de seu hotel

OPERA Cloud. Tecnologia que potencializa as operações e distribuição de seu hotel OPERA Cloud Tecnologia que potencializa as operações e distribuição de seu hotel O que é o OPERA Cloud? O Oracle Hospitality OPERA Cloud Services (OPERA Cloud) é uma plataforma empresarial, voltada para

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia Suites Integradas - Proteja, Otimize e Economize Mais Rafael Garcia Agenda 1 Cenário das mudanças atuais 2 A importância da Proteção de Dados 3 Symantec Protection Suite SMB Family 4 Novo! Protection Suite

Leia mais

BCS Expertise para preencher

BCS Expertise para preencher BCS Expertise para preencher papéis-chave do projeto Serviço Symantec que ajuda a Suportar seu Negócio Hugo Saadi Serviços de Informática Itaú BBA Agenda Overview Institucional Business Critical Services

Leia mais

Definição complexa do usuário. Superfície de ataque de dados em evolução. Perímetro em expansão. Ataques em diversas etapas

Definição complexa do usuário. Superfície de ataque de dados em evolução. Perímetro em expansão. Ataques em diversas etapas Definição complexa do usuário Superfície de ataque de dados em evolução Perímetro em expansão Ataques em diversas etapas Estrutura de segurança Datacenter da sede Escritório regional Estrutura de segurança

Leia mais

Novell ZENworks Endpoint Security Management. Resumo do produto

Novell ZENworks Endpoint Security Management. Resumo do produto Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege

Leia mais

Mobilize seu negócio com a Microsoft. Mário Abreu Technology Specialist, Windows Phone Microsoft Brasil

Mobilize seu negócio com a Microsoft. Mário Abreu Technology Specialist, Windows Phone Microsoft Brasil Mobilize seu negócio com a Microsoft Mário Abreu Technology Specialist, Windows Phone Microsoft Brasil Como você leva seu negócio para novas alturas? Crie novas ferramentas que informam e deleitam clientes

Leia mais

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO PORTFÓLIO DE SERVIÇOS E SOLUÇÕES Departamento Comercial Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe

Leia mais

SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA. Elimine lacunas e reduza riscos com uma plataforma unificada

SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA. Elimine lacunas e reduza riscos com uma plataforma unificada SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA Elimine lacunas e reduza riscos com uma plataforma unificada A única certeza é a mudança O cenário de segurança atual é altamente complexo

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Minimize o impacto de uma interrupção através de uma solução de DRaaS

Minimize o impacto de uma interrupção através de uma solução de DRaaS Minimize o impacto de uma interrupção através de uma solução de DRaaS Daniel de Andrade Gerente de Oferta de Orquestração de DR IBM Business Resiliency Services O que é IBM DRaaS? Uma solução IBM de Disaster

Leia mais

Eduardo Camiña Technology Consultant - BRS Specialist. Copyright 2012 EMC Corporation. Todos os direitos reservados.

Eduardo Camiña Technology Consultant - BRS Specialist. Copyright 2012 EMC Corporation. Todos os direitos reservados. Eduardo Camiña Technology Consultant - BRS Specialist 1 LEVE O BACKUP DE APLICATIVOS A UM NOVO PATAMAR Com dispositivos de backup de uso específico 2 Discussão de hoje Por que a transformação do backup

Leia mais

Aumente a eficiência operacional com um suporte inteligente para as lojas. Solução de suporte completa para os dispositivos de TI dentro da loja

Aumente a eficiência operacional com um suporte inteligente para as lojas. Solução de suporte completa para os dispositivos de TI dentro da loja Aumente a eficiência operacional com um suporte inteligente para as lojas Solução de suporte completa para os dispositivos de TI dentro da loja Melhore Estenda Reduza a experiência do cliente e aumente

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de ------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor

Leia mais

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção

Leia mais

IBM Software Group Transformando as Capabilities de Software em Vendas

IBM Software Group Transformando as Capabilities de Software em Vendas IBM Software Group Transformando as Capabilities de Software em Vendas Em um Planeta Mais Inteligente, todos estão conectados a tudo. O resultado? Transações isoladas Milhões de PCs Dados estruturados

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades

Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades Nova Lei Anticorrupção Brasileira: Desafios e Oportunidades Fernanda Fauze Carlos Advogada Trench, Rossi e Watanabe Advogados Agenda 1 Introdução 2 Contexto: Combate à Corrupção no Brasil Prisões por crimes

Leia mais

MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI. F-Secure Business Suite

MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI. F-Secure Business Suite MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI F-Secure Business Suite POR QUE A SEGURANÇA É IMPORTANTE? Quase 80% das vítimas são alvos de oportunidade PERDA DE INFORMAÇÃO (44%) PARADA DOS NEGÓCIOS (30%)

Leia mais

A Era das Soluções e o Novo Papel do Distribuidor TI

A Era das Soluções e o Novo Papel do Distribuidor TI A Era das Soluções e o Novo Papel do Distribuidor TI Soluções, o novo formato do Produto na Era do Conhecimento MSc. Djalma G. dos Santos Arquiteto Soluções e Transformação Digital djalma.santos@ingrammicro.com

Leia mais

HYBRIS COMMERCE GABRIELA MACHADO SAP CUSTOMER SPECIALIST SAP AG or an SAP affiliate company. All rights reserved. 2

HYBRIS COMMERCE GABRIELA MACHADO SAP CUSTOMER SPECIALIST SAP AG or an SAP affiliate company. All rights reserved. 2 HYBRIS COMMERCE GABRIELA MACHADO SAP CUSTOMER SPECIALIST 2014 SAP AG or an SAP affiliate company. All rights reserved. 2 A RELAÇÃO DOS CLIENTES COM AS EMPRESAS MUDOU Fato: Classe média mundial irá aumentar

Leia mais

Para empresas com mais de 25 licenças

Para empresas com mais de 25 licenças Para empresas com mais de 25 licenças ESET Business Solutions Por que a ESET O único vendedor com proteção que quebra recordes A ESET possui a maior série contínua de prêmios VB100 para detecção de malware

Leia mais

Segurança do Guia para compradores

Segurança do   Guia para compradores Segurança do e-mail: Guia para compradores Introdução Com a quantidade crescente de dados comerciais confidenciais e informações de identificação pessoal enviadas por e-mail, o potencial de vazamento e

Leia mais

Sophos XG Firewall. Desempenho, segurança e controle sem igual

Sophos XG Firewall. Desempenho, segurança e controle sem igual Desempenho, segurança e controle sem igual Sophos XG Firewall adota uma abordagem inovadora em todas as áreas de segurança de rede. Desde o modo como os firewalls são gerenciados até o modo como relatam

Leia mais

Evolução tecnológica e Visão de futuro Telefonica Vivo

Evolução tecnológica e Visão de futuro Telefonica Vivo Telefonica Vivo Evolução tecnológica e Visão de futuro Telefonica Vivo Há um novo consumidor, cada vez mais conectado e exigente CONSTANTEMENTE INFORMADO BUSCA PERSONALIZAÇÃO $ ORIENTADO A VALOR 100% CONECTADO

Leia mais

IBM Managed Security Services para Reimplementação e Reativação do Agente

IBM Managed Security Services para Reimplementação e Reativação do Agente Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado

Leia mais

Quem Somos. Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores.

Quem Somos. Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores. Quem Somos Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores. Nossas equipes comerciais e técnicas estão qualificadas para

Leia mais

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. PORTfólio Softwares SOLUÇÕES PERSONALIZADAS, SUPORTE DEDICADO, EQUIPE QUALIFICADA E MUITA EXPERIÊNCIA. O QUE A SUA

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

APRESENTAÇÃO CORPORATIVA.

APRESENTAÇÃO CORPORATIVA. APRESENTAÇÃO CORPORATIVA www.totalnuvem.com.br EMPRESA A TOTALNUVEM, é uma empresa brasileira, com a união de profissionais que trouxeram a experiência acumulada tanto em arquitetura quanto em desenho

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

MANAGED SECURITY SOLUTIONS LEVEL 3 SOLUÇÕES DE CONECTIVIDADE SEGURA

MANAGED SECURITY SOLUTIONS LEVEL 3 SOLUÇÕES DE CONECTIVIDADE SEGURA MANAGED SECURITY SOLUTIONS LEVEL 3 SOLUÇÕES DE CONECTIVIDADE SEGURA EM 2015, ESPERA-SE QUE A POPULAÇÃO TRABALHADORA MÓVEL DO MUNDO ALCANCE 1,3 BILHÕES, OU 37,2% DA FORÇA DE TRABALHO TOTAL GLOBAL. (A POPULAÇÃO

Leia mais

Serviços. Networking e Segurança. Colaboração e Soluções Cloud

Serviços. Networking e Segurança. Colaboração e Soluções Cloud A empresa Para quem busca soluções de TI personalizadas e maximizadas, que tragam alta performance e a melhor relação custo benefício, parceira dos maiores fabricantes de hardware e software, o embasamento

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

dpvt Cisco Borderless Networks Segurança e vídeo. Gerenciados William Hosokawa

dpvt Cisco Borderless Networks Segurança e vídeo. Gerenciados William Hosokawa dpvt Cisco Borderless Networks Segurança e vídeo. Gerenciados William Hosokawa william.hosokawa@comstor.com.br A nova empresa sem fronteiras Experiência sem fronteiras Segurança Confiabilidade Continuidade

Leia mais

Elimine as ameaças e s indesejados! Simples e eficiente, experimente o que é viver sem Spam

Elimine as ameaças e  s indesejados! Simples e eficiente, experimente o que é viver sem Spam ------------- Quero te apresentar o AntiSpam Cloud Security, software para segurança de e-mail corporativo em nuvens Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver

Leia mais

Simplifique a entrega de uma experiência do cliente de última geração. PureConnect

Simplifique a entrega de uma experiência do cliente de última geração. PureConnect Simplifique a entrega de uma experiência do cliente de última geração PureConnect Simplifique e garanta a qualidade do relacionamento com os clientes Satisfaça as crescentes expectativas de clientes e

Leia mais

Da Inovação a Produtividade O real valor da tecnologia

Da Inovação a Produtividade O real valor da tecnologia Da Inovação a Produtividade O real valor da tecnologia Importante: Decisões Tecnológicas estão em suas mãos Mudança é previsível Em 2025, robôs irão performar 25% do trabalho em manufatura no mundo. Boston

Leia mais

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência 1. Análise para tomada de Decisão Analisa, compara e destaca tendências Maior clareza e percepção dos dados Acelera o processo de tomada de decisão Melhora o desempenho administrativo Amplia a abrangência

Leia mais

Benefícios da Solução de Gerenciamento Dell KACE. Sales Engineer

Benefícios da Solução de Gerenciamento Dell KACE. Sales Engineer Benefícios da Solução de Gerenciamento Dell KACE Airton_Leal@Dell.com Sales Engineer Gerenciamento de sistemas continua sendo uma terefa bastante complexa Gerenciamento de Sistemas Ambientes mistos Inventário

Leia mais

Security Fabric Segurança de dentro para fora

Security Fabric Segurança de dentro para fora Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE A N A L O G I A C O M A G U E R R A : C I D A D E S M U R A D A S Apenas 1 dimensão Protejer o perímetro

Leia mais

Crescer. INVESTRAN Transforme dados em inteligência com as soluções de Private Equity da SunGard

Crescer. INVESTRAN Transforme dados em inteligência com as soluções de Private Equity da SunGard Crescer. INVESTRAN Transforme dados em inteligência com as soluções de Private Equity da SunGard 02 Transforme dados em inteligência com as soluções de Private Equity da SunGard Transforme dados em inteligência

Leia mais

Gestão Integrada de Risco Cibernético e Conformidade

Gestão Integrada de Risco Cibernético e Conformidade Get Ahead of Threats DATASHEET Gestão Integrada de Risco Cibernético e Conformidade 1 Índice 1. Introdução 2. Agregue valor ao seu negócio com GAT 3. GAT: a quem se destina 4. Casos de uso 5. Benefícios

Leia mais

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo Fernando Indech Systems Engineer 1 Agenda 1 2 3 4 Mobilidade voltada ao negócio Confiança no Dispositivo e Usuário Soluções Q&A

Leia mais

CASB Como conquistar Visibilidade, Controle e Segurança sobre aplicações em nuvem

CASB Como conquistar Visibilidade, Controle e Segurança sobre aplicações em nuvem CASB Como conquistar Visibilidade, Controle e Segurança sobre aplicações em nuvem Victor Vale Gerente de Produtos Blue Coat na Real Protect 2015 Elas+ca, Inc. All Rights Reserved. Confiden+al Informa+on.

Leia mais

Partner Case Study. Aylton (Abu) Souza LATAM IoT & AI Business Lead, Microsoft

Partner Case Study. Aylton (Abu) Souza LATAM IoT & AI Business Lead, Microsoft Partner Case Study Aylton (Abu) Souza LATAM IoT & AI Business Lead, Microsoft Manutenção para um mundo conectado. Juan.Ferrari@fracttal.com www.fracttal.com Manutenção para um mundo conectado. Juan.Ferrari@fracttal.com

Leia mais

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos

Leia mais

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança

Leia mais

Copyright All rights reserved.

Copyright All rights reserved. Copyright 2014. All rights reserved. 2 Copyright 2014. All rights reserved. Copyright 2014. All rights reserved. 4 MÚLTIPLOS FABRICANTES ALTOS CUSTOS MÚLTIPLAS SOLUÇÕES POUCO CONTROLE RPO/RTO MUITO TREINAMENTO

Leia mais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação

Leia mais

Horas anuais A Rumos em números. Especialistas em Tecnologias de Informação. Clientes. especializada em TI

Horas anuais A Rumos em números. Especialistas em Tecnologias de Informação. Clientes. especializada em TI Rumos Serviços A Rumos em números +25 Anos de experiência em Tecnologias de Informação Especialistas em Tecnologias de Informação +150 Clientes +200 Projetos realizados em 2017 4.500 Horas anuais Horas

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

MOVING BUSINESS FORWARD

MOVING BUSINESS FORWARD www.eurotux.com MOVING BUSINESS FORWARD APRESENTAÇÃO eurotux.com/empresa Criada em 2000, como iniciativa de docentes da Universidade do Minho. Oferece soluções de TI construídas à medida das necessidades

Leia mais

Prevenção de Perda de Dados. Prevenção de Perda. Cuidados no manuseio de dados e informações.

Prevenção de Perda de Dados. Prevenção de Perda. Cuidados no manuseio de dados e informações. Prevenção de Perda de Dados Prevenção de Perda de Dados Cuidados no manuseio de dados e informações. Marketing Gantech Maio 2014 Sumário Introdução... 4 Conceito... 5 Custos e consequências... 6 A Prevenção

Leia mais

São Paulo. August,

São Paulo. August, São Paulo August, 28 2018 Transformação da força de trabalho O que isso significa para você e sua empresa? Piero Cabral Gerente de Marketing de Produtos Linha Client A forma como trabalhamos está mudando

Leia mais

SPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS

SPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS SPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS Big Data, Smart Cities, Internet das Coisas e Privacidade: como atender a uma demanda de maneira eficiente e segura? /TIVIT

Leia mais

Porque e Como Arquivar - Por que e como Descobrir

Porque e Como Arquivar - Por que e como Descobrir Porque e Como Arquivar - Por que e como Descobrir Fernando Ceolin Principal System Engineer O Desafio dos Dados 1.2ZB A QUANTIDADE DE DADOS NO MUNDO TODO EM 2010 A QUANTIDADE DE DADOS NO MUNDO TODO ATÉ

Leia mais