12 PREVISÕES DE SEGURANÇA PARA 2012

Tamanho: px
Começar a partir da página:

Download "12 PREVISÕES DE SEGURANÇA PARA 2012"

Transcrição

1 12 PREVISÕES DE SEGURANÇA PARA 2012

2 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante. Graças a ela, podemos alertá-lo sobre o que acreditamos que você deve estar preparado para enfrentar. E, além disso, essa discussão nos guia no desenvolvimento dos produtos e serviços que o ajudarão a se proteger contra essas ameaças. Este ano, olhando para o futuro, chegamos a 12 previsões para 2012, que se enquadram em quatro principais categorias: Grandes tendências de TI Mobilidade Cenário de ameaças Vazamentos e violações de dados Analisando essas previsões, vemos em comum uma tendência de que os ataques se tornem cada vez mais sofisticados e direcionados cada vez menos aos desktops tradicionais. Nossa esperança de que novos sistemas operacionais tornassem o mundo um lugar mais seguro não se tornou realidade. Isto significa que, em 2012, conforme nossos clientes se aproveitam das tendências da consumerização, da virtualização e da nuvem, também precisarão adotar um modelo mais centrado em dados para contar com segurança e privacidade efetivas. E nós, na Trend Micro, precisamos continuar o nosso trabalho nessas áreas-chaves para ajudar nossos clientes a se proteger dessas tendências de ameaças de 2012.

3 Na Trend Micro, estamos sempre trabalhando para compreender não só as ameaças de hoje, mas também as tendências de amanhã. Isso nos ajuda a proteger melhor seus dados e ativos. Espero que vocês achem as previsões deste ano não apenas interessantes, mas úteis para fazer de 2012 um ano mais seguro. Raimund Genes CTO, Trend Micro

4 GRANDES TENDÊNCIAS DE TI

5 1 Apesar de muitas organizações ainda estarem desconfortáveis com a consumerização, os incidentes de segurança e violação de dados em 2012 as forçarão a enfrentar os desafios relacionados à tendência BYOD. Entramos definitivamente numa era em que os funcionários trazem seus próprios dispositivos para o trabalho (uma tendência conhecida como BYOD, sigla para o termo em inglês Bring Your Own Device, que significa traga seu próprio dispositivo ). Com mais dados corporativos armazenados e acessados por dispositivos não totalmente controlados pelos administradores de TI, a probabilidade de ocorrerem incidentes de perda de dados causados por dispositivos pessoais incorretamente protegidos vai aumentar. Com certeza, veremos incidentes dessa natureza em 2012.

6 2 O verdadeiro desafio para os proprietários de data centers será a crescente complexidade para proteger os sistemas físicos, virtuais e na nuvem. Embora ataques direcionados especificamente para máquinas virtuais (VMs) e serviços de computação em nuvem continuem sendo uma possibilidade, os invasores não terão uma necessidade imediata de recorrer a eles porque os ataques convencionais continuarão sendo eficazes nesses novos ambientes. As plataformas virtuais e na nuvem são igualmente fáceis de atacar, mas mais difíceis de proteger. O ônus, assim, recairá sobre os administradores de TI, que terão de proteger os dados críticos da empresa quando elas adotarem essas tecnologias. Aplicar patches em uma grande quantidade de servidores virtuais é um desafio,o que facilita que hackers sequestrem servidores, redirecionem o tráfego e/ou roubem dados de sistemas vulneráveis.

7 MOBILIDADE

8 3 O verdadeiro desafio para os proprietários de data centers será a crescente complexidade para proteger os sistemas físicos, virtuais e na nuvem. Conforme cresce o uso de smartphones no mundo todo, as plataformas móveis se tornarão uma tentação ainda maior para os cibercriminosos. A plataforma Android, em particular, se tornou o alvo favorito de ataques devido ao seu modelo de distribuição de aplicativo, totalmente aberto para terceiros. Acreditamos que isso continuará a acontecer em 2012, mas outras plataformas também sofrerão ataques.

9 4 Vulnerabilidades serão encontradas em aplicativos móveis legítimos, facilitando o roubo de dados pelos cibercriminosos. Até hoje, as ameaças para plataformas móveis aparecem na forma de aplicativos maliciosos. No futuro, acreditamos que os cibercriminosos também irão atrás de aplicativos legítimos. Eles deverão encontrar vulnerabilidades ou erros de codificação que podem levá-los ao roubo ou à exposição de dados. Agravando o problema, pouquíssimos desenvolvedores de aplicativos têm processos maduros para lidar com vulnerabilidades e remediá-las, o que significa que a janela de exposição para essas falhas pode ser maior.

10 CENÁRIO DE AMEAÇAS

11 5 Mesmo com as botnets ficando menores, elas crescerão em quantidade, o que tornará mais difícil derrubá-las legalmente. As botnets, as mais tradicionais ferramentas do cibercrime, evoluirão em resposta às ações tomadas pelo setor de segurança. A era das botnets gigantescas pode ter chegado ao fim. Elas serão substituídas por um maior número de botnets, menores e mais gerenciáveis. Botnets menores reduzirão os riscos dos cibercriminosos, assegurando que a perda de uma única botnet não faça tanta falta como antes.

12 6 Os hackers buscarão alvos não tradicionais de equipamentos conectados à Internet. Desde maquinário industrial pesado controlado por SCADA até aparelhos médicos serão atacados. Ataques contra sistemas SCADA (sigla em inglês para controle de supervisão e aquisição de dados ), assim como contra outros equipamentos acessíveis através de redes, se intensificarão em Isso porque algumas organizações se interessam por outras coisas além do roubo de dinheiro e dados valiosos. O STUXNET e outras ameaças em 2011 destacaram como o SCADA se tornou um alvo ativo. Esperamos ver ataques de prova-deconceito (POC) contra sistemas conectados, inclusive de equipamentos médicos.

13 7 Os cibercriminosos encontrarão maneiras mais criativas para se esconder dos agentes da lei. Os criminosos digitais tentarão lucrar, cada vez mais, se aproveitando de fontes de receitas on-line legítimas, como propaganda on-line. Isto os ajudará a se esconder tanto da polícia como de organizações antifraude contratadas pelos bancos e outras agências financeiras.

14 VAZAMENTOS E VIOLAÇÕES DE DADOS

15 8 Uma quantidade maior de grupos de hackers significa uma ameaça maior para organizações que protegem dados altamente sensíveis. Grupos on-line, como Anonymous e LulzSec, ganharam destaque em 2011, visando companhias e indivíduos por várias razões políticas. Esses grupos provavelmente ganharão ainda mais motivação em Eles se tornarão mais habilidosos tanto em penetrar nas organizações quanto em evitar sua descoberta pelos profissionais de TI e pelos órgãos legais. As organizações terão de lidar com esta nova ameaça e aumentar seus esforços em proteger informações corporativas vitais.

16 9 Uma nova geração acostumada com as redes sociais redefinirá o termo privacidade. Muitas informações confidenciais estão indo parar na Internet, em grande parte devido aos próprios usuários. A nova geração de jovens, acostumada com as redes sociais, tem uma atitude diferente em relação à proteção e ao compartilhamento de informações. Ela é mais propensa a revelar informações pessoais. Ela também está menos inclinada a manter a informação restrita a grupos específicos, como os amigos, por exemplo. Em poucos anos, pessoas preocupadas com sua privacidade se tornarão uma minoria uma perspectiva ideal para invasores.

17 10 Com a engenharia social se tornando dominante, as PMEs se tornarão alvos fáceis. Até agora, as táticas de engenharia social mais bem elaboradas foram dirigidas contra grandes empresas. Porém, os cibercriminosos ficaram tão habilidosos nessas abordagens que o esforço de atacar empresas específicas, sejam grandes ou pequenas, custa cada vez menos. Em combinação com o grande volume de informações pessoais disponíveis on-line, isso permitirá que os criminosos realizem ataques mais customizados contra pequenas e médias empresas (PMEs). Como em ataques anteriores contra PMEs, os cibercriminosos continuarão buscando obter acesso às suas contas bancárias on-line.

18 11 Novos agentes usarão ferramentas sofisticadas do cibercrime para atingir seus objetivos. Ataques direcionados continuarão a crescer em Porém, os cibercriminosos não serão os únicos a realizar tais ataques. Conforme a eficácia das ameaças avançadas persistentes (APTs) se torna mais evidente, outras organizações, como grupos ativistas, corporações e governos, começarão a usar ferramentas e táticas similares às dos cibercriminosos para atingir seus objetivos.

19 12 Mais incidentes de perda de dados, causados por hackers ou infecções de malware, acontecerão em Ataques de alta visibilidade continuarão a atingir as grandes organizações em Dados importantes e críticos das companhias serão obtidos, tanto por técnicas de hacking quanto por infecções de malware. Como resultado, ocorrerão incidentes importantes de perdas de dados, afetando potencialmente milhares de usuários e suas informações pessoais. Esses incidentes podem resultar em perdas diretas e indiretas significativas para as partes interessadas.

20 TREND MICRO A Trend Micro Incorporated, líder global em segurança em nuvem, ajuda a criar um mundo seguro para a troca de informações digitais com suas soluções de segurança de conteúdo para a Internet e gerenciamento de ameaças, tanto para empresas como para consumidores. Pioneiros em proteção para servidores com mais de 20 anos de experiência, nós entregamos segurança superior, seja ela baseada em estações, servidores ou na nuvem. Nossas soluções são adequadas às necessidades de nossos clientes e parceiros, bloqueiam novas ameaças mais rapidamente e protegem dados em ambientes físicos, virtualizados ou em nuvem. Com base na infraestrutura da Trend Micro Smart Protection Network, nossa tecnologia de segurança baseada em nuvem é líder no mercado e nossos produtos e tecnologias bloqueiam as ameaças onde elas surgem na Internet, além de serem suportados por mais de mil especialistas em inteligência de ameaças ao redor do mundo. Para informações adicionais, visite TREND MICRO INC N. De Anza Blvd. Cupertino, CA Ligação gratuita nos EUA: Telefone: Fax: Trend Micro, Incorporated. Todos os direitos reservados. Trend Micro e o logotipo t-ball são denominações comerciais ou marcas registradas da Trend Micro Incorporated. Todos os outros nomes de produtos ou de empresas são denominações comerciais ou marcas registradas de seus respectivos proprietários.

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA 2013 SUMÁRIO 3 4 5 6 8 11 INTRODUÇÃO METODOLOGIA ÍNDICE DE CONFIANÇA DAS PMEs EM TI CARACTERÍSTICAS DAS PMEs TOP-TIER MELHORES

Leia mais

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SOMOS A F-SECURE MAIS DE 25 ANOS EXPERIÊNCIA EM SEGURANÇA DIGITAL. SOMOS #1 EM SEGURANÇA 155.1 27 % 27.1 939 Receita (milhões de Euros) R&D

Leia mais

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Gerenciando Mobilidade: Usuários e Dispositivos Seguros Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem

VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem CONTEÚDO DESTA NOTA TÉCNICA INTRODUÇÃO 3 QUAIS SÃO OS SERVIÇOS DE SINCRONIZAÇÃO DE ARQUIVO? 4 PROBLEMAS COM AS ATUAIS SOLUÇÕES EM NUVEM

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

Dez fatos inteligentes que você deve saber sobre storage

Dez fatos inteligentes que você deve saber sobre storage Dez fatos inteligentes que você deve saber sobre storage Tendências, desenvolvimentos e dicas para tornar o seu ambiente de storage mais eficiente Smart decisions are built on Storage é muito mais do que

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business O MUNDO MUDA Vivemos em um mundo digital cada vez mais colaborativo e complexo. As empresas vão além do escritório conforme seus funcionários

Leia mais

Projeto Smartphone Honey Stick 2013 da Symantec Edição brasileira Projeto Smartphone Honey Stick 2013 da Symantec Edição Brasileira

Projeto Smartphone Honey Stick 2013 da Symantec Edição brasileira Projeto Smartphone Honey Stick 2013 da Symantec Edição Brasileira Projeto Smartphone Honey Stick 2013 da Symantec Edição Brasileira Page 1 ÍNDICE Sumário Executivo; 3 IIntrodução; 4 Objetivos; 7 Metodologia; 9 Principais Conclusões; 12 Outras constatações e conclusões;

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 3A EDIÇÃO 3O TRIMESTRE DE 2014 CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS E ATAQUE DDoS OBSERVADAS PELA VERISIGN NO T3 DE 2014 4 Mitigações

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

RELATÓRIO AS PALAVRAS MAIS USADAS EM ATAQUES DE SPEAR PHISHING. para comprometer redes corporativas e roubar dados com sucesso SECURITY REIMAGINED

RELATÓRIO AS PALAVRAS MAIS USADAS EM ATAQUES DE SPEAR PHISHING. para comprometer redes corporativas e roubar dados com sucesso SECURITY REIMAGINED RELATÓRIO AS PALAVRAS MAIS USADAS EM ATAQUES DE SPEAR PHISHING para comprometer redes corporativas e roubar dados com sucesso SECURITY REIMAGINED SUMÁRIO Resumo executivo...3 Introdução... 3 Nomes dos

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

Admirável Mundo Novo (para a Segurança)

Admirável Mundo Novo (para a Segurança) Securing Your Web World Admirável Mundo Novo (para a Segurança) Como a Segurança está Mudando para Suportar Virtualização e Computação em Nuvem White Paper da Trend Micro I Janeiro de 2011 Escrito por

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos tendências EDIÇÃO 03 Setembro/2012 MOBILIDADE CORPORATIVA Introdução Cenário atual Tendências Vantagens Riscos Recomendações para adoção de estratégia de mobilidade 02 03 04 06 07 08 A mobilidade corporativa

Leia mais

O Crescente Desafio de Manter Sua Empresa Segura

O Crescente Desafio de Manter Sua Empresa Segura O Crescente Desafio de Manter Sua Empresa Segura Patrocinado por Cisco 1 Índice Sumário Executivo... 03 Particularidades do mercado de Segurança da Informação na América Latina... 04 Crescimento do mercado

Leia mais

Serviços IBM GTS. Priscila Vianna

Serviços IBM GTS. Priscila Vianna Serviços IBM GTS Priscila Vianna Principais Serviços IBM Serviços de Tecnologia IBM - ITS Infraestrutura Inteligente Mobilidade Segurança e Resiliência Serviços Gerenciados & Cloud 2 Infraestrutura Inteligente

Leia mais

Sobre Nós. NossaVisão

Sobre Nós. NossaVisão 2015 Sobre Nós 1 ArtsSec foi fundada por um grupo de profissionais dedicados à segurança da informação a fim de proporcionar soluções criativas e de alto valor aos seus clientes. A empresa surgiu em 2012,

Leia mais

Desafios da Segurança na 3ª Plataforma Tecnológica

Desafios da Segurança na 3ª Plataforma Tecnológica Desafios da Segurança na 3ª Plataforma Tecnológica 1. Situação atual 2. Governação e riscos da segurança da informação 1. Tecnologias em utilização 2 Uma nova plataforma de inovação TI IDC Visit us at

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

A lacuna no conhecimento de vulnerabilidades

A lacuna no conhecimento de vulnerabilidades A lacuna no conhecimento de vulnerabilidades e o vácuo das informações de segurança Está se sentindo vulnerável? Você deveria. A quebra de segurança na PlayStation Network da Sony em 2011, considerada

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico CUSTOMER SUCCESS STORY Abril 2014 Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico PERFIL DO CLIENTE Indústria: Mídia Companhia: Valor Econômico Funcionários:

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

E- mail Corporativo. 2RS Soluções em TI

E- mail Corporativo. 2RS Soluções em TI E- mail Corporativo 2RS Soluções em TI Email Corporativo Índice Índice 1. Porque E- mail Corporativo é diferente?... 1 2. Ferramentas do Email Class... 2 2.1 Aplicativos do E- mail Corporativo... 2 2.1.1

Leia mais

EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS

EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS SEGURANÇA DA INFORMAÇÃO MSS/ DDoS Em entrevista, Bruno Tasco, consultor sênior da Frost & Sullivan relata os principais

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO 2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO As Empresas e os Sistemas Problemas locais - impacto no sistema total. Empresas como subsistemas de um sistema maior. Uma empresa excede a soma de

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social Não há dúvidas de que as tecnologias sociais têm um impacto substancial no modo como as empresas funcionam atualmente.

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA Um roteiro para big data no Security Analytics PRINCIPAIS BENEFÍCIOS Este documento analisa: O aumento da complexidade do ambiente de gerenciamento

Leia mais

É hora de ter um novo modelo de segurança

É hora de ter um novo modelo de segurança White paper Como lidar com a sequência de ataque completa: antes, durante e depois de um ataque É hora de ter um novo modelo de segurança O panorama de ameaças de hoje é muito diferente daquele de apenas

Leia mais

VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA.

VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA. AVALIAÇÃO DE VULNERABILIDADES 2013 VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA. CONTEÚDO Você se sente vulnerável? Você deveria. 3-4 Resumo da pesquisa 5 Lembrou de trancar a porta? 6 Preenchendo o vácuo das

Leia mais

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer O que iremos ver Por que seus bancos de dados são tão atrativos? Quais os pontos de atenção? Quem são os hackers afinal?

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

IBM Endpoint Manager for Core Protection

IBM Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Proteção para endpoints e controle de dispositivos desenvolvidos para proteger contra malware e perda de dados sensíveis Destaques Fornece proteção para endpoints

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Pesquisa sobre Custo e Gestão da Informação: Índice de Informações Digitais

Pesquisa sobre Custo e Gestão da Informação: Índice de Informações Digitais Pesquisa sobre Custo e Gestão da Informação: Visão geral A mais recente Pesquisa sobre Custo e Gestão da Informação 2012 da Symantec de 2012 revela o primeiro e apresenta um panorama das informações de

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem.

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. BOX like a Boss Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. mandic CLOUD SOLUTIONS Mais e mais empresas buscam soluções para dar suporte

Leia mais

Bem-vindo à era do funcionário que trabalha a partir de qualquer lugar

Bem-vindo à era do funcionário que trabalha a partir de qualquer lugar Bem-vindo à era do funcionário que trabalha a partir de qualquer lugar O funcionário que trabalha de qualquer lugar é, nos dias de hoje, mais receptivo, mais produtivo e mais móvel do que nunca. Não basta

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

As sete principais práticas recomendadas para a continuidade dos serviços de TI

As sete principais práticas recomendadas para a continuidade dos serviços de TI As sete principais práticas recomendadas para a continuidade dos serviços de TI A quem se destina este documento Líderes organizacionais que influenciam e tomam decisões sobre práticas de continuidade

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Desafios na implantação de nuvens públicas

Desafios na implantação de nuvens públicas INFORME TÉCNICO Garantia de serviços de rede de nível empresarial para AWS O Infoblox DDI for AWS aumenta a agilidade na nuvem, oferece suporte a políticas de rede consistentes em implantações híbridas

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais