QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL

Tamanho: px
Começar a partir da página:

Download "QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL"

Transcrição

1 QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL Março de 2016 A simples análise de Monte Carlo realizada pelo Aberdeen Group utiliza dados empíricos para mostrar que um investimento incremental em serviços de proteção contra negação de serviço distribuída (DDoS) reduz o risco mediano desse tipo de ataque em cerca de 50% para empresas tradicionais. Em outras palavras, as empresas têm um retorno anual de quatro vezes o valor de seu investimento em proteção adicional contra DDoS. Derek E. Brink, CISSP, Vice-presidente e pesquisador Segurança da informação e GRC TI Detalhes técnicos sobre ataques de negação de serviço distribuídos (DDoS) não devem ser confundidos com o risco. O objetivo de um ataque de negação de serviço (DoS) é fazer com que os recursos computacionais atacados fiquem indisponíveis para os usuários que deveriam usá-los. Um ataque de negação de serviço distribuído (DDoS) é diferente de um ataque DoS devido ao uso de vários dispositivos e conexões de rede (por exemplo, uma botnet) para alcançar o mesmo objetivo básico: fazer com que os recursos atacados fiquem indisponíveis. Para simplificar, a Aberdeen usa o termo DDoS de forma genérica em sua pesquisa, a menos que o termo DoS seja mais apropriado em determinado contexto. Como Aberdeen descreveu no relatório de sua pesquisa, Understanding Your Risk (for Real) from Distributed Denial of Service Attacks (Como compreender [verdadeiramente] seu risco proveniente de ataques distribuídos de negação de service) (junho de 2015), as principais fontes do setor fornecem diversas informações interessantes e úteis sobre ataques DDoS: O que são ataques DDoS Como funciona, em detalhes técnicos Quais recursos são alvos Quem os está executando e por quê Como sua execução está se tornando ainda mais fácil Exemplos de organizações que foram afetadas Estatísticas detalhadas e informações técnicas sobre as tendências recentes em ataques DDoS, em várias dimensões

2 O único problema é que essas informações sobre ataques DDoS não indicam aos profissionais de segurança e tomadores de decisões comerciais qual é o risco real, que deve sempre ser descrito em termos de probabilidade e impacto comercial. Exemplo: O risco de ataques DDoS para a empresa As empresas utilizam suas redes para diversos serviços de rede (ex.: Internet de alta velocidade, mobilidade, dados, voz e vídeo) em várias infraestruturas de rede (ex.: fixa, móvel e nuvem). Como observamos acima, as fontes do setor deixam muito claro que ataques de negação de serviço cada vez mais sofisticados podem prejudicar a disponibilidade e o desempenho das redes corporativas e dos serviços baseados nelas. No entanto, para entender o risco de ataques DDoS para a empresa tradicional e oferecer orientação, precisamos estimar a probabilidade de esses ataques ocorrerem e o seu impacto comercial. Etapa 1: Qual é a probabilidade de ataques DDoS ocorrerem? Para esta análise, a Aberdeen usou os resultados do Relatório de segurança de infraestrutura mundial da Arbor Networks (WISR, Volume X), que apresenta informações detalhadas sobre as experiências de mais de 110 empresas e mais de 170 provedores de serviços. Com base nesses dados empíricos, a Aberdeen criou um modelo de faixas e distribuições de probabilidade correspondentes para cada um dos seguintes fatores, resumidos na Tabela 1: A probabilidade de sofrer um ataque DDoS em um período de 12 meses Caso já tenha sido atacada, o número de ataques sofridos em um período de 12 meses A duração máxima dos ataques sofridos, em horas

3 Tabela 1: Dados empíricos mostram a probabilidade, a frequência e a duração de ataques DDoS contra empresas tradicionais Empresas Distribuição beta Probabilidade de sofrer um ataque DDoS Mais provável = 47% Distribuição beta Caso já tenha sido atacada, o número de ataques por ano Mais provável = 10% Distribuição beta Duração máxima dos ataques (horas) Mais provável = 48 Fonte: Aberdeen Group, dezembro de 2015, adaptado do WISR da Arbor Networks Usando as técnicas de modelagem de Monte Carlo para multiplicar as estimativas empíricas de probabilidade pela quantidade e a duração em cenários independentes, o resultado é uma distribuição probabilística da estimativa do número total de horas de ataques DDoS sofridos por ano. A Tabela 2 contém um resumo de algumas características dessa distribuição.

4 Tabela 2: Empresas sofrem, em média, cerca de 200 horas de ataques DDoS por ano Empresas Probabilidade de ataques DDoS > 0 hora/ano ~ 53% Número mediano de horas de ataques DDoS ~ 200 horas/ano Probabilidade de ataques DDoS contínuos < 5% Fonte: Aberdeen Group, dezembro de 2015, modelo com base em dados adaptados do WISR da Arbor Networks Para empresas tradicionais, o valor mediano do total de horas de ataques DDoS que provavelmente ocorrerão (ou seja, o valor que divide os cenários pela metade) é de cerca de 200 horas por ano. Supondo que operações sejam realizadas continuamente em tempo integral (24x7x365), as empresas podem esperar que suas redes e aplicativos sejam atacados em mais de 2% do tempo, em média. Além disso, existe uma probabilidade significativa (um pouco menos de 5%) de que as empresas estarão continuamente sob ataque. Etapa 2: Criar um modelo do impacto comercial dos ataques DDoS contra a empresa tradicional A maioria dos tomadores de decisões comerciais sabe bem que, quando suas redes ou os serviços baseados nelas estão indisponíveis ou prejudicados, tempo é dinheiro. Para converter as horas de ataques DDoS por ano em termos financeiros, a Aberdeen estimou o impacto comercial anual desses ataques com base no seguinte modelo simples de Monte Carlo: 200 horas por ano é a duração média de ataques DDoS que empresas tradicionais sofreram em suas redes e nos recursos baseados nelas.

5 O custo dos responsáveis pela resposta no equivalente de tempo integral (ex.: a equipe de resposta a incidentes, os analistas forenses, a equipe de TI, a equipe de central de atendimento) A porcentagem dos ganhos oriundos dos serviços baseados em rede que são perdidos (e não apenas adiados) durante a interrupção O valor atual de todas as despesas e/ou receitas futuras perdidas que são um resultado das interrupções devidas a ataques DDoS no ano corrente (ex.: devido a danos à reputação, perda de confiança, diminuição de renovações, perda de clientes para a concorrência, honorários legais, multas e penalidades, despesas de marketing adicionais etc.) O modelo da Aberdeen não inclui o impacto comercial positivo que as empresas derivam quando as redes e os serviços baseados em redes estão mais protegidos, confiáveis e com maior desempenho, devido à melhor proteção contra DDoS. Afinal, os riscos, como todas as incertezas da vida, podem ser positivos ("recompensados") além de negativos ("não recompensados"). Nesse sentido, esta análise é uma estimativa conservadora e moderada do risco total. O resultado é resumido na Tabela 3, que também apresenta a importante questão de como um investimento em serviços adicionais de proteção contra DDoS reduz o risco da organização de forma mensurável.

6 Tabela 3: Com investimento em serviços adicionais de proteção contra DDoS, as empresas conseguem uma redução significativa no risco (cerca de 50%) e um ROI anual quatro vezes maior Mediano (probabilidade de 50%) Impacto comercial mediano anual das interrupções causadas por ataques DDoS, na situação atual (firewall de rede, detecção de intrusão) Impacto comercial mediano anual das interrupções causadas por ataques DDoS, após a implementação de contramedidas (ex.: proteção contra ataques DDoS da Arbor Networks) Redução mediana no risco de ataques DDoS Retorno mediano anual sobre o investimento em serviços adicionais de proteção contra DDoS Empresas ~ 2,2% da receita anual (US$ 2,2 mi/ano, baseado em receita anual de US$ 100 mi a partir de recursos baseados em rede) ~ 1,1% da receita anual (US$ 1,09 mi/ano, incluindo o custo anual dos serviços adicionais de proteção contra DDoS) cerca de 50% cerca de 4,2 vezes 4,2x é o ROI anual mediano do investimento das empresas em serviços adicionais de proteção contra DDoS. Fonte: Aberdeen Group, dezembro de 2015, modelo com base em dados adaptados do WISR da Arbor Networks Supondo que a situação atual seja a implementação de firewalls de rede tradicionais e sistemas de detecção/prevenção de intrusões, o impacto comercial anual mediano das interrupções causadas por ataques DDoS contra empresas tradicionais é de cerca de 2,2% da receita anual. Após a implementação de serviços adicionais de proteção contra DDoS, o impacto comercial anual mediano é reduzido para cerca de 1,1% da receita anual. Isso representa uma redução de cerca de 50% no risco, após levar em conta o aumento do custo devido às contramedidas adicionais. Outra maneira de expressar isso: com base nos valores medianos, as empresas conseguem um retorno anual de cerca de 4,2 vezes sobre o investimento em serviços adicionais de proteção contra DDoS.

7 Resumo e principais resultados A raison d'être dos profissionais de segurança é ajudar suas respectivas organizações a gerenciar o risco. Conhecimento especializado sobre os detalhes técnicos dos ataques DDoS é importante, mas não se deve confundir esse tipo de informações técnicas com o risco. Para que os tomadores de decisões comerciais os vejam como consultores confiáveis, os profissionais de segurança também precisam aprender a descrever e expressar devidamente os riscos de ataques DDoS. Isso significa: usar os melhores dados disponíveis para estimar a probabilidade de esses ataques ocorrerem; o impacto comercial desses ataques; e como o investimento em contramedidas adicionais reduz de forma mensurável o risco da organização. Como a análise de Monte Carlo simples da Aberdeen mostrou, isso não é tão difícil quanto pensam muitos profissionais de segurança. Sobre o Aberdeen Group Desde 1988, o Aberdeen Group publica pesquisas que ajudam empresas do mundo todo a melhorar seu desempenho. Nossos analistas extraem informações objetivas e neutras usando uma estrutura proprietária de análise, que identifica as melhores organizações a partir de pesquisas realizadas com empresas do setor. Os resultados das pesquisas são usados por centenas de milhares de profissionais para tomar decisões mais inteligentes e melhorar estratégias de negócios. O Aberdeen Group tem sede em Boston, Massachusetts, EUA. Este documento é o resultado de pesquisa primária realizada pelo Aberdeen Group, representando a melhor análise disponível no momento da publicação. Salvo indicação em contrário, todo o conteúdo desta publicação pertence ao Aberdeen Group e não pode ser reproduzido, distribuído, arquivado ou transmitido, de qualquer forma ou por qualquer meio, sem o consentimento prévio por escrito do Aberdeen Group

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou

Leia mais

Tendências de segurança cibernética: DDoS na América Latina (LATAM)

Tendências de segurança cibernética: DDoS na América Latina (LATAM) Desenvolvido por: IDC InfoBrief 2017 Tendências de segurança cibernética: DDoS na América Latina (LATAM) Qual é o próximo passo para as empresas? Patrocinado por: Revise a estratégia de segurança considerando

Leia mais

O SABER ESTATÍSTICO ALÉM DE TABELAS, GRÁFICOS E FÓRMULAS

O SABER ESTATÍSTICO ALÉM DE TABELAS, GRÁFICOS E FÓRMULAS O SABER ESTATÍSTICO ALÉM DE TABELAS, GRÁFICOS E FÓRMULAS ESTATÍSTICO pauloafonsolopes@uol.com.br (21) 8163-1978 1º. Ato Começos Profissionais: entender Estatística? Momentos diferentes formações lidam

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? Houve uma proliferação das ofertas de nuvem pública, e a nuvem privada se popularizou. Agora, a questão é como explorar o potencial

Leia mais

Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP

Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP 1 A luta da TI é real Lutar faz parte da vida. Todos os dias, tanto em nossa vida pessoal quanto profissional, lutamos para fazer nosso melhor,

Leia mais

AUDITORIA DE SISTEMAS DE INFORMAÇÃO

AUDITORIA DE SISTEMAS DE INFORMAÇÃO Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

PERT PERT PERT PERT PERT PERT. O CPM assume que as estimativas de tempo para um projeto são certas (determinísticas);

PERT PERT PERT PERT PERT PERT. O CPM assume que as estimativas de tempo para um projeto são certas (determinísticas); O CPM assume que as estimativas de tempo para um projeto são certas (determinísticas); A duração de cada atividade na prática, contudo, pode ser diferente daquela prevista no projeto; Existem muitos fatores

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

BT Assure DDoS Mitigation

BT Assure DDoS Mitigation Serviços on-premise e em nuvem O que é DDoS? Os ataques DDoS (Distributed Denial of Service) são ataques cibernéticos bastante comuns que têm o propósito de sobrecarregar um dispositivo ou aplicação com

Leia mais

Ciberataques e ameaças virtuais: como enfrentar esta realidade

Ciberataques e ameaças virtuais: como enfrentar esta realidade Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?

Leia mais

Otimize Seu Armazém De Dados Corporativos Com O Hadoop

Otimize Seu Armazém De Dados Corporativos Com O Hadoop Otimize Seu Armazém De Dados Corporativos Com O Hadoop COMEÇAR A tecnologia de armazém de dados corporativos (EDW) é um recurso confiável para as organizações há mais de dez anos. Com ela, as unidades

Leia mais

APROVEITE UMA INFRAESTRUTURA DE BANDA LARGA SEM FIO PARA obter novas fontes de receitas

APROVEITE UMA INFRAESTRUTURA DE BANDA LARGA SEM FIO PARA obter novas fontes de receitas APROVEITE UMA INFRAESTRUTURA DE BANDA LARGA SEM FIO PARA obter novas fontes de receitas AS CONCESSIONÁRIAS DE ENERGIA ELÉTRICA TÊM CLIENTES QUE TAMBÉM PRECISAM DE CONECTIVIDADE BANDA LARGA para educação,

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Introdução aos sistemas de informação

Introdução aos sistemas de informação Introdução aos sistemas de informação Sistemas de Informação Sistemas de Informação Um conjunto de informações relacionadas que coletam, manipulam e disseminam dados e informações e fornecem realimentação

Leia mais

ADD YOUR PASSION PROSPECTO. Uma plataforma baseada em AI e na Comunidade para publicidade de vídeos nativos. v 2.0

ADD YOUR PASSION PROSPECTO. Uma plataforma baseada em AI e na Comunidade para publicidade de vídeos nativos. v 2.0 ADD YOUR PASSION Uma plataforma baseada em AI e na Comunidade para publicidade de vídeos nativos PROSPECTO v 2.0 2017 RESUMO AdHive é uma plataforma baseada em AI (Inteligência Artificial) e na Comunidade

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado

Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado Resumo da solução Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado VANTAGENS Obter uma percepção mais profunda para uma defesa mais forte com a análise estática e dinâmica de

Leia mais

DADOS. DADOS versus INFORMAÇÃO ARQUITETURA DE COMPUTADORES TIPOS DE DADOS TIPOS DE DADOS TIPOS DE DADOS

DADOS. DADOS versus INFORMAÇÃO ARQUITETURA DE COMPUTADORES TIPOS DE DADOS TIPOS DE DADOS TIPOS DE DADOS ARQUITETURA DE COMPUTADORES DADOS versus Aula 1 e 2_Arq Comp 1 Aula 1 e 2_Arq Comp 2 DADOS Matéria-prima essencial para extração de Informação; É um registro ou anotação a respeito de um determinado evento

Leia mais

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -CONTEXTO DE NEGÓCIO. Prof. Angelo Augusto Frozza, M.Sc.

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -CONTEXTO DE NEGÓCIO. Prof. Angelo Augusto Frozza, M.Sc. PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -CONTEXTO DE NEGÓCIO Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza ROTEIRO Quem está se tornando móvel? O que as pessoas querem fazer? Por que tornar

Leia mais

Manual de otimização de redes. Seu guia para uma rede atualizada

Manual de otimização de redes. Seu guia para uma rede atualizada Manual de otimização de redes Seu guia para uma rede atualizada Para quem é este manual? Este e-book é para os líderes de TI que estão prontos para adotar uma abordagem proativa na otimização de suas redes

Leia mais

Métodos de Estimação. Roteiro. 1. Three-point Estimation 2. Julgamento de Especialistas 3. Referências. Three-Point Estimation

Métodos de Estimação. Roteiro. 1. Three-point Estimation 2. Julgamento de Especialistas 3. Referências. Three-Point Estimation Métodos de Estimação Roteiro 1. Three-point Estimation. Julgamento de Especialistas 3. Referências Three-Point Estimation 1 Three-Point Estimation Pert original: A duração da atividade segue uma distribuição

Leia mais

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Ronierison de Souza Maciel Orientador: Prof. Dr. Paulo Romero Martins Maciel rsm4@cin.ufpe.br

Leia mais

Segurança na palma da sua mão

Segurança na palma da sua mão Segurança na palma da sua mão Videomonitoramento é uma parte essencial da proteção de uma empresa, independente de seu porte. A implementação nem sempre é uma tarefa simples, pois o investimento, equipamentos,

Leia mais

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -CONTEXTO DE NEGÓCIO. Prof. Angelo Augusto Frozza, M.Sc.

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -CONTEXTO DE NEGÓCIO. Prof. Angelo Augusto Frozza, M.Sc. PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -CONTEXTO DE NEGÓCIO Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza ROTEIRO Quem está se tornando móvel? O que as pessoas querem fazer? Por que tornar

Leia mais

Histórico e definição

Histórico e definição Histórico e definição Introdução Qualquer empresa que tenha uma infraestrutura de computadores utiliza a interconexão por meio de redes para compartilhamento e segurança das informações. Já pensou ter

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 12 Tema: Estudo de viabilidade

Leia mais

A gestão do custo do projeto inclui os processos de planejamento, estimativas, orçamentos, financiamentos, gestão e controle de custo;

A gestão do custo do projeto inclui os processos de planejamento, estimativas, orçamentos, financiamentos, gestão e controle de custo; Aula 13 1 2 A gestão do custo do projeto inclui os processos de planejamento, estimativas, orçamentos, financiamentos, gestão e controle de custo; O objetivo principal é a conclusão do projeto dentro do

Leia mais

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos

Leia mais

Teste de % de defeituosos para 1 amostra

Teste de % de defeituosos para 1 amostra DOCUMENTO OFICIAL DO ASSISTENTE DO MINITAB Este documento é de uma série de papéis que explicam a pesquisa conduzida por estatísticos da Minitab para desenvolver os métodos e as verificações de dados usadas

Leia mais

Aprimorando a gestão de recursos naturais. Uma iniciativa de cooperação entre:

Aprimorando a gestão de recursos naturais. Uma iniciativa de cooperação entre: Aprimorando a gestão de recursos naturais Uma iniciativa de cooperação entre: i-tree: Versão 2017 i-tree: Aprimorando a gestão de recursos naturais em todo o mundo i-tree é um pacote de software desenvolvido

Leia mais

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 As Tendências: Segurança da Informação na Saúde, por quê? O sector de saúde está mover-se para um modelo

Leia mais

Grande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade.

Grande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade. OUTSOURCING DE IMPRESSÃO: um caminho para a transformação digital em sua empresa 1 www.simpress.com.br SUMÁRIO Introdução 3 O panorama atual do outsourcing 4 Vantagens para gestão 6 Confiabilidade e parceria

Leia mais

Forcepoint AVANCE SEM MEDO

Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros

Leia mais

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto

Leia mais

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert. Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos

Leia mais

Atraia clientes com vídeos profissionais

Atraia clientes com vídeos profissionais Atraia clientes com vídeos profissionais PACKS CONHEÇA A VIDEOBOX CONHEÇA A VIDEOBOX Mais do que filmar, editar e produzir o seu vídeo, apresentamos-lhe uma solução integrada de comunicação por vídeo!

Leia mais

Documentos: Reduzindo custos através de um gerenciamento de resultados mais eficaz

Documentos: Reduzindo custos através de um gerenciamento de resultados mais eficaz Documentos: Reduzindo custos através de um gerenciamento de resultados mais eficaz Documentos: Reduzindo custos através de um gerenciamento de resultados mais eficaz Os instaladores Datacom certificam

Leia mais

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua

Leia mais

Capítulo 1: Introdução às redes comutadas

Capítulo 1: Introdução às redes comutadas Capítulo 1: Introdução às redes comutadas Roteamento e Comutação Material adaptado pelo Prof. Kleber Rezende Presentation_ID 1 Capítulo 1 1.0 Introdução 1.1 Projeto de LAN 1.2 O ambiente comutado 1.3 Resumo

Leia mais

BANCO DE DADOS NA NUVEM (DbaaS) Escalabilidade, performance e segurança com custos reduzidos.

BANCO DE DADOS NA NUVEM (DbaaS) Escalabilidade, performance e segurança com custos reduzidos. BANCO DE DADOS NA NUVEM (DbaaS) Escalabilidade, performance e segurança com custos reduzidos. INTRODUÇÃO INTRODUÇÃO De acordo com um estudo da TechNavio, a taxa de crescimento anual do mercado global de

Leia mais

Métodos Quantitativos para Ciência da Computação Experimental

Métodos Quantitativos para Ciência da Computação Experimental Métodos Quantitativos para Ciência da Computação Experimental Revisão Virgílio A. F. Almeida Maio de 2008 Departamento de Ciência da Computação Universidade Federal de Minas Gerais FOCO do curso Revisão

Leia mais

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais. Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem

Leia mais

Cases de Sucesso Google Apps

Cases de Sucesso Google Apps Cases de Sucesso Google Apps Saiba na prática como a solução corporativa da Google está contribuindo para otimizar e melhorar a comunicação das empresas Google Apps for Work: a integração na prática que

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

5 Componentes chaves para melhorar a credibilidade da sua marca

5 Componentes chaves para melhorar a credibilidade da sua marca 5 Componentes chaves para melhorar a credibilidade da sua marca Fortaleça sua marca para conquistar e fidelizar novos clientes Por: Cheryl Baldwin Consultora de Marketing Digital da WSI Fortaleça sua marca

Leia mais

TELEFONIA IP E COMUNICAÇÕES UNIFICADAS

TELEFONIA IP E COMUNICAÇÕES UNIFICADAS TELEFONIA IP E COMUNICAÇÕES UNIFICADAS Português ENTRE EM CONTATO innovaphone AG Böblinger Str. 76 D-71065 Sindelfingen Tel. +49 7031 73009-0 Fax +49 7031 73009-9 info@innovaphone.com www.innovaphone.com

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

Business intelligence para instituições de ensino. Olhe para as métricas certas

Business intelligence para instituições de ensino. Olhe para as métricas certas Business intelligence para instituições de ensino Olhe para as métricas certas Conteúdo Índice Introdução...4 Como olhar para as métricas certas quando...5 temos grandes volumes de dados para analisar?...5

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

Acelere sua jornada para a nuvem

Acelere sua jornada para a nuvem Acelere sua jornada para a nuvem Migrar para a nuvem permite transferir cargas de trabalho de sistemas únicos para uma plataforma híbrida. Ela fornece um método estruturado para a migração junto com diversos

Leia mais

Sistemas de Informação (SI) Sistemas que abrangem toda a empresa II

Sistemas de Informação (SI) Sistemas que abrangem toda a empresa II Sistemas de Informação (SI) Sistemas que abrangem toda a empresa II Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia (FCT)

Leia mais

Público-Alvo (Áreas envolvidas)

Público-Alvo (Áreas envolvidas) Política: Política de Gestão de Dados Versão: 1.00 Responsável: Diretor Roberto Chateaubriand Tel.: +55 (11) 3556-7208 Gestor Carlos Bacetti Tel.: +55 (11) 3556-7240 Colaborador Michel Roque Tel.: +55

Leia mais

2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS

2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS 2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS Tendências em criptografia e segurança de dados EDIÇÃO GLOBAL www.thales-esecurity.com 2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS NA SUA 6ª EDIÇÃO SUÉCIA

Leia mais

Você está protegido? Fique à frente de seu tempo

Você está protegido? Fique à frente de seu tempo Você está protegido? Fique à frente de seu tempo DADOS DEMOGRÁFICOS ENTREVISTADOS 2.200 TOMADORES DE DECISÕES DE TI EM TRÊS REGIÕES: 500 Américas 1.100 Europa, Oriente Médio e África 600 Ásia-Pacífico

Leia mais

Barramento. Prof. Leonardo Barreto Campos 1

Barramento. Prof. Leonardo Barreto Campos 1 Barramento Prof. Leonardo Barreto Campos 1 Sumário Introdução; Componentes do Computador; Funções dos Computadores; Estrutura de Interconexão; Interconexão de Barramentos Elementos de projeto de barramento;

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

Manutenções Corretiva Preventiva Preditiva MANUTENÇÃO CORRETIVA

Manutenções Corretiva Preventiva Preditiva MANUTENÇÃO CORRETIVA Manutenções Corretiva Preventiva Preditiva 1 MANUTENÇÃO CORRETIVA 2 1 Manutenção Corretiva A manutenção corretiva é aquela de atendimento imediato à produção. A manutenção corretiva é a realizada em equipamento,

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

Porque precisamos de times de resposta a incidentes. Yuri Alexandro CAIS/RNP

Porque precisamos de times de resposta a incidentes. Yuri Alexandro CAIS/RNP Porque precisamos de times de resposta a incidentes Yuri Alexandro CAIS/RNP Yuri Alexandro Não é AleSSandro, nem AleCHandro Analista de Segurança na RNP desde 2014 Analista de Sistemas desde 2007 Especialista

Leia mais

Polycom RealConnect for Microsoft Office 365

Polycom RealConnect for Microsoft Office 365 GUIA DO USUÁRIO Polycom RealConnect for Microsoft Office 365 1.0 Abril 2017 3725-06676-010 A Copyright 2017, Polycom, Inc. Todos os direitos reservados. Nenhuma parte deste documento pode ser reproduzida,

Leia mais

Insight for a better planet SOLUÇÕES EM PLANEJAMENTO, AGENDAMENTO E OTIMIZAÇÃO FLORESTAL

Insight for a better planet SOLUÇÕES EM PLANEJAMENTO, AGENDAMENTO E OTIMIZAÇÃO FLORESTAL Insight for a better planet SOLUÇÕES EM PLANEJAMENTO, AGENDAMENTO E OTIMIZAÇÃO FLORESTAL www.remsoft.com 1 Excelência em planejamento e otimização de processos decisórios Líder em tecnologias de otimização

Leia mais

Estratégia de recuperação de desastres inteligente para desktops: desktops como serviço (DaaS) WHITE PAPER

Estratégia de recuperação de desastres inteligente para desktops: desktops como serviço (DaaS) WHITE PAPER Estratégia de recuperação de desastres inteligente para desktops: desktops como serviço (DaaS) WHITE PAPER Índice Resumo executivo.... 3 O improvável parece mais provável do que nunca.... 3 A DR de desktops

Leia mais

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico GUIA PARA REPENSAR SUA SEGURANÇA DE TI Resposta ao desafio de segurança de um cenário de TI dinâmico Definição de uma era de transformação digital Ao observar o surgimento de empresas que nasceram na era

Leia mais

Como Estruturar um Plano de Contas Gerencial para Empresas de Serviços. Este conteúdo faz parte da série: Fluxo de caixa Ver 13 posts dessa série

Como Estruturar um Plano de Contas Gerencial para Empresas de Serviços. Este conteúdo faz parte da série: Fluxo de caixa Ver 13 posts dessa série Este conteúdo faz parte da série: Fluxo de caixa Ver 13 posts dessa série Quando fazer: Estruturar o plano de contas gerencial da sua empresa é o primeiro passo da implementação de um sistema de gestão

Leia mais

Processo de gerenciamento da disponibilidade

Processo de gerenciamento da disponibilidade Processo de gerenciamento da disponibilidade Devido ao ritmo de crescimento da tecnologia, as organizações têm dificuldade em manter um ambiente padronizado no que diz respeito a hardware e software necessários

Leia mais

Engenharia de Software Sistemas Sociotécnicos

Engenharia de Software Sistemas Sociotécnicos Engenharia de Software Sistemas Sociotécnicos Prof. Carlos Lucas uma vela não perde sua chama acendendo outra Apenas 5% dos professores fizeram, fazem e farão a diferença 1 Sistema Sistemas Sociotécnicos

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Desafios e Características Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características

Leia mais

ESTUDO DE VIABILIDADE DA ATUALIZAÇÃO DO ATIVO DE MOBILIDADE

ESTUDO DE VIABILIDADE DA ATUALIZAÇÃO DO ATIVO DE MOBILIDADE Planilha ESTUDO DE VIABILIDADE DA ATUALIZAÇÃO DO ATIVO DE MOBILIDADE ESTUDO DE VIABILIDADE PARA UMA ATUALIZAÇÃO DO ATIVO DE MOBILIDADE CHEGANDO AONDE VOCÊ QUER IR Conquistar a confiança de todo o negócio

Leia mais

Tufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem

Tufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem Tufin Orchestration Suite Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem Tufin Orchestration Suite O Tufin Orchestration Suite provê Cyber Resiliência & Agilidade com a

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

Física Geral. Incertezas em Medidas Diretas

Física Geral. Incertezas em Medidas Diretas Física Geral Incertezas em Medidas Diretas Experimento Simples Medidas diretas: valores resultantes de medições de uma mesma grandeza, realizadas por um mesmo experimentador, com o mesmo instrumento de

Leia mais

PROJETOS. Reduza seus Custos com TI sem perder a qualidade.

PROJETOS. Reduza seus Custos com TI sem perder a qualidade. PROJETOS Reduza seus Custos com TI sem perder a qualidade. Conheça a FNC IT A FNC é uma empresa especializada em oferecer soluções completas e dinâmicas em tecnologia da informação para o mercado corporativo,

Leia mais

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO 1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Seg, 20 de Abril de :01 - Última atualização Seg, 20 de Abril de :15

Seg, 20 de Abril de :01 - Última atualização Seg, 20 de Abril de :15 Para alguns é o Fim do Mundo, para outros a atualização do algoritmo do Google, o PARROT pode decretar a falência de várias empresas que dependem da internet. No próximo dia 21 de abril de 2015 o Google

Leia mais

Envia-se em anexo, à atenção das delegações, o documento DEC 09/2017.

Envia-se em anexo, à atenção das delegações, o documento DEC 09/2017. Conselho da União Europeia Bruxelas, 6 de junho de 2017 (OR. en) 9991/17 FIN 352 NOTA DE ENVIO de: data de receção: 6 de junho de 2017 para: Günther OETTINGER, membro da Comissão Europeia Edward SCICLUNA,

Leia mais

SOCIEDADE PARANAENSE DE ENSINO E TECNOLOGIA SPET PROGRAMA DE EVOLUÇÃO CONTÍNUA DE QUALIDADE. ES 60 DISCIPLINA: Engenharia de Software II

SOCIEDADE PARANAENSE DE ENSINO E TECNOLOGIA SPET PROGRAMA DE EVOLUÇÃO CONTÍNUA DE QUALIDADE. ES 60 DISCIPLINA: Engenharia de Software II ES 60 DISCIPLINA: Engenharia de Software II AULA NÚMERO: 6 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar, discutir e exercitar a visão de um sistema a ser projetado. Os principais

Leia mais

Estudo de Transformação Empresarial da SAP Bens de Consumo O Boticário PÚBLICO

Estudo de Transformação Empresarial da SAP Bens de Consumo O Boticário PÚBLICO Picture Credit Customer Name, City, State/Country. Used with permission. Estudo de Transformação Empresarial da SAP Bens de Consumo O Boticário PÚBLICO Como uma empresa de cosméticos líder do segmento

Leia mais

www.ulehssustainability.com SUA PARCEIRA EM MEIO AMBIENTE, SAÚDE, SEGURANÇA E SUSTENTABILIDADE E NO SUCESSO A UL EHS Sustainability é a maior fornecedora de soluções de software de coleta e gestão de dados

Leia mais

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC Introdução Ao usar os aplicativos do CPTEC, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar

Leia mais

Os novos desafios da Manutenção Inteligente. Daniel E. Castro ABRESIN

Os novos desafios da Manutenção Inteligente. Daniel E. Castro ABRESIN Os novos desafios da Manutenção Inteligente Daniel E. Castro ABRESIN Evolução dos Sistemas de Produção 1800 1850 1970 2000 OPERAR CONSERTAR PREVENIR GLOBALIZAÇÃO SUSTENTABILIDADE FATORES DEMOGRÁFICOS

Leia mais

Gestão de Acesso e Segurança

Gestão de Acesso e Segurança Gestão de Acesso e Segurança COM A SOLUÇÃO EM CLOUD, VOCÊ GARANTE SEGURANÇA, PERFORMANCE E DISPONIBILIDADE PARA O SEU NEGÓCIO. A Senior dispõe de todas as soluções em cloud, atuando na modalidade SaaS,

Leia mais

Panagiotis V. Xylaras Alliances & Strategic Accounts

Panagiotis V. Xylaras Alliances & Strategic Accounts Quais são os principais desafios da Infraestrutura de TI no Brasil, oportunidades, desafios, mercado de Cloud, Equinix Cloud Exchange e Infra-estrutura. Panagiotis V. Xylaras Alliances & Strategic Accounts

Leia mais

Conceito de Plano de Negócio e seu uso como ferramenta de planeamento e gestão.

Conceito de Plano de Negócio e seu uso como ferramenta de planeamento e gestão. Conceito de Plano de Negócio e seu uso como ferramenta de planeamento e gestão. Direcção de Desenvolvimento Agrário DIRDEA Msc. Eng. Agrónoma Elielda Fernandes elieldafernandes@sodepacangola.com Como ser

Leia mais

3 soluções de como a tecnologia pode ajudar a sua empresa a reduzir custos em telecomunicações.

3 soluções de como a tecnologia pode ajudar a sua empresa a reduzir custos em telecomunicações. E-BOOK: 3 soluções de como a tecnologia pode ajudar a sua empresa a reduzir custos em telecomunicações. Flávio Adriano Paulo a Com mais de 20 anos de uma sólida experiência na área de T.I. e Telecomunicações,

Leia mais

Ficha de dados. IBM Cloud Video Streaming Manager for Enterprise. Envolver seus funcionários com vídeos ricos em segurança

Ficha de dados. IBM Cloud Video Streaming Manager for Enterprise. Envolver seus funcionários com vídeos ricos em segurança Ficha de dados Streaming Manager Envolver seus funcionários com vídeos ricos em segurança Streaming Manager Envolver seus funcionários com vídeos ricos em segurança. O IBM Cloud Video Streaming Manager

Leia mais

InsightHQ. Otimize os ativos rastreando a produtividade TRANSFORMANDO A MANEIRA COMO O MUNDO TRABALHA

InsightHQ. Otimize os ativos rastreando a produtividade TRANSFORMANDO A MANEIRA COMO O MUNDO TRABALHA Relatório diário de processamento de materiais Período do relatório Ontem Extração Processamento Ponto de pesagem 4.154 3.956 3.275 Escavadeira 1, escavadeira 2 Correia 1 Carregadeira 1, carregadeira 2

Leia mais

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE Tendências em Criptografia e Segurança de Dados

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE Tendências em Criptografia e Segurança de Dados RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE 2017 Tendências em Criptografia e Segurança de Dados EDIÇÃO PARA MÉXICO E FOCO NO www.thales-esecurity.com RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE 2017

Leia mais

Apresentação de Resultados 2T17

Apresentação de Resultados 2T17 Apresentação de Resultados Disclaimer Esta apresentação pode conter certas declarações e informações referentes à Paranapanema S.A. (a Companhia ) que refletem as visões atuais e/ou expectativas da Companhia

Leia mais

Oracle Value Chain Execution Reinventado a Excelência em Logística

Oracle Value Chain Execution Reinventado a Excelência em Logística Oracle Value Chain Execution Reinventado a Excelência em Logística Apresentação do Oracle Value Chain Execution Sua rede de logística está mudando constantemente e está mais complexa do que nunca. A necessidade

Leia mais