QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL"

Transcrição

1 QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL Março de 2016 A simples análise de Monte Carlo realizada pelo Aberdeen Group utiliza dados empíricos para mostrar que um investimento incremental em serviços de proteção contra negação de serviço distribuída (DDoS) reduz o risco mediano desse tipo de ataque em cerca de 50% para empresas tradicionais. Em outras palavras, as empresas têm um retorno anual de quatro vezes o valor de seu investimento em proteção adicional contra DDoS. Derek E. Brink, CISSP, Vice-presidente e pesquisador Segurança da informação e GRC TI Detalhes técnicos sobre ataques de negação de serviço distribuídos (DDoS) não devem ser confundidos com o risco. O objetivo de um ataque de negação de serviço (DoS) é fazer com que os recursos computacionais atacados fiquem indisponíveis para os usuários que deveriam usá-los. Um ataque de negação de serviço distribuído (DDoS) é diferente de um ataque DoS devido ao uso de vários dispositivos e conexões de rede (por exemplo, uma botnet) para alcançar o mesmo objetivo básico: fazer com que os recursos atacados fiquem indisponíveis. Para simplificar, a Aberdeen usa o termo DDoS de forma genérica em sua pesquisa, a menos que o termo DoS seja mais apropriado em determinado contexto. Como Aberdeen descreveu no relatório de sua pesquisa, Understanding Your Risk (for Real) from Distributed Denial of Service Attacks (Como compreender [verdadeiramente] seu risco proveniente de ataques distribuídos de negação de service) (junho de 2015), as principais fontes do setor fornecem diversas informações interessantes e úteis sobre ataques DDoS: O que são ataques DDoS Como funciona, em detalhes técnicos Quais recursos são alvos Quem os está executando e por quê Como sua execução está se tornando ainda mais fácil Exemplos de organizações que foram afetadas Estatísticas detalhadas e informações técnicas sobre as tendências recentes em ataques DDoS, em várias dimensões

2 O único problema é que essas informações sobre ataques DDoS não indicam aos profissionais de segurança e tomadores de decisões comerciais qual é o risco real, que deve sempre ser descrito em termos de probabilidade e impacto comercial. Exemplo: O risco de ataques DDoS para a empresa As empresas utilizam suas redes para diversos serviços de rede (ex.: Internet de alta velocidade, mobilidade, dados, voz e vídeo) em várias infraestruturas de rede (ex.: fixa, móvel e nuvem). Como observamos acima, as fontes do setor deixam muito claro que ataques de negação de serviço cada vez mais sofisticados podem prejudicar a disponibilidade e o desempenho das redes corporativas e dos serviços baseados nelas. No entanto, para entender o risco de ataques DDoS para a empresa tradicional e oferecer orientação, precisamos estimar a probabilidade de esses ataques ocorrerem e o seu impacto comercial. Etapa 1: Qual é a probabilidade de ataques DDoS ocorrerem? Para esta análise, a Aberdeen usou os resultados do Relatório de segurança de infraestrutura mundial da Arbor Networks (WISR, Volume X), que apresenta informações detalhadas sobre as experiências de mais de 110 empresas e mais de 170 provedores de serviços. Com base nesses dados empíricos, a Aberdeen criou um modelo de faixas e distribuições de probabilidade correspondentes para cada um dos seguintes fatores, resumidos na Tabela 1: A probabilidade de sofrer um ataque DDoS em um período de 12 meses Caso já tenha sido atacada, o número de ataques sofridos em um período de 12 meses A duração máxima dos ataques sofridos, em horas

3 Tabela 1: Dados empíricos mostram a probabilidade, a frequência e a duração de ataques DDoS contra empresas tradicionais Empresas Distribuição beta Probabilidade de sofrer um ataque DDoS Mais provável = 47% Distribuição beta Caso já tenha sido atacada, o número de ataques por ano Mais provável = 10% Distribuição beta Duração máxima dos ataques (horas) Mais provável = 48 Fonte: Aberdeen Group, dezembro de 2015, adaptado do WISR da Arbor Networks Usando as técnicas de modelagem de Monte Carlo para multiplicar as estimativas empíricas de probabilidade pela quantidade e a duração em cenários independentes, o resultado é uma distribuição probabilística da estimativa do número total de horas de ataques DDoS sofridos por ano. A Tabela 2 contém um resumo de algumas características dessa distribuição.

4 Tabela 2: Empresas sofrem, em média, cerca de 200 horas de ataques DDoS por ano Empresas Probabilidade de ataques DDoS > 0 hora/ano ~ 53% Número mediano de horas de ataques DDoS ~ 200 horas/ano Probabilidade de ataques DDoS contínuos < 5% Fonte: Aberdeen Group, dezembro de 2015, modelo com base em dados adaptados do WISR da Arbor Networks Para empresas tradicionais, o valor mediano do total de horas de ataques DDoS que provavelmente ocorrerão (ou seja, o valor que divide os cenários pela metade) é de cerca de 200 horas por ano. Supondo que operações sejam realizadas continuamente em tempo integral (24x7x365), as empresas podem esperar que suas redes e aplicativos sejam atacados em mais de 2% do tempo, em média. Além disso, existe uma probabilidade significativa (um pouco menos de 5%) de que as empresas estarão continuamente sob ataque. Etapa 2: Criar um modelo do impacto comercial dos ataques DDoS contra a empresa tradicional A maioria dos tomadores de decisões comerciais sabe bem que, quando suas redes ou os serviços baseados nelas estão indisponíveis ou prejudicados, tempo é dinheiro. Para converter as horas de ataques DDoS por ano em termos financeiros, a Aberdeen estimou o impacto comercial anual desses ataques com base no seguinte modelo simples de Monte Carlo: 200 horas por ano é a duração média de ataques DDoS que empresas tradicionais sofreram em suas redes e nos recursos baseados nelas.

5 O custo dos responsáveis pela resposta no equivalente de tempo integral (ex.: a equipe de resposta a incidentes, os analistas forenses, a equipe de TI, a equipe de central de atendimento) A porcentagem dos ganhos oriundos dos serviços baseados em rede que são perdidos (e não apenas adiados) durante a interrupção O valor atual de todas as despesas e/ou receitas futuras perdidas que são um resultado das interrupções devidas a ataques DDoS no ano corrente (ex.: devido a danos à reputação, perda de confiança, diminuição de renovações, perda de clientes para a concorrência, honorários legais, multas e penalidades, despesas de marketing adicionais etc.) O modelo da Aberdeen não inclui o impacto comercial positivo que as empresas derivam quando as redes e os serviços baseados em redes estão mais protegidos, confiáveis e com maior desempenho, devido à melhor proteção contra DDoS. Afinal, os riscos, como todas as incertezas da vida, podem ser positivos ("recompensados") além de negativos ("não recompensados"). Nesse sentido, esta análise é uma estimativa conservadora e moderada do risco total. O resultado é resumido na Tabela 3, que também apresenta a importante questão de como um investimento em serviços adicionais de proteção contra DDoS reduz o risco da organização de forma mensurável.

6 Tabela 3: Com investimento em serviços adicionais de proteção contra DDoS, as empresas conseguem uma redução significativa no risco (cerca de 50%) e um ROI anual quatro vezes maior Mediano (probabilidade de 50%) Impacto comercial mediano anual das interrupções causadas por ataques DDoS, na situação atual (firewall de rede, detecção de intrusão) Impacto comercial mediano anual das interrupções causadas por ataques DDoS, após a implementação de contramedidas (ex.: proteção contra ataques DDoS da Arbor Networks) Redução mediana no risco de ataques DDoS Retorno mediano anual sobre o investimento em serviços adicionais de proteção contra DDoS Empresas ~ 2,2% da receita anual (US$ 2,2 mi/ano, baseado em receita anual de US$ 100 mi a partir de recursos baseados em rede) ~ 1,1% da receita anual (US$ 1,09 mi/ano, incluindo o custo anual dos serviços adicionais de proteção contra DDoS) cerca de 50% cerca de 4,2 vezes 4,2x é o ROI anual mediano do investimento das empresas em serviços adicionais de proteção contra DDoS. Fonte: Aberdeen Group, dezembro de 2015, modelo com base em dados adaptados do WISR da Arbor Networks Supondo que a situação atual seja a implementação de firewalls de rede tradicionais e sistemas de detecção/prevenção de intrusões, o impacto comercial anual mediano das interrupções causadas por ataques DDoS contra empresas tradicionais é de cerca de 2,2% da receita anual. Após a implementação de serviços adicionais de proteção contra DDoS, o impacto comercial anual mediano é reduzido para cerca de 1,1% da receita anual. Isso representa uma redução de cerca de 50% no risco, após levar em conta o aumento do custo devido às contramedidas adicionais. Outra maneira de expressar isso: com base nos valores medianos, as empresas conseguem um retorno anual de cerca de 4,2 vezes sobre o investimento em serviços adicionais de proteção contra DDoS.

7 Resumo e principais resultados A raison d'être dos profissionais de segurança é ajudar suas respectivas organizações a gerenciar o risco. Conhecimento especializado sobre os detalhes técnicos dos ataques DDoS é importante, mas não se deve confundir esse tipo de informações técnicas com o risco. Para que os tomadores de decisões comerciais os vejam como consultores confiáveis, os profissionais de segurança também precisam aprender a descrever e expressar devidamente os riscos de ataques DDoS. Isso significa: usar os melhores dados disponíveis para estimar a probabilidade de esses ataques ocorrerem; o impacto comercial desses ataques; e como o investimento em contramedidas adicionais reduz de forma mensurável o risco da organização. Como a análise de Monte Carlo simples da Aberdeen mostrou, isso não é tão difícil quanto pensam muitos profissionais de segurança. Sobre o Aberdeen Group Desde 1988, o Aberdeen Group publica pesquisas que ajudam empresas do mundo todo a melhorar seu desempenho. Nossos analistas extraem informações objetivas e neutras usando uma estrutura proprietária de análise, que identifica as melhores organizações a partir de pesquisas realizadas com empresas do setor. Os resultados das pesquisas são usados por centenas de milhares de profissionais para tomar decisões mais inteligentes e melhorar estratégias de negócios. O Aberdeen Group tem sede em Boston, Massachusetts, EUA. Este documento é o resultado de pesquisa primária realizada pelo Aberdeen Group, representando a melhor análise disponível no momento da publicação. Salvo indicação em contrário, todo o conteúdo desta publicação pertence ao Aberdeen Group e não pode ser reproduzido, distribuído, arquivado ou transmitido, de qualquer forma ou por qualquer meio, sem o consentimento prévio por escrito do Aberdeen Group

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou

Leia mais

O SABER ESTATÍSTICO ALÉM DE TABELAS, GRÁFICOS E FÓRMULAS

O SABER ESTATÍSTICO ALÉM DE TABELAS, GRÁFICOS E FÓRMULAS O SABER ESTATÍSTICO ALÉM DE TABELAS, GRÁFICOS E FÓRMULAS ESTATÍSTICO pauloafonsolopes@uol.com.br (21) 8163-1978 1º. Ato Começos Profissionais: entender Estatística? Momentos diferentes formações lidam

Leia mais

BT Assure DDoS Mitigation

BT Assure DDoS Mitigation Serviços on-premise e em nuvem O que é DDoS? Os ataques DDoS (Distributed Denial of Service) são ataques cibernéticos bastante comuns que têm o propósito de sobrecarregar um dispositivo ou aplicação com

Leia mais

Ciberataques e ameaças virtuais: como enfrentar esta realidade

Ciberataques e ameaças virtuais: como enfrentar esta realidade Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP

Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP 1 A luta da TI é real Lutar faz parte da vida. Todos os dias, tanto em nossa vida pessoal quanto profissional, lutamos para fazer nosso melhor,

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? Houve uma proliferação das ofertas de nuvem pública, e a nuvem privada se popularizou. Agora, a questão é como explorar o potencial

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua

Leia mais

Consultoria Swagelok de Mangueiras PENSADO PARA TIRAR A PRESSÃO SOBRE VOCÊ.

Consultoria Swagelok de Mangueiras PENSADO PARA TIRAR A PRESSÃO SOBRE VOCÊ. Consultoria Swagelok de Mangueiras PENSADO PARA TIRAR A PRESSÃO SOBRE VOCÊ. Falhas de mangueiras montadas requerem tempo e recursos que você simplesmente não tem. Esteja preparado com uma abordagem preventiva

Leia mais

Como Estruturar um Plano de Contas Gerencial para Empresas de Serviços. Este conteúdo faz parte da série: Fluxo de caixa Ver 13 posts dessa série

Como Estruturar um Plano de Contas Gerencial para Empresas de Serviços. Este conteúdo faz parte da série: Fluxo de caixa Ver 13 posts dessa série Este conteúdo faz parte da série: Fluxo de caixa Ver 13 posts dessa série Quando fazer: Estruturar o plano de contas gerencial da sua empresa é o primeiro passo da implementação de um sistema de gestão

Leia mais

Insight for a better planet SOLUÇÕES EM PLANEJAMENTO, AGENDAMENTO E OTIMIZAÇÃO FLORESTAL

Insight for a better planet SOLUÇÕES EM PLANEJAMENTO, AGENDAMENTO E OTIMIZAÇÃO FLORESTAL Insight for a better planet SOLUÇÕES EM PLANEJAMENTO, AGENDAMENTO E OTIMIZAÇÃO FLORESTAL www.remsoft.com 1 Excelência em planejamento e otimização de processos decisórios Líder em tecnologias de otimização

Leia mais

Engenharia de Software Sistemas Sociotécnicos

Engenharia de Software Sistemas Sociotécnicos Engenharia de Software Sistemas Sociotécnicos Prof. Carlos Lucas uma vela não perde sua chama acendendo outra Apenas 5% dos professores fizeram, fazem e farão a diferença 1 Sistema Sistemas Sociotécnicos

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO 02 NÃO EXISTE CRISE PARA O CRIME CIBERNÉTICO Oportunidade para os criminosos: Brasileiros online ininterruptamente; Top 3 mundial em Online Banking; Epidemia

Leia mais

EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI

EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI EQUIPE: MATEUS FERREIRA 3º Período JACKSON CALHAU JUN / 2014 FRANCISCO DE ASSIS RODRIGO LIMA ROBSON MATEUS

Leia mais

Introdução aos Sistemas de Informação nas Empresas

Introdução aos Sistemas de Informação nas Empresas Introdução aos Sistemas de Informação nas Empresas Esse capitulo estuda o referencial do conhecimento de SI necessário aos usuários finais das empresas e abordagem revista sobre desdobramentos-chaves no

Leia mais

Por serem tão importantes, sistemas críticos são geral são desenvolvidos usando técnicas já consagradas em vez de técnicas mais recentes.

Por serem tão importantes, sistemas críticos são geral são desenvolvidos usando técnicas já consagradas em vez de técnicas mais recentes. SISTEMAS CRÍTICOS DEFINIÇÃO São sistemas técnicos ou sociotécnicos dos quais as pessoas ou os negócios dependem. Caso esses sistemas falhem, os problemas serão gravíssimos. Existem 3 tipos de Sistemas

Leia mais

Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado

Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado Resumo da solução Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado VANTAGENS Obter uma percepção mais profunda para uma defesa mais forte com a análise estática e dinâmica de

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Consultor Senior Gerente regional - Nordeste claudio.dodt@daryus.com.br Quem é a DARYUS? Empresa 100% nacional especializada em Continuidade,

Leia mais

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos

Leia mais

Forcepoint AVANCE SEM MEDO

Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros

Leia mais

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto

Leia mais

Barramento. Prof. Leonardo Barreto Campos 1

Barramento. Prof. Leonardo Barreto Campos 1 Barramento Prof. Leonardo Barreto Campos 1 Sumário Introdução; Componentes do Computador; Funções dos Computadores; Estrutura de Interconexão; Interconexão de Barramentos Elementos de projeto de barramento;

Leia mais

Métodos Quantitativos para Ciência da Computação Experimental

Métodos Quantitativos para Ciência da Computação Experimental Métodos Quantitativos para Ciência da Computação Experimental Revisão Virgílio A. F. Almeida Maio de 2008 Departamento de Ciência da Computação Universidade Federal de Minas Gerais FOCO do curso Revisão

Leia mais

Seg, 20 de Abril de :01 - Última atualização Seg, 20 de Abril de :15

Seg, 20 de Abril de :01 - Última atualização Seg, 20 de Abril de :15 Para alguns é o Fim do Mundo, para outros a atualização do algoritmo do Google, o PARROT pode decretar a falência de várias empresas que dependem da internet. No próximo dia 21 de abril de 2015 o Google

Leia mais

Grau de Alavancagem Operacional por Renan Kaminski

Grau de Alavancagem Operacional por Renan Kaminski Grau de Alavancagem Operacional por Renan Kaminski O Dicas 4blue são vídeos e mini e-books com dicas rápidas e práticas para que você e sua equipe possam aplicar no seu dia a dia. Para ter acesso a todas

Leia mais

Reflexão sobre ROI no contexto de um esforço de otimização de processos

Reflexão sobre ROI no contexto de um esforço de otimização de processos Tool Kit Reflexão sobre ROI no contexto de um esforço de otimização de processos Uma perspectiva que assegura resultados no contexto do ciclo de vida da modelagem de processos. Todos os dias escutamos

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

História da Telebras. Decreto nº 8.135/13 Mudança de cenário na prestação de serviços. Holding Monopólio das Telecomunicações

História da Telebras. Decreto nº 8.135/13 Mudança de cenário na prestação de serviços. Holding Monopólio das Telecomunicações História Telebras História da Telebras Decreto Nº 7.175, 12 de Maio de 2010 1967 1972 1998 2010 2013 Ministério das Comunicações Holding Monopólio das Telecomunicações Desativação em 1998 após o processo

Leia mais

SISTEMAS DE INFORMAÇÃO NAS ORGANIZAÇÕES

SISTEMAS DE INFORMAÇÃO NAS ORGANIZAÇÕES SISTEMAS DE INFORMAÇÃO NAS ORGANIZAÇÕES Prof. Angelo Augusto Frozza, M.Sc. frozza@ifc-camboriu.edu.br ROTEIRO Custo/valor e qualidade da informação Tipos de Sistemas de Informação INFORMAÇÃO, DECISÕES

Leia mais

DADOS. DADOS versus INFORMAÇÃO ARQUITETURA DE COMPUTADORES TIPOS DE DADOS TIPOS DE DADOS TIPOS DE DADOS

DADOS. DADOS versus INFORMAÇÃO ARQUITETURA DE COMPUTADORES TIPOS DE DADOS TIPOS DE DADOS TIPOS DE DADOS ARQUITETURA DE COMPUTADORES DADOS versus Aula 1 e 2_Arq Comp 1 Aula 1 e 2_Arq Comp 2 DADOS Matéria-prima essencial para extração de Informação; É um registro ou anotação a respeito de um determinado evento

Leia mais

como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo?

como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo? RESUMO DA SOLUÇÃO CA Business Service Insight para Gerenciamento do nível de serviço como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo? agility made

Leia mais

Horizons. BYOD e a virtualização. Introdução. 10 principais descobertas do estudo do Cisco IBSG. Horizons

Horizons. BYOD e a virtualização. Introdução. 10 principais descobertas do estudo do Cisco IBSG. Horizons BYOD e a virtualização 10 principais descobertas do estudo do Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introdução Gostando ou não, as empresas entraram em um "mundo

Leia mais

Gestão de Acesso e Segurança

Gestão de Acesso e Segurança Gestão de Acesso e Segurança COM A SOLUÇÃO EM CLOUD, VOCÊ GARANTE SEGURANÇA, PERFORMANCE E DISPONIBILIDADE PARA O SEU NEGÓCIO. A Senior dispõe de todas as soluções em cloud, atuando na modalidade SaaS,

Leia mais

Manual de otimização de redes. Seu guia para uma rede atualizada

Manual de otimização de redes. Seu guia para uma rede atualizada Manual de otimização de redes Seu guia para uma rede atualizada Para quem é este manual? Este e-book é para os líderes de TI que estão prontos para adotar uma abordagem proativa na otimização de suas redes

Leia mais

Conceitos matemáticos:

Conceitos matemáticos: Conceitos matemáticos: Para entender as possíveis mudanças quantitativas que ocorrem, ao nível de uma amostra de sementes, é preciso compreender alguns princípios básicos de cálculo. Tendo sido desenvolvido

Leia mais

Por que Conectar-se à Internet das coisas deveria estar no topo da sua lista de projeto

Por que Conectar-se à Internet das coisas deveria estar no topo da sua lista de projeto Por que Conectar-se à Internet das coisas deveria estar no topo da sua lista de projeto varejo iot Suas coisas têm uma história para contar Você está ouvindo? A internet das coisas (iot) é composta de

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5

Leia mais

Oracle Value Chain Execution Reinventado a Excelência em Logística

Oracle Value Chain Execution Reinventado a Excelência em Logística Oracle Value Chain Execution Reinventado a Excelência em Logística Apresentação do Oracle Value Chain Execution Sua rede de logística está mudando constantemente e está mais complexa do que nunca. A necessidade

Leia mais

Aula 05. Infraestrutura de TI: hardware e software Pearson. Todos os direitos reservados.

Aula 05. Infraestrutura de TI: hardware e software Pearson. Todos os direitos reservados. Aula 05 Infraestrutura de TI: hardware e software slide 1 Infraestrutura de TI: hardware e software 1. Quais os componentes da infraestrutura de TI? 2. Quais as principais tecnologias de hardware computacional,

Leia mais

Conceito de Plano de Negócio e seu uso como ferramenta de planeamento e gestão.

Conceito de Plano de Negócio e seu uso como ferramenta de planeamento e gestão. Conceito de Plano de Negócio e seu uso como ferramenta de planeamento e gestão. Direcção de Desenvolvimento Agrário DIRDEA Msc. Eng. Agrónoma Elielda Fernandes elieldafernandes@sodepacangola.com Como ser

Leia mais

Estratégia de recuperação de desastres inteligente para desktops: desktops como serviço (DaaS) WHITE PAPER

Estratégia de recuperação de desastres inteligente para desktops: desktops como serviço (DaaS) WHITE PAPER Estratégia de recuperação de desastres inteligente para desktops: desktops como serviço (DaaS) WHITE PAPER Índice Resumo executivo.... 3 O improvável parece mais provável do que nunca.... 3 A DR de desktops

Leia mais

Business intelligence para instituições de ensino. Olhe para as métricas certas

Business intelligence para instituições de ensino. Olhe para as métricas certas Business intelligence para instituições de ensino Olhe para as métricas certas Conteúdo Índice Introdução...4 Como olhar para as métricas certas quando...5 temos grandes volumes de dados para analisar?...5

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação A Dataprev Data centers DF SP RJ Área 257 384 988 Capacidade elétrica (kva) 600 900 1200 Capacidade de processamento RISC 48 Tflop/s X86 116 Tflop/s Mainframe 153.000 RPM Capacidade

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

Processo de gerenciamento do catálogo de serviço

Processo de gerenciamento do catálogo de serviço Processo de gerenciamento do catálogo de serviço O provedor de serviço tem o catálogo de serviços como o repositório central de informações sobre os serviços de TI entregues. É nele que as áreas de negócio

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Finanças Corporativas. Análise de Sensibilidade. Métodos de Avaliação de Risco. Motochoque Ltda. Análise de Risco

Finanças Corporativas. Análise de Sensibilidade. Métodos de Avaliação de Risco. Motochoque Ltda. Análise de Risco Finanças Corporativas Análise de Risco Prof. Luiz Brandão brandao@iag.puc-rio.br IAG PUC-Rio Métodos de Avaliação de Risco Análise de Cenário Esta metodologia amplia os horizontes do FCD obrigando o analista

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula anterior Auditoria e Segurança da Informação(GSI521) Segurança da informação Passado Proteção dos meios físicos (bens

Leia mais

O omnichannel não é mais opcional. Experiência do cliente conectado ao contact center

O omnichannel não é mais opcional. Experiência do cliente conectado ao contact center O omnichannel não é mais opcional Experiência do cliente conectado ao contact center Conteúdo Introdução...3 A explosão do canal...4 Encontre seus clientes onde eles estiverem...5 Como criar uma experiência

Leia mais

Recomendação de políticas Inteligência artificial

Recomendação de políticas Inteligência artificial Recomendação de políticas A oportunidade As possibilidades para a inteligência (IA) ampliar as capacidades humanas e melhorar a sociedade são quase ilimitadas. Com o advento dos carros com piloto automático,

Leia mais

COMO CONSTRUIR SUA AUTORIDADE EM VENDAS ONLINE E TRANSFORMAR ISSO EM

COMO CONSTRUIR SUA AUTORIDADE EM VENDAS ONLINE E TRANSFORMAR ISSO EM COMO CONSTRUIR SUA AUTORIDADE EM VENDAS ONLINE E TRANSFORMAR ISSO EM LUCRO AINDA HOJE O QUE VOCÊ IRÁ APRENDER AGORA? A MELHOR ESTRATÉGIA DE POSICIONAMENTO PARA FORTALECER O SEU NOME NO MERCADO DE CONSULTORIA

Leia mais

3. O Framework é um manual/guia de como elaborar o relato integrado? Justifique.

3. O Framework é um manual/guia de como elaborar o relato integrado? Justifique. Questões Relato Integrado 1. O que é A4S? De que forma essa organização influenciou a criação do relato integrado. A4S é o projeto do príncipe de Gales Accounting for Sustainability, foi a organização

Leia mais

Estrutura comum dos AEs

Estrutura comum dos AEs Estrutura comum dos AEs Os algoritmos estudados seguem o seguinte padrão para modelagem dos sistemas evolutivos: Uma população de tamanho constante m evolui sobre o tempo A população atual é utilizada

Leia mais

Vários modelos: um SAD pode incluir vários modelos, cada um representando uma parte diferente do problema de tomada de decisão Categorias de modelos

Vários modelos: um SAD pode incluir vários modelos, cada um representando uma parte diferente do problema de tomada de decisão Categorias de modelos MODELAGEM E ANÁLISE Modelagem Questões atuais de modelagem Vários modelos: um SAD pode incluir vários modelos, cada um representando uma parte diferente do problema de tomada de decisão Categorias de modelos

Leia mais

Governança de TI. O que realmente importa? Clayton Soares

Governança de TI. O que realmente importa? Clayton Soares Governança de TI O que realmente importa? Clayton Soares clayton@clayton.pro.br Curriculo Acadêmico Profissional Cursos e Certificações Agenda Afinal, o que realmente importa? Qual o papel da TI nessa

Leia mais

Introdução. Licença para usar o site

Introdução. Licença para usar o site Introdução Estes termos e condições regem o uso deste website, em que, ao utiliza-lo você aceita os termos e condições que seguem na íntegra. Você deve ter, pelo menos, 18 anos de idade para usar este

Leia mais

3 Avaliando os Dados Históricos

3 Avaliando os Dados Históricos 3 Avaliando os Dados Históricos Com respeito ao equity premium, a confiança que pode ser depositada na hipótese de que o futuro será como o passado depende de duas características dos dados históricos:

Leia mais

PERT PERT PERT PERT PERT PERT. O CPM assume que as estimativas de tempo para um projeto são certas (determinísticas);

PERT PERT PERT PERT PERT PERT. O CPM assume que as estimativas de tempo para um projeto são certas (determinísticas); O CPM assume que as estimativas de tempo para um projeto são certas (determinísticas); A duração de cada atividade na prática, contudo, pode ser diferente daquela prevista no projeto; Existem muitos fatores

Leia mais

PACIENTES QUEREM UMA ALTA DOSE DE DIGITAL

PACIENTES QUEREM UMA ALTA DOSE DE DIGITAL PACIENTES QUEREM UMA ALTA DOSE DE DIGITAL Os consumidores na área da saúde no Brasil querem um atendimento digital e iniciam essa experiência com maior utilização de ferramentas digitais e prontuários

Leia mais

PROJETOS. Reduza seus Custos com TI sem perder a qualidade.

PROJETOS. Reduza seus Custos com TI sem perder a qualidade. PROJETOS Reduza seus Custos com TI sem perder a qualidade. Conheça a FNC IT A FNC é uma empresa especializada em oferecer soluções completas e dinâmicas em tecnologia da informação para o mercado corporativo,

Leia mais

A impressão e o papel impactam o mundo digital

A impressão e o papel impactam o mundo digital Page 1 A impressão e o papel impactam o mundo digital Submitted by: Samara Ribeiro 03/10/2017 Release; Terça-feira, 3 de outubro de 2017, London, 12:00 GMT Os resultados de uma pesquisa internacional de

Leia mais

ÉTICA E INFORMÁTICA NA SAÚDE: USUÁRIOS, PADRÕES E RESULTADOS

ÉTICA E INFORMÁTICA NA SAÚDE: USUÁRIOS, PADRÕES E RESULTADOS ÉTICA E INFORMÁTICA NA SAÚDE: USUÁRIOS, PADRÕES E RESULTADOS Franciê Assis M. Faria Nicoli Maria Pereira Tópicos de Pesquisa em Informática QUESTÕES ÉTICAS EM INFORMÁTICA NA SAÚDE A tendência atual é para

Leia mais

Unidade II FINANÇAS EM PROJETO DE TI. Prof. Fernando Rodrigues

Unidade II FINANÇAS EM PROJETO DE TI. Prof. Fernando Rodrigues Unidade II FINANÇAS EM PROJETO DE TI Prof. Fernando Rodrigues Introdução à análise de risco Um projeto de TI, como qualquer outro projeto está sujeito a riscos no decorrer do seu desenvolvimento. Alguns

Leia mais

Planejamento Estratégico

Planejamento Estratégico Planejamento Estratégico Unidade 4: Implementação e controle do planejamento estratégico 1 SEÇÃO 4.1 A ESTRUTURA E A CULTURA ORGANIZACIONAL NA IMPLEMENTAÇÃO DA ESTRATÉGIA 2 Estrutura organizacional Especifica

Leia mais

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM BRADON ROGERS VICE-PRESIDENTE SÊNIOR ESTRATÉGIA DE PRODUTOS E OPERAÇÕES Grandes mudanças levam organizações a repensar a segurança PADRÕES DE USO DE REDE EM EVOLUÇÃO

Leia mais

Plano Estratégico Relações com Investidores

Plano Estratégico Relações com Investidores 1 Limitação de Responsabilidade Esta apresentação contém declarações prospectivas que refletem crenças e expectativas atuais sobre a base de clientes, estimativas em relação aos resultados financeiros

Leia mais

Quer Aprender A Vender Todos Os Dias Com Técnicas de Mini Sites? Acesse Aqui:

Quer Aprender A Vender Todos Os Dias Com Técnicas de Mini Sites? Acesse Aqui: Quer Aprender A Vender Todos Os Dias Com Técnicas de Mini Sites? Acesse Aqui: http://claudiobuenoweb.omb10.com/minisite 11 FERRAMENTAS ESSENCIAIS PARA PESQUISA DE PALAVRAS-CHAVE Olá, tudo bem? Meu nome

Leia mais

whitepaper 20 MOTIVOS para escolher o OpMon COMO A SUA SOLUÇÃO de gerenciamento de TI

whitepaper 20 MOTIVOS para escolher o OpMon COMO A SUA SOLUÇÃO de gerenciamento de TI whitepaper 20 MOTIVOS para escolher o OpMon COMO A SUA SOLUÇÃO de gerenciamento de TI MOTIVO 1 EXPERIÊNCIA A OpServices é a empresa brasileira com maior experiência em gerenciamento de TI do Brasil. São

Leia mais

Banco do Brasil Revisão Véspera

Banco do Brasil Revisão Véspera Banco do Brasil Revisão Véspera Estratégias Genéricas de Marketing Marketing de resposta: Ocorre quando se identifica uma necessidade e prepara-se uma solução para atender a essa necessidade. Marketing

Leia mais

ESTUDO DE VIABILIDADE DA ATUALIZAÇÃO DO ATIVO DE MOBILIDADE

ESTUDO DE VIABILIDADE DA ATUALIZAÇÃO DO ATIVO DE MOBILIDADE Planilha ESTUDO DE VIABILIDADE DA ATUALIZAÇÃO DO ATIVO DE MOBILIDADE ESTUDO DE VIABILIDADE PARA UMA ATUALIZAÇÃO DO ATIVO DE MOBILIDADE CHEGANDO AONDE VOCÊ QUER IR Conquistar a confiança de todo o negócio

Leia mais

Escolhendo a melhor opção para sua empresa

Escolhendo a melhor opção para sua empresa www.pwc.com.br Escolhendo a melhor opção para sua empresa Auditoria Interna Auditoria Interna - Co-sourcing atende/supera as expectativas da alta administração? A função de Auditoria Interna compreende

Leia mais

Os 17 passos obrigatórios de uma boa estratégia de marketing (e uma dica bônus) VIVER DE BLOG Página 1

Os 17 passos obrigatórios de uma boa estratégia de  marketing (e uma dica bônus) VIVER DE BLOG Página 1 Os 17 passos obrigatórios de uma boa estratégia de email marketing (e uma dica bônus) VIVER DE BLOG Página 1 INTRODUÇÃO Assim como o seu blog, sua lista de emails é um dos ativos mais importantes que você

Leia mais

O GUIA PARA CRIAÇÃO DE PERSONAS

O GUIA PARA CRIAÇÃO DE PERSONAS O GUIA PARA CRIAÇÃO DE PERSONAS #1 #2 #3 #4 UMA INTRODUÇÃO A BUYER PERSONAS SCRIPT DE ENTREVISTA DAS BUYER PERSONAS O TEMPLATE DE BUYER PERSONAS UM EXEMPLO DE BUYER PERSONAS 1. INTRODUÇÃO A BUYER PERSONAS

Leia mais

Pesquisa de satisfação: o cliente é sempre a sua melhor estratégia

Pesquisa de satisfação: o cliente é sempre a sua melhor estratégia Pesquisa de satisfação: o cliente é sempre a sua melhor estratégia Pesquisa de satisfação: o cliente é sempre a sua melhor estratégia VOCÊ JÁ PAROU PARA ANALISAR SE OS SEUS CLIENTES ESTÃO SATISFEITOS?

Leia mais

Fases do Método Estatístico

Fases do Método Estatístico Fases do Método Estatístico Coleta de dados São inúmeras as maneiras de coletar dados, e a amostragem é a maneira mais frequente. Embora a amostragem seja um conceito simples, muitas vezes inúmeras e complexas

Leia mais

Sistemas de Informação (SI) Sistemas que abrangem toda a empresa II

Sistemas de Informação (SI) Sistemas que abrangem toda a empresa II Sistemas de Informação (SI) Sistemas que abrangem toda a empresa II Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia (FCT)

Leia mais

ENTENDENDO OS CONCEITOS DE RISCO E RETORNO - (Parte II)

ENTENDENDO OS CONCEITOS DE RISCO E RETORNO - (Parte II) ENTENDENDO OS CONCEITOS DE RISCO E RETORNO - (Parte II)! Como calcular o retorno usando dados históricos?! Como calcular a variância e o desvio padrão?! A análise do retorno através da projeção de retornos

Leia mais

Introdução aos sistemas de informação

Introdução aos sistemas de informação Introdução aos sistemas de informação Sistemas de Informação Sistemas de Informação Um conjunto de informações relacionadas que coletam, manipulam e disseminam dados e informações e fornecem realimentação

Leia mais

Recomendação de políticas Alfabetização digital

Recomendação de políticas Alfabetização digital Recomendação de políticas A oportunidade O conhecimento de informática e a alfabetização, a familiaridade com software de produtividade, a fluência no uso de uma ampla gama de dispositivos digitais, estas

Leia mais

Polycom RealConnect for Microsoft Office 365

Polycom RealConnect for Microsoft Office 365 GUIA DO USUÁRIO Polycom RealConnect for Microsoft Office 365 1.0 Abril 2017 3725-06676-010 A Copyright 2017, Polycom, Inc. Todos os direitos reservados. Nenhuma parte deste documento pode ser reproduzida,

Leia mais

Gestão de Riscos e Investimentos

Gestão de Riscos e Investimentos Gestão de Riscos e Investimentos Gestão de Riscos e Investimentos Apresentação do curso Esta disciplina tratará de uma área muito importante e em pleno desenvolvimento gestão de riscos e suas implicações

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

Capítulo 1 Informática Biomédica: Ciência e Prática. Edward H. Shortliffe e Marsden S. Blois. Apresentado por: Carmem Hara

Capítulo 1 Informática Biomédica: Ciência e Prática. Edward H. Shortliffe e Marsden S. Blois. Apresentado por: Carmem Hara Capítulo 1 Informática Biomédica: Ciência e Prática Edward H. Shortliffe e Marsden S. Blois Apresentado por: Carmem Hara Sumário 1) Registro eletrônico de pacientes 2) Impacto da Internet nos tratamentos

Leia mais

GERÊNCIA DE REDES DE COMPUTADORES. 6 Gerência de Aplicações

GERÊNCIA DE REDES DE COMPUTADORES. 6 Gerência de Aplicações GERÊNCIA DE REDES DE COMPUTADORES 6 Gerência de Aplicações INTRODUÇÃO O propósito das tecnologias de informática é de executar aplicações As aplicações precisam de recursos para funcionar o Arquivos executáveis

Leia mais

PROJETO E ANÁLISES DE EXPERIMENTOS (PAE) INTRODUÇÃO AOS MÉTODOS ESTATÍSTICOS EM ENGENHARIA

PROJETO E ANÁLISES DE EXPERIMENTOS (PAE) INTRODUÇÃO AOS MÉTODOS ESTATÍSTICOS EM ENGENHARIA PROJETO E ANÁLISES DE EXPERIMENTOS (PAE) INTRODUÇÃO AOS MÉTODOS ESTATÍSTICOS EM ENGENHARIA VARIABILIDADE NA MEDIDA DE DADOS CIENTÍFICOS Se numa pesquisa, desenvolvimento de um processo ou produto, o valor

Leia mais

Fundamentos de Gestão de TI

Fundamentos de Gestão de TI Fundamentos de Gestão de TI Tópico IV Desenho de Serviço (ITIL V3) José Teixeira de Carvalho Neto desenho de serviço desenho de serviço Objetivo: desenhar e especificar serviços novos ou alterados para

Leia mais

Veja o alô de John Chambers. O futuro é aqui agora com a Cisco TelePresence.

Veja o alô de John Chambers. O futuro é aqui agora com a Cisco TelePresence. Prospecto da empresa Veja o alô de John Chambers. O futuro é aqui agora com a Cisco TelePresence. 2010 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este é um documento de informações públicas

Leia mais

5 MEDIDAS DE RISCO 5.1 INTRODUÇÃO

5 MEDIDAS DE RISCO 5.1 INTRODUÇÃO 5 MEDIDAS DE RISCO 5.1 INTRODUÇÃO Neste capítulo, são apresentadas as medidas de risco usadas no setor elétrico e em finanças, analisando as propriedades da definição de medida de risco coerente [30].

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Definição Sistema Distribuído é aquele onde os componentes de software e hardware localizados em redes de computadores comunicam-se e coordenam suas ações apenas por passagem de mensagens.

Leia mais

Teste de % de defeituosos para 1 amostra

Teste de % de defeituosos para 1 amostra DOCUMENTO OFICIAL DO ASSISTENTE DO MINITAB Este documento é de uma série de papéis que explicam a pesquisa conduzida por estatísticos da Minitab para desenvolver os métodos e as verificações de dados usadas

Leia mais

Drone2Map: o software que transforma imagens de drones em mapas 2D e 3D

Drone2Map: o software que transforma imagens de drones em mapas 2D e 3D Drone2Map: o software que transforma imagens de drones em mapas 2D e 3D Por Régis Soares Os veículos aéreos não tripulados são novidade no Brasil e seguem cada vez mais em ascensão, mas esse nome ainda

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 4 http://www.ic.uff.br/~bianca/engsoft2/ Aula 4-03/05/2006 1 Modelos Prescritivos de Processo Modelo em cascata Modelos incrementais Modelo incremental Modelo RAD Modelos

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO PORTFÓLIO DE SERVIÇOS E SOLUÇÕES Departamento Comercial Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe

Leia mais

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. RICOH SIM Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI www.ricoh.com.br Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. Essa solução engloba uma série

Leia mais

15 elementos de Copywriting para turbinar suas vendas

15 elementos de Copywriting para turbinar suas vendas 15 elementos de Copywriting para turbinar suas vendas INTRODUÇÃO Vender na internet pode ser mais difícil para quem não sabe usar as técnicas de Copywriting. Escolher as palavras certas para se comunicar

Leia mais