CRIE SEU PLANO DE NEGÓCIOS DE SEGURANÇA DE TI.

Tamanho: px
Começar a partir da página:

Download "CRIE SEU PLANO DE NEGÓCIOS DE SEGURANÇA DE TI."

Transcrição

1 CRIE SEU PLANO DE NEGÓCIOS DE SEGURANÇA DE TI. O desafio, a solução e como fazer sua empresa embarcar. Com Kaspersky, agora é possível. Be Ready for What s Next

2 DIRETRIZES DE NEGÓCIOS E SEU IMPACTO SOBRE A TI. 1 Na Kaspersky Lab, sabemos que as empresas estão sob pressão e que todas enfrentam os mesmos desafios principais para não afundar: precisam de mais agilidade, mais eficiência, além de melhorar a produtividade. Para ajudar a vencer esses desafios, as empresas estão recorrendo à TI para aprimorar processos, implementar e dar suporte a novos sistemas e novas tecnologias. Além, claro, de gerenciar e proteger a sempre crescente quantidade de dados corporativos. Mas qual é o impacto disso para você e sua equipe? E, em situações econômicas restritas, como você administra esses desafios, com recursos e orçamentos limitados, garantindo ainda que sua empresa atinja suas metas? POR QUE LER ESTE MANUAL? Conheça os principais fatos e estatísticas para ajudá-lo a desenvolver um plano de negócios de segurança de TI sólido. Saiba mais sobre os riscos de segurança e como combatê-los. Descubra como as novas plataformas integradas de segurança ajudam a melhorar a produtividade enquanto protegem os endpoints. Saiba mais sobre como a Kaspersky Lab pode ajudá-lo a fechar as lacunas em sua conduta de segurança e reduzir o número de ferramentas com as quais precisa trabalhar. Resumo executivo A tecnologia usada pelas empresas médias de hoje tem se tornado cada vez mais complexa. As empresas em geral estão mais dependentes do que nunca da tecnologia e da Internet, com os dados corporativos precisando ser acessados, compartilhados e usados mais rapidamente e por uma diversidade maior de funcionários, fornecedores e clientes. A mobilidade é a tendência corporativa citada com mais frequência, que transformou a forma como muitos de nós trabalhamos e nos comunicamos. Da perspectiva da segurança de TI, isso significa que até mesmo os métodos e as ferramentas de proteção de alguns anos atrás estão se tornando rapidamente inadequados para seus fins. Embora a maioria dos profissionais de TI reconheça isso, infelizmente, a maioria das empresas não prioriza os investimentos necessários para criar uma abordagem robusta e adaptável às mudanças nessas necessidades e à natureza rápida de tudo o que acontece nos negócios. Reconhecendo esses desafios, este manual examina os argumentos de negócios para desenvolver e melhorar a segurança de TI. Este manual fornece fatos essenciais para ajudálo a criar um plano de negócios robusto, que atenda às demandas de sua empresa e o proteja contra ameaças, agora e no futuro.

3 EMPRESAS DINÂMICAS ATUAIS USANDO SEGURANÇA DE TI DE ONTEM? 2 Dispositivos móveis, funcionários remotos, mídia removível, aplicativos de terceiros, aplicativos Web... Tudo isso é excelente para a produtividade, mas se você é profissional da segurança de TI, são apenas mais possíveis vulnerabilidades. Figura 1: Soluções desconexas, cada uma com seu próprio console As defesas convencionais não funcionam mais O antimalware sozinho não é mais suficiente para lidar com a diversidade e o volume de ameaças que sua empresa enfrenta. Não são apenas as tecnologias mais antigas que estão sentindo a pressão: 58% das empresas admitem que sua segurança de TI tem menos recursos que os necessários em pelo menos uma área, considerando equipe, sistemas ou conhecimento. 1 Se você trabalha com segurança de TI, é provável que esteja correndo parado ou batalhando para obter o suporte necessário para acompanhar as ameaças. Ou talvez você esteja fazendo malabarismos com uma matriz sempre crescente de soluções desconexas (veja a Figura 1), cada qual com seu próprio console, sua interface do usuário e seus requisitos de manutenção. Sem falar dos problemas de compatibilidade com os quais você precisa lidar. Cada vez mais, as empresas estão adotando novas tecnologias sem considerar as implicações disso na segurança. Embora algumas empresas estejam adequadamente preparadas, muitas não estão. Isso serve de incentivo se é que isso é necessário para hackers, desenvolvedores de malware e spyware e remetentes de spam mais sofisticados e organizados do que nunca. O RESULTADO? Você está correndo atrás de seu próprio rabo, reagindo a mudanças e avaliando riscos depois que as tecnologias são adotadas para tentar proteger sua empresa. VOCÊ SABIA? 50% DAS EMPRESAS CONSIDERAM AS AMEAÇAS VIRTUAIS COMO UM RISCO CRÍTICO PARA SUAS ORGANIZAÇÕES 1 91 % DAS ORGANIZAÇÕES FORAM VÍTIMAS DE UM ATAQUE VIRTUAL DIRETO NO ÚLTIMO ANO 1 35 % DAS ORGANIZAÇÕES VIVENCIARAM UMA PERDA DE DADOS GRAVE 1 1. Fonte: Kaspersky Lab - Relatório de Riscos de TI Globais 2012: Enfrentando o caos

4 3 Então, como uma plataforma unificada de endpoints pode mudar essa situação? As plataformas unificadas de endpoints (também conhecidas como EPP, Unified Endpoint Platforms) podem ajudar a eliminar o peso da complexidade que você enfrenta. Provavelmente, você já investiu em uma solução antivírus bastante robusta, mas deve considerar os riscos mais amplos e como se proteger contra eles. Esses riscos vão da correção de brechas em aplicativos até a proteção de dados em laptops e segurança de dispositivos móveis. O principal desafio dos ambientes atuais não é a inexistência de ferramentas disponíveis, mas o fato de cada ferramenta individual aumentar a complexidade que você encontra ao tentar implementar suas políticas de segurança. E, como você sabe, a complexidade é inimiga da segurança de TI. Com a integração das funcionalidades de segurança com as ferramentas de gerenciamento de sistemas, as EPPs permitem que você use um único console para gerenciar suas necessidades crescentes de segurança. Ferramentas de controle, sistemas de criptografia e gerenciamento de dispositivos móveis sólidos podem ser controlados de um único local, mantendo a proteção antimalware no centro de tudo o que acontece em sua rede. A EPP oferece aos profissionais de segurança de TI uma maneira fácil de administrar custos, aumentar o desempenho, reduzir sua exigência de recursos e centralizar o gerenciamento (veja a Figura 2). A profunda integração também pode reforçar a segurança e a estabilidade do sistema. Fig 2 BENEFÍCIOS DA PLATAFORMA UNIFICADA DE ENDPOINTS Uma Plataforma Unificada de Endpoints tornará mais fácil visualizar o risco em todos os seus sistemas e endpoints. Ela permite aplicar suas políticas de forma consistente. E alinha sua conduta de segurança com seus objetivos empresariais. Uma única plataforma, um único console e um único custo. Assim, é possível reduzir o risco que os seus dados correm, reduzir a complexidade de suas ferramentas de segurança e reduzir seu investimento, atendendo ainda suas demandas de negócios.

5 MOBILIDADE, INICIATIVAS: TRAGA SEU PRÓPRIO DISPOSITIVO E HIPERCONECTIVIDADE. VAMOS ANALISAR OS RISCOS. 4 Então, quais são os riscos reais? A disseminação da tecnologia, os recursos limitados e a falta de compreensão de muitos problemas de segurança por parte das empresas são apenas a ponta do iceberg. Mobilidade, dispositivos móveis, diversidade de dispositivos e aplicativos Os dispositivos inteligentes aumentam a produtividade, mas também introduzem novas ameaças. Atualmente, os profissionais da área de informações usam em média três dispositivos. São mais dispositivos para você gerenciar e controlar, e mais oportunidades de perda de dados, ataques de malware e uma complexidade sempre crescente. Os funcionários estão levando seus dispositivos pessoais para o local de trabalho, com ou sem sua permissão, e frequentemente os perdem, juntamente com seus dados corporativos sigilosos. As iniciativas do tipo Traga seu próprio dispositivo (BYOD) são especialmente populares entre os profissionais mais graduados, e você precisa lidar com a proteção de dispositivos perdidos, além dos funcionários que desejam acessar a rede e as informações da empresa. Isso pode fazer as equipes de TI perderem a batalha do controle. No mundo todo, 44% das empresas permitem a conectividade não controlada de seus funcionários à rede e aos recursos corporativos usando um notebook, enquanto 33% permitem o uso de smartphones. Em março de 2012, a Kaspersky Lab realizou uma pesquisa mundial em colaboração com os analistas do Bathwick Group, Preparação da segurança em um cenário tecnológico em constante mudança, que mostrou que a mobilidade é, no momento, a principal preocupação dos profissionais de TI em todo o mundo (veja a Figura 3). RESUMINDO Figura 3: Quais desafios criam os maiores inconvenientes para sua organização? 1 Equipes de trabalho com mobilidade cada vez maior Uso de dispositivos pessoais para acessar dados corporativos Redes sociais no local de trabalho Compliance Conformidade Crescimento e/ou diversificação Redução de recursos de TI Computação em nuvem Virtualização Redução geral Fusões e aquisições Outros, especifique As iniciativas BYOD acrescentam complexidade; os funcionários usam em média três dispositivos. 44% das empresas permitem a conectividade não controlada de seus funcionários à rede e aos recursos corporativos usando um notebook. A mobilidade é, no momento, a principal preocupação dos profissionais de TI em todo o mundo. 0% 10% 20% 30% 40% 50%

6 5 Em vez de tentar evitar as políticas BYOD, agora o foco é encontrar uma maneira de gerenciá-las. Quando os funcionários usam dispositivos móveis, as empresas obtêm um aumento de produtividade, economia em relação ao custo e flexibilidade, mas a realidade da equipe de segurança de TI não é essa. Os benefícios empresariais podem se transformar rapidamente em desafios de segurança de TI da perda de dados ao gerenciamento de dispositivos, várias plataformas e aplicativos diversos... repentinamente, as iniciativas BYOD e a mobilidade tornaram-se um problema. E isso antes de analisar o aumento significativo do crime virtual voltado especificamente para dispositivos e aplicativos móveis. Atualmente, os sistemas operacionais ios e o OS X da Apple e as diversas variedades do Android do Google são tão prolíficos quando o Windows. No T2 2012, o número de cavalos de Troia direcionados à plataforma Android quase triplicaram em relação ao mesmo período de (veja a Figura 4). Essa tendência deve aumentar, pois a facilidade com que os dados móveis de um profissional podem ser obtidos ou interceptados transforma a mobilidade em um novo campo de batalha para o crime virtual. As iniciativas BYOD são um dos maiores riscos à segurança de TI. Em relação a ataques direcionados e não direcionados, a presença de dispositivos pessoais na rede representa desafios extremamente complicados de resolver. O ideal seria que o uso pessoal e para negócios fosse totalmente separado e segregado. Roel Schouwenberg, Pesquisador Sênior em Segurança, Kaspersky Lab CONSIDERE... Então, como você separa e protege as informações corporativas em um dispositivo de propriedade do usuário e tira proveito das economias em hardware que as iniciativas BYOD prometem? Como você garante que os hábitos de uso de aplicativos de seus funcionários não se tornem um problema de malware na sua rede? Como é possível equilibrar um requisito corporativo importante com as necessidades de segurança? Figura 4: Número de modificações de malware que visam o sistema operacional Android Kaspersky Lab Q Q Q Q Fonte: Relatório do T da securelist.com:

7 6 UMA DESPESA REAL PARA SEUS NEGÓCIOS. CRIPTOGRAFIA: COMPREENDENDO O LAPTOPS PERDIDOS, VERDADEIRO CUSTO DE PROTEGER SEUS RECURSOS. Figura 5 A perda de hardware é um problema comum para as equipes de TI, pois gera muitas inconveniências com as quais elas precisam lidar. Nem tanto o custo de substituir o dispositivo, mas principalmente o desafio de garantir que as informações sigilosas da empresa sejam mantidas em segurança. Avalie a crescente variedade de multas do governo por violações de dados, os danos à reputação e o impacto sobre a fidelidade de clientes, e é fácil ver como os custos de uma violação de dados vão muito além da substituição do hardware. Usando o exemplo de um laptop perdido em um aeroporto, vamos examinar o custo real (e os riscos que talvez o restante da empresa não conheça) de assegurar que seus recursos estejam protegidos. Somente nos Estados Unidos, são deixados nos aeroportos a cada semana. 1 São por ano, somando um valor estimado de US$ 987 milhões somente em custos com hardware. E isso é apenas em um país. Imagine quais seriam os números globais; e isso ainda não é tudo. 2 do vazamento de dados. Somente nos EUA, a estimativa do custo dos vazamentos de dados chega a US$ 25 bilhões anuais. E 85% das pessoas pesquisadas disseram que mudariam seus negócios para outra empresa, se a atual perdesse seus dados. 47% tomariam medidas legais. 3 Embora tradicionalmente a criptografia seja considerada complexa ou cara, isso não é mais verdade. Essa técnica de proteção de dados está sendo amplamente adotada; 43% das empresas criptografam todos os seus dados, e 36% das pequenas empresas criptografam os dados altamente sigilosos 4. O aumento da criptografia está diretamente relacionado à crescente percepção de que equipes sempre ativas, trabalhando a qualquer momento, em qualquer local, em qualquer lugar e em qualquer dispositivo, impõem um risco maior do que nunca aos dados não criptografados. David Emm, Pesquisador Regional Sênior da Kaspersky Lab. LAPTOPS repletos de informações sigilosas, pessoais e corporativas são deixados nos aeroportos a CADA SEMANA Isso equivale a um valor estimado de hardware de: Em um ano, colocados lado a lado, SÃO LAPTOPS SUFICIENTES PARA ALCANÇAR UM ÔNIBUS ESPACIAL EM ÓRBITA AO REDOR DA TERRA Além dos custos do vazamento de dados, de até Há um impacto financeiro maior que talvez a empresa como um todo não entenda: o custo Pode parecer óbvio, mas usuários não autorizados e criminosos não podem ler dados criptografados. Isso faz da criptografia um componente central de qualquer EPP Unificada. 47% MEDIDAS 45% % dos clientes mudariam seus negócios para outra empresa, se a atual perdesse seus dados TOMARIAM LEGAIS BILHÕES Fontes: WBMF News de outubro de 2012, Pesquisa da Newspoll de novembro de 2011 e Ponemon: The Cost of a Lost Laptop (O custo de um laptop perdido) de abril de 2009 VEJA A TI. CONTROLE A TI. PROTEJA A TI. Kaspersky Endpoint Security for Business 1. Fonte: WBMF News, outubro de Fonte: Ponemon: The cost of a laptop (O custo de um laptop), abril de Fonte: Pesquisa da Newspoll, novembro de Fonte: Kaspersky Lab - Relatório de Riscos de TI Globais 2012: Enfrentando o caos

8 SEGURANÇA DE ENDPOINTS... QUAIS SÃO AS OPÇÕES? 7 Opção 1 Somente antimalware Um antimalware forte atualizado tem um papel central na segurança de TI. Porém, sozinho, ele simplesmente não é suficiente para proteger as empresas de ataques direcionados que usam outros métodos, como phishing e engenharia social. E, definitivamente, não pode ajudá-lo a gerenciar suas outras obrigações e tarefas relacionadas à segurança. Opção 2 Comprar uma solução em pacote universal Várias soluções de segurança disponíveis parecem oferecer muitos recursos: você tem criptografia, antimalware, verificação de vulnerabilidades, quase tudo aquilo que você acha que precisa para estar seguro. Mas, e se você desejar apenas algumas funcionalidades e não outras? E se, por exemplo, você não precisar do MDM agora, mas souber que sua empresa está planejando uma iniciativa BYOD para o próximo ano. Será possível adicioná-lo depois em vez de pagar por uma funcionalidade que não é necessária no momento? E você sabe mesmo no que investiu? Elas podem ter chegado na mesma caixa, mas, na verdade, muitas soluções são resultado de várias soluções conjuntas, compradas de outras empresas. Nem sempre elas são compatíveis como parecem inicialmente e podem causar mais problemas do que resolvem, caso algo dê errado. Opção 3 Montar uma seleção de soluções diferentes, de fornecedores diferentes, e fazêlas funcionar em conjunto Existem muitas soluções autônomas de qualidade disponíveis. O problema é fazê-las trabalhar juntas. E, até mesmo quando isso acontece, você acaba com o desafio das dependências, vários agentes, vários consoles, vários requisitos de manutenção e vários relatórios. Nunca é possível obter o máximo de tudo o que cada solução separada oferece, pois elas não foram criadas especificamente para funcionarem em conjunto. A complexidade é inimiga da segurança de TI. Uma exibição única de todo o seu ambiente de segurança, além de liberá-lo para outros projetos, também fornecerá um entendimento mais abrangente de suas necessidades de segurança atuais e futuras. OS PRÓS E OS CONTRAS Pacote multifuncional Prós: parece menos complicado, com menos licenças para gerenciar, frequentemente mais barato que comprar aplicativos separados. Contras: muitas vezes, uma compilação de várias aquisições e fusões comerciais; falta uma integração real resultante. Contras: como é universal, frequentemente você paga por uma funcionalidade que não é necessária. Isso se aplica especialmente às versões para pequenas empresas: é comum que elas sejam apenas edições empresariais mal-simplificadas, não realmente dimensionadas para os requisitos. RESUMINDO Usar fornecedores diferentes Prós: você pode escolher exatamente aquilo de que precisa, quando precisa. Contras: pode ser difícil de integrar com outras soluções. Também aumenta a complexidade de seu ambiente de TI, possivelmente atrapalhando sua visão. Contras: mais de seu tempo é gasto gerenciando vários fornecedores. O antimalware não é mais suficientemente abrangente ou robusto para proteger totalmente as empresas. As soluções em pacotes muitas vezes são unidas e não realmente integradas. O melhor da categoria funciona bem, mas é caro e exige recursos internos contínuos.

9 SEGURANÇA DE ENDPOINTS A OPÇÃO DA KASPERSKY. 8 Vá além de simplesmente fechar as lacunas e adote uma abordagem de segurança e proteção de informações que englobe todos os sistemas. O Kaspersky Endpoint Security for Business fornece as unidades básicas necessárias para criar a plataforma abrangente de proteção de endpoints que você deseja, atendendo ainda às suas necessidades empresariais. VEJA. CONTROLE. PROTEJA. Imagine ter uma visão clara de todo o seu ambiente de TI, da rede aos dispositivos, a central de dados e as áreas de trabalho. Você tem a visibilidade total necessária para gerenciar ameaças, a capacidade e flexibilidade para reagir rapidamente ao malware e a possibilidade de responder às necessidades dinâmicas da empresa, quer sejam o suporte a dispositivos móveis ou o gerenciamento do acesso de visitantes à rede. Sem a junção das funções. Sem compilação de tecnologias compradas. Apenas uma base de código, desenvolvida internamente, criada para complementar e aprimorar funcionalidades sobrepostas. Tudo executado a partir de um único console fácil de gerenciar. Em uma sólida plataforma verdadeiramente integrada, a Kaspersky Lab permite que você explore os pontos comuns das funções de gerenciamento de sistemas do dia a dia e as principais necessidades da segurança de informações. Figura 6 Kaspersky Endpoint Security for Business Tudo administrado por meio de um único console de gerenciamento: o Kaspersky Security Center Figura 7 Anti-malware Mobile security Systems management, Data encryption including patch management Endpoint control tools: application, device and web control VEJA CONTROLE PROTEJA RESUMINDO Com o Kaspersky Security for Business, fornecemos a primeira Plataforma de Segurança verdadeira do mercado, desenvolvida por nós do início ao fim. Tornamos mais fácil para os administradores de TI de organizações de qualquer porte ver, controlar e proteger seu universo, tudo em um único console de gerenciamento. Proteja os dados de sua empresa, independentemente de onde estejam, sem criar mais requisitos de recursos. Uma interface intuitiva e tecnologias fáceis de usar, implementar e gerenciar. Reduza seu risco corporativo e mantenha a eficiência máxima para os negócios. Uma solução modular escalonável que pode crescer com sua empresa e responder às mudanças. Com Kaspersky, agora é possível!

10 9 Figura 8: Antimalware O ponto inicial da plataforma é a premiada tecnologia antimalware da Kaspersky Lab. Essa tecnologia consiste em diversos módulos de verificação, proteção assistida em nuvem e um firewall robusto. O gerenciamento centralizado é realizado pelo Kaspersky Security Center. Conforme são acrescentados novos recursos, as ferramentas de gerenciamento adicionais também serão acessadas nesse mesmo console. Verificação em vários pontos Assistido em nuvem Premiado Firewall Tecnologia antimalware Kaspersky Kaspersky Security Center Figura 9: Gerenciamento de Dispositivos Móveis Controle, gerencie e proteja dispositivos móveis e mídias removíveis da empresa ou de funcionários em um local centralizado. Dê suporte a iniciativas BYOD, explorando os recursos de conteinerização, a limpeza remota, criptografia e outras funcionalidades antirroubo. CONFIGURAÇÃO/ IMPLEMENTAÇÃO Via SMS, ou cabo CONFORMIDADE COM POLÍTICAS Definição de senha Aviso de desbloqueio por jailbreak/rooting Imposição de configurações ENDPOINTS MÓVEIS Antimalware Antiphishing Antispam APLICATIVOS Contêineres de aplicativos Restrição de acesso a dados ANTIRROUBO Localização por GPS Bloqueio remoto ACESSO DE REDE Criptografia Limpeza remota Figura 10: Criptografia Criptografia do Disco Completo (FDE) e Criptografia em Nível de Arquivos (FLE) gerenciadas centralmente. Automatize a imposição, aplique políticas com base em suas necessidades exclusivas, gerencie tudo de um console. Dentro da rede Fora da rede Figura 11: Gerenciamento de Sistemas e Ferramentas de Controle Automatize e priorize o gerenciamento de correções, a verificação de vulnerabilidades, o provisionamento de imagens, relatórios e outras tarefas diárias de gerenciamento e controle. Mescle as necessidades do dia a dia de gerenciamento e administração com os requisitos de segurança de informações, aprimorando a segurança, reduzindo a exigência de recursos e permitindo que você possa se concentrar em outros projetos. Conteinerização Corporativo Personal Mantém os dados corporativos separados Criptografado Limpos seletivamente Portal privado de aplicativos Kaspersky Security Center

11 A OPÇÃO DA KASPERSKY LAB OS ARGUMENTOS DE NEGÓCIOS. 10 O cenário de riscos e ameaças em evolução pode ser complexo, mas a abordagem necessária é clara, da mesma forma que os benefícios empresariais que você pode oferecer ao restante da organização. Altas taxas de detecção equivalem à redução do risco para os negócios As taxas excepcionalmente altas de detecção da Kaspersky significam que a empresa corre menos riscos. Você enfrenta menos incidentes com malware e obtém uma proteção de dados melhor, contra riscos internos e externos. Mantendo a segurança dos dados de sua empresa O PCI DSS (Payment Card Industry Data Security Standard) exige especificamente um antivírus no desktop. A segurança de TI eficiente é um componente central de todas as iniciativas de conformidade normativa. Atualmente, muitos setores de mercado instituíram a criptografia como padrão da conformidade de proteção de dados. Mesmo que seu segmento não exija, o aumento da conscientização dos clientes em relação ao risco de violação de dados transformou a criptografia em uma vantagem competitiva importante. Diga sim à mobilidade Não é necessário suspeitar das tecnologias e práticas de trabalho em mutação. A funcionalidade MDM da Kaspersky Lab significa que você pode dizer sim às iniciativas de trabalho móvel ou do tipo Traga seu próprio dispositivo, sem expor a empresa a riscos adicionais. Maior produtividade A segurança integrada alivia a pressão sobre os recursos: menos pessoal é necessário para monitorar, definir, manter e relatar. A mineração de logs de dados e outras informações a partir de uma única solução integrada também é muito mais fácil que tentar decompor e analisar dados de vários sistemas semicompatíveis. Melhor visibilidade significa melhor gerenciamento Um único console de gerenciamento fornece à sua empresa visibilidade completa dos endpoints virtuais, físicos e móveis. Assim que um novo dispositivo é introduzido na rede, você é informado e suas políticas são aplicadas automaticamente. RESUMINDO Altas taxas de detecção equivalem à redução do risco para os negócios. Manutenção da segurança dos dados de sua empresa. Diga sim à mobilidade. Maior produtividade e maior percepção. Melhor visibilidade significa melhor gerenciamento.

12 AMPLIANDO A CONVERSA ELABORANDO UM PLANO DE NEGÓCIOS. 11 Os principais elementos para a elaboração de um plano de negócios robusto para os investimentos em segurança de TI Embora cada empresa seja única, a Kaspersky Lab considerou significativos os seguintes pontos de discussão: Destaque os riscos antecipadamente, mas não se concentre em itens como medo, incerteza ou dúvida As estatísticas sobre o aumento dos riscos de segurança de TI são irrefutáveis, pois mostram uma tendência em termos de volume (mais ameaças, mais rápidas) e complexidade (ataques direcionados e malwares mais sofisticados). Entretanto, por si só, isso não representa um plano de negócios e, historicamente, o setor da TI é acusado de usar o medo das pessoas para vender. Um diretor financeiro ou CEO mais cético já terá ouvido histórias e, normalmente, considera-as um golpe de marketing. Posicione a segurança de TI como facilitador de negócios, não inibidor É uma estratégia muito melhor concentrar-se em como a segurança de TI é realmente um facilitador de negócios. A segurança e os controles de segurança adequados permitem que as empresas implementem tecnologias e métodos de trabalho inovadores com segurança. A mobilidade e as iniciativas do tipo Traga seu próprio dispositivo são críticas para os negócios. Mostre que a segurança de TI deve fazer parte delas Como uma extensão lógica do ponto anterior, a mobilidade e as iniciativas BYOD são áreas fundamentais que as empresas desejam utilizar por seu valor em relação à produtividade, mas sua segurança de TI é absolutamente essencial. O essencial é que os funcionários (muitos deles de nível superior) estarão carregando dados possivelmente sigilosos e/ou valiosos da empresa com eles. A proteção desses dados é muito mais importante que o valor dos próprios dispositivos. A criptografia de dados e o MDM são ferramentas essenciais para qualquer empresa que utilize recursos de mobilidade. As plataformas ganham em eficiência e produtividade; então analise qual será o retorno As plataformas de proteção de endpoints permitem ver, controlar e proteger todos os seus endpoints de um único lugar. Isso significa que você precisará gastar menos tempo monitorando e gerenciando sua segurança de TI; as alterações, atualizações e correções poderão ser executadas de uma vez e não por meio de vários sistemas. Essa economia de tempo não pode ser subestimada e algumas análises básicas fornecerão uma imagem significativa para você incluir em seu plano de negócios. Obviamente, o custo de comprar vários sistemas também será um fator considerado, mas o custo do tempo de mão de obra é mais importante, e as equipes de gerenciamento focadas em produtividade terão empatia por esse fator. Para saber mais sobre o Kaspersky Endpoint Security for Business, vá para www.

13 Para saber mais, visite www. SOBRE A KASPERSKY LAB A Kaspersky Lab é o maior fornecedor privado de soluções de proteção de endpoints do mundo. Durante todos os seus 15 anos de história, a Kaspersky Lab continua sendo inovadora em segurança de TI e fornece soluções de segurança digital eficientes para consumidores, pequenas e médias empresas e grandes corporações. Atualmente, a empresa opera em quase 200 países e territórios ao redor do globo, fornecendo proteção para mais de 300 milhões de usuários em todo o mundo. Saiba mais em

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Por que Office 365? Office 365 Por que usar?

Por que Office 365? Office 365 Por que usar? Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI

FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI Com o crescimento acelerado, uma das mais tradicionais empresas do Brasil em produtos agrícolas precisava

Leia mais

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business O MUNDO MUDA Vivemos em um mundo digital cada vez mais colaborativo e complexo. As empresas vão além do escritório conforme seus funcionários

Leia mais

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO S Y S T E M S ASG-PERFMAN 2020 UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO ASG ASG-PERFMAN 2020: Visão Global A sua capacidade

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações

O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações Sua força de trabalho, clientes, parceiros e fornecedores estão distribuídos

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Fornecendo Inteligência, para todo o mundo, a mais de 20 anos.

Fornecendo Inteligência, para todo o mundo, a mais de 20 anos. Fornecendo Inteligência, para todo o mundo, a mais de 20 anos. Fundada em 1989, a MicroStrategy é fornecedora líder Mundial de plataformas de software empresarial. A missão é fornecer as plataformas mais

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução O impacto financeiro da consumerização de TI As 10 principais percepções do Study Jeff Loucks/Richard Medcalf Lauren Buckalew/Fabio Faria O número de dispositivos de consumerização de TI nos seis países

Leia mais

Oportunidades de Patrocínio. cloudstackday. 12/02/2015 São Paulo. Auditório István Jancsó Universidade de São Paulo

Oportunidades de Patrocínio. cloudstackday. 12/02/2015 São Paulo. Auditório István Jancsó Universidade de São Paulo Oportunidades de Patrocínio 12/02/2015 São Paulo Auditório István Jancsó Universidade de São Paulo Situação do mercado brasileiro de TI O Brasil vive um déficit de mão-de-obra qualificada, especialmente

Leia mais

Fundamentos de Sistemas de Informação Sistemas de Informação

Fundamentos de Sistemas de Informação Sistemas de Informação Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD.

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. Um whitepaper que avalia as opções de tecnologia de segurança essenciais para proteger sua rede, seus sistemas e seus dados. Com Kaspersky,

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

Post excerpt to catch readers attention and describe the story in short

Post excerpt to catch readers attention and describe the story in short Post excerpt to catch readers attention and describe the story in short A explosão do número de usuários de smartphones está promovendo uma mudança rápida na cultura de vendas e atendimento aos clientes.

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA Julho de 2015 Com nuvens privadas de fácil uso concebidas para executar aplicativos corporativos essenciais para os negócios, as principais organizações se beneficiam

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

TI em Números Como identificar e mostrar o real valor da TI

TI em Números Como identificar e mostrar o real valor da TI TI em Números Como identificar e mostrar o real valor da TI João Maldonado / Victor Costa 15, Outubro de 2013 Agenda Sobre os Palestrantes Sobre a SOLVIX Contextualização Drivers de Custo Modelo de Invenstimento

Leia mais

Preparando sua empresa para o forecasting:

Preparando sua empresa para o forecasting: Preparando sua empresa para o forecasting: Critérios para escolha de indicadores. Planejamento Performance Dashboard Plano de ação Relatórios Indicadores Embora o forecasting seja uma realidade, muitas

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Oracle Financing: A Maneira Mais Rápida e Acessível de Adquirir Soluções de TI

Oracle Financing: A Maneira Mais Rápida e Acessível de Adquirir Soluções de TI Oracle Financing: A Maneira Mais Rápida e Acessível de Adquirir Soluções de TI Para competir com eficácia, as empresas da atualidade precisam se adaptar a um ambiente tecnológico que sofre rápidas mudanças.

Leia mais

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos

Leia mais

Faturamento personalizado (Customer Engaged Billing)

Faturamento personalizado (Customer Engaged Billing) Faturamento personalizado (Customer Engaged Billing) Transforme suas comunicações mais lidas em participações multicanais altamente direcionadas que reduzem custos, aumentam a satisfação do cliente e geram

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

Cinco principais qualidades dos melhores professores de Escolas de Negócios

Cinco principais qualidades dos melhores professores de Escolas de Negócios Cinco principais qualidades dos melhores professores de Escolas de Negócios Autor: Dominique Turpin Presidente do IMD - International Institute for Management Development www.imd.org Lausanne, Suíça Tradução:

Leia mais

Segurança sem complicações. os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS

Segurança sem complicações. os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Segurança sem complicações para todos os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Proteção ou desempenho? O número de máquinas virtuais ultrapassou o de máquinas físicas em 2009.

Leia mais

22 DICAS para REDUZIR O TMA DO CALL CENTER. em Clínicas de Imagem

22 DICAS para REDUZIR O TMA DO CALL CENTER. em Clínicas de Imagem para REDUZIR O TMA DO CALL CENTER em Clínicas de Imagem Objetivo Um atendimento eficiente e personalizado é um dos principais fatores que o cliente leva em consideração ao iniciar um processo de fidelização

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

SAP Business One Mobile App Seus negócios em tempo real e a qualquer hora! Alexandre Castro Channel Enabler & Solution Expert

SAP Business One Mobile App Seus negócios em tempo real e a qualquer hora! Alexandre Castro Channel Enabler & Solution Expert SAP Business One Mobile App Seus negócios em tempo real e a qualquer hora! Alexandre Castro Channel Enabler & Solution Expert Vivemos em um mundo em CONSTANTE MUDANÇA 1 bilhão de pessoas nas redes sociais

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

WMS e TMS. A integração entre os sistemas de gerenciamento de armazéns e transportes é fundamental para a otimização dos fluxos de trabalho

WMS e TMS. A integração entre os sistemas de gerenciamento de armazéns e transportes é fundamental para a otimização dos fluxos de trabalho WMS e TMS A integração entre os sistemas de gerenciamento de armazéns e transportes é fundamental para a otimização dos fluxos de trabalho O que um jogador de futebol e uma bailarina profissional têm em

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Simplifique: consolidando a gestão do ambiente de trabalho do usuário final

Simplifique: consolidando a gestão do ambiente de trabalho do usuário final Simplifique: consolidando a gestão do ambiente de trabalho do usuário final Para muitas organizações, a rápida proliferação das tecnologias para o usuário final tem demonstrado uma ambigüidade em seus

Leia mais

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas...

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas... APRESENTAÇÃO O incremento da competitividade é um fator decisivo para a maior inserção das Micro e Pequenas Empresas (MPE), em mercados externos cada vez mais globalizados. Internamente, as MPE estão inseridas

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

O futuro da produtividade

O futuro da produtividade O futuro da produtividade Ambiente cada vez mais exigente CONSUMO DO PRODUTO 11% de profissionais da informação visitam sites de rede social para o trabalho FORÇA DE TRABALHO MULTIGERAÇÃO 4milhões de jovens

Leia mais

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Janeiro de 2011 p2 Usuários comerciais e organizações precisam

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade

Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade Introdução Introdução A empresa de pesquisa IDC prevê que mais da metade dos trabalhadores usarão ferramentas

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani BI Business Intelligence A inteligência Empresarial, ou Business Intelligence, é um termo do Gartner Group. O conceito surgiu na década de 80 e descreve

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

NOKIA. Em destaque LEE FEINBERG

NOKIA. Em destaque LEE FEINBERG Em destaque NOKIA LEE FEINBERG A Nokia é líder mundial no fornecimento de telefones celulares, redes de telecomunicações e serviços relacionados para clientes. Como Gerente Sênior de Planejamento de Decisões

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

O papel dominante da mobilidade no mercado de trabalho

O papel dominante da mobilidade no mercado de trabalho Um perfil personalizado de adoção da tecnologia comissionado pela Cisco Systems Fevereiro de 2012 Dinâmica de ganhos com as iniciativas de mobilidade corporativa Os trabalhadores estão cada vez mais remotos,

Leia mais