B O L E T I M I N F O R M A T I V O A r g u m e n t o s e m f a v o r d e G R C : a b o r d a n d o o s 1 0 m a i o r e s d e s a f i o s d e G R C

Tamanho: px
Começar a partir da página:

Download "B O L E T I M I N F O R M A T I V O A r g u m e n t o s e m f a v o r d e G R C : a b o r d a n d o o s 1 0 m a i o r e s d e s a f i o s d e G R C"

Transcrição

1 Matriz global: 5 Speen Street Framingham, MA EUA Tel.: Fax: B O L E T I M I N F O R M A T I V O A r g u m e n t o s e m f a v o r d e G R C : a b o r d a n d o o s 1 0 m a i o r e s d e s a f i o s d e G R C Encomendado por: EMC Corporation Vivian Tero Dezembro 2012 N E S S E B O L E T I M I N F O R M A T I V O Atualmente, as empresas atuam em ambientes globais complexos e altamente dinâmicos. A execução bem-sucedida das estratégias de negócios exige a habilidade de equilibrar efetivamente a geração de receita e os objetivos de eficiência operacional com as obrigações de conformidade e gerenciamento de riscos. Esse boletim informativo da IDC discute os dez principais desafios de GRC (Governança, Risco e Conformidade) que as organizações estão enfrentando e as soluções habilitadas por tecnologia que elas estão usando para alcançar efetivamente os objetivos de GRC. Uma empresa típica encontra vários desses desafios de uma só vez. Portanto, faz sentido para as empresas, que estão iniciando ou estão no meio de sua jornada de GRC, considerar uma abordagem integrada, abrangente e programática. Essa abordagem dá suporte à transparência corporativa, no que se refere a dependências e responsabilidades críticas em operações de negócios e programas de GRC isolados. Ela também permite melhor aproveitamento e otimização de ativos e investimentos corporativos. Este documento complementa o boletim informativo da IDC CIO Strategies for Aligning GRC with Business Priorities (Estratégias dos CIOs para alinhamento de GRC às prioridades de negócios) publicado em agosto de 2012, que discute as estratégias práticas que os CIOs usaram para obter buy-in organizacional, estabelecer programas de governança alinhados às obrigações de negócios e incorporar a conscientização de risco e conformidade à estrutura dos negócios. V I S ÃO G E R A L D A S I T U A Ç ÃO P o r q u e G o v e r n a n ça, R i s co e Con f o r m i d a d e? Em 2007, quase 90% das organizações pesquisadas pela IDC tinham obrigações de cumprir pelo menos três programas de conformidade. Cinco anos depois e apesar dos esforços para adotar padrões e automatizar processos, os problemas técnicos e organizacionais continuam a frustrar ações para lidar com custos, eliminar conflitos e falta de conformidade e priorizar as atividades de correção. As violações de dados e aquelas altamente visíveis são lembretes duros de que as organizações permanecem suscetíveis a ataques, mesmo depois de passarem por auditorias recentes, levando algumas a se tornarem indiferentes em relação à GRC. Os desafios de conformidade e segurança são como a Hidra da mitologia: quando as empresas acham que superaram um desafio de conformidade ou segurança, aparece outro para mostrar o contrário. As empresas continuam a lamentar os custos

2 e os riscos contínuos associados a programas de conformidade isolados. Enquanto isso, novos desenvolvimentos são acrescentados aos desafios existentes de GRC: Novas normas continuam a surgir. Por exemplo, as organizações continuam a se reforçar quanto à Dodd-Frank Act e à Affordable Healthcare Act. Existem propostas para atualizar a Electronic Communications and Privacy Act de 1986 dos EUA, bem como novas ações para lidar com a privacidade digital e a segurança cibernética. No exterior, a atualização da Diretriz de proteção de dados da UE está sendo considerada pelos países membros da União Europeia. As vendas de empresas e as novas atividades de mercado, produtos e transformação de negócios continuam a perturbar os modelos de negócios existentes e a acionar mudanças na infraestrutura básica de TI. As mudanças nas atividades de negócios são normalmente acompanhadas pela implementação de tecnologias emergentes. Esses desenvolvimentos, por sua vez, alteram a cadeia de fornecimento de informações existente, criam novos tipos e modelos de dados e expandem os perímetros de segurança da infraestrutura de TI atual. Esses desenvolvimentos embasam o crescimento agressivo dos dados digitais. O big data está aumentando e exige uma avaliação dos protocolos existentes de GRC. O universo digital ultrapassou 1,8 zetabyte em 2011 e a previsão é que o aumento seja de mais de 60% ano a ano, sendo que de 30% a 45% do total de dados deve ser avaliado e gerenciado, conforme seu perfil de segurança, risco e conformidade. Considere, por exemplo, que os ataques de engenharia social que utilizam as redes sociais para levar "carga maliciosa" a um dispositivo de destino controlem remotamente o dispositivo comprometido e, por fim, consigam entrar na rede corporativa e acessar informações corporativas valiosas. Os ataques de engenharia social não são facilmente detectados pelas ferramentas tradicionais de segurança, mesmo depois de uma análise de perícia forense abrangente, pósviolação. As tecnologias de big data podem ser usadas para obter informações de várias fontes de dados, aumentar a conscientização situacional e detectar e prever possíveis fontes de comportamento fraudulento, antes que ocorram. Além disso, os tipos de dados criados são variados e, em muitos casos, estão em novos formatos de conteúdo. Por exemplo, 74% das organizações já estão presentes na maioria dos sites de redes sociais, enquanto 46% já permitem PCs pessoais como dispositivo de trabalho principal. Muitos desses novos tipos de dados são altamente dinâmicos e transitórios. A combinação dos atributos de big data (volume, variedade, velocidade) desafia as ferramentas e os métodos tradicionais de obtenção de valor. Seu valor está na habilidade de capturar, detectar e analisar dados de várias fontes e combiná-los para criar novos conjuntos de informações e processos valiosos. Os resultados desses projetos de big data criam novas obrigações normativas, de privacidade e governança de informações. Hoje, menos de 20% das empresas têm projetos de big data. Entretanto, os relatos de pesquisas da IDC com usuários finais sugerem grande interesse das empresas em acelerar essas iniciativas. Os requisitos econômicos e de infraestrutura do big data sugerem que a maioria dessas soluções será fornecida e acessada por funcionários e clientes por meio da nuvem. Em 2015, 20% do total das informações será transmitido por meio da nuvem; e em 2014, 70% das organizações esperam que a maioria de seus funcionários esteja trabalhando fora das matrizes corporativas. As situações, as políticas e os controles existentes de 2 # IDC

3 GRC devem ser, portanto, avaliados quanto ao impacto das mudanças nas atividades de negócios habilitadas pela TI. Em vez de se tornarem indiferentes ao estado de seus programas de GRC, empresas competentes veem a confluência de desenvolvimentos normativos, legais, tecnológicos e de negócios como uma oportunidade de solucionar a ausência e a fraqueza desses programas. Os responsáveis competentes por GRC (como CIOs, CROs e CISOs/CSOs) estão aproveitando as iniciativas de transformação de negócios para solucionar as falhas provenientes da execução desarticulada, da indiferença organizacional e da falta de alinhamento das agendas dos interessados. Paralelamente aos esforços relacionados ao alinhamento organizacional e processual, os responsáveis por GRC também dão suporte a iniciativas de aproveitar o processo e a tecnologia para apresentar eficiência em atividades de conformidade e gerenciamento de riscos. A IDC entrevistou várias organizações sobre seus programas de GRC e seus desafios mais prementes. As principais descobertas são discutidas na seção seguinte. D e z p r i n c i p a i s d e s a f i o s d e r i s c o e c o n f o r m i d a d e 1. Complexidade do gerenciamento de programas de risco e conformidade. A complexidade do gerenciamento é proveniente de: Falta de supervisão, no nível gerencial, e de gerenciamento de programas de risco e conformidade corporativa da organização. Falta de padrões e protocolos para toda a empresa. Incapacidade da plataforma de GRC de fornecer um sistema transparente de colaboração de registros e suporte para organizar as principais atividades nos domínios de negócios e de GRC. Incapacidade de identificar redundâncias e lacunas de políticas, processos e controles, levando à ineficiência e a conflitos nas principais atividades de risco e conformidade. O relatório Governance of Enterprise Security: CyLab 2012 (Governança de segurança corporativa: CyLab 2012) do Carnegie Mellon CyLab descobriu que os diretores corporativos ainda não estão se responsabilizando pelas principais atividades de supervisão relacionadas a risco e segurança de TI. No nível operacional, muitas organizações com vários programas isolados de gerenciamento de risco e conformidade ainda estão usando o Microsoft Word, o Microsoft Excel, o Lotus Notes e o Microsoft Access para documentar políticas, processos e controles e para manter o inventário de ativos e recursos associados a esses controles. Isso resulta em duplicação de esforços, visibilidade limitada de exceções de requisitos de políticas e falta de transparência nas dependências críticas. A ineficiência de processos e custos está muito presente em atividades, como gerenciamento de auditoria, resposta a incidentes, investigações, gerenciamento de crise e gerenciamento de riscos legais. A falta de transparência impede a priorização dos esforços de redução e correção de riscos. As organizações são lentas na resposta aos incidentes e possíveis falhas IDC #

4 2. Alinhamento organizacional de medidas e controles de risco e conformidade em domínios funcionais. Com a falta de um sistema organizado e transparente de gerenciamento do ciclo de vida de processos colaborativos e "sistema de registro", as empresas não conseguem desenvolver e manter uma linguagem comum em relação à classificação dos dados, padrões de processos e medidas de risco e conformidade. A incapacidade de definir padrões e medidas comuns em domínios funcionais dificulta a exposição das dependências entre esses métodos. Quando isso acontece, torna-se difícil solicitar o compromisso (buy-in) relevante e definir as responsabilidades compartilhadas entre os interessados nos negócios e em GRC. Os principais interessados não são capazes de correr riscos pessoais. 3. Complexidade normativa do gerenciamento para reduzir o custo de conformidade. Uma empresa típica com operações globais tem pelo menos três programas globais de risco e conformidade, além de programas específicos à região/ao país. As complexidades normativas são provenientes de: Sobrecarga administrativa associada a centenas, se não milhares, de requisitos e objetivos de controle para cada programa separado de gerenciamento de riscos e conformidade. Incapacidade de identificar sobreposições (com controles comuns que poderiam ser compartilhados entre as obrigações de conformidade), falhas e isenções de risco e conformidade. (Os proprietários de negócios e sistemas também são sobrecarregados por várias avaliações que fazem a mesma pergunta em diferentes formatos e pela despesa de manutenção de controles duplicados.) Incapacidade de avaliar e identificar, de modo programático, possíveis mudanças em requisitos, objetivos de controle e medidas quando as normas atuais recebem emendas ou uma nova norma é acrescentada. Incapacidade de avaliar os riscos, e identificar e alterar os requisitos quando a organização implementa novas tecnologias, lança um novo produto e entra em um novo mercado. (A apresentação de uma nova norma, de novas emendas às normas existentes e a implementação de novas tecnologias adicionam um novo nível de complexidade e custo). Programas independentes fazem com que os interessados percam a oportunidade de desenvolver padrões comuns, colocar os recursos em pool e reduzir a sobrecarga geral da execução de programas de risco e conformidade da organização. Os proprietários de negócios e sistemas também são sobrecarregados por várias avaliações, afetando adversamente a produtividade dos funcionários. 4. Proteção de privacidade e propriedade intelectual. A convergência das tendências normativas, legais e de tecnologia exige cada vez mais dos recursos atuais para apoiar programas de proteção de privacidade e propriedade intelectual: Os dados criados são altamente dinâmicos e baseados em modelos de dados emergentes, fazendo com que as organizações repensem seus modelos existentes de segurança, governança de informações e privacidade. 4 # IDC

5 A complexidade normativa desafia as empresas a navegar por vários regimes de notificação de privacidade e violações no nível local, estadual e nacional. Só nos Estados Unidos, existem mais de vinte normas de privacidade federais e estaduais, como a HIPAA, a Computer Fraud and Abuse Act de 1986, GLBA, FISMA, a Electronic Communications and Privacy Act de 1986 e a Children's Internet Protection Act. Na Europa, as ações para monitorar os PCs dos funcionários para fins de proteção contra roubo de IP são limitadas pelas provisões de privacidade da Diretriz de proteção dos dados da União Europeia. A convergência de computação em nuvem, big data, lógica avançada e data mining, rede social, dispositivos inteligentes conectados, marcação habilitada por local e tecnologias móveis cria novos vetores para problemas de privacidade e propriedade intelectual, alguns dos quais ainda não foram identificados. Por exemplo, empresas farmacêuticas usando sistemas de big data baseados em nuvem para testes clínicos teriam que considerar etapas para preservar o anonimato das informações confidenciais de saúde dos indivíduos. A convergência de tecnologia também causa novas preocupações relacionadas a práticas de coleta de dados, privacidade do consumidor e protocolos de transferência de dados transnacionais. Os sistemas de big data e em nuvem de terceiros criam novas classificações de informações pessoais confidenciais e novos processos de negócios, alguns dos quais ainda não foram identificados. Os modelos emergentes de informações e processos destacam possíveis problemas de propriedade intelectual e privacidade. Ataques cada vez mais sofisticados, bem financiados e preparados objetivam diretamente informações essenciais, como propriedade intelectual, segredos comerciais, planos de negócios e produção, P&D, informações de mercado e acesso à infraestrutura nacional ou a operações essenciais. A incapacidade de gerenciar e manter várias obrigações de privacidade e propriedade intelectual de uma organização pode resultar em perda de dados e violações de privacidade, com implicações materiais relacionadas à confiança da marca e do cliente. 5. Riscos de segurança cibernética. Como observado no relatório Governance of Enterprise Security: CyLab 2012 (Governança da segurança corporativa: CyLab 2012) do Carnegie Mellon CyLab, as empresas ainda têm muito a fazer em termos de supervisão, no nível gerencial, das atividades relacionadas aos riscos cibernéticos. Isso inclui a responsabilização pelas principais atividades de supervisão relacionadas a riscos cibernéticos, como revisão de orçamentos, avaliações do programa de segurança e políticas de alto nível, atribuição de funções e responsabilidades para privacidade e segurança, e recebimento de relatórios regulares sobre violações e riscos de TI. No nível operacional, os seguintes desenvolvimentos aumentam a exposição da empresa a ataques de segurança cibernética: A implementação e a adoção de tecnologias emergentes, como rede social, dispositivos móveis inteligentes (e a tendência de BYOD [By Your Own Device, usando seu próprio aparelho]), serviços baseados em nuvem e 2012 IDC #

6 sistemas de big data, apresentam novos vetores de ataque. Apesar disso, as empresas não avaliam o impacto da situação de risco existente e não fazem os ajustes nos protocolos de risco e segurança correspondentes. Os criminosos que realizam ataques cibernéticos são bem financiados e preparados, visando muitas vezes a ativos digitais de alto valor. Os ataques são normalmente personalizados e utilizam vários vetores, inclusive ataques muito sofisticados de engenharia social por meio de redes sociais. Em muitos casos, esses ataques também são difíceis de detectar. As empresas estão se tornando cada vez mais interconectadas globalmente, com redes complexas de parceiros de negócios, alguns dos quais sendo mais vulneráveis que outros. Os invasores estão aproveitando as fraquezas em uma cadeia de fornecimento de informações de parceiros de negócios para romper as defesas da empresa-alvo. A falta de alinhamento organizacional em operações de TI, operações de segurança, resposta a incidentes e risco, e conformidade torna os ataques multimodais difíceis de detectar, antes que seja tarde demais. Em muitos casos, as ferramentas usadas para detectar esses ataques não podem ser dimensionadas para analisar e correlacionar informações de segurança e operacionais de vários aplicativos. A incapacidade de uma organização de se proteger de ameaças cibernéticas poderia resultar na perda da confiança dos clientes, em multas e sanções de agências reguladoras, ações de reclamantes e perda de vantagem competitiva de negócios em consequência de roubo ou comprometimento de informações e serviços de negócios essenciais. 6. BYOD e estratégia de mobilidade. Como observado anteriormente, 46% das empresas já admitem PCs pessoais como dispositivo de trabalho principal. A proporção é, sem dúvida, muito alta quando se leva em conta o número de dispositivos perigosos proliferando nas organizações que não têm protocolos BYOD oficiais. Essa tendência global dos funcionários, usando seus próprios PCs, smartphones e tablets para trabalhar, continua a tornar imprecisa a linha entre atividades profissionais e pessoais. A privacidade, a perda de dados, o roubo de IP e a ediscovery são problemas particularmente difíceis de serem solucionados, especialmente quando o dispositivo é retirado de uso, perdido ou roubado. A tendência de BYOD desafia os programas existentes de risco e conformidade de várias formas: Os protocolos de governança, segurança, privacidade e uso aceitável de informações devem abranger a mistura de dados pessoais e de negócios da empresa. Os aplicativos obtidos via download pelos usuários precisam ser verificados e gerenciados. O malware que rouba informações continua a proliferar nas lojas de aplicativos mais conhecidas, aumentando os pontos de entrada para roubo de credenciais e dados corporativos valiosos. As principais lojas de aplicativos tomaram medidas para aprimorar suas verificações de segurança, mas os aplicativos mal elaborados e as práticas invasivas de coleta de dados continuam a ser os principais problemas. 6 # IDC

7 Hardware móvel (especialmente tablets e smartphones) e sistemas operacionais móveis contêm vulnerabilidades que podem ser exploradas para inserir código malicioso ou mover dados corporativos valiosos. Recursos não protegidos de Wi-Fi e comunicação via celular expõem esses dispositivos à invasão baseada em proximidade e NFC (Near-Field Communications, comunicações em áreas próximas). O ecossistema móvel para segurança e conformidade permanece amplamente imaturo. Padrões e práticas ainda estão em desenvolvimento. A ausência de um protocolo eficiente de BYOD limita a produtividade dos funcionários e, ao mesmo tempo, expõe a organização a possíveis violações de conformidade e perda de dados. 7. Risco da cadeia de fornecimento/valor. Historicamente, o risco e a conformidade da cadeia de fornecimento concentravam-se nos problemas operacionais em uma rede complexa de fornecedores, canais, distribuidores e outros parceiros de negócios da organização. O gerenciamento de riscos e conformidade da cadeia de fornecimento concentrava-se em gerenciamento de demanda; gerenciamento de fornecedores, manufatura e logística; conformidade normativa e legal (como conformidade comercial, ambiental e de exportação, mão de obra e proteção de propriedade intelectual); conformidade financeira e de crédito; garantia de qualidade; e segurança física (terrorismo, pirataria e roubo). A confluência de automação, dispositivos inteligentes conectados, tecnologias NFC, marcação de geolocalização, transações entre máquinas, sistemas de big data e computação em nuvem adiciona outro nível às operações existentes de gerenciamento de riscos e conformidade da cadeia de fornecimento. Os desafios das cadeias de fornecimento emergentes são provenientes de: Fornecimento de garantia de integridade, procedência, segurança e disponibilidade de dados do mercado e transações de negócios automatizadas na cadeia de fornecimento física. (Por exemplo, a Seção 1504 da Dodd-Frank agora especifica as provisões de relatório para os setores de extração, como os de recursos naturais e petróleo e gás.) Garantia de que os protocolos de governança de informações associados às transações físicas sejam executados de modo consistente pelos parceiros na rede da cadeia de fornecimento. A terceirização de TI e BPO e os serviços em nuvem estendem o foco de risco e conformidade além do paradigma focado em manufatura e varejo para a cadeia de fornecimento de informações de todas as organizações, inclusive aquelas que fornecem serviços de negócios centrados em informações (como serviços financeiros, de saúde e governo). Aqui, os métodos da cadeia de fornecimento, computação em nuvem, terceirização e gerenciamento de risco do fornecedor convergem. Os desafios nessa cadeia estendida de valores das informações incluem: Garantia de integridade, procedência e disponibilidade dos processos de negócios e das informações associadas aos serviços de negócios digitais, em oposição ao foco exclusivo na documentação de transações de produtos físicos. (Por exemplo, um escritório de advocacia nos Estados Unidos que 2012 IDC #

8 terceiriza suas atividades de análise jurídica, e médicos americanos que usam serviços de transcrição médica oferecidos por parceiros de negócios da Índia ou nas Filipinas, desejarão garantir que esses parceiros internacionais tenham a segurança e os controles de privacidade apropriados.) Proteção de identidade e credenciais de agentes e sistemas que participam das transações. Avaliação de risco e auditoria dos protocolos de segurança, governança de informações e conformidade dos parceiros e provedores de serviços. Gerenciamento de inventários de risco, bem como de protocolos de segurança e conformidade, e mapas de dependência, através do ecossistema de fornecedores e parceiros de serviço. Harmonização e normalização dos protocolos de parceiros com os padrões internos da organização. Redução de custo e gerenciamento de atividades de auditoria e emissão de relatórios associadas a parceiros de negócios. As organizações, que não conseguem identificar e gerenciar os riscos em suas cadeias de fornecimento e valor, são expostas a possível perda de dados e interrupções em seus serviços de negócios, além de ações de agências reguladoras, consumidores e investidores como consequência de violações de suas obrigações de privacidade e conformidade. 8. Criação de infraestrutura para permitir conscientização situacional e lógica preditiva. O conceito de conscientização situacional e lógica preditiva depende de ter as informações mais relevantes e precisas sobre a situação de risco e conformidade da organização e a sinalização dessas informações para os tomadores de decisão competentes, de modo oportuno. A criação da infraestrutura básica apresenta desafios organizacionais e tecnológicos devido a: Isolamento de métodos de segurança, conformidade, gerenciamento de riscos e operações de TI na infraestrutura dos parceiros. A normatização de informações essenciais (como inventários de risco, esquemas de classificação de dados, políticas e controles) pode ser inconveniente, demorada e propensa a erros. Obrigações contratuais e normativas limitam o tipo de informações de segurança e risco que as organizações podem compartilhar com sua rede de parceiros de negócios. As obrigações de privacidade e proteção de dados também impõem limitações de monitoramento de dispositivos e sistemas controlados por funcionários. Limitações de capacidade das ferramentas existentes para dimensionar e dar suporte à coleta, análise, correlação e visualização de dependências em um conjunto de elementos e processos de dados em grande escala. Hoje, as organizações estão nas fases iniciais de utilização dos sistemas de big data para criar a arquitetura que poderia dar suporte a esses objetivos de conscientização situacional e lógica preditiva. 8 # IDC

9 A falta de profissionais de TI e cientistas de dados com as habilidades necessárias para desenvolver, manter e usar aplicativos avançados de gerenciamento de riscos e lógica preditiva de segurança pode tornar mais lentos os projetos de big data. A criação da infraestrutura para conscientização situacional e lógica preditiva é um projeto de infraestrutura muito caro e de grande escala, e os sistemas de big data e computação em nuvem estão bem-posicionados para oferecer esses recursos. Os projetos de big data para gerenciamento de riscos e conformidade competem com iniciativas de geração de receita e economia, em que os ROIs são muito mais fáceis de quantificar. As organizações, que não têm recursos de conscientização situacional e lógica preditiva, estão menos preparadas para detectar e reduzir ameaças mais sofisticadas em suas redes de TI e na cadeia de fornecimento de informações. 9. Alinhamento da segurança operacional com programas de risco e conformidade. Normalmente, as organizações de negócios têm equipes separadas e especializadas para operações de segurança, operações de TI, auditoria de TI, conformidade com TI e resposta a incidentes. As empresas esforçam-se em relação ao alinhamento de prioridades e atividades nesses métodos separados, porque essas unidades especializadas normalmente têm suas próprias práticas, políticas, padrões e medidas recomendadas. Essas unidades separadas também tendem a implementar seus próprios produtos de interesse. A complexidade fica ainda pior, quando as divisões geográficas e de negócios estão descentralizadas e administram departamentos de TI independentes em cada divisão. Os subprodutos dessa complexa matriz organizacional e de TI são: Silos de dados incompatíveis, bem como conflitos, lacunas e inconsistências em protocolos e medidas. Sobrecarga desnecessária na organização devido à duplicação dos esforços, conflitos de conformidade e incapacidade para identificar as lacunas. Falta de transparência na situação real de segurança, risco e conformidade da organização como um todo e da alocação não ideal dos recursos. Os silos de dados e processos incompatíveis impedem que a organização responda com eficiência às possíveis vulnerabilidades e falhas de conformidade. Consequentemente, uma organização pode experimentar uma grave violação da segurança dos dados, mesmo depois de passar por uma auditoria agendada. As organizações também se esforçam em relação ao alinhamento da segurança operacional e de seus programas de conformidade e gerenciamento de riscos, quando a infraestrutura de GRC básica não consegue se dimensionar para: Fornecer um sistema centralizado de registro de políticas, protocolos, controles e medidas. Oferecer colaboração e organização de atividades essenciais, bem como compartilhamento de informações entre os vários departamentos. Analisar e correlacionar grandes conjuntos de dados para permitir conscientização situacional e lógica preditiva de risco IDC #

10 A falta de alinhamento da segurança operacional com os programas de risco e conformidade leva a custos sobrepostos, incapacidade de priorizar os esforços de redução de risco e sobrecarga exagerada em domínios funcionais relevantes. 10. Alinhamento de continuidade de negócios e disponibilidade com gerenciamento de riscos. As empresas respondem aos possíveis riscos de quatro modos: precaução, redução, transferência e aceitação. Quando as organizações determinam que não podem evitar, nem transferir riscos, elas executam ações para reduzir sua exposição. A continuidade e a disponibilidade de negócios permitem que as organizações reduzam as interrupções em suas operações contínuas de negócios. O alinhamento da continuidade e disponibilidade de negócios com o gerenciamento de riscos é desafiador para a maioria das organizações, porque a continuidade e disponibilidade de negócios são vistas como métodos separados, mais proximamente alinhados às operações de armazenamento do que ao gerenciamento de riscos. As dificuldades específicas incluem: Normatização de esquemas, políticas, requisitos, controles e medidas de classificação de dados distintos relacionados aos métodos de continuidade de negócios, armazenamento e gerenciamento de riscos. Mapeamento da dependência entre ativos e processos digitais, análises de impacto nos negócios, estratégias e procedimentos de recuperação, e objetivos de requisitos de conformidade e gerenciamento de riscos. Integração de processo e dados em aplicativos funcionais relevantes para automatizar o gerenciamento de políticas, auditoria, emissão de relatórios, e redução e correção de riscos. Rastreamento e gerenciamento de resposta em tempo real a incidentes, bem como implementação de gerenciamento de crise e planos de resposta eficientes. Garantia de que os planos de continuidade de negócios e recuperação de desastres estejam atualizados para manter o alinhamento com as prioridades e os objetivos de negócios que estão em desenvolvimento na organização. A falta de alinhamento organizacional entre continuidade de negócios e gerenciamento de riscos resulta em incapacidade de priorizar a redução de riscos e atividades de recuperação de negócios. As organizações não conseguem identificar quais serviços de negócios são essenciais e devem ser protegidos e rapidamente recuperados durante uma interrupção dos negócios. P A N O R A M A F U T U R O Os dez desafios de GRC destacados compartilham um tema comum: silos de sistemas, informações e processos limitam a transparência em requisitos de política e controle, bem como dependências críticas, conflitos e faltas de processo e controle. Isso impede que uma organização avalie sua própria situação real de risco e conformidade, e cria gargalos e sobreposições de custo. Esses desafios de risco e conformidade também se inter-relacionam e apresentam possível impacto material adverso nos negócios. 10 # IDC

11 Para muitas organizações, conformidade, gerenciamento de riscos, segurança, operações de TI e os interessados nos negócios têm sido desvinculados em consequência de prioridades divergentes, reorganizações, aquisições e vendas. Organizações competentes estão quebrando as barreiras funcionais e incorporando a conscientização de risco e conformidade em seu DNA durante as iniciativas de transformação de negócios. Elas estão fazendo isso, mudando de propostas de valor centradas em normas ou controles para abordagens que integram pragmaticamente risco e conformidade ao domínio de operações de negócios e de TI. Empresas competentes estão executando essas estratégias com a utilização de processos e tecnologia em conjunto com a governança organizacional e das informações para: Desenvolver um sistema de registro para padrões, protocolos e esquemas de classificação mais importantes. Compreender as dependências nos domínios de negócios e GRC. Desenvolver processos padrão e utilizar ferramentas para automatizar a colaboração interfuncional nas atividades básicas, como gerenciamento de políticas, gerenciamento de conformidade, avaliação de risco, gerenciamento e relatórios de auditoria, resposta a incidentes e gerenciamento de crise, gerenciamento de continuidade de negócios, gerenciamento de riscos de fornecedor e da cadeia de fornecimento, gerenciamento de riscos cibernéticos, conscientização situacional e lógica preditiva. Aumentar a eficiência das operações de conformidade e segurança existentes, redução e correção de riscos e atividades de criação de valor comercial por meio de visualização e lógica, a fim de canalizarinformações oportunas e precisas para os tomadores de decisão relevantes. S o l u ç õ e s E M C p a r a G o v e r n a n ç a, R i s c o e C o n f o r m i d a d e C o r p o r a t i v a À medida que as empresas adotam práticas recomendadas e coordenam programas de risco e conformidade historicamente isolados, a EMC está facilitando esse processo por meio de: Tecnologias EMC para automatizar as atividades de risco e conformidade. Com o RSA Archer como a pedra fundamental, a EMC oferece integração imediata com a governança de informações, segurança, operações de TI e ativos de armazenamento. O RSA Archer oferece módulos para GRC corporativa, gerenciamento corporativo, de auditoria, de continuidade de negócios, de conformidade, de incidentes, de políticas, de riscos, de ameaças, de fornecedores e de desempenho. Os clientes podem escolher o módulo que melhor atenda a suas necessidades imediatas de risco e conformidade, ou podem criar um aplicativo Archer GRC personalizado. A integração imediata do RSA Archer GRC com o RSA Security Analytics (NetWitness, RSA envision) e o RSA DLP e as arquiteturas de referência associadas fornece inteligência avançada contra risco de segurança, gerenciamento avançado de ameaças, e gerenciamento de conformidade, e facilita o alinhamento das operações de segurança de TI com programas de risco e conformidade IDC #

12 A integração do RSA Archer com EMC Network Configuration Manager, EMC Storage Configuration Advisor, VMware vcenter Configuration Manager e EMC Data Protection Advisor facilita o gerenciamento de auditoria, mudanças e conformidade da infraestrutura de TI. Além disso, a integração também serve como elemento base para permitir visibilidade em ambientes de TI, possibilitando o gerenciamento de riscos de TI e o alinhamento de continuidade e disponibilidade de negócios aos programas de gerenciamento de riscos. A EMC e a RSA complementam a integração imediata das tecnologias EMC fornecendo implementação, práticas recomendadas de implementação e soluções de arquitetura de referência. Essas soluções permitem que os clientes forneçam recursos de risco e conformidade por meio de modelos de fornecimento físicos, virtuais e baseados em nuvem; ao mesmo tempo, elas permitem o gerenciamento e o fornecimento consistentes de uma visualização unificada da situação de risco e conformidade da empresa nesses ambientes híbridos. Os EMC Consulting Services ajudam os clientes com o planejamento eprojeto, e a implementação de seu programa corporativo de riscos e conformidade. As ofertas de serviço são projetadas para permitir que os clientes escolham o caminho da maturidade de GRC que melhor atenda a suas necessidades. Os EMC GRC Advisory Services ajudam as organizações a adaptar efetivamente sua programação de GRC ao perfil de risco em constante transformação de suas operações. Os serviços GRC Program Strategy e Strategic Planning ajudam os clientes na avaliação e na definição do escopo de seus programas de GRC, bem como na avaliação da maturidade de programas existentes e separados de gerenciamento de riscos e conformidade. Os serviços GRC Program Development ajudam os clientes no desenvolvimento de um programa para entender o perfil de risco, inclusive a definição de hierarquia de risco, preferência e classificações de risco, bem como o desenvolvimento de framework de emissão de relatórios de risco, medidas, e processo e plano de correção de riscos apropriados. Os serviços GRC Program Management Optimization permitem que os clientes obtenham bom desempenho em gerenciamento, monitoramento e medição de desempenho de seus programas de GRC, dando suporte à integração de processos, políticas e controles de GRC com o RSA Archer. D E S A F I O S As organizações de negócios e seus parceiros de tecnologia, como a EMC, estão colaborando para superar com sucesso os desafios comuns de um programa de GRC corporativo eficiente. Essas dificuldades incluem: Maturidade do programa de GRC. As organizações, que não adotaram práticas e padrões recomendados do setor para seus métodos funcionais específicos terão uma curva de aprendizado íngreme. Maturidade da tecnologia de GRC. Métodos funcionais separados estão usando soluções semi-manuais ou independentes para atender aos requisitos 12 # IDC

13 de risco e conformidade de suas unidades. Essas soluções não têm capacidade de dimensionar e organizar atividades de risco e conformidade em métodos funcionais. Resistência organizacional à mudança e mentalidade de silos. A falta de responsabilidades, objetivos e incentivos compartilhados impede o alinhamento organizacional. Orçamentos. As iniciativas inovadoras de risco e conformidade competem pelas verbas do orçamento com os projetos de transformação de negócios focados em receita. A competição interna é particularmente perceptível nos investimentos em sistemas de big data e computação em nuvem. C O N C L U S ÃO Empresas competentes veem a confluência de desenvolvimentos comerciais, tecnológicos, legais e normativos, como uma oportunidade para solucionar as lacunas e fraquezas em seus programas de conformidade e risco. Essas empresas concentram-se na utilização de seus investimentos em uma plataforma de GRC para: Permitir o alinhamento organizacional entre os métodos funcionais de GRC e as operações de negócios. Aproveitar a integração entre métodos funcionais em operações de TI, segurança e operações de negócios para reduzir a conformidade e sobrecarga de auditoria. Aproveitar a integração entre produtos funcionais em combinação com as tecnologias emergentes, de modo a habilitar recursos para enfrentar desafios de segurança, conformidade e novas fontes de risco. (Isso inclui recursos para alinhar gerenciamento de riscos cibernéticos, aumentar a conscientização situacional e a lógica preditiva e alinhar operações de segurança e da continuidade de negócios com o gerenciamento de riscos.) C o p y r i g h t N o t i c e External Publication of IDC Information and Data Any IDC information that is to be used in advertising, press releases, or promotional materials requires prior written approval from the appropriate IDC Vice President or Country Manager. A draft of the proposed document should accompany any such request. IDC reserves the right to deny approval of external usage for any reason. Copyright 2012 IDC. Reproduction without written permission is completely forbidden IDC #

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

Como ter sucesso no desenvolvimento e suporte de nuvens híbridas

Como ter sucesso no desenvolvimento e suporte de nuvens híbridas BOLETIM INFORMATIVO Como ter sucesso no desenvolvimento e suporte de nuvens híbridas Oferecido por: HP Gard Little Julho de 2014 Elaina Stergiades OPINIÃO DA IDC Ao planejar a adoção de novas tecnologias

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais

Governança de TI. 1. Contexto da TI 2. Desafios da TI / CIOs 3. A evolução do CobiT 4. Estrutura do CobiT 5. Governança de TI utilizando o CobiT

Governança de TI. 1. Contexto da TI 2. Desafios da TI / CIOs 3. A evolução do CobiT 4. Estrutura do CobiT 5. Governança de TI utilizando o CobiT Governança de TI Governança de TI 1. Contexto da TI 2. Desafios da TI / CIOs 3. A evolução do CobiT 4. Estrutura do CobiT 5. Governança de TI utilizando o CobiT TI precisa de Governança? 3 Dia-a-dia da

Leia mais

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility

Leia mais

Uma nova perspectiva sobre a experiência digital do cliente

Uma nova perspectiva sobre a experiência digital do cliente Uma nova perspectiva sobre a experiência digital do cliente Redesenhando a forma como empresas operam e envolvem seus clientes e colaboradores no mundo digital. Comece > Você pode construir de fato uma

Leia mais

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI RESUMO EXECUTIVO Service Operations Management Novembro de 2011 Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI agility made

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA Um roteiro para big data no Security Analytics PRINCIPAIS BENEFÍCIOS Este documento analisa: O aumento da complexidade do ambiente de gerenciamento

Leia mais

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB) A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador

Leia mais

Soluções Inteligentes para regulamentações e negócios em aplicações SAP

Soluções Inteligentes para regulamentações e negócios em aplicações SAP Soluções Inteligentes para regulamentações e negócios em aplicações SAP Uma nova visão no Gerenciamento da Aplicação INDICE 1. A Union IT... 3 2. A importância de gerenciar dinamicamente infra-estrutura,

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

H a b i l i t a n d o finanças em uma empresa digital p a r a p l a n ejar, monitorar e preve r

H a b i l i t a n d o finanças em uma empresa digital p a r a p l a n ejar, monitorar e preve r D E S T A Q U E S T E C N O L Ó G I C O S D A I D C H a b i l i t a n d o finanças em uma empresa digital p a r a p l a n ejar, monitorar e preve r Março de 2015 Adaptado de Millennials and Mobility: SAP

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES? As ofertas de cloud pública proliferaram e a cloud privada popularizou-se. Agora, é uma questão de como aproveitar o potencial

Leia mais

IDC TECHNOLOGY SPOTLIGHT

IDC TECHNOLOGY SPOTLIGHT IDC TECHNOLOGY SPOTLIGHT A importância da inovação em fornecedores de sistemas, serviços e soluções para criar ofertas holísticas Julho de 2014 Adaptado de Suporte a ambientes de datacenter: aplicando

Leia mais

Sistemas Empresariais. Capítulo 3: Sistemas de Negócios. Colaboração SPT SIG

Sistemas Empresariais. Capítulo 3: Sistemas de Negócios. Colaboração SPT SIG Capítulo 3: Sistemas de Negócios Colaboração SPT SIG Objetivos do Capítulo Explicar como os SI empresariais podem apoiar as necessidades de informação de executivos, gerentes e profissionais de empresas.

Leia mais

Colaboração nas Empresas SPT SIG Aplicações Empresariais

Colaboração nas Empresas SPT SIG Aplicações Empresariais Capítulo 3: Sistemas de Apoio Gerenciais Colaboração nas Empresas SPT SIG Aplicações Empresariais Objetivos do Capítulo Explicar como os SI empresariais podem apoiar as necessidades de informação de executivos,

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

Software de gerenciamento de trabalho

Software de gerenciamento de trabalho Software de gerenciamento de trabalho Software de gerenciamento de trabalho GoalPost O software de gerenciamento de trabalho (LMS) GoalPost da Intelligrated fornece informações sob demanda para medir,

Leia mais

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios?

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? RESUMO DA SOLUÇÃO CA ERwin Modeling Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? O CA ERwin Modeling fornece uma visão centralizada das principais definições de

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k)

Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k) Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k) por Gary Hinson - Versão 2, 2012 Resumo executivo Benefícios

Leia mais

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

EMC FORUM 2015. Copyright 2015 EMC Corporation. Todos os direitos reservados. 1

EMC FORUM 2015. Copyright 2015 EMC Corporation. Todos os direitos reservados. 1 EMC FORUM 2015 1 EMC FORUM 2015 Identifying the right kind of hybrid cloud for your business Presenter name 2 O SOFTWARE ESTÁ REDEFININDO TODAS AS EMPRESAS OS NEGÓCIOS ESTÃO MUITO MAIS DINÂMICOS EQUIPE

Leia mais

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL MARÇO, 2015 ÍNDICE OBJETIVO 3 ESCOPO 3 DEFINIÇÕES Risco Inerente 4 DEFINIÇÕES Risco Operacional 4 DEFINIÇÕES Evento de Risco Operacional 4 FUNÇÕES E RESPONSABILIDADES

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

Dez fatos inteligentes que você deve saber sobre storage

Dez fatos inteligentes que você deve saber sobre storage Dez fatos inteligentes que você deve saber sobre storage Tendências, desenvolvimentos e dicas para tornar o seu ambiente de storage mais eficiente Smart decisions are built on Storage é muito mais do que

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Governança de TI Evolução e Conceitos de Gestão da TI. Raimir Holanda raimir@tce.ce.gov.br

Governança de TI Evolução e Conceitos de Gestão da TI. Raimir Holanda raimir@tce.ce.gov.br Governança de TI Evolução e Conceitos de Gestão da TI Raimir Holanda raimir@tce.ce.gov.br Agenda Conceitos de Governança de TI Fatores motivadores das mudanças Evolução da Gestão de TI Ciclo da Governança

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management

Leia mais

Rumo à transformação digital Agosto de 2014

Rumo à transformação digital Agosto de 2014 10Minutos - Tecnologia da Informação 6ª Pesquisa Anual sobre QI Digital Rumo à transformação digital Agosto de 2014 Destaques O QI Digital é uma variável para medir quanto valor você pode gerar em sua

Leia mais

SISTEMAS DE INFORMAÇÃO NA EMPRESA

SISTEMAS DE INFORMAÇÃO NA EMPRESA SISTEMAS DE INFORMAÇÃO NA EMPRESA 1 OBJETIVOS 1. Quais são as principais aplicações de sistemas na empresa? Que papel eles desempenham? 2. Como os sistemas de informação apóiam as principais funções empresariais:

Leia mais

IBM Software IBM Business Process Manager Simples e Poderoso

IBM Software IBM Business Process Manager Simples e Poderoso IBM Software IBM Business Process Manager Simples e Poderoso Uma única plataforma BPM que oferece total visibilidade e gerenciamento de seus processos de negócios 2 IBM Business Process Manager Simples

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

De olho no futuro. 10Minutos Energia

De olho no futuro. 10Minutos Energia 10Minutos Energia Como ganhar impulso no processo de transformação energética De olho no futuro Julho de 2015 Destaques Megatendências e disrupções estão tendo impactos profundos nas estratégias e no papel

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

O futuro da área de finanças Simplificação, eficiência e produtividade. Othon de Almeida 1 de julho de 2015

O futuro da área de finanças Simplificação, eficiência e produtividade. Othon de Almeida 1 de julho de 2015 O futuro da área de finanças Simplificação, eficiência e produtividade Othon de Almeida 1 de julho de 2015 Os desafios da área de finanças Os desafios da área de finanças em um ambiente competitivo Acompanhamento

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

Disciplina: Administração de Departamento de TI. Professor: Aldo Rocha. Aula I - 11/08/2011

Disciplina: Administração de Departamento de TI. Professor: Aldo Rocha. Aula I - 11/08/2011 Disciplina: Administração de Departamento de TI Professor: Aldo Rocha Aula I - 11/08/2011 Gerenciamento de Serviços TI 1.Introdução; 2. Panorama Atual; 3. Necessidade do alinhamento de TI a estratégia

Leia mais

SISTEMAS DE INFORMAÇÃO NA EMPRESA

SISTEMAS DE INFORMAÇÃO NA EMPRESA 2 SISTEMAS DE INFORMAÇÃO NA EMPRESA OBJETIVOS Quais são as principais aplicações de sistemas na empresa? Que papel eles desempenham? Como os sistemas de informação apóiam as principais funções empresariais:

Leia mais

Uma infraestrutura de TI inadequada é a causa de prejuízo de três em cada cinco organizações

Uma infraestrutura de TI inadequada é a causa de prejuízo de três em cada cinco organizações Hoje o ambiente de negócios está pronto para as oportunidades, mas corre muitos riscos. Essa dicotomia está se revelando no mundo da TI principalmente nas salas de reuniões como nunca havíamos visto antes.

Leia mais

Agregando valor com Business Service Innovation

Agregando valor com Business Service Innovation Agregando valor com Business Service Innovation A TI é enorme. Existem tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de ativos de software com o CA IT Asset Manager como posso administrar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? agility made possible

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

Rumo a novos patamares

Rumo a novos patamares 10Minutos Auditoria Estudo sobre a Situação da Profissão de Auditoria Interna Rumo a novos patamares Destaques Os stakeholders estão menos satisfeitos com a contribuição da auditoria interna em áreas de

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

Simplificando o Gerenciamento do Microsoft Exchange

Simplificando o Gerenciamento do Microsoft Exchange Documento Técnico Simplificando o Gerenciamento do Microsoft Exchange Lokesh Jindal George Hamilton Maio de 2004 O Desafio do Gerenciamento do Exchange Para se criar e manter vantagem competitiva, é necessário

Leia mais

I D C A N A L Y S T C O N N E C T I O N

I D C A N A L Y S T C O N N E C T I O N I D C A N A L Y S T C O N N E C T I O N Dan Vesset Vice-presidente de Programa, Business Analytics P r át i cas recomendadas para uma estr a t ég i a d e B u s i n e s s I n teligence e An a l yt i c s

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

Construindo a ponte para a Terceira Plataforma com a composable infrastructure da HPE

Construindo a ponte para a Terceira Plataforma com a composable infrastructure da HPE BOLETIM INFORMATIVO Construindo a ponte para a Terceira Plataforma com a composable infrastructure da HPE Oferecido por: Hewlett Packard Enterprise (HPE) Jed Scaramella Novembro de 2015 OPINIÃO DA IDC

Leia mais

Simplifique: consolidando a gestão do ambiente de trabalho do usuário final

Simplifique: consolidando a gestão do ambiente de trabalho do usuário final Simplifique: consolidando a gestão do ambiente de trabalho do usuário final Para muitas organizações, a rápida proliferação das tecnologias para o usuário final tem demonstrado uma ambigüidade em seus

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

IBM Cognos Financial Statement Reporting (FSR): Gerenciamento de fechamento financeiro integrado

IBM Cognos Financial Statement Reporting (FSR): Gerenciamento de fechamento financeiro integrado IBM Software Business Analytics Relatório IBM Cognos Financial Statement Reporting (FSR): Gerenciamento de fechamento financeiro integrado 2 IBM Cognos Financial Statement Reporting (FSR): Gerenciamento

Leia mais

Trilhas Técnicas SBSI - 2014

Trilhas Técnicas SBSI - 2014 brunoronha@gmail.com, germanofenner@gmail.com, albertosampaio@ufc.br Brito (2012), os escritórios de gerenciamento de projetos são importantes para o fomento de mudanças, bem como para a melhoria da eficiência

Leia mais

Proposta Comercial. Empresa «Nome_da_empresa» Solução BPO Business Process Outsourcing. Número Proposta «Numero_Proposta» - «Versao»

Proposta Comercial. Empresa «Nome_da_empresa» Solução BPO Business Process Outsourcing. Número Proposta «Numero_Proposta» - «Versao» Proposta Comercial Empresa «Nome_da_empresa» Solução BPO Business Process Outsourcing Número Proposta «Numero_Proposta» - «Versao» Data 14 de setembro de 2012 Preparado para: «Nome» «Sobrenome» 1. Objetivo

Leia mais

compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança

compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança desempenho em segurança gestão de competências controle de acesso compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança

Leia mais

Governança de TI UNICAMP 13/10/2014. Edson Roberto Gaseta

Governança de TI UNICAMP 13/10/2014. Edson Roberto Gaseta Governança de TI UNICAMP 13/10/2014 Edson Roberto Gaseta Fundação CPqD Instituição brasileira focada em inovação Experiência em projetos de TI e de negócios Desenvolvimento de tecnologia nacional Modelo

Leia mais

ZetesAthena Gestão in-store mais inteligente

ZetesAthena Gestão in-store mais inteligente ZetesAthena Gestão in-store mais inteligente WWW.ZETES.COM ALWAYS A GOOD ID Precisão de aprovisionamento para o retalhista omnicanal Evitar a perda de vendas As expetativas dos clientes estão a mudar e

Leia mais

Por dentro do mercado de médio porte: Uma perspectiva para 2011

Por dentro do mercado de médio porte: Uma perspectiva para 2011 Janeiro 2011 Exclusivamente para empresas de médio porte Por dentro do mercado de médio porte: Uma perspectiva para 2011 Relatório para o Brasil Panorama global: Pesquisa com 2.112 líderes do mercado de

Leia mais

CA Infrastructure Management Resolvendo os problemas mais complexos de TI

CA Infrastructure Management Resolvendo os problemas mais complexos de TI CA Infrastructure Management Resolvendo os problemas mais complexos de TI As empresas são confrontadas com iniciativas críticas de TI 1. Transformação das Atividades de TI Reestruturar e consolidar os

Leia mais

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO S Y S T E M S ASG-PERFMAN 2020 UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO ASG ASG-PERFMAN 2020: Visão Global A sua capacidade

Leia mais

Gerenciamento inteligente de dados

Gerenciamento inteligente de dados Gerenciamento inteligente de dados Sanjeet Singh Grupo de produtos de armazenamento de dados da Dell ÍNDICE Índice RESUMO EXECUTIVO... 3 O GERENCIAMENTO DE DADOS DE HOJE... 3 VISÃO DA DELL: IDM... 4 OBJETIVOS

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Governança Corporativa

Governança Corporativa Governança Corporativa POLÍTICA DE INTEGRIDADE A política de integridade (conformidade), parte integrante do programa de governança corporativa. Mais do que nunca as empresas necessitam de estruturas consistentes

Leia mais