RESUMO DA SOLUÇÃO Rede social segura. Ajudando a proteger a rede social com o CA Data Protection

Tamanho: px
Começar a partir da página:

Download "RESUMO DA SOLUÇÃO Rede social segura. Ajudando a proteger a rede social com o CA Data Protection"

Transcrição

1 RESUMO DA SOLUÇÃO Rede social segura Ajudando a proteger a rede social com o CA Data Protection

2 2 Resumo da solução: Rede social segura Resumo executivo Desafio Exatamente quando as organizações dos setores privado e público estavam obtendo o controle de como proteger seus dados confidenciais, a era da rede social entrou em cena, trazendo com ela uma grande quantidade de recursos que podiam colocar os dados confidenciais em risco. Apesar do risco, há um enorme valor que esses canais de comunicação colaborativa podem trazer para as organizações em todos os setores. A demanda da adoção dessas novas ferramentas deixou muitos profissionais de segurança preocupados, imaginando como capacitar os usuários finais para acessar e utilizar corretamente essas importantes ferramentas a fim de fazerem seus trabalhos e, ao mesmo tempo, impedir que informações inadequadas fossem compartilhadas. Parece que as organizações têm apenas duas opções. Uma opção é abrir as comportas para esses sites (ou oferecer alguma forma de acesso seletivo) e aceitar o risco de fazer isso. A outra opção é bloquear completamente o acesso dos funcionários a esses sites, possivelmente inibindo a capacidade da organização de interagir com o mercado e os clientes e, dessa forma, criando potencialmente insatisfação e desvantagem competitiva. Oportunidade A rede social pode melhorar as relações com clientes, aumentar o atendimento ao cliente, reforçar campanhas de marketing, fornecer dados para importantes pesquisas de mercado, ativar a colaboração dos funcionários e impactar a marca ou a percepção de uma empresa. As organizações precisam de uma estratégia para permitir que seus usuários finais façam uso das ferramentas de rede social e, ao mesmo tempo, minimizar os riscos associados à perda de dados. Soluções efetivas de proteção de dados podem ser uma maneira de a equipe de segurança viabilizar esses importantes benefícios e, ao mesmo tempo, proteger os ativos de informações cruciais da empresa. Benefícios As soluções de proteção de dados viabilizam as oportunidades listadas acima ao ajudar a: Reduzir o risco de violações de conformidade impedindo a liberação de dados não públicos. Manter a vantagem competitiva impedindo a divulgação de segredos comerciais e de estratégias de produtos. Minimizar a carga de TI associada à identificação, ao acompanhamento e à análise de atividades suspeitas na rede social. Melhorar a produtividade dos funcionários minimizando atividades que não são de negócios. Manter a consistência quando são usados canais de rede social.

3 3 Resumo da solução: Rede social segura Seção 1: Introdução à rede social Está claro que a rede social não é apenas uma ferramenta social, mas que possui benefícios comerciais positivos para muitas organizações. Essa transformação parece ter ocorrido em tempo real. As organizações agora estão imaginando quando o Facebook passou pela metamorfose de um site onde os estudantes se vangloriavam sobre as escapadas de suas vidas universitárias para uma entidade de vários bilhões de dólares que deve ser ativada e incorporada a seus processos de negócios. Nos últimos anos, a taxa de adoção das ferramentas de rede social e a idade do usuário médio aumentaram significativamente em relação ao ambiente acadêmico. Com comunidades de usuários globais de dezenas de milhões no LinkedIn e centenas de milhões no Facebook, não é nenhuma surpresa que as organizações estejam debatendo se e como devem oferecer suporte ao uso desses aplicativos. A rede social pode desempenhar uma função estratégica na comunicação corporativa, no marketing e no gerenciamento de relacionamentos para funcionários, parceiros e clientes. O mercado de rede social não consiste mais em apenas sites públicos como o Facebook, o Twitter e o LinkedIn. Os provedores de soluções começaram a criar ferramentas de rede social para ajudar as organizações a atender a seus clientes e constituintes. Fornecedores, como a Jive Software, a Socialtext e a Atlassian lideraram a marcha para criar o Facebook para os negócios. Esses fornecedores integraram seus aplicativos centrados em usuários a ferramentas de colaboração de conteúdo, como o Microsoft SharePoint. Algumas soluções oferecem recursos estendidos, como a habilidade de colaborar entre clientes e parceiros. Outros fornecedores, como a Mzinga, a Awareness, a LiveWorld e a Lithium, estão mais concentradas em oferecer uma ponte para a comunicação entre as organizações e seus clientes e parceiros por meio de grupos de usuários e fóruns. Figura A. Os três casos de uso de rede social.

4 4 Resumo da solução: Rede social segura À medida que as organizações expandem o público de usuários internos para externos, os riscos aumentam. Neste documento, abordaremos esses métodos de implantação, os prós e os contras de cada um deles e as diretivas de segurança relevantes para proteger os dados em cada um desses ambientes. Seção 2: Desafio Por que as organizações estão lutando com a rede social? As organizações são forçadas a tomar uma decisão sobre como gerenciar a rede social. Ao permitir que seus funcionários usem esses canais de comunicação, elas estão se expondo a riscos de segurança. Bloquear o acesso dos usuários a sites inibe as empresas de tirar proveito dos novos canais de marketing, de obter conhecimento do mercado e de comunicar a experiência corporativa e da equipe a uma comunidade interessada. As organizações têm experiência em proteger "o conhecido", como aplicativos de negócios, identidades de funcionários e de prestadores de serviços, processos de negócios e redes corporativas. Elas incorporam as melhores práticas do setor para proteger e manter esses ativos e, ao mesmo tempo, estão trabalhando para atender às várias diretrizes de conformidade e regulatórias. As organizações utilizam diretivas e processos de segurança corporativos para proteger os ativos que gerenciam ativamente e podem medir seu sucesso em relação a isso. Antes de comprar e implantar um aplicativo de negócios ou outra solução de tecnologia, a TI executa uma auditoria detalhada. As equipes de TI e de segurança podem executar uma prova de conceito, testes de compatibilidade e até executar uma implementação completa em um ambiente de teste. Apenas quando estão satisfeitas com o desempenho e a capacidade de proteger o seu uso é que um aplicativo é implantado na organização. O "desconhecido" é o que dá medo aos profissionais de segurança devido ao potencial de comprometimento da postura de segurança de uma organização. Alguns exemplos incluem vulnerabilidades desconhecidas de aplicativos, usuários não gerenciados, novas ameaças de malware e eventos de perda de dados não relatados. Uma realidade infeliz dos aplicativos de rede social é que eles não foram desenvolvidos com a intenção inicial de proteger dados corporativos confidenciais. As organizações têm pouco ou nenhum controle sobre o uso e o conteúdo publicado e compartilhado nesses sites. O uso não oficial ou não regulado de redes populares, como o LinkedIn, o Facebook e o Twitter, para fins comerciais e contatos no setor está pressionando as organizações a adotarem e governarem seu uso formalmente.

5 5 Resumo da solução: Rede social segura Figura B. Diferenças no ciclo de vida de adoção. O ciclo de vida de adoção geralmente é muito diferente entre os aplicativos tradicionais e as ferramentas de rede social. As equipes de segurança são colocadas em uma situação difícil. Se sucumbirem à pressão dos negócios e permitirem que os usuários utilizem as ferramentas de rede social, elas precisarão ter alguns controles programáticos estabelecidos para reduzir o risco de perda e divulgação de dados confidenciais. Se a segurança interna bloquear o uso das ferramentas de rede social, a empresa provavelmente lhes repreenderá, uma vez que essa ação poderá ser responsável por inibir atividades de negócios estratégicas e prejudicar a competitividade. Seção 3: Oportunidade Como as empresas utilizam as ferramentas de rede social? O uso das redes sociais varia de uma organização para outra. As organizações as estão usando para se comunicar com seus clientes ou parceiros, mostrar liderança, criar conscientização da marca, executar campanhas de marketing virais e incentivar a colaboração entre seus funcionários. Considerando esses objetivos, as ferramentas de rede social podem ser usadas das seguintes maneiras: Rede social dentro da organização Rede social com parceiros e clientes Rede social fora da organização Rede social dentro da organização Neste caso de uso, uma organização implanta um aplicativo de rede apenas para uso interno. Isso se estende para além das ferramentas de colaboração tradicionais, como o Microsoft SharePoint, focalizando mais no usuário do que no conteúdo no sistema. Cada usuário pode criar um perfil, compartilhar informações e criar relacionamentos com outros usuários dentro da organização. Essas ferramentas podem ser integradas a outros aplicativos internos e processos corporativos. Exemplos dessas ferramentas são o Jive Software, o Socialtext e o Atlassian.

6 6 Resumo da solução: Rede social segura Figura C. Caso de uso 1: Dentro da organização O uso dessas ferramentas está crescendo em grandes organizações onde "especialistas no assunto" precisam ser identificados, contatados e envolvidos rapidamente. Os integradores de sistemas globais são bons exemplos desses tipos de organização. Se um consultor encontrar um problema em um site de cliente, o consultor poderá utilizar sua rede social interna para localizar um colega com o nível de experiência necessário para resolver o problema. Essas ferramentas também fornecem uma dimensão social ajudando a criar relacionamentos entre colegas de trabalho com interesses comuns, como esportes, literatura e viagens. Principais direcionadores: As organizações desejam viabilizar os benefícios de colaboração e de produtividade das redes sociais. No entanto, não estão confortáveis com a exposição da organização a ferramentas "públicas", como o Facebook, devido ao potencial de perda de dados e outras violações de segurança. As ferramentas disponíveis publicamente não têm recursos para os negócios da organização, como a capacidade de personalizar perfis de usuários para promover conjuntos de habilidades, controlar o acesso e o conteúdo e integrar-se com outros sistemas e processos internos, incluindo ferramentas de colaboração da organização e armazenamento de usuários.

7 7 Resumo da solução: Rede social segura Prós Abordagem de baixo risco para iniciar uma estratégia de "rede social" para a empresa. Perceber os benefícios da rede social dentro da empresa sem os riscos de segurança relacionados. A implantação de uma "rede social" privada permite que a empresa se familiarize com a natureza do aplicativo. Com frequência, essa abordagem pode ser estendida para incluir parceiros e até clientes. Contras Os clientes e os parceiros não são incluídos. A necessidade de fornecer acesso seguro ao LinkedIn, ao Facebook e ao Twitter não está resolvida. O retorno sobre o investimento pode ser difícil de determinar. Os custos de implantação e de treinamento dos usuários podem ser significativos. Diretivas de segurança recomendadas para proteger redes sociais usadas dentro da organização: Conteúdo privilegiado e legal. Proteger a empresa identificando questões ou tópicos referentes à legalidade do conteúdo publicado nos sites de rede social. Quando esse tipo de conteúdo for identificado, o representante legal adequado deve ser alertado. Discussões sobre rescisão ou demissão. Restringir as comunicações relacionadas a rescisões ou demissões em potencial e pendentes. Projetos confidenciais. As equipes de uma organização podem precisar compartilhar materiais que são proprietários para as respectivas equipes. Esse conteúdo deve ser protegido contra vazamento para outros funcionários. Planos de fusão e aquisição (um tipo de informação não pública). Proteger dados que pertencem a transações pendentes ou propostas de fusão e aquisição geralmente é um requisito regulatório e, se violado, pode levar a sanções e multas significativas. Linguagem inapropriada ou, de outra forma, de assédio. Impor diretivas e padrões conforme definido pelo departamento de recursos humanos. Além disso, quando usadas dentro de organizações, as equipes de segurança devem usar uma solução de gerenciamento de acesso à internet para controlar rigorosamente a autenticação e o acesso às ferramentas de rede social, bem como a outros aplicativos e portais.

8 8 Resumo da solução: Rede social segura Figura D. Caso de uso 2: Clientes e parceiros Rede social com parceiros e clientes Neste caso de uso, as organizações desejam usar a rede social para se comunicar com clientes e parceiros. Essa pode ser considerada uma progressão lógica para empresas que implantaram a rede social para uso interno. Ou uma empresa pode desejar criar "Comunidades sociais" para permitir que seus clientes socializem seus problemas com outros clientes, bem como com representantes da empresa. Os fornecedores que incluem esses tipos de ambientes de rede social são a Mzinga, a Awareness e a LiveWorld. Principais direcionadores: As organizações precisam promover sua marca e reputação com parceiros para manter-se à frente da concorrência. Os parceiros apreciam ferramentas que facilitam e agilizam a comunicação com seus fornecedores. As empresas precisam atrair e manter clientes, principalmente as que são especializadas em tecnologia. Ferramentas facilmente acessíveis que sejam semelhantes às comunidades de redes sociais públicas populares podem direcionar esses objetivos. Fóruns de usuários podem criar relacionamentos estreitos entre uma empresa e seus clientes permitindo que os clientes expressem preocupações e colaborem com outros clientes. Esses fóruns também podem resultar em níveis maiores de satisfação e retenção. Os parceiros apreciam meios de acesso simples e fáceis para realizar negócios com seus "fornecedores". As ferramentas de rede social podem fornecer aos parceiros uma maneira rápida e segura de compartilhar informações.

9 9 Resumo da solução: Rede social segura Prós Melhorar os relacionamentos com clientes e parceiros; melhorar a satisfação com serviços especializados. O custo de fazer negócios pode ser reduzido enquanto a velocidade aumenta. Habilidade de evangelizar clientes por meio de blogs, fóruns de usuários e wikis. As organizações serão consideradas como "inovadoras" por oferecer essas ferramentas. A segurança não é comprometida, uma vez que os usuários e o acesso deles são controlados. A empresa pode usar esse tipo de ferramenta como um diferenciador competitivo. Contras O acesso é fechado a "pessoas externas". A colaboração e a pesquisa não são possíveis para as partes interessadas em participar, mas que ainda não são "integrantes". Os clientes podem potencialmente discutir preços e outros dados específicos aos clientes. Inibe o marketing para novos clientes e parceiros. Não permite que clientes potenciais interajam com os clientes atuais. Não resolve a demanda pelo uso de sites abertos, como o LinkedIn, o Facebook e o Twitter. Compartilhamento acidental de dados confidenciais entre clientes e parceiros. Diretivas de segurança recomendadas para proteger redes sociais entre parceiros e clientes: Conteúdo privilegiado e legal (conforme definido acima) Discussões sobre rescisão ou demissão (conforme definido acima) Projetos confidenciais (conforme definido acima) Planos de fusão e aquisição (conforme definido acima) Dados comerciais confidenciais. As organizações devem proteger várias formas de informações confidenciais, incluindo segredos comerciais, processos de negócios proprietários e designs e estratégias de produtos, de maneira que essas informações sejam compartilhadas ou disponibilizadas apenas pelas partes que têm as permissões apropriadas. Informações internas. As organizações precisam impedir que informações não públicas da empresa, como discussões da gerência e resultados financeiros, sejam publicadas ou compartilhadas em redes sociais. Garantias. Embora as garantias sejam frequentemente consideradas como parte da comunicação "justa e equilibrada", elas incluem riscos legais, regulatórios e financeiros, bem como riscos para a reputação da empresa. Isso inclui alterações de contratos ou promessas relacionadas a termos de contratos. As organizações devem detectar garantias não autorizadas e impedir que elas cheguem aos clientes. Interações não profissionais com clientes. As organizações devem analisar as comunicações para verificar se há indicações de que um representante da empresa respondeu a um cliente de uma maneira não profissional ou não empática. Isso permite interações consistentes, reputação positiva e altos níveis de satisfação dos clientes. Além disso, quando estendido a parceiros ou a outros usuários conhecidos de fora da organização, as equipes de segurança devem utilizar uma solução de gerenciamento de acesso à internet para controlar a autenticação e o acesso à rede social e a outros aplicativos web.

10 10 Resumo da solução: Rede social segura Figura E. Caso de uso 3: Fora da organização Rede social fora da organização Neste caso de uso, as organizações estendem o acesso a sites de grandes redes sociais públicas. Neles, os funcionários podem se comunicar com qualquer um de seus usuários. As redes sociais públicas com mais sucesso são tão populares que muitos aplicativos de negócios criaram integrações diretas com essas plataformas. Por exemplo, o Salesforce.com, provedor de serviços de gerenciamento de relacionamentos com clientes bastante popular, estendeu sua plataforma para se comunicar com as comunidades do Facebook e do Twitter por meio de seu serviço ServiceCloud 2. Principais direcionadores: Marketing, produtos, atendimento ao cliente e outras divisões internas estão pressionando as organizações para abrir o acesso a esses sites e aplicativos. Ao não fornecer esse acesso, a organização poderá impedir que os funcionários façam uma parte de seus trabalhos de maneira efetiva. A marca de uma organização pode ser reforçada de maneira consistente e positiva com seus clientes, constituintes e outras partes e comunidades de interesse. A concorrência provavelmente já está planejando uma estratégia para adotar seletivamente as ferramentas de rede social. Para permanecerem competitivas, as organizações precisam ter uma presença ativa nessas redes.

11 11 Resumo da solução: Rede social segura Prós As plataformas de comunicação e de marketing podem atingir uma enorme base de usuários em todo o mundo. A marca e a reputação podem ser melhoradas, uma vez que a adoção desses aplicativos é vista como inovadora e visionária. Os funcionários podem executar pesquisas importantes relativas a desenvolvimentos do mercado e a atividades dos concorrentes. Estabelecer diferenciação (ou, pelo menos, paridade) com a concorrência. Contras Os riscos de segurança e de controle relacionados à perda de dados e a outras vulnerabilidades estão potencialmente expostos. Como uma potencial distração dos funcionários, a produtividade pode diminuir enquanto o consumo dos recursos da empresa aumenta, como a largura de banda da rede. Cada funcionário ou usuário final tem o poder de impactar a percepção e a reputação de sua empresa. Resolver o controle dessas redes públicas com uma abordagem manual pode ser demorado e usar muitos recursos. Diretivas de segurança recomendadas para proteger redes sociais usadas fora da organização: Conteúdo privilegiado e legal (conforme definido acima) Discussões sobre rescisão ou demissão (conforme definido acima) Projetos confidenciais (conforme definido acima) Planos de fusão e aquisição (conforme definido acima) Dados comerciais confidenciais (conforme definido acima) Informações internas (conforme definido acima) Garantias (conforme definido acima) Interações não profissionais com clientes (conforme definido acima) Controle de publicação em sites Wiki. Os sites Wiki permitem que os usuários publiquem anonimamente, criando uma amplo caminho para a divulgação de informações. As organizações devem impedir ou permitir que determinados usuários acessem esses sites para minimizar o risco de exposição. Acesso a blogs e outros sites de mensagens. As organizações devem proteger e controlar a criação de blogs e o acesso a outros sites de publicação de mensagens em que os usuários podem inserir comentários, publicar artigos e enviar mensagens. Uso pessoal da infraestrutura de mensagens da empresa. Essa diretiva ajuda a identificar o uso pessoal e fornece as informações estatísticas necessárias para definir a diretiva da empresa nesta área.

12 12 Resumo da solução: Rede social segura Seção 4: Benefícios Como o CA Data Protection ajuda a proteger a rede social? O CA Data Protection é uma solução robusta de prevenção contra perda de dados desenvolvida para ajudar os clientes a gerenciar e controlar melhor o uso de aplicativos de rede social interna e externa. O CA Data Protection usa diretivas para detectar vários tipos de atividades para ajudar a impedir a perda ou o uso inadequado de dados confidenciais da empresa. O CA Data Protection também pode ajudar a TI a monitorar as ferramentas para que sejam usadas para fins de negócios, e não para tarefas pessoais. Em geral, as organizações públicas e privadas precisam minimizar o uso indevido ou a perda de dados confidenciais em toda a organização com interrupção mínima das atividades legítimas de negócios. O CA Data Protection utiliza identidades de usuários, cobertura de conteúdo e diretivas pré-criadas para ajudar a controlar e proteger o uso de redes sociais na organização. Além disso, o CA Data Protection pode fornecer métricas básicas para ajudar a avaliar as tendências e o uso geral dos aplicativos de rede social. Controle com base em identidades As organizações podem usar uma abordagem simples para controlar o conteúdo publicado e compartilhado em sites de rede social usando uma "lista branca" para especificar os usuários que têm permissão para acessar esses sites. Em muitas organizações que usam essa abordagem, os usuários criam tickets de central de serviços para solicitar acesso enquanto os grupos de segurança mantêm e administram a lista. Essa abordagem usa muitos recursos e ainda não faz nada para resolver o risco de perda de dados. O CA Data Protection usa uma abordagem mais inteligente e efetiva para ajudar a proteger o uso de sites de rede social. Além de inspecionar o conteúdo de uma publicação, incluindo o conteúdo presente em arquivos ou anexos, o CA Data Protection leva em consideração a função do usuário final. O CA Data Protection utiliza as identidades para analisar as atividades dos usuários finais em tempo real e compreender os dados com um nível mais alto de precisão. Isso pode ajudar as organizações a proteger mais tipos de informações confidenciais de maneira mais efetiva. Usando essa abordagem, o CA Data Protection pode distinguir entre um funcionário de marketing e um funcionário de finanças usando o Twitter para publicar uma mensagem sobre uma apresentação de conferência. O CA Data Protection pode ser configurado para permitir a ação do funcionário de marketing e bloquear a do funcionário de finanças. Cobertura abrangente O CA Data Protection foi projetado para analisar e controlar informações confidenciais publicadas em sites de rede social. Esta seção discute como o CA Data Protection pode ser usado para proteger melhor uma organização em relação à publicação e ao compartilhamento de informações nesses sites. Atualização de status. Este é um dos recursos mais populares em sites, como o Twitter e o Facebook. Os usuários podem alterar um status para fornecer atualizações curtas e opiniões instantâneas na rede de alguém, inclusive amigos, seguidores e colegas. Há um alto potencial de vazamento de conteúdo inadequado por meio da atualização de status. Por exemplo, o status pode incluir uma menção a uma "reunião importante com a empresa X" ou uma reunião em um local específico com uma determinada pessoa. Algo aparentemente tão inocente como isso pode divulgar informações internas importantes relativas a uma aquisição. Outros exemplos incluem uma discussão breve de um memorando da empresa, detalhes de um futuro produto e informações sobre uma nova parceria. O CA Data Protection pode detectar informações confidenciais, mesmo em apenas algumas frases ou sentenças, e bloquear sua publicação.

13 13 Resumo da solução: Rede social segura Enviando mensagens e o uso de mensagens instantâneas. Na maioria das ferramentas de rede social, os usuários podem enviar mensagens de completas ou mensagens instantâneas mais curtas a outros usuários. Esses mecanismos apresentam a mesma ameaça de vazamento de dados que aplicativos como o Microsoft Outlook/ Exchange, o Office Communicator e o Lotus Notes/Domino juntamente com aplicativos de de consumidor e aplicativos de mensagens instantâneas com todos os recursos, como o Yahoo! Mail e o Gmail. O CA Data Protection foi desenvolvido para analisar e interceptar o conteúdo completo de mensagens (incluindo anexos) e detectar e proteger informações confidenciais para que não sejam compartilhadas ou expostas dessa maneira. Compartilhamento de mídia, como fotos e vídeos. A propriedade intelectual pode ter a forma de fotos, vídeos, documentos e muito mais. Um exemplo de propriedade intelectual que pode prejudicar a vantagem competitiva de uma empresa é um conjunto de imagens de um protótipo de um fabricante de automóveis. Imagens de gráficos de ações, modelos e outras informações não públicas também podem vazar, colocando a empresa em risco de violar exigências regulatórias ou corporativas. O CA Data Protection pode ajudar com esses casos de uso controlando a publicação de imagens e outros arquivos de mídia em sites de rede social. O CA Data Protection pode desativar o compartilhamento de imagens e de fotos de qualquer funcionário. Além disso, esse recurso de controle pode impedir que os funcionários usem sites de rede social para objetivos pessoais ou que não sejam de trabalho. Diretivas pré-criadas altamente precisas O CA Data Protection oferece centenas de diretivas pré-criadas desenvolvidas para resolver os riscos de informações relacionados à perda de dados, conformidade com as leis e proteção de propriedade intelectual e de informações não públicas. As diretivas pré-criadas do CA Data Protection ajudam a reduzir a necessidade de criar diretivas e regras do zero e, portanto, aceleram os esforços de implantação de uma solução de proteção e controle de informações. As diretivas pré-criadas ou personalizadas podem ser complementadas pela metodologia de refinamento de diretivas do CA Data Protection, um conjunto de serviços e melhores práticas desenvolvido para permitir que suas diretivas forneçam um nível mais alto de precisão de detecção. Para obter um nível mais alto de precisão, as diretivas do CA Data Protection usam métodos de detecção poderosos que variam de simples palavras-chave a frases para detectar dados padronizados, conteúdo completamente desestruturado e outros conteúdos e elementos de metadados. A precisão ajuda a aumentar o sucesso do projeto de proteção de dados ao auxiliar você a localizar a exposição de dados confidenciais e identificar comportamentos não compatíveis de usuários finais. Controle expandido para blogs, wikis e outros fóruns de usuários Os especialistas no assunto precisam transmitir seu conhecimento para a blogosfera, incluindo clientes, parceiros e outras partes interessadas. Muitas organizações possuem diretivas que ditam o que os funcionários podem e não podem publicar. A maior lacuna tende a ser a falta de um meio programático para validar em tempo real o conteúdo que está sendo publicado. Esse é um dilema para as equipes de segurança devido ao volume do conteúdo que seus usuários finais publicam nesses fóruns com base na web. Os usuários e os especialistas podem criar uma grande quantidade de conteúdo porque isso é simples, eles gostam de ajudar os outros e sentem que seus constituintes (clientes, colegas e parceiros) esperam isso deles. E espera-se que as publicações em blogs ou fóruns de usuários sejam atuais. Se o processo de publicação exigir uma semana para obter aprovações internas, o conteúdo poderá muito bem estar desatualizado no momento em que for publicado.

14 14 Resumo da solução: Rede social segura O CA Data Protection foi desenvolvido para resolver esses problemas ajudando a aplicar diretivas de uso de dados quando os funcionários publicam conteúdo em um blog, wiki ou fórum de usuários. Essa validação de conteúdo em tempo real ajuda a garantir que os usuários finais não publiquem informações inadequadas ou confidenciais que abrangem desde informações não públicas até propriedade intelectual e conteúdo sobre clientes. O CA Data Protection também permite que uma empresa determine quem tem permissão para acessar esses tipos de sites com base em suas funções. Acompanhando o uso da rede social Embora uma organização possa usar "listas brancas" para controlar quem pode acessar ferramentas de rede social externas, ainda há muitas que permitem o acesso irrestrito a esses sites. O CA Data Protection fornece métricas de uso básicas para sites de rede social que incluem: O número de funcionários que visitam o site. O nome, a ID e outras informações de usuário desses funcionários. As diretivas de proteção de dados que foram violadas quando os sites foram usados. Essas informações ajudam uma organização a compreender quais diretivas devem ser estabelecidas para regulamentar o uso desses sites. Elas podem, dessa forma, fornecer a justificativa da implementação de uma diretiva para permitir que apenas determinados funcionários ou grupos de funcionários acessem os sites. Seção 5: Conclusão Em um futuro próximo, a rede social se tornará mais estabelecida nos negócios. Seguindo essa tendência, o risco de perda de dados continuará a aumentar. Essa é uma grande oportunidade para as organizações avaliarem suas opções estratégicas de rede social. Pontos a serem lembrados: De uma perspectiva de segurança, não tenha medo de adotar a rede social. Certifique-se de manter a segurança em mente ao criar sua estratégia. Há muitas abordagens diferentes que podem oferecer o nível correto de controle de segurança e, ao mesmo tempo, permitir que a empresa prospere. Fale com seus funcionários, clientes e parceiros para determinar suas necessidades e desenvolva um plano para proteger os dados. Procure soluções que sejam flexíveis, configuráveis e modulares. Utilize soluções que atendam não apenas às necessidades atuais, mas que possam ser estendidas para atender a requisitos futuros. A prevenção efetiva contra a perda de dados é um complemento necessário da estratégia de qualquer organização para permitir a rede social. O CA Data Protection foi desenvolvido para fornecer as várias camadas de orientação a conteúdo e identidades, a sofisticação de diretivas e a variedade de ações e intervenções necessárias para ajudar a governar o uso adequado da rede social dentro da organização.

15 15 Resumo da solução: Rede social segura Conecte-se com a CA Technologies em A CA Technologies (NASDAQ: CA) cria software que acelera a transformação das empresas e permite que elas aproveitem as oportunidades da era dos aplicativos. O software está no cerne de todas as empresas, em todos os setores. Do planejamento ao desenvolvimento e do gerenciamento à segurança, a CA está trabalhando com empresas de todo o mundo para mudar a maneira como vivemos, fazemos negócios e nos comunicamos usando dispositivos móveis, as nuvens privada e pública e os ambientes distribuídos e de mainframe. Obtenha mais informações em. Copyright 2014 CA. Todos os direitos reservados. Todas as marcas comerciais, nomes de marcas, marcas de serviço e logotipos aqui mencionados pertencem às suas respectivas empresas. Este documento é apenas para fins informativos. A CA não assume nenhuma responsabilidade pela precisão ou integridade das informações. A CA não oferece aconselhamento jurídico. Este documento e qualquer produto de software da CA mencionado neste documento não devem servir como um substituto de sua conformidade com quaisquer leis (incluindo, mas não se limitando a, qualquer lei, estatuto, regulamentação, regra, diretiva, política, padrão, diretriz, medida, requisito, ordem administrativa, ordem executiva, etc.; coletivamente, "Leis") mencionadas neste documento. Você deve procurar um consultor legal competente para obter informações sobre quaisquer Leis mencionadas neste documento. Na medida do permitido pela lei aplicável, a CA fornece este documento "no estado em que se encontra", sem garantias de nenhum tipo, incluindo, sem limitações, garantias implícitas de comercialização, adequação a uma finalidade específica ou não violação. Em nenhuma circunstância a CA será responsável por quaisquer perdas ou danos, diretos ou indiretos, decorrentes do uso deste documento, incluindo, sem limitações, perda de lucros, interrupção dos negócios, imagem ou perda de dados, mesmo que a CA tenha sido expressamente informada sobre a possibilidade de tais danos com antecedência. cs _1014

ajudando a proteger a rede social com o CA DataMinder

ajudando a proteger a rede social com o CA DataMinder WHITE PAPER Rede social segura Fevereiro de 2012 ajudando a proteger a rede social com o CA DataMinder agility made possible sumário resumo executivo SEÇÃO 1: 4 Introdução à rede social SEÇÃO 2: Desafio

Leia mais

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Mídias sociais como apoio aos negócios B2C

Mídias sociais como apoio aos negócios B2C Mídias sociais como apoio aos negócios B2C A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Gerenciamento de Níveis de Serviço

Gerenciamento de Níveis de Serviço Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos

Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Série de ebooks sobre desenvolvimento em paralelo ágil: Capítulo 2 Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Novas pressões, mais restrições

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Diretivas do programa

Diretivas do programa Valued partner program América Latina Diretivas do programa www.datamax-oneil.com Valued Partner Program (VPP) da Datamax-O Neil Visão geral do programa O Valued Partner Program da Datamax-O Neil é um

Leia mais

Página 1 de 19 Data 04/03/2014 Hora 09:11:49 Modelo Cerne 1.1 Sensibilização e Prospecção Envolve a manutenção de um processo sistematizado e contínuo para a sensibilização da comunidade quanto ao empreendedorismo

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:

Leia mais

Pequenas e Médias Empresas no Canadá. Pequenos Negócios Conceito e Principais instituições de Apoio aos Pequenos Negócios

Pequenas e Médias Empresas no Canadá. Pequenos Negócios Conceito e Principais instituições de Apoio aos Pequenos Negócios Pequenas e Médias Empresas no Canadá Pequenos Negócios Conceito e Principais instituições de Apoio aos Pequenos Negócios De acordo com a nomenclatura usada pelo Ministério da Indústria do Canadá, o porte

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk

Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk CUSTOMER SUCCESS STORY Abril 2014 Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk PERFIL DO CLIENTE Indústria: Consultoria Empresa: Grupo Seres Colaboradores:

Leia mais

SME de São Paulo melhora serviços às escolas com soluções da CA Technologies

SME de São Paulo melhora serviços às escolas com soluções da CA Technologies CUSTOMER SUCCESS STORY SME de São Paulo melhora serviços às escolas com soluções da CA Technologies PERFIL DO CLIENTE Indústria: Educação Pública Companhia: Secretaria Municipal de Educação de São Paulo

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais

A compra de TI e as redes sociais

A compra de TI e as redes sociais Solicitada por A compra de TI e as redes sociais Como as redes sociais transformaram o processo de compras B2B e as melhores práticas para adaptar as suas estratégias de marketing à nova realidade BRASIL

Leia mais

www.startercomunicacao.com startercomunic@gmail.com

www.startercomunicacao.com startercomunic@gmail.com 7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight CUSTOMER SUCCESS STORY Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Empresa: Scitum Funcionários: 450+ EMPRESA Empresa

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

POLÍTICAS DE GESTÃO PROCESSO DE SUSTENTABILIDADE

POLÍTICAS DE GESTÃO PROCESSO DE SUSTENTABILIDADE POLÍTICAS DE GESTÃO PROCESSO DE SUSTENTABILIDADE 1) OBJETIVOS - Apresentar de forma transparente as diretrizes de sustentabilidade que permeiam a estratégia e a gestão; - Fomentar e apoiar internamente

Leia mais

1. APRESENTAÇÃO. 1.1. Objetivo Geral

1. APRESENTAÇÃO. 1.1. Objetivo Geral PRÁTICA 1) TÍTULO FEEDBACK DE INTERAÇÕES CLIENTES E GESTORES REDES SOCIAIS 2) DESCRIÇÃO DA PRÁTICA - limite de 8 (oito) páginas: 1. APRESENTAÇÃO O Serviço de Monitoramento em Redes Sociais da Infraero,

Leia mais

Mídias sociais como apoio aos negócios B2B

Mídias sociais como apoio aos negócios B2B Mídias sociais como apoio aos negócios B2B A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas...

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas... APRESENTAÇÃO O incremento da competitividade é um fator decisivo para a maior inserção das Micro e Pequenas Empresas (MPE), em mercados externos cada vez mais globalizados. Internamente, as MPE estão inseridas

Leia mais

FEMSA Gerencia mais de 80 mil Tickets Mensais de TI, Finanças e RH com CA Service Desk Manager

FEMSA Gerencia mais de 80 mil Tickets Mensais de TI, Finanças e RH com CA Service Desk Manager CUSTOMER SUCCESS STORY Julho 2013 FEMSA Gerencia mais de 80 mil Tickets Mensais de TI, Finanças e RH com CA Service Desk Manager PERFIL DO CLIENTE Indústria: Bebidas Companhia: FEMSA Funcionários: +177

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Promover um ambiente de trabalho inclusivo que ofereça igualdade de oportunidades;

Promover um ambiente de trabalho inclusivo que ofereça igualdade de oportunidades; POLÍTICA DE SUSTENTABILIDADE OBJETIVO Esta Política tem como objetivos: - Apresentar as diretrizes de sustentabilidade que permeiam a estratégia e a gestão; - Fomentar e apoiar internamente as inovações

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

ANEXO 1: Formato Recomendado de Planos de Negócios - Deve ter entre 30 e 50 páginas

ANEXO 1: Formato Recomendado de Planos de Negócios - Deve ter entre 30 e 50 páginas ANEXO 1: Formato Recomendado de Planos de Negócios - Deve ter entre 30 e 50 páginas 1) Resumo Executivo Descrição dos negócios e da empresa Qual é a ideia de negócio e como a empresa se chamará? Segmento

Leia mais

A arte da gestão de negociações

A arte da gestão de negociações A arte da gestão de negociações A nova pesquisa da Intralinks revela os desafios que os profissionais de desenvolvimento corporativo enfrentam ao administrarem um portfólio de transações estratégicas.

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA ecodesktop posso fornecer economias de custos e reduções no consumo de energia e na pegada de carbono de PCs e desktops de maneira precisa? agility made possible Você pode. Com o CA

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

Guia de preparação para o exame da Axis

Guia de preparação para o exame da Axis Diretrizes Guia de preparação para o exame da Axis Axis Certification Program Índice 1. Introdução 3 2. O que é o Axis Certification Program? 3 3. Detalhes do exame 4 4. Preparação recomendada para o exame

Leia mais

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management

Leia mais

IMPLANTAÇÃO DE PROJETOS

IMPLANTAÇÃO DE PROJETOS IMPLANTAÇÃO DE PROJETOS GERENCIAMENTO DE PROJETOS CICLO DE VIDA DE PROJETOS (viabilidade até a entrega / iniciação ao encerramento) RELEVÂNCIA SOBRE AS AREAS DE CONHECIMENTO FATORES IMPACTANTES EM PROJETOS

Leia mais

PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA

PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA Proposta de Marketing Digital Design inox Marketing de Resultados A PlusPixel vem oferecendo seus serviços desde o início da internet, isso nos

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MECANISMOS PARA IMPLEMENTAÇÃO DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza CICLO DA GOVERNANÇA DE TI O CICLO DA GOVERNANÇA DE TI O Ciclo da Governança de T.I. ALINHAMENTO

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Amil utiliza soluções da CA para aproximar a TI dos negócios

Amil utiliza soluções da CA para aproximar a TI dos negócios Case de sucesso Amil utiliza soluções da CA para aproximar a TI dos negócios Perfil do CLIENTE Indústria: Saúde Companhia: Amil Faturamento: média de R$4,5 bi ao ano Quadro de pessoal: 5000 funcionários

Leia mais

MUDANÇAS NA ISO 9001: A VERSÃO 2015

MUDANÇAS NA ISO 9001: A VERSÃO 2015 MUDANÇAS NA ISO 9001: A VERSÃO 2015 Está em andamento o processo de revisão da Norma ISO 9001: 2015, que ao ser concluído resultará na mudança mais significativa já efetuada. A chamada família ISO 9000

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

BancoEstado ganha eficiência de dados e mais rapidez no desenvolvimento de sistemas com CA ERwin

BancoEstado ganha eficiência de dados e mais rapidez no desenvolvimento de sistemas com CA ERwin CUSTOMER SUCCESS STORY BancoEstado ganha eficiência de dados e mais rapidez no desenvolvimento de sistemas com CA ERwin PERFIL DO CLIENTE Setor: Serviços Financeiros Organização: BancoEstado de Chile Funcionários:

Leia mais

endereço eletrônico) OPCIONAL: http://www.coacavo.com.br/gestao_pdf/avaliacao_desempenho_360grau s.pdf

endereço eletrônico) OPCIONAL: http://www.coacavo.com.br/gestao_pdf/avaliacao_desempenho_360grau s.pdf AV1 Estudo Dirigido da Disciplina CURSO: Gestão de Recursos Humanos DISCIPLINA: Ferramentas de Gestão de Recursos Humanos ALUNO(A):Aline de Souza MATRÍCULA:51811 Ribeiro da Rocha NÚCLEO REGIONAL: DATA:

Leia mais

Social Media. Criação Personalização Gerenciamento.

Social Media. Criação Personalização Gerenciamento. Criação Personalização Gerenciamento. A Cafuné Design trabalha com as principais mídias e plataformas digitais do momento: Facebook, Twiiter, Instagram, Youtube e LinkedIn. Novas ferramentas de mídia social

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

Análise do Ambiente estudo aprofundado

Análise do Ambiente estudo aprofundado Etapa 1 Etapa 2 Etapa 3 Etapa 4 Etapa 5 Disciplina Gestão Estratégica e Serviços 7º Período Administração 2013/2 Análise do Ambiente estudo aprofundado Agenda: ANÁLISE DO AMBIENTE Fundamentos Ambientes

Leia mais

CIDADE PARTICIPATIVA O GOVERNO FORA DA CAIXA

CIDADE PARTICIPATIVA O GOVERNO FORA DA CAIXA CIDADE PARTICIPATIVA O GOVERNO FORA DA CAIXA A forma tradicional de governar, em geral, tem se distanciado da população. Há poucos canais de diálogo e participação popular. Parte disso se deve à burocracia

Leia mais

O guia completo para uma presença. online IMBATÍVEL!

O guia completo para uma presença. online IMBATÍVEL! O guia completo para uma presença online IMBATÍVEL! Sumário Introdução 3 Capítulo 1 - Produção de Conteúdo: Por que e Como produzir 5 Capítulo 2 - Distribuição e Divulgação 8 Capítulo 3 - Monitoramento

Leia mais

PUBLICADO EM 01/08/2015 VÁLIDO ATÉ 31/07/2020

PUBLICADO EM 01/08/2015 VÁLIDO ATÉ 31/07/2020 PUBLICADO EM 01/08/2015 VÁLIDO ATÉ 31/07/2020 INDICE POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL 1. Objetivo...2 2. Aplicação...2 3. implementação...2 4. Referência...2 5. Conceitos...2 6. Políticas...3

Leia mais

FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager

FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager CUSTOMER SUCCESS STORY FEMSA gerencia mais de 80 mil tickets mensais de TI, Finanças e RH com CA Service Desk Manager PERFIL DO CLIENTE Indústria: Bebidas Companhia: FEMSA Funcionários: +177 mil (global)

Leia mais

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios?

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? RESUMO DA SOLUÇÃO CA ERwin Modeling Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? O CA ERwin Modeling fornece uma visão centralizada das principais definições de

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do EMC Celerra celerra série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Sicredi aprimora monitoramento de data center com o CA Data Center Infrastructure Management

Sicredi aprimora monitoramento de data center com o CA Data Center Infrastructure Management CUSTOMER SUCCESS STORY Sicredi aprimora monitoramento de data center com o CA Data Center Infrastructure Management PERFIL DO CLIENTE Indústria: Serviços Financeiros Empresa: Sicredi Funcionários: 12.000+

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani BI Business Intelligence A inteligência Empresarial, ou Business Intelligence, é um termo do Gartner Group. O conceito surgiu na década de 80 e descreve

Leia mais

Curso Marketing Político Digital Por Leandro Rehem Módulo III MULTICANAL. O que é Marketing Multicanal?

Curso Marketing Político Digital Por Leandro Rehem Módulo III MULTICANAL. O que é Marketing Multicanal? Curso Marketing Político Digital Por Leandro Rehem Módulo III MULTICANAL O que é Marketing Multicanal? Uma campanha MultiCanal integra email, SMS, torpedo de voz, sms, fax, chat online, formulários, por

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

LinkedIn - Tendências globais em recrutamento para 2013 1

LinkedIn - Tendências globais em recrutamento para 2013 1 LinkedIn - Tendências globais em recrutamento para 2013 Visão Brasil As cinco principais tendências em atração de talentos que você precisa saber 2013 LinkedIn Corporation. Todos os direitos reservados.

Leia mais