Tendências da Segurança da Informação em Portugal e no Mundo

Tamanho: px
Começar a partir da página:

Download "Tendências da Segurança da Informação em Portugal e no Mundo"

Transcrição

1 Tendências da Segurança da Informação em Portugal e no Mundo Segurança de Informação e Gestão de Risco Instituto de Estudos Superiores Militares Timóteo Figueiró

2 1. Um novo contexto económico, tecnológico e de segurança 1. Previsões

3 Ambiente recessivo vai manter-se em PIB Despesa TIC OPEX Melhoria da eficiência da organização CAPEX 0% 20% 40% 60% 80% 100% Aumentar significativamente Aumentar Manter-se Diminuir Diminuir significativamente Redução de custos de funcionamento Melhorar o desempenho da organização IDC Visit us at IDC.com and follow us on 3

4 Prioridades dos projectos de TI #1 - Redução dos custos de TI #2 - Consolidação da infra-estrutura de TI #3 - Melhoria dos processos de TI #4 - Melhorar a capacidade de resposta aos requisitos do negócio Melhoria dos níveis de serviço #5 - Redução da complexidade das TI #6 - Melhoria da segurança dos dados corporativos IDC Visit us at IDC.com and follow us on 4

5 Terceira Plataforma Redefine TI Inovação TIC Plataformas móveis e PaaS possibilitam novos ecosistemas Recursos ilimitados de hardware Número de utilizadores potencialmente ilimitado Acesso alargado aos clientes através de marketplaces $5.3T $3.2T Inovação TIC IDC Visit us at IDC.com and follow us on 5

6 Terceira Plataforma Redefine TI Inovação em Produtos/Serviços & Modelos de Go- To-Market Low- Cost são Cruciais para Crescer Fronteiras Corporatiavs Estão a Esbater-se à Medida que Ecosistemas de Fornecedores, Clientes e outras Indústrias Emergem Crescimento Exponencial na Capacidade de Processamento, Armazenamento de Dados e Funcionalidades de Rede IDC Visit us at IDC.com and follow us on 6

7 Terceira Plataforma Já Chegou Número de Empresas por Dimensão (empregados) 2 nd Platform 3 rd Platform IDC Visit us at IDC.com and follow us on 7

8 Emergência de um novo paradigma de segurança Enterprise Data IDC Visit us at IDC.com and follow us on 8

9 Superficie de Ataque Variedade, Volume, Complexidade Laptops OSs VMs Office Apps Enterprise Apps PDAs Mobile Phones Variety, Volume Complexity Web Apps VoIP IM Web 2.0

10 1. Um novo contexto económico, tecnológico e de segurança 1. Previsões

11 Malware 2.0 Spanish police take down massive Mariposa botnet IDG News Service Attackers persuade users to infect themselves Techworld.com Hackers target C-level execs and their families IDG News Service (London Bureau) Facebook, Twitter, Social Network Attacks Tripled in 2009 CSO (US) Carberp banking malware upgrades itself IDG News Service (London Bureau) Next generation banking malware emerges after Zeus IDG News Service (London Bureau) 25 million strains of malware identified in 2009 PC Advisor (UK) Social networking security threats taken too lightly Network World (US)

12 Riscos acrescidos com mobilidade... Mobile attacks jumped fivefold Computerworld Malware exploding, especially on mobile devices CSO (US) Mobile devices expose networks to security threats Network World (US) Hackers to target mobile banking, study says IDG News Service (Düsseldorf Bureau) USB devices play part in one out of every eight attacks Computerworld UK Laptops are the weakest link, says IDC Computerworld UK Mobile malware exploits on the way, experts say IDG News Service (Washington Bureau) Malware: Android Apps Threaten Mobile Security PC World (US)

13 Web 2.0 cria novas ameaças Blogs now infested with offensive content Techworld.com Worm circulating through Skype Computerworld (US online) 1.5 million stolen Facebook Ids up for sale IDGNS (US) Search results can be dangerous IDG News Service (San Francisco Bureau) MySpace again under phishing attack IDG News Service (San Francisco Bureau) Storm worm spam spoofs YouTube Network World (US) Hacker steals 400 billion virtual poker chips from Facebook game By Tim Greene Network World (US) New Facebook vulnerability patched By Joan Goodchild CSO (US)

14 Mais de 606 milhões de registos comprometidos Organismos governamentais lideram BSO BSF BSR EDU GOV MED NGO Hacking e fraudes em cartões DISC HACK CARD INSD PHYS PORT STAT UNKN IDC Visit us at IDC.com and follow us on 14

15 1. Um novo contexto económico e tecnológico 2. Um mundo mais arriscado 1. Previsões

16 #1 - Mais de 10% dos Orçamentos de Segurança Vão Ser Utilizados em Conformidade Regulamentar Os orçamentos vão vir de fundos de segurança ou realocados de outras infraestruturas ou departamentos Drivers Os legisladores comunitários ao nível nacional e sectorial estão a adoptar uma abordagem unificada para penalizar a perda de dados As redes sociais começam a estar sob escrutinio, à medida que o direito a ser esquecido começa a ser a norma BYOD e autenticação vão actuar como catalizadores para expor as não conformidades Finalmente, as organizações tornam-se móveis e os riscos de conformidade tornam-se evidentes Regulamentação de países exteriores à UE vai entrar em conflito com a nova legislação para adopção da cloud Uma implementação apropriada tem impacto no CIO, CISO, CHRO e CTO, enquanto a limitação de danos em redor das notificações de brechas tem impacto no CMO (reputação), CFO (financeira), and COO (operações). IDC Visit us at IDC.com and follow us on 16

17 # Vai Ser o Ano de Redefinição do Mercado de MDM Devido à crescente complexidade e confusão funcional da categoria, gestão, segurança, aplicações e dados necessitam de ser igualmente respeitados. Drivers A mobilidade não é uma excepção, é uma plataforma comercial activa que requer forte gestão As previsões de crescimento de MDM em equipamentos BYOD deverá ascender a 25% dos equipamentos em 2013 Fornecedores de MDM vão convergir à medida que as funcionalidades básicas se tornam commodities Identidade móvel e gestão de acessos (MIAM) vão tornar-se a categoria com maior adopção BYOD, consumerização das TI e mobilidade são decisões estratégicas dos CISO, responsáveis de TI, etc. Qualquer omissão de uma decisão estratégica paralela dos CxO vai dificultar a capacidade da organziação de adaptar uma IDC Visit us at IDC.com and follow us on 17 estratégia de segurança coordenada.

18 #3 Protecção de Dados Sensíveis Vai Ser a Principal Preocupação do Sector Público A protecção de dados sensiveis vai ser uma das prioridades estratégicas dos organismos públicos na Europa Ocidental Drivers Digitalização dos serviços públicos Penetração de telefones móveis na população e nos funcionários públicos, em conjunto com a consumerização dos equipamentos: tal constitui uma preocupação crescente Crescente número de ataques ao sector público e aos sites públicos Organizações de hackers avisaram da intenção de aumentar substancialmente os ataques aos organismos públicos As politicas nacionais e comunitárias em redor da ciber-segurança, assim como as leis sobre privacidade vão continuar a influenciar os investimentos dos organismos públicos centrais e locais em segurança. Adicionalmente, o crescente numero de ataques e o risco vão condicionar os investimentos em em soluções de segurança de redes e da web, messaging e segurança dos IDC Visit us at IDC.com and follow us on 18 equipamentos.

19 #4 Identidade Avançada, Autenticação e Autorização Vão Sustentar a Confiança na Segurança Identificação multifactor e autenticação vão aumentar a confiança nas plataformas on-premise, cloud e móvel, controlando o acesso autorizado a aplicações e interacções Drivers Identidade cloud e conformidade de autenticação vão aumentar a confiança dos consumidores BYOID vai trazer a consumerização para a segurança corporativa A adopção móvel está a provocar inovação em redor das tecnologais multifactor, NFC, autenticação e assinatura digital Autenticação federada SSO através da adopção de SAML autoriza a convergência entre aplicações on-premise e SaaS Todos os níveis de CxO tem a responsabilidade de assegurar que protegem os empregados, a organziação e as interacções com os clientes nas suas funções. A propriedade não é um exclusivo do CIO ou do CISO mas um processo colaborativo de todos os empregados. IDC Visit us at IDC.com and follow us on 19

20 #5 Soluções de Segurança Vão Evoluir para Plataformas Integradas A complexidade das estratégias de ataque dos ciber-criminosos contra equipamentos, a web, messaging, móvel e redes requer uma plataforma centralizada e uma politica de arquitectura Drivers As plataformas unificadas de segurança aumentam a detecção e o tempo de reacção minimizando as ameaças e as flutuações internas da organização Necessidade de integrar ofertas colaborativas de fabricantes estabelecidos e inovadores Plataformas de multiplos nívies de segurança são desenhadas para a longevidade das ameaças, tecnologia e ambiente regulamentar Implementação de funcionalidades integradasd de segurança incorporam politicas centralizadas Os fabricantes reconheceram e reagiram aos pedidos dos CIO e dos CISO de redução da complexidade dos sistemas de segurança. As plataformas integradas vão requerer especialistas com elevadas qualificações para os CISO, reduzir a aquisição de talentos e a criação uma base de conhecimento para planeamento da integração para aprovisionamento da infraestrutura de IDC Visit us at IDC.com and follow us on 20 segurança.

21 #6 Ofertas IaaS/SaaS em Redor das Tecnologias IAM, Redes e Encriptação Vão Ganhar Visibilidade em 2013 Com a crescente adopção de modelos IaaS e SaaS, as organizações não necessitam de controlo directo sobre os seus sistemas. A eficiente implementação e gestão IAM, segurança de redes, e soluções de encriptação desenvolvidas por start-ups começam a reajustar a balança Drivers A maioria das organziações europeias já utilizam serviços cloud (IaaS e SaaS) Organizações necessitam de controlar quem acede a quê e em que condições CISO requerem integração das arquitecturas oferecidas por start-ups inovadoras, o que tem faltado nas ofertas tradicionais de segurança Existe uma necessidade crescente de gestão do ciclo de vida de IAM, segurança de redes e encriptação. CISO e responsáveis de TI necessitam de novas ferramentas e gestão para monitorizar e gerir os utilizadores que acedem a dados corporativos e aplicações a um custo reduzido. IDC Visit us at IDC.com and follow us on 21

22 #7 Armas Cibernéticas Vão Alterar a Guerra (Não Oficial) Controlo estatal da infraestrutura nacional vai tornar-se critica à medida que o malware se torna uma arma internacional com efeitos no mundo real: quebrar um centrifugador, desligar uma rede eléctrica, baralhar sistemas de controlo Drivers Hostilidade multilateral envolvendo multiplas nações, organizações sombra, hackers e criminosos A capacidade para recolher, partilhar e analisar dados com o objectivo de desenvolver respostas a ameaças é o início de uma política de detenção A China tem planos de vencer as guerras de informação em meados do século XXI O CHRO pode necessitar de construir excepções nos contratos de trabalho disponibilizando acesso externo a dados pessoais, enquanto o CIO e o CISO podem necessitar de desenvolver controlos de acesso seguros aos dados para disponibilizar informação correlacionadoa aos departamentos governamentais. IDC Visit us at IDC.com and follow us on 22

23 #8 SOC e MSS Vão Ser a Primeira Linha de Defesa SOC e MSS externos vão emergir como defesas em todos os mercados, explorando o seu conhecimento de ameaças, análise das actuais tendências e melhoria da coordenação da resposta tecnológica Drivers As organizações não conseguem gerir o cenário de ameaças e procuram aconselhamento dos níveis aceitáveis de risco e os investimentos necessários para alcançar estes objectivos A escassez de recursos em integração centralizada de correlação de segurança está a criar ligações fracas e pontos de acesso a brechas O TCO das operações internas de segurança é superior aos fornecedores MSS, mesmo que a sua contribuição para a efectividade da segurança seja menor As questões de conformidade regulamentar colocam uma carga adicional nos profissionais de TI e de segurança CISO, CTO e CIOs vão planear a infraestrutura de negócio para o crescimento e permitir que especialistas tenham a gestão da mitigação dos riscos. Recursos, qualificações e identificação avançada de ameaçes não é compatível com a redução dos orçamentos, expondo a generalidade dos departamentos a brechas. IDC Visit us at IDC.com and follow us on 23

24 #9 Controlos Sociais Misturam Segurança, Marketing e ROI Crescimento da gestão centralizada das redes sociais oficiais respeitando as diferenças culturais e geográficas na Europa Drivers A necessidade de prevenir contas fraudulentas e legitimar pedidos de autenticação de identidades Intrusos podem examinar os perfis de social media e podem escalar através dos individuos para alcançar o seu objectivo o negócio das organizações Monitorização proactiva do sentimento em relação à marca reduz os danos na reputação e as perdas financeiras Preocupações emotivas da gestão de topo acerca da segurança da estratégia social A realidade social vai ser uma das principais prioridades dos CMO em Os canais sociais são cruciais para aumentar o compromisso dos clientes e um canal chave para a interacção. O planeamento entre CMO e CISO vai optimizar a segurança e manter o IDC Visit us at IDC.com and follow us on 24 balanço entre a utilziação formal e informal das redes sociais

25 #10 Diferenciação Analitica Aumenta a Excelência da Inteligência Sobre Ameaças A combinação da analitica de dados e cibersegurança pode gerar inteligêncoia de negócio útil para a mitigação de riscos e desenvolvimento de soluções de segurança pro-activa Drivers A necessidade de identificar quem, o quê, quando, onde, como e porquê Monitorização de ameaças e funções de segurança das operações incluindo detenção, detecção, identificação, avaliação, resposta e recuperação Capacidade de melhorar a ciber-segurança com analitica visual Necessidade de balancear o investimento na infraestrutura para retenção de dados e para o valor da inteligência A analitica diferenciada vai transformar os CxO em executivos informados que pode informar todas as operações, business intelligence e gestão das ameaças de segurança. IDC Visit us at IDC.com and follow us on 25

26 Obrigado! Timóteo Figueiró IDC Visit us at IDC.com and follow us on 26

Desafios da Segurança na 3ª Plataforma Tecnológica

Desafios da Segurança na 3ª Plataforma Tecnológica Desafios da Segurança na 3ª Plataforma Tecnológica 1. Situação atual 2. Governação e riscos da segurança da informação 1. Tecnologias em utilização 2 Uma nova plataforma de inovação TI IDC Visit us at

Leia mais

Estado da Nação das TIC em Angola

Estado da Nação das TIC em Angola Estado da Nação das TIC em Angola CIO AGENDA ANGOLA 2013 AS TI TI COMO ALAVANCA DE CRESCIMENTO DO NEGÓCIO 21 de Maio, Hotel Sana Epic, Luanda Gabriel Coimbra General Manager, IDC Angola gcoimbra@idc.com

Leia mais

Maturidade da Impressão e Gestão Documental nas Organizações Nacionais

Maturidade da Impressão e Gestão Documental nas Organizações Nacionais Maturidade da Impressão e Gestão Documental nas Organizações Nacionais 1. Tendências na impressão e gestão documental 2. Modelo de maturidade da impressão e gestão documental 3. Q&A 2 Uma nova plataforma

Leia mais

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions Rumo à Integração de IDC FutureScape IT Security Products and Services 0 Predictions ª Plataforma Processo de Decisão Evolução da ª Plataforma focalizada no risco do acesso a servidores centralizados e

Leia mais

Tendências da 3ª Plataforma de Tecnologia e Big Data

Tendências da 3ª Plataforma de Tecnologia e Big Data Tendências da 3ª Plataforma de Tecnologia e Big Data GUGST Maio 2014 Alexandre Campos Silva IDC Brazil Consulting Director (11) 5508 3434 - ( (11) 9-9292-2414 Skype: AlexandreCamposSilva Twitter: @xandecampos

Leia mais

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma 1 IDC - Equipe Pietro Delai Reinaldo Sakis João Paulo Bruder Luciano Ramos Gerente de Pesquisa e Consultoria -Enterprise Gerente de Pesquisa

Leia mais

Tendências na adoção de Big Data & Analytics: Inovação em tempo real para empresas que precisam de transformação

Tendências na adoção de Big Data & Analytics: Inovação em tempo real para empresas que precisam de transformação Tendências na adoção de Big Data & Analytics: Inovação em tempo real para empresas que precisam de transformação Luciano Ramos Coordenador de Pesquisas de Software IDC Brasil A América Latina enfrenta

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

Os Desafios do Novo Paradigma Tecnológico Mobilidade, Consumerização das TI, Cloud, Social Business e Big Data

Os Desafios do Novo Paradigma Tecnológico Mobilidade, Consumerização das TI, Cloud, Social Business e Big Data Os Desafios do Novo Paradigma Tecnológico Mobilidade, Consumerização das TI, Cloud, Social Business e Big Data Gabriel Coimbra Country Manager, IDC Portugal Copyright 2011 IDC. Reproduction is forbidden

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Adoção e Tendências dos Serviços de Cloud na América Latina: Rumo a um modelo de TI baseado em eficiência

Adoção e Tendências dos Serviços de Cloud na América Latina: Rumo a um modelo de TI baseado em eficiência Adoção e Tendências dos Serviços de Cloud na América Latina: Rumo a um modelo de TI baseado em eficiência Luciano Ramos Coordenador de Pesquisa de Software IDC Brasil A América Latina enfrenta o desafio

Leia mais

Infrascale Partnership: Your Online Cloud Storage Business

Infrascale Partnership: Your Online Cloud Storage Business 1 2 Cloud Backup info@bms.com.pt Tel.: 252 094 344 www.bms.com.pt Quem é a Infrascale? Um Pioneiro Global em Cloud Storage A Infrascale é uma empresa de Platform-as-a- Service (PaaS) (Plataforma como um

Leia mais

C A D E R N O I D C N º 1 4 8 T e n d ê n c i a s d e I n v e s t i m e n t o e m S e g u r a n ç a d a I n f o r m a ç ã o

C A D E R N O I D C N º 1 4 8 T e n d ê n c i a s d e I n v e s t i m e n t o e m S e g u r a n ç a d a I n f o r m a ç ã o C A D E R N O I D C N º 1 4 8 T e n d ê n c i a s d e I n v e s t i m e n t o e m S e g u r a n ç a d a I n f o r m a ç ã o Timóteo Figueiró Janeiro de 2011 IDC Portugal: Centro Empresarial Torres de Lisboa,

Leia mais

Agilidade organizacional e competitividade das empresas em Portugal. www.quidgest.com quidgest@quidgest.com

Agilidade organizacional e competitividade das empresas em Portugal. www.quidgest.com quidgest@quidgest.com Agilidade organizacional e competitividade das empresas em Portugal www.quidgest.com quidgest@quidgest.com 1. Introdução Novo contexto económico e tecnológico Metodologia 2. Agilidade Organizacional das

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Riscos Globais para a Segurança TI

Riscos Globais para a Segurança TI Riscos Globais para a Segurança TI 2013 1 1. Introdução 2. Números a destacar 3. Principais ameaças e riscos 4. Segurança TI nas empresas 4.1 Implementação 4.2 Investimento 4.3 Planificação 4.4 Gestão

Leia mais

IDC FutureScape - Sumário Executivo

IDC FutureScape - Sumário Executivo IDC FutureScape - Sumário Executivo Cloud no Centro ª Plataforma TI Capacidade de Inovação Pipelines de Dados Intimidade com clientes @ escala Tudo Fonte: IDC, 0 Transformação Digital Em Finais de 0, Dois

Leia mais

E S T U D O L O C A L O p o r t u n i d a d e s p a r a a s T I C n o N o v o C o n t e x t o E c o n ó m i c o e S o c i a l e m P o r t u g a l

E S T U D O L O C A L O p o r t u n i d a d e s p a r a a s T I C n o N o v o C o n t e x t o E c o n ó m i c o e S o c i a l e m P o r t u g a l E S T U D O L O C A L O p o r t u n i d a d e s p a r a a s T I C n o N o v o C o n t e x t o E c o n ó m i c o e S o c i a l e m P o r t u g a l Novembro de 2011 S U M Á R I O E X E C U T I V O IDC Portugal:

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

Tirar o Máximo Partido da Firewall de Próxima Geração

Tirar o Máximo Partido da Firewall de Próxima Geração Documentação White Paper Tirar o Máximo Partido da Firewall de Próxima Geração A existência de visibilidade e controlo de rede abrangentes aumenta a eficiência empresarial e possibilita o crescimento do

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Oportunidades para as TIC no Novo Contexto Económico e Social

Oportunidades para as TIC no Novo Contexto Económico e Social Oportunidades para as TIC no Novo Contexto Económico e Social 10ª Edição Forum TI TechData 15 de Novembro Centro de Congressos de Lisboa 17 de Novembro Casa da Música, Porto Gabriel Coimbra Manging Director,

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Serviços IBM GTS. Priscila Vianna

Serviços IBM GTS. Priscila Vianna Serviços IBM GTS Priscila Vianna Principais Serviços IBM Serviços de Tecnologia IBM - ITS Infraestrutura Inteligente Mobilidade Segurança e Resiliência Serviços Gerenciados & Cloud 2 Infraestrutura Inteligente

Leia mais

Como se preparar para o fenômeno da Consumerização

Como se preparar para o fenômeno da Consumerização Como se preparar para o fenômeno da Consumerização Anderson B. Figueiredo Gerente Pesquisa & Consultoria IDC Brasil Agosto/2013 2 Presença em mais de 110 países ao redor do mundo; Mais de 1.000 analistas

Leia mais

Os Desafios de Mobile, Cloud, GIS e Big Data nas Organizações. Leandro M. Rodriguez General Manager, Latin America - Esri

Os Desafios de Mobile, Cloud, GIS e Big Data nas Organizações. Leandro M. Rodriguez General Manager, Latin America - Esri Os Desafios de Mobile, Cloud, GIS e Big Data nas Organizações Leandro M. Rodriguez General Manager, Latin America - Esri Big Data Num futuro próximo, toda a informação vai ser Big Data. Já não existe pouca

Leia mais

Gabriel Coimbra e Timóteo Figueiró

Gabriel Coimbra e Timóteo Figueiró E S T U D O IDC Q u a i s a s P e r s p e c t i v a s p a r a a I n d ú s t r i a d a s T I C e m P o r t u g a l IDC Portugal: Centro Empresarial Torres de Lisboa - Rua Tomás da Fonseca, Torre G, Piso

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

Panda Managed Office Protection. Mudar de um antivírus para uma solução de Segurança como um Serviço (SaaS)

Panda Managed Office Protection. Mudar de um antivírus para uma solução de Segurança como um Serviço (SaaS) Panda Managed Office Protection Mudar de um antivírus para uma solução de Segurança como um Serviço (SaaS) ÍNDICE PREOCUPAÇÕES SOBRE SEGURANÇA...3 Necessidades específicas de segurança das PMEs... 3 Os

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Tendências Tecnológicas: Como monetizar em oportunidades emergentes?

Tendências Tecnológicas: Como monetizar em oportunidades emergentes? : Como monetizar em oportunidades emergentes? 23 de Julho 2013 Confidencial Mercados emergentes têm previsão de crescimento de 2-3 vezes maiores do que mercados maduros em tecnologia nos próximos 2 anos.

Leia mais

Tendências, modelos de uso e visão de futuro para dispositivos no setor corporativo

Tendências, modelos de uso e visão de futuro para dispositivos no setor corporativo Tendências, modelos de uso e visão de futuro para dispositivos no setor corporativo Carlos Luzzi Desenvolvimento de Negócios Corporativo, Governo & Educação Agenda Tendências de computação pessoal Definindo

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Marketing digital, novo veículo para o spam Para uma onda de spam de conteúdo pornográfico, com mais de 5.000 bots activos, foram criados 250 novos bots por dia. Para algumas campanhas,

Leia mais

PREOCUPAÇÕES DE NEGÓCIO

PREOCUPAÇÕES DE NEGÓCIO PREOCUPAÇÕES DE NEGÓCIO TEMPO As soluções anti-malware tradicionais requerem demasiado tempo e esforço de implementação e gestão CUSTO É necessário hardware adicional e software. Orçamento IT limitado

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

IBM BusinessConnect Social & Mobile Cadência 28/03

IBM BusinessConnect Social & Mobile Cadência 28/03 IBM BusinessConnect Social & Mobile Cadência 28/03 Movendo-se do back office para a linha de frente Hoje as Empresas estão sob a direção dos Clientes CEOs compartilham decisões com clientes Identificamos

Leia mais

Política de Segurança da Informação da Entidade

Política de Segurança da Informação da Entidade Estrutura Nacional de Segurança da Informação (ENSI) Política de Segurança da Informação da Entidade Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SOMOS A F-SECURE MAIS DE 25 ANOS EXPERIÊNCIA EM SEGURANÇA DIGITAL. SOMOS #1 EM SEGURANÇA 155.1 27 % 27.1 939 Receita (milhões de Euros) R&D

Leia mais

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar

Leia mais

Identidade Novo Perímetro de Segurança para as Organizações

Identidade Novo Perímetro de Segurança para as Organizações Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

IDC Portugal aumenta produtividade e reduz custos operacionais com Microsoft Dynamics CRM em modelo hosted

IDC Portugal aumenta produtividade e reduz custos operacionais com Microsoft Dynamics CRM em modelo hosted Microsoft Dynamics CRM Online Customer Solution Case Study IDC Portugal IDC Portugal aumenta produtividade e reduz custos operacionais com Microsoft Dynamics CRM em modelo hosted Sumário País Portugal

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

António Amaro Marketing Digital Junho 2014 INTRODUÇÃO E OBJECTIVOS

António Amaro Marketing Digital Junho 2014 INTRODUÇÃO E OBJECTIVOS INTRODUÇÃO E OBJECTIVOS FACTOS A Internet mudou profundamente a forma como as pessoas encontram, descobrem, compartilham, compram e se conectam. INTRODUÇÃO Os meios digitais, fazendo hoje parte do quotidiano

Leia mais

S U M Á R I O E X E C U T I V O. Desenvolvido para a 12ª Edição do Forum TI Novembro 2013

S U M Á R I O E X E C U T I V O. Desenvolvido para a 12ª Edição do Forum TI Novembro 2013 IDC Portugal: Centro Empresarial Torres de Lisboa, Rua Tomas da Fonseca, Torre G, 1600-209 Lisboa www.idc.pt W H I T E P A P E R I D C A s P r i n c i p a i s T e n d ê n c i a s n o S e c t o r d a D

Leia mais

ESTUDO IDC O papel das tecnologias de informação na produtividade e redução de custos nas organizações nacionais

ESTUDO IDC O papel das tecnologias de informação na produtividade e redução de custos nas organizações nacionais ESTUDO IDC O papel das tecnologias de informação na produtividade e redução de custos nas organizações nacionais Patrocinado por: Microsoft Versão Preliminar - Março 2013 SUMÁRIO EXECUTIVO IDC Portugal:

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

Módulo 2. As Empresas e as Redes Sociais

Módulo 2. As Empresas e as Redes Sociais Módulo 2 As Empresas e as Redes Sociais Introdução Eco sistemas de negócio Aplicações de negócio Construir uma empresa Tácticas/ Estratégias Segmentação Gestão - Profissionais Custo Gestão de tempo ROI

Leia mais

Verificar a reputação dos ficheiros através da Kaspersky Security Network

Verificar a reputação dos ficheiros através da Kaspersky Security Network Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que

Leia mais

Apresentação Pública do Estudo 24 de Junho de 2009 Forte S. Julião da Barra, Oeiras

Apresentação Pública do Estudo 24 de Junho de 2009 Forte S. Julião da Barra, Oeiras Apresentação Pública do Estudo As TIC s Para Um Mundo Mais Seguro 24 de Junho de 2009 Forte S. Julião da Barra, Oeiras As TIC s Para um Mundo Mais Seguro Mário do Carmo Durão Patrocinadores Principais

Leia mais

Bosch Video Management System Assegurando o futuro com IP

Bosch Video Management System Assegurando o futuro com IP Bosch Video Management System Assegurando o futuro com IP Segurança de vídeo IP Tudo interligado O Bosch Video Management System (VMS) gere todo o áudio e vídeo digital e IP, além de todos os dados de

Leia mais

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos

Leia mais

Empresas obtêm benefícios de negócios com o uso estratégico de Cloud

Empresas obtêm benefícios de negócios com o uso estratégico de Cloud I D C E X E C U T I V E B R I E F Empresas obtêm benefícios de negócios com o uso estratégico de Cloud outubro 2012 Anderson B. Figueiredo. Baseado em Pesquisa da IDC patrocinada pela T-Systems IDC EMEA,

Leia mais

MOBILIDADE SAP EM SAAS [MOBILE ITO] SAP FORUM BRASIL

MOBILIDADE SAP EM SAAS [MOBILE ITO] SAP FORUM BRASIL MOBILIDADE SAP EM SAAS [MOBILE ITO] SAP FORUM BRASIL Agenda Institucional Sua empresa é móvel? Estratégia de Mobilidade Mobile ITO Serviços Dúvidas 2 Institucional 3 A Empresa Empresa 100% brasileira 22

Leia mais

Grupo Pestana. suporta crescimento da área de venda directa no CRM. O Cliente

Grupo Pestana. suporta crescimento da área de venda directa no CRM. O Cliente Grupo Pestana suporta crescimento da área de venda directa no CRM. O trabalho de consolidação de informação permitiu desde logo abrir novas possibilidades de segmentação, com base num melhor conhecimento

Leia mais

Trabalho sobre Social Media Como implementar Social Media na empresa

Trabalho sobre Social Media Como implementar Social Media na empresa Como implementar Social Media na empresa 1 As razões: Empresas ainda desconhecem benefícios do uso de redes sociais Das 2,1 mil empresas ouvidas em estudo do SAS Institute e da Harvard Business Review,

Leia mais

Dream Energis. Sistema de Eficiência Energética A forma inteligente de medir e controlar a sua energia. Dream Code

Dream Energis. Sistema de Eficiência Energética A forma inteligente de medir e controlar a sua energia. Dream Code Dream Energis Sistema de Eficiência Energética A forma inteligente de medir e controlar a sua energia Dream Code Como podemos ajudá-lo a poupar energia? Estimativa de18% de poupança de energia todos os

Leia mais

APRESENTAÇÃO DO GRUPO INCENTEA

APRESENTAÇÃO DO GRUPO INCENTEA APRESENTAÇÃO DO GRUPO INCENTEA Quem Somos Somos um grupo de empresas de prestação de serviços profissionais nas áreas das Tecnologias de Informação, Comunicação e Gestão. Estamos presente em Portugal,

Leia mais

Encontro de Utilizadores Esri 2013. Smart Cloud PT

Encontro de Utilizadores Esri 2013. Smart Cloud PT Encontro de Utilizadores Esri 2013 Smart Cloud PT Enabler de Orador: Inovação Hugo Rodrigues e Eficácia PT Enabler de Inovação e Eficácia EUE 2013 Telecomunicações TI/SI Soluções Internacionais Soluções

Leia mais

+20% +25% 55% 850. Em qué projectos se aplica Cloud? Mudança de paradigma. Investimento em Private Cloud. Empresas que apoiam OpenStack

+20% +25% 55% 850. Em qué projectos se aplica Cloud? Mudança de paradigma. Investimento em Private Cloud. Empresas que apoiam OpenStack Computing hoje Os dados das grandes empresas de consultadoria refletem que vivemos novos tempos com novas necessidades. As nossas organizações não podem ser alheias a estas mudanças. +20% +25% 55% 850

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

António Amaro Marketing Digital Junho 2014 INTRODUÇÃO E OBJECTIVOS

António Amaro Marketing Digital Junho 2014 INTRODUÇÃO E OBJECTIVOS INTRODUÇÃO E OBJECTIVOS FACTOS A Internet mudou profundamente a forma como as pessoas encontram, descobrem, compartilham, compram e se conectam. INTRODUÇÃO Os meios digitais, fazendo hoje parte do quotidiano

Leia mais

EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS

EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS SEGURANÇA DA INFORMAÇÃO MSS/ DDoS Em entrevista, Bruno Tasco, consultor sênior da Frost & Sullivan relata os principais

Leia mais

Life Sciences Cyber Security

Life Sciences Cyber Security Life Sciences Cyber Security Março de 2015 kpmg.com/br 2X ORGANIZAÇÕES DE SAÚDE RELATAM PERDA DE DADOS E INCIDENTES DE ROUBO A DUAS VEZES A TAXA DE OUTRAS INDÚSTRIAS Fonte: Verizon s 2014 Data Breach Investigations

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Case Study Business Intelligence Portals como solução de Mobilidade

Case Study Business Intelligence Portals como solução de Mobilidade Case Study Business Intelligence Portals como solução de Mobilidade Agenda A BetterSoft Mobilidade e Colaboradores móveis A Divisão de FoodServices da Nestlé Portais corporativos O que são A Arquitectura

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenças RENOVAÇÕES E ACTUALIZAÇÕES: Guia de migração APRESENTAÇÃO DO PROGRAMA DE LICENÇAS DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. O mais recente produto

Leia mais

Inovação e Segurança da Informação: Como garantir aquilo que não está sob seu controle Fabiano Santana / Domingo Rodriguez

Inovação e Segurança da Informação: Como garantir aquilo que não está sob seu controle Fabiano Santana / Domingo Rodriguez Inovação e Segurança da Informação: Como garantir aquilo que não está sob seu controle Fabiano Santana / Domingo Rodriguez Sobre a Solvix Contextualização Agenda Cloud Computing (SaaS) Conceitos básicos

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

SOLUÇÕES F-SECURE PARA O MERCADO CORPORATIVO. Vitor Vianna, Sales Engineer Latin America Thales Buso, Inside Sales Latin America

SOLUÇÕES F-SECURE PARA O MERCADO CORPORATIVO. Vitor Vianna, Sales Engineer Latin America Thales Buso, Inside Sales Latin America SOLUÇÕES F-SECURE PARA O MERCADO CORPORATIVO Vitor Vianna, Sales Engineer Latin America Thales Buso, Inside Sales Latin America SOMOS F-SECURE O QUE FAZ A F-SECURE INCOMPARÁVEL? EMPRESA CONFIÁVEL DE UM

Leia mais

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel RELATÓRIO RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel O Android tornou-se no sistema operativo móvel mais atacado

Leia mais

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Gerenciamento de identidade para usuários privilegiados Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Principais desafios do gerenciamento da identidade privilegiada Ameaças internas

Leia mais

DIGITAL MARKETING PROFESSIONAL DIPLOMA PELO DIGITAL MARKETING INSTITUTE SEA SEO. www.cegoc.pt/news/marketingdigital WEB ANALYTICS.

DIGITAL MARKETING PROFESSIONAL DIPLOMA PELO DIGITAL MARKETING INSTITUTE SEA SEO. www.cegoc.pt/news/marketingdigital WEB ANALYTICS. O BO TC AM P DIGITAL MARKETING SEA WEB ANALYTICS SEO www.cegoc.pt/news/marketingdigital INTRODUÇÃO TIPOLOGIAS DE FORMAÇÃO ESTRATÉGICA OPERACIONAL PRÁTICA Formação estratégica, estruturante e pensante,

Leia mais

Cibersegurança, Gestão de Risco e Adoção de Medidas

Cibersegurança, Gestão de Risco e Adoção de Medidas Workshop: Cibersegurança: Aspetos Económicos Cibersegurança, Gestão de Risco e Adoção de Medidas José A. S. Alegria Direção de Segurança e Privacidade Portugal Telecom Setembro, 2013 Workshop: Cibersegurança:

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

SOCIAL BUSINESS: COMO CRIAR VALOR PARA O SEU NEGÓCIO? PORTUGAL TECH INSIGHTS 2020 Estudo sobre as principais tendências tecnológicas em Portugal

SOCIAL BUSINESS: COMO CRIAR VALOR PARA O SEU NEGÓCIO? PORTUGAL TECH INSIGHTS 2020 Estudo sobre as principais tendências tecnológicas em Portugal SOCIAL BUSINESS: COMO CRIAR VALOR PARA O SEU NEGÓCIO? PORTUGAL TECH INSIGHTS 2020 Estudo sobre as principais tendências tecnológicas em Portugal SUMÁRIO EXECUTIVO Este estudo, desenvolvido pela IDC com

Leia mais

10 VANTAGENS QUE APENAS UMA SOLUÇÃO DE SEGURANÇA DE PLATAFORMA INTEGRADA PODE OFERECER

10 VANTAGENS QUE APENAS UMA SOLUÇÃO DE SEGURANÇA DE PLATAFORMA INTEGRADA PODE OFERECER SE NÃO É O KASPERSKY ENDPOINT SECURITY FOR BUSINESS, NÃO É UMA PLATAFORMA DE PROTEÇÃO DE TERMINAIS 10 VANTAGENS QUE APENAS UMA SOLUÇÃO DE SEGURANÇA DE PLATAFORMA INTEGRADA PODE OFERECER O Relatório global

Leia mais

A MOBILIDADE NAS EMPRESAS E A TRANSFORMAÇÃO DOS ERP

A MOBILIDADE NAS EMPRESAS E A TRANSFORMAÇÃO DOS ERP A MOBILIDADE NAS EMPRESAS E A TRANSFORMAÇÃO DOS ERP Conteúdos A MOBILIDADE NAS EMPRESAS E A TRANSFORMAÇÃO DOS ERP... 3 PREPARA-SE PARA UMA MAIOR MOBILIDADE... 4 O IMPACTO DOS ERP NO MOBILE... 5 CONCLUSÕES...

Leia mais

Panda Security for Internet Transactions

Panda Security for Internet Transactions Panda Security for Internet Transactions Novos conceitos na segurança digital Rui Lopes Maio 2008 1 Quem somos Empresa europeia líder em segurança e a quarta maior empresa do sector. [Gartner] Situação

Leia mais

ILIMITADOS THE MARKETING COMPANY

ILIMITADOS THE MARKETING COMPANY ILIMITADOS THE MARKETING COMPANY _ CURRICULUM Composta por uma equipa multidisciplinar, dinâmica e sólida, Sobre Nós A ilimitados - the marketing company é uma empresa de serviços na área do Marketing,

Leia mais

Uma Solução de Colaboração e Comunicação Completa para Empresas do MidMarket, com até 3000 usuários

Uma Solução de Colaboração e Comunicação Completa para Empresas do MidMarket, com até 3000 usuários Uma Solução de Colaboração e Comunicação Completa para Empresas do MidMarket, com até 3000 usuários Desafios e Tendências da Tecnologia no Midmarket Suportando um força de trabalho distribuída e Móvel

Leia mais

O futuro da área de finanças Uma visão a ser compartilhada. CFO Program

O futuro da área de finanças Uma visão a ser compartilhada. CFO Program O futuro da área de finanças Uma visão a ser compartilhada CFO Program O futuro da área de finanças Temos o orgulho de compartilhar com vocês nossa visão de como será a área de finanças no futuro. Esta

Leia mais

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume

Leia mais

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail. INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.com Quem Sou Eu? Mestrando em Inovação Tecnológica, Especialista em Ciências

Leia mais

O RELACIONAMENTO COM O CIDADÃO A importância do Território

O RELACIONAMENTO COM O CIDADÃO A importância do Território Conferência Ibero-Americana WWW/Internet 2004 7/8 Outubro, Madrid, Espanha O RELACIONAMENTO COM O CIDADÃO A importância do Território Jorge Xavier Aluno de Mestrado DEGEI UA Campus Universitário de Santiago.

Leia mais

Realidade Empresarial,Globalização da Informação e Segurança

Realidade Empresarial,Globalização da Informação e Segurança Culture OnLine, 5-7.6 Realidade Empresarial,Globalização da Informação e Segurança Peering down the Wormhole Dr. Susan Hazan Filomena Pedroso Realidade Empresarial em Portugal Incerteza nos mercados recomenda

Leia mais

Preparando--se para o desafio do cliente individual e digital Preparando Mauro Segura Marketing e Comunicação IBM Brasil Estudo Global 2013/2014 + 4.000 entrevistas 70 países +20 segmentos de mercado CEOs,

Leia mais

egovernment & ehealth 2007 O papel fundamental das tecnologias no bem estar do Cidadão

egovernment & ehealth 2007 O papel fundamental das tecnologias no bem estar do Cidadão egovernment & ehealth 2007 O papel fundamental das tecnologias no bem estar do Cidadão 01 02 03 Indra A Nossa Visão do Sector Público A Administração ao serviço do Cidadão Página 2 Quem Quiénes somos somos

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Business Value Delivery The IT Challenge

Business Value Delivery The IT Challenge Business Value Delivery The IT Challenge Luis Miguel Porém Country Manager Compuware Portugal Coimbra, Abril de 2004 ustentação do negócio Uma aplicação que funciona e está disponível é o activo principal

Leia mais

Predictions 2012 Ultrapassar a crise

Predictions 2012 Ultrapassar a crise Predictions 2012 Ultrapassar a crise Gabriel Coimbra Country Manager, IDC Portugal gcoimbra@idc.com +351 91 985 4722 Copyright 2011 IDC. Reproduction is forbidden unless authorized. All rights reserved.

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais