Tendências da Segurança da Informação em Portugal e no Mundo

Tamanho: px
Começar a partir da página:

Download "Tendências da Segurança da Informação em Portugal e no Mundo"

Transcrição

1 Tendências da Segurança da Informação em Portugal e no Mundo Segurança de Informação e Gestão de Risco Instituto de Estudos Superiores Militares Timóteo Figueiró

2 1. Um novo contexto económico, tecnológico e de segurança 1. Previsões

3 Ambiente recessivo vai manter-se em PIB Despesa TIC OPEX Melhoria da eficiência da organização CAPEX 0% 20% 40% 60% 80% 100% Aumentar significativamente Aumentar Manter-se Diminuir Diminuir significativamente Redução de custos de funcionamento Melhorar o desempenho da organização IDC Visit us at IDC.com and follow us on 3

4 Prioridades dos projectos de TI #1 - Redução dos custos de TI #2 - Consolidação da infra-estrutura de TI #3 - Melhoria dos processos de TI #4 - Melhorar a capacidade de resposta aos requisitos do negócio Melhoria dos níveis de serviço #5 - Redução da complexidade das TI #6 - Melhoria da segurança dos dados corporativos IDC Visit us at IDC.com and follow us on 4

5 Terceira Plataforma Redefine TI Inovação TIC Plataformas móveis e PaaS possibilitam novos ecosistemas Recursos ilimitados de hardware Número de utilizadores potencialmente ilimitado Acesso alargado aos clientes através de marketplaces $5.3T $3.2T Inovação TIC IDC Visit us at IDC.com and follow us on 5

6 Terceira Plataforma Redefine TI Inovação em Produtos/Serviços & Modelos de Go- To-Market Low- Cost são Cruciais para Crescer Fronteiras Corporatiavs Estão a Esbater-se à Medida que Ecosistemas de Fornecedores, Clientes e outras Indústrias Emergem Crescimento Exponencial na Capacidade de Processamento, Armazenamento de Dados e Funcionalidades de Rede IDC Visit us at IDC.com and follow us on 6

7 Terceira Plataforma Já Chegou Número de Empresas por Dimensão (empregados) 2 nd Platform 3 rd Platform IDC Visit us at IDC.com and follow us on 7

8 Emergência de um novo paradigma de segurança Enterprise Data IDC Visit us at IDC.com and follow us on 8

9 Superficie de Ataque Variedade, Volume, Complexidade Laptops OSs VMs Office Apps Enterprise Apps PDAs Mobile Phones Variety, Volume Complexity Web Apps VoIP IM Web 2.0

10 1. Um novo contexto económico, tecnológico e de segurança 1. Previsões

11 Malware 2.0 Spanish police take down massive Mariposa botnet IDG News Service Attackers persuade users to infect themselves Techworld.com Hackers target C-level execs and their families IDG News Service (London Bureau) Facebook, Twitter, Social Network Attacks Tripled in 2009 CSO (US) Carberp banking malware upgrades itself IDG News Service (London Bureau) Next generation banking malware emerges after Zeus IDG News Service (London Bureau) 25 million strains of malware identified in 2009 PC Advisor (UK) Social networking security threats taken too lightly Network World (US)

12 Riscos acrescidos com mobilidade... Mobile attacks jumped fivefold Computerworld Malware exploding, especially on mobile devices CSO (US) Mobile devices expose networks to security threats Network World (US) Hackers to target mobile banking, study says IDG News Service (Düsseldorf Bureau) USB devices play part in one out of every eight attacks Computerworld UK Laptops are the weakest link, says IDC Computerworld UK Mobile malware exploits on the way, experts say IDG News Service (Washington Bureau) Malware: Android Apps Threaten Mobile Security PC World (US)

13 Web 2.0 cria novas ameaças Blogs now infested with offensive content Techworld.com Worm circulating through Skype Computerworld (US online) 1.5 million stolen Facebook Ids up for sale IDGNS (US) Search results can be dangerous IDG News Service (San Francisco Bureau) MySpace again under phishing attack IDG News Service (San Francisco Bureau) Storm worm spam spoofs YouTube Network World (US) Hacker steals 400 billion virtual poker chips from Facebook game By Tim Greene Network World (US) New Facebook vulnerability patched By Joan Goodchild CSO (US)

14 Mais de 606 milhões de registos comprometidos Organismos governamentais lideram BSO BSF BSR EDU GOV MED NGO Hacking e fraudes em cartões DISC HACK CARD INSD PHYS PORT STAT UNKN IDC Visit us at IDC.com and follow us on 14

15 1. Um novo contexto económico e tecnológico 2. Um mundo mais arriscado 1. Previsões

16 #1 - Mais de 10% dos Orçamentos de Segurança Vão Ser Utilizados em Conformidade Regulamentar Os orçamentos vão vir de fundos de segurança ou realocados de outras infraestruturas ou departamentos Drivers Os legisladores comunitários ao nível nacional e sectorial estão a adoptar uma abordagem unificada para penalizar a perda de dados As redes sociais começam a estar sob escrutinio, à medida que o direito a ser esquecido começa a ser a norma BYOD e autenticação vão actuar como catalizadores para expor as não conformidades Finalmente, as organizações tornam-se móveis e os riscos de conformidade tornam-se evidentes Regulamentação de países exteriores à UE vai entrar em conflito com a nova legislação para adopção da cloud Uma implementação apropriada tem impacto no CIO, CISO, CHRO e CTO, enquanto a limitação de danos em redor das notificações de brechas tem impacto no CMO (reputação), CFO (financeira), and COO (operações). IDC Visit us at IDC.com and follow us on 16

17 # Vai Ser o Ano de Redefinição do Mercado de MDM Devido à crescente complexidade e confusão funcional da categoria, gestão, segurança, aplicações e dados necessitam de ser igualmente respeitados. Drivers A mobilidade não é uma excepção, é uma plataforma comercial activa que requer forte gestão As previsões de crescimento de MDM em equipamentos BYOD deverá ascender a 25% dos equipamentos em 2013 Fornecedores de MDM vão convergir à medida que as funcionalidades básicas se tornam commodities Identidade móvel e gestão de acessos (MIAM) vão tornar-se a categoria com maior adopção BYOD, consumerização das TI e mobilidade são decisões estratégicas dos CISO, responsáveis de TI, etc. Qualquer omissão de uma decisão estratégica paralela dos CxO vai dificultar a capacidade da organziação de adaptar uma IDC Visit us at IDC.com and follow us on 17 estratégia de segurança coordenada.

18 #3 Protecção de Dados Sensíveis Vai Ser a Principal Preocupação do Sector Público A protecção de dados sensiveis vai ser uma das prioridades estratégicas dos organismos públicos na Europa Ocidental Drivers Digitalização dos serviços públicos Penetração de telefones móveis na população e nos funcionários públicos, em conjunto com a consumerização dos equipamentos: tal constitui uma preocupação crescente Crescente número de ataques ao sector público e aos sites públicos Organizações de hackers avisaram da intenção de aumentar substancialmente os ataques aos organismos públicos As politicas nacionais e comunitárias em redor da ciber-segurança, assim como as leis sobre privacidade vão continuar a influenciar os investimentos dos organismos públicos centrais e locais em segurança. Adicionalmente, o crescente numero de ataques e o risco vão condicionar os investimentos em em soluções de segurança de redes e da web, messaging e segurança dos IDC Visit us at IDC.com and follow us on 18 equipamentos.

19 #4 Identidade Avançada, Autenticação e Autorização Vão Sustentar a Confiança na Segurança Identificação multifactor e autenticação vão aumentar a confiança nas plataformas on-premise, cloud e móvel, controlando o acesso autorizado a aplicações e interacções Drivers Identidade cloud e conformidade de autenticação vão aumentar a confiança dos consumidores BYOID vai trazer a consumerização para a segurança corporativa A adopção móvel está a provocar inovação em redor das tecnologais multifactor, NFC, autenticação e assinatura digital Autenticação federada SSO através da adopção de SAML autoriza a convergência entre aplicações on-premise e SaaS Todos os níveis de CxO tem a responsabilidade de assegurar que protegem os empregados, a organziação e as interacções com os clientes nas suas funções. A propriedade não é um exclusivo do CIO ou do CISO mas um processo colaborativo de todos os empregados. IDC Visit us at IDC.com and follow us on 19

20 #5 Soluções de Segurança Vão Evoluir para Plataformas Integradas A complexidade das estratégias de ataque dos ciber-criminosos contra equipamentos, a web, messaging, móvel e redes requer uma plataforma centralizada e uma politica de arquitectura Drivers As plataformas unificadas de segurança aumentam a detecção e o tempo de reacção minimizando as ameaças e as flutuações internas da organização Necessidade de integrar ofertas colaborativas de fabricantes estabelecidos e inovadores Plataformas de multiplos nívies de segurança são desenhadas para a longevidade das ameaças, tecnologia e ambiente regulamentar Implementação de funcionalidades integradasd de segurança incorporam politicas centralizadas Os fabricantes reconheceram e reagiram aos pedidos dos CIO e dos CISO de redução da complexidade dos sistemas de segurança. As plataformas integradas vão requerer especialistas com elevadas qualificações para os CISO, reduzir a aquisição de talentos e a criação uma base de conhecimento para planeamento da integração para aprovisionamento da infraestrutura de IDC Visit us at IDC.com and follow us on 20 segurança.

21 #6 Ofertas IaaS/SaaS em Redor das Tecnologias IAM, Redes e Encriptação Vão Ganhar Visibilidade em 2013 Com a crescente adopção de modelos IaaS e SaaS, as organizações não necessitam de controlo directo sobre os seus sistemas. A eficiente implementação e gestão IAM, segurança de redes, e soluções de encriptação desenvolvidas por start-ups começam a reajustar a balança Drivers A maioria das organziações europeias já utilizam serviços cloud (IaaS e SaaS) Organizações necessitam de controlar quem acede a quê e em que condições CISO requerem integração das arquitecturas oferecidas por start-ups inovadoras, o que tem faltado nas ofertas tradicionais de segurança Existe uma necessidade crescente de gestão do ciclo de vida de IAM, segurança de redes e encriptação. CISO e responsáveis de TI necessitam de novas ferramentas e gestão para monitorizar e gerir os utilizadores que acedem a dados corporativos e aplicações a um custo reduzido. IDC Visit us at IDC.com and follow us on 21

22 #7 Armas Cibernéticas Vão Alterar a Guerra (Não Oficial) Controlo estatal da infraestrutura nacional vai tornar-se critica à medida que o malware se torna uma arma internacional com efeitos no mundo real: quebrar um centrifugador, desligar uma rede eléctrica, baralhar sistemas de controlo Drivers Hostilidade multilateral envolvendo multiplas nações, organizações sombra, hackers e criminosos A capacidade para recolher, partilhar e analisar dados com o objectivo de desenvolver respostas a ameaças é o início de uma política de detenção A China tem planos de vencer as guerras de informação em meados do século XXI O CHRO pode necessitar de construir excepções nos contratos de trabalho disponibilizando acesso externo a dados pessoais, enquanto o CIO e o CISO podem necessitar de desenvolver controlos de acesso seguros aos dados para disponibilizar informação correlacionadoa aos departamentos governamentais. IDC Visit us at IDC.com and follow us on 22

23 #8 SOC e MSS Vão Ser a Primeira Linha de Defesa SOC e MSS externos vão emergir como defesas em todos os mercados, explorando o seu conhecimento de ameaças, análise das actuais tendências e melhoria da coordenação da resposta tecnológica Drivers As organizações não conseguem gerir o cenário de ameaças e procuram aconselhamento dos níveis aceitáveis de risco e os investimentos necessários para alcançar estes objectivos A escassez de recursos em integração centralizada de correlação de segurança está a criar ligações fracas e pontos de acesso a brechas O TCO das operações internas de segurança é superior aos fornecedores MSS, mesmo que a sua contribuição para a efectividade da segurança seja menor As questões de conformidade regulamentar colocam uma carga adicional nos profissionais de TI e de segurança CISO, CTO e CIOs vão planear a infraestrutura de negócio para o crescimento e permitir que especialistas tenham a gestão da mitigação dos riscos. Recursos, qualificações e identificação avançada de ameaçes não é compatível com a redução dos orçamentos, expondo a generalidade dos departamentos a brechas. IDC Visit us at IDC.com and follow us on 23

24 #9 Controlos Sociais Misturam Segurança, Marketing e ROI Crescimento da gestão centralizada das redes sociais oficiais respeitando as diferenças culturais e geográficas na Europa Drivers A necessidade de prevenir contas fraudulentas e legitimar pedidos de autenticação de identidades Intrusos podem examinar os perfis de social media e podem escalar através dos individuos para alcançar o seu objectivo o negócio das organizações Monitorização proactiva do sentimento em relação à marca reduz os danos na reputação e as perdas financeiras Preocupações emotivas da gestão de topo acerca da segurança da estratégia social A realidade social vai ser uma das principais prioridades dos CMO em Os canais sociais são cruciais para aumentar o compromisso dos clientes e um canal chave para a interacção. O planeamento entre CMO e CISO vai optimizar a segurança e manter o IDC Visit us at IDC.com and follow us on 24 balanço entre a utilziação formal e informal das redes sociais

25 #10 Diferenciação Analitica Aumenta a Excelência da Inteligência Sobre Ameaças A combinação da analitica de dados e cibersegurança pode gerar inteligêncoia de negócio útil para a mitigação de riscos e desenvolvimento de soluções de segurança pro-activa Drivers A necessidade de identificar quem, o quê, quando, onde, como e porquê Monitorização de ameaças e funções de segurança das operações incluindo detenção, detecção, identificação, avaliação, resposta e recuperação Capacidade de melhorar a ciber-segurança com analitica visual Necessidade de balancear o investimento na infraestrutura para retenção de dados e para o valor da inteligência A analitica diferenciada vai transformar os CxO em executivos informados que pode informar todas as operações, business intelligence e gestão das ameaças de segurança. IDC Visit us at IDC.com and follow us on 25

26 Obrigado! Timóteo Figueiró IDC Visit us at IDC.com and follow us on 26

Estado da Nação das TIC em Angola

Estado da Nação das TIC em Angola Estado da Nação das TIC em Angola CIO AGENDA ANGOLA 2013 AS TI TI COMO ALAVANCA DE CRESCIMENTO DO NEGÓCIO 21 de Maio, Hotel Sana Epic, Luanda Gabriel Coimbra General Manager, IDC Angola gcoimbra@idc.com

Leia mais

Maturidade da Impressão e Gestão Documental nas Organizações Nacionais

Maturidade da Impressão e Gestão Documental nas Organizações Nacionais Maturidade da Impressão e Gestão Documental nas Organizações Nacionais 1. Tendências na impressão e gestão documental 2. Modelo de maturidade da impressão e gestão documental 3. Q&A 2 Uma nova plataforma

Leia mais

Desafios da Segurança na 3ª Plataforma Tecnológica

Desafios da Segurança na 3ª Plataforma Tecnológica Desafios da Segurança na 3ª Plataforma Tecnológica 1. Situação atual 2. Governação e riscos da segurança da informação 1. Tecnologias em utilização 2 Uma nova plataforma de inovação TI IDC Visit us at

Leia mais

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions Rumo à Integração de IDC FutureScape IT Security Products and Services 0 Predictions ª Plataforma Processo de Decisão Evolução da ª Plataforma focalizada no risco do acesso a servidores centralizados e

Leia mais

Agilidade organizacional e competitividade das empresas em Portugal. www.quidgest.com quidgest@quidgest.com

Agilidade organizacional e competitividade das empresas em Portugal. www.quidgest.com quidgest@quidgest.com Agilidade organizacional e competitividade das empresas em Portugal www.quidgest.com quidgest@quidgest.com 1. Introdução Novo contexto económico e tecnológico Metodologia 2. Agilidade Organizacional das

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma 1 IDC - Equipe Pietro Delai Reinaldo Sakis João Paulo Bruder Luciano Ramos Gerente de Pesquisa e Consultoria -Enterprise Gerente de Pesquisa

Leia mais

Tendências da 3ª Plataforma de Tecnologia e Big Data

Tendências da 3ª Plataforma de Tecnologia e Big Data Tendências da 3ª Plataforma de Tecnologia e Big Data GUGST Maio 2014 Alexandre Campos Silva IDC Brazil Consulting Director (11) 5508 3434 - ( (11) 9-9292-2414 Skype: AlexandreCamposSilva Twitter: @xandecampos

Leia mais

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

Tendências na adoção de Big Data & Analytics: Inovação em tempo real para empresas que precisam de transformação

Tendências na adoção de Big Data & Analytics: Inovação em tempo real para empresas que precisam de transformação Tendências na adoção de Big Data & Analytics: Inovação em tempo real para empresas que precisam de transformação Luciano Ramos Coordenador de Pesquisas de Software IDC Brasil A América Latina enfrenta

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE INTRODUÇÃO 3 AUDIÊNCIA 3 IMPORTÂNCIA DA INFORMAÇÃO E DA SEGURANÇA DA INFORMAÇÃO 3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 5 RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 6 MANUTENÇÃO E COMUNICAÇÃO DAS

Leia mais

Os Desafios do Novo Paradigma Tecnológico Mobilidade, Consumerização das TI, Cloud, Social Business e Big Data

Os Desafios do Novo Paradigma Tecnológico Mobilidade, Consumerização das TI, Cloud, Social Business e Big Data Os Desafios do Novo Paradigma Tecnológico Mobilidade, Consumerização das TI, Cloud, Social Business e Big Data Gabriel Coimbra Country Manager, IDC Portugal Copyright 2011 IDC. Reproduction is forbidden

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar

Leia mais

Infrascale Partnership: Your Online Cloud Storage Business

Infrascale Partnership: Your Online Cloud Storage Business 1 2 Cloud Backup info@bms.com.pt Tel.: 252 094 344 www.bms.com.pt Quem é a Infrascale? Um Pioneiro Global em Cloud Storage A Infrascale é uma empresa de Platform-as-a- Service (PaaS) (Plataforma como um

Leia mais

Adoção e Tendências dos Serviços de Cloud na América Latina: Rumo a um modelo de TI baseado em eficiência

Adoção e Tendências dos Serviços de Cloud na América Latina: Rumo a um modelo de TI baseado em eficiência Adoção e Tendências dos Serviços de Cloud na América Latina: Rumo a um modelo de TI baseado em eficiência Luciano Ramos Coordenador de Pesquisa de Software IDC Brasil A América Latina enfrenta o desafio

Leia mais

egovernment & ehealth 2007 O papel fundamental das tecnologias no bem estar do Cidadão

egovernment & ehealth 2007 O papel fundamental das tecnologias no bem estar do Cidadão egovernment & ehealth 2007 O papel fundamental das tecnologias no bem estar do Cidadão 01 02 03 Indra A Nossa Visão do Sector Público A Administração ao serviço do Cidadão Página 2 Quem Quiénes somos somos

Leia mais

Riscos Globais para a Segurança TI

Riscos Globais para a Segurança TI Riscos Globais para a Segurança TI 2013 1 1. Introdução 2. Números a destacar 3. Principais ameaças e riscos 4. Segurança TI nas empresas 4.1 Implementação 4.2 Investimento 4.3 Planificação 4.4 Gestão

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

Política de Segurança da Informação da Entidade

Política de Segurança da Informação da Entidade Estrutura Nacional de Segurança da Informação (ENSI) Política de Segurança da Informação da Entidade Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA

Leia mais

Módulo 2. As Empresas e as Redes Sociais

Módulo 2. As Empresas e as Redes Sociais Módulo 2 As Empresas e as Redes Sociais Introdução Eco sistemas de negócio Aplicações de negócio Construir uma empresa Tácticas/ Estratégias Segmentação Gestão - Profissionais Custo Gestão de tempo ROI

Leia mais

Apresentação Pública do Estudo 24 de Junho de 2009 Forte S. Julião da Barra, Oeiras

Apresentação Pública do Estudo 24 de Junho de 2009 Forte S. Julião da Barra, Oeiras Apresentação Pública do Estudo As TIC s Para Um Mundo Mais Seguro 24 de Junho de 2009 Forte S. Julião da Barra, Oeiras As TIC s Para um Mundo Mais Seguro Mário do Carmo Durão Patrocinadores Principais

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE 1. INTRODUÇÃO 3 2. AUDIÊNCIA 3 3. VALOR DA INFORMAÇÃO 4 4. IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO 5 5. MODELO DE SEGURANÇA DA INFORMAÇÃO 6 6. RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 7 7. MANUTENÇÃO

Leia mais

O projecto de sistemas de informação para as empresas de "Facility Services" e sua rede de parceiros

O projecto de sistemas de informação para as empresas de Facility Services e sua rede de parceiros PREMIVALOR O projecto de sistemas de informação para as empresas de "Facility Services" e sua rede de parceiros Rita Oliveira SEIDOR roliveira@seidor.es Telef.: +351 210 001 686 Lisboa, 6 Dezembro 2007

Leia mais

Missão. DOTAR AS PME s PORTUGUESAS DE CONHECIMENTO E FERRAMENTAS PARA A CONQUISTA DOS MERCADOS INTERNACIONAIS ATRAVÉS DA MARCA.

Missão. DOTAR AS PME s PORTUGUESAS DE CONHECIMENTO E FERRAMENTAS PARA A CONQUISTA DOS MERCADOS INTERNACIONAIS ATRAVÉS DA MARCA. O que é a Oficina da Marca? Serviço de gestão integrada e estratégica para o desenvolvimento de produtos e a sua promoção no mercado Global através da marca. Missão DOTAR AS PME s PORTUGUESAS DE CONHECIMENTO

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

POLÍTICA DE AMBIENTE, QUALIDADE E SEGURANÇA

POLÍTICA DE AMBIENTE, QUALIDADE E SEGURANÇA HOMOLOGAÇÃO: José Eduardo Carvalho 14-03- Pág. 2 de 5 A Tagusgás subscreve a Política AQS da Galp Energia. A Política AQS da Tagusgás foi definida tendo em consideração os Objectivos Estratégicos do Grupo

Leia mais

Tendências Tecnológicas: Como monetizar em oportunidades emergentes?

Tendências Tecnológicas: Como monetizar em oportunidades emergentes? : Como monetizar em oportunidades emergentes? 23 de Julho 2013 Confidencial Mercados emergentes têm previsão de crescimento de 2-3 vezes maiores do que mercados maduros em tecnologia nos próximos 2 anos.

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

Desenvolvimento Sustentável da Inovação Empresarial

Desenvolvimento Sustentável da Inovação Empresarial Desenvolvimento Sustentável da Inovação Empresarial Inovar para Ganhar Paulo Nordeste Portugal tem apresentado nos últimos anos casos de sucesso em inovação; como novos produtos, serviços e modelos de

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

C A D E R N O I D C N º 1 4 8 T e n d ê n c i a s d e I n v e s t i m e n t o e m S e g u r a n ç a d a I n f o r m a ç ã o

C A D E R N O I D C N º 1 4 8 T e n d ê n c i a s d e I n v e s t i m e n t o e m S e g u r a n ç a d a I n f o r m a ç ã o C A D E R N O I D C N º 1 4 8 T e n d ê n c i a s d e I n v e s t i m e n t o e m S e g u r a n ç a d a I n f o r m a ç ã o Timóteo Figueiró Janeiro de 2011 IDC Portugal: Centro Empresarial Torres de Lisboa,

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

Grupo Pestana. suporta crescimento da área de venda directa no CRM. O Cliente

Grupo Pestana. suporta crescimento da área de venda directa no CRM. O Cliente Grupo Pestana suporta crescimento da área de venda directa no CRM. O trabalho de consolidação de informação permitiu desde logo abrir novas possibilidades de segmentação, com base num melhor conhecimento

Leia mais

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos

Leia mais

IBM BusinessConnect Social & Mobile Cadência 28/03

IBM BusinessConnect Social & Mobile Cadência 28/03 IBM BusinessConnect Social & Mobile Cadência 28/03 Movendo-se do back office para a linha de frente Hoje as Empresas estão sob a direção dos Clientes CEOs compartilham decisões com clientes Identificamos

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

MOBILIDADE SAP EM SAAS [MOBILE ITO] SAP FORUM BRASIL

MOBILIDADE SAP EM SAAS [MOBILE ITO] SAP FORUM BRASIL MOBILIDADE SAP EM SAAS [MOBILE ITO] SAP FORUM BRASIL Agenda Institucional Sua empresa é móvel? Estratégia de Mobilidade Mobile ITO Serviços Dúvidas 2 Institucional 3 A Empresa Empresa 100% brasileira 22

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

E S T U D O L O C A L O p o r t u n i d a d e s p a r a a s T I C n o N o v o C o n t e x t o E c o n ó m i c o e S o c i a l e m P o r t u g a l

E S T U D O L O C A L O p o r t u n i d a d e s p a r a a s T I C n o N o v o C o n t e x t o E c o n ó m i c o e S o c i a l e m P o r t u g a l E S T U D O L O C A L O p o r t u n i d a d e s p a r a a s T I C n o N o v o C o n t e x t o E c o n ó m i c o e S o c i a l e m P o r t u g a l Novembro de 2011 S U M Á R I O E X E C U T I V O IDC Portugal:

Leia mais

PREOCUPAÇÕES DE NEGÓCIO

PREOCUPAÇÕES DE NEGÓCIO PREOCUPAÇÕES DE NEGÓCIO TEMPO As soluções anti-malware tradicionais requerem demasiado tempo e esforço de implementação e gestão CUSTO É necessário hardware adicional e software. Orçamento IT limitado

Leia mais

Para informação adicional sobre os diversos países consultar: http://europa.eu.int/information_society/help/links/index_en.htm

Para informação adicional sobre os diversos países consultar: http://europa.eu.int/information_society/help/links/index_en.htm Anexo C: Súmula das principais iniciativas desenvolvidas na Europa na área da Sociedade de Informação e da mobilização do acesso à Internet em banda larga Para informação adicional sobre os diversos países

Leia mais

Sistema Integrado de Gestão. Evento IDC PME 24.set.2008. Carlos Neves

Sistema Integrado de Gestão. Evento IDC PME 24.set.2008. Carlos Neves Sistema Integrado de Gestão Evento IDC PME 24.set.2008 Carlos Neves Agradecimentos Carlos Neves - 24.Set.08 2 Sumário 1. Oportunidades e desafios para as PME 2. Os projectos SI/TI e a Mudança 3. Perspectivas

Leia mais

PORQUÊ A META4? UMA NOVA EXPERIÊNCIA DE RH

PORQUÊ A META4? UMA NOVA EXPERIÊNCIA DE RH PORQUÊ A META4? UMA NOVA EXPERIÊNCIA DE RH Orientados para o cliente Na Meta4 temos um objetivo claro: a satisfação dos nossos clientes. Para isso, dedicamos todos nossos esforços para oferecer um apoio

Leia mais

Agenda CLOUD COMPUTING I

Agenda CLOUD COMPUTING I Agenda O que é Cloud Computing? Atributos do Cloud Computing Marcos do Cloud Computing Tipos do Cloud Computing Camadas do Cloud computing Cloud Computing Tendências O Cloud Computing do Futuro Pros &

Leia mais

APRESENTAÇÃO DO GRUPO INCENTEA

APRESENTAÇÃO DO GRUPO INCENTEA APRESENTAÇÃO DO GRUPO INCENTEA Quem Somos Somos um grupo de empresas de prestação de serviços profissionais nas áreas das Tecnologias de Informação, Comunicação e Gestão. Estamos presente em Portugal,

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Marketing digital, novo veículo para o spam Para uma onda de spam de conteúdo pornográfico, com mais de 5.000 bots activos, foram criados 250 novos bots por dia. Para algumas campanhas,

Leia mais

ESTUDO IDC O papel das tecnologias de informação na produtividade e redução de custos nas organizações nacionais

ESTUDO IDC O papel das tecnologias de informação na produtividade e redução de custos nas organizações nacionais ESTUDO IDC O papel das tecnologias de informação na produtividade e redução de custos nas organizações nacionais Patrocinado por: Microsoft Versão Preliminar - Março 2013 SUMÁRIO EXECUTIVO IDC Portugal:

Leia mais

IDC FutureScape - Sumário Executivo

IDC FutureScape - Sumário Executivo IDC FutureScape - Sumário Executivo Cloud no Centro ª Plataforma TI Capacidade de Inovação Pipelines de Dados Intimidade com clientes @ escala Tudo Fonte: IDC, 0 Transformação Digital Em Finais de 0, Dois

Leia mais

Business Value Delivery The IT Challenge

Business Value Delivery The IT Challenge Business Value Delivery The IT Challenge Luis Miguel Porém Country Manager Compuware Portugal Coimbra, Abril de 2004 ustentação do negócio Uma aplicação que funciona e está disponível é o activo principal

Leia mais

A sociedade conectada: smartphone e tablet banking

A sociedade conectada: smartphone e tablet banking Perspectivas, impactos e desafios Nilton Omura (nilton.omura@br.ey.com) Abril, 2012 As condições estruturais para viabilizar a massificação de smartphones e tablets no Brasil estão criadas, e irão transformar

Leia mais

Realidade Empresarial,Globalização da Informação e Segurança

Realidade Empresarial,Globalização da Informação e Segurança Culture OnLine, 5-7.6 Realidade Empresarial,Globalização da Informação e Segurança Peering down the Wormhole Dr. Susan Hazan Filomena Pedroso Realidade Empresarial em Portugal Incerteza nos mercados recomenda

Leia mais

Por dentro do mercado de médio porte: Uma perspectiva para 2011

Por dentro do mercado de médio porte: Uma perspectiva para 2011 Janeiro 2011 Exclusivamente para empresas de médio porte Por dentro do mercado de médio porte: Uma perspectiva para 2011 Relatório para o Brasil Panorama global: Pesquisa com 2.112 líderes do mercado de

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SOMOS A F-SECURE MAIS DE 25 ANOS EXPERIÊNCIA EM SEGURANÇA DIGITAL. SOMOS #1 EM SEGURANÇA 155.1 27 % 27.1 939 Receita (milhões de Euros) R&D

Leia mais

Workshop. Maturidade da Governação e Gestão de TI em Portugal. Inquérito Nacional 2011. Mário Lavado itsmf Portugal 11-10-2011

Workshop. Maturidade da Governação e Gestão de TI em Portugal. Inquérito Nacional 2011. Mário Lavado itsmf Portugal 11-10-2011 Workshop Maturidade da Governação e Gestão de TI em Portugal Inquérito Nacional 2011 Mário Lavado itsmf Portugal 11-10-2011 Agenda Apresentação dos resultados do estudo de maturidade do ITSM & ITGovervance

Leia mais

Oportunidades para as TIC no Novo Contexto Económico e Social

Oportunidades para as TIC no Novo Contexto Económico e Social Oportunidades para as TIC no Novo Contexto Económico e Social 10ª Edição Forum TI TechData 15 de Novembro Centro de Congressos de Lisboa 17 de Novembro Casa da Música, Porto Gabriel Coimbra Manging Director,

Leia mais

Serviços IBM GTS. Priscila Vianna

Serviços IBM GTS. Priscila Vianna Serviços IBM GTS Priscila Vianna Principais Serviços IBM Serviços de Tecnologia IBM - ITS Infraestrutura Inteligente Mobilidade Segurança e Resiliência Serviços Gerenciados & Cloud 2 Infraestrutura Inteligente

Leia mais

ILIMITADOS THE MARKETING COMPANY

ILIMITADOS THE MARKETING COMPANY ILIMITADOS THE MARKETING COMPANY _ CURRICULUM Composta por uma equipa multidisciplinar, dinâmica e sólida, Sobre Nós A ilimitados - the marketing company é uma empresa de serviços na área do Marketing,

Leia mais

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Gerenciamento de identidade para usuários privilegiados Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Principais desafios do gerenciamento da identidade privilegiada Ameaças internas

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Agenda. A Empresa História Visão Conceito dos produtos

Agenda. A Empresa História Visão Conceito dos produtos Agenda A Empresa História Visão Conceito dos produtos Produto Conceito Benefícios Vantagens: Criação Utilização Gestão Segurança Integração Mobilidade Clientes A empresa WF História Em 1998, uma ideia

Leia mais

Preparando--se para o desafio do cliente individual e digital Preparando Mauro Segura Marketing e Comunicação IBM Brasil Estudo Global 2013/2014 + 4.000 entrevistas 70 países +20 segmentos de mercado CEOs,

Leia mais

SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1

SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1 SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1 PROSPERE NA NOVA ECONOMIA A SPEKTRUM SUPORTA A EXECUÇÃO DA SUA ESTRATÉGIA Para as empresas que buscam crescimento

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

SEMINÁRIO MAXIMIZAÇÃO DO POTENCIAL DA DIRETIVA SERVIÇOS

SEMINÁRIO MAXIMIZAÇÃO DO POTENCIAL DA DIRETIVA SERVIÇOS SEMINÁRIO MAXIMIZAÇÃO DO POTENCIAL DA DIRETIVA SERVIÇOS Eliminação de Barreiras à livre Prestação de Serviços Confederação do Comércio e Serviços de Portugal Esquema 1. PORTUGAL- UMA ESPECIALIZAÇÃO COM

Leia mais

Programa Operacional Regional Alentejo 2014/2020. Identidade, Competitividade, Responsabilidade

Programa Operacional Regional Alentejo 2014/2020. Identidade, Competitividade, Responsabilidade Programa Operacional Regional Alentejo 2014/2020 Identidade, Competitividade, Responsabilidade Acordo de Parceria Consagra a política de desenvolvimento económico, social, ambiental e territorial Define

Leia mais

Gabriel Coimbra e Timóteo Figueiró

Gabriel Coimbra e Timóteo Figueiró E S T U D O IDC Q u a i s a s P e r s p e c t i v a s p a r a a I n d ú s t r i a d a s T I C e m P o r t u g a l IDC Portugal: Centro Empresarial Torres de Lisboa - Rua Tomás da Fonseca, Torre G, Piso

Leia mais

Os Desafios de Mobile, Cloud, GIS e Big Data nas Organizações. Leandro M. Rodriguez General Manager, Latin America - Esri

Os Desafios de Mobile, Cloud, GIS e Big Data nas Organizações. Leandro M. Rodriguez General Manager, Latin America - Esri Os Desafios de Mobile, Cloud, GIS e Big Data nas Organizações Leandro M. Rodriguez General Manager, Latin America - Esri Big Data Num futuro próximo, toda a informação vai ser Big Data. Já não existe pouca

Leia mais

Cibersegurança, Gestão de Risco e Adoção de Medidas

Cibersegurança, Gestão de Risco e Adoção de Medidas Workshop: Cibersegurança: Aspetos Económicos Cibersegurança, Gestão de Risco e Adoção de Medidas José A. S. Alegria Direção de Segurança e Privacidade Portugal Telecom Setembro, 2013 Workshop: Cibersegurança:

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

Sessão de Abertura Muito Bom dia, Senhores Secretários de Estado Senhor Presidente da FCT Senhoras e Senhores 1 - INTRODUÇÃO

Sessão de Abertura Muito Bom dia, Senhores Secretários de Estado Senhor Presidente da FCT Senhoras e Senhores 1 - INTRODUÇÃO Sessão de Abertura Muito Bom dia, Senhores Secretários de Estado Senhor Presidente da FCT Senhoras e Senhores 1 - INTRODUÇÃO Gostaria de começar por agradecer o amável convite que a FCT me dirigiu para

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

Panda Managed Office Protection. Mudar de um antivírus para uma solução de Segurança como um Serviço (SaaS)

Panda Managed Office Protection. Mudar de um antivírus para uma solução de Segurança como um Serviço (SaaS) Panda Managed Office Protection Mudar de um antivírus para uma solução de Segurança como um Serviço (SaaS) ÍNDICE PREOCUPAÇÕES SOBRE SEGURANÇA...3 Necessidades específicas de segurança das PMEs... 3 Os

Leia mais

Dream Energis. Sistema de Eficiência Energética A forma inteligente de medir e controlar a sua energia. Dream Code

Dream Energis. Sistema de Eficiência Energética A forma inteligente de medir e controlar a sua energia. Dream Code Dream Energis Sistema de Eficiência Energética A forma inteligente de medir e controlar a sua energia Dream Code Como podemos ajudá-lo a poupar energia? Estimativa de18% de poupança de energia todos os

Leia mais

PLANEAMENTO ESTRATÉGICO DE SI/TI

PLANEAMENTO ESTRATÉGICO DE SI/TI (1) PLANEAMENTO ESTRATÉGICO DE SI/TI Docente: Turma: T15 Grupo 5 Mestre António Cardão Pito João Curinha; Rui Pratas; Susana Rosa; Tomás Cruz Tópicos (2) Planeamento Estratégico de SI/TI Evolução dos SI

Leia mais

S U M Á R I O E X E C U T I V O. Desenvolvido para a 12ª Edição do Forum TI Novembro 2013

S U M Á R I O E X E C U T I V O. Desenvolvido para a 12ª Edição do Forum TI Novembro 2013 IDC Portugal: Centro Empresarial Torres de Lisboa, Rua Tomas da Fonseca, Torre G, 1600-209 Lisboa www.idc.pt W H I T E P A P E R I D C A s P r i n c i p a i s T e n d ê n c i a s n o S e c t o r d a D

Leia mais

1 ARQUITECTURA DO PRODUTO - MODULARIZAÇÃO E SISTEMAS DE PLATAFORMAS NA INDUSTRIA FERROVIÁRIA... 20.19.

1 ARQUITECTURA DO PRODUTO - MODULARIZAÇÃO E SISTEMAS DE PLATAFORMAS NA INDUSTRIA FERROVIÁRIA... 20.19. 1 ARQUITECTURA DO PRODUTO - MODULARIZAÇÃO E SISTEMAS DE PLATAFORMAS NA INDUSTRIA FERROVIÁRIA... 20.19. ESTRATÉGIA DE INOVAÇÃO 1 ARQUITECTURA DO PRODUTO - MODULARIZAÇÃO E SISTEMAS DE PLATAFORMAS NA INDUSTRIA

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014 Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI Anderson Ferreira Bruno Amaral 22 Ago 2014 Desafios de TI Arquitetura da VMware Estratégia da VMware Sucesso

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

MOBILE MARKETING O Mobile Marketing é a divulgação de um negócio dirigida aos dispositivos móveis (Smartphones/Tablets), com funcionalidades específicas e estruturadas, pensadas para angariação e retenção

Leia mais

25 Maio Reitoria UNL

25 Maio Reitoria UNL 25 Maio Reitoria UNL 25 Maio Reitoria UNL Gestão de Serviços Partilhados na Administração Pública José Cordeiro Gomes Gestão de Serviços Partilhados na AP Agenda: 1. Enquadramento dos Serviços Partilhados

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Case Study Business Intelligence Portals como solução de Mobilidade

Case Study Business Intelligence Portals como solução de Mobilidade Case Study Business Intelligence Portals como solução de Mobilidade Agenda A BetterSoft Mobilidade e Colaboradores móveis A Divisão de FoodServices da Nestlé Portais corporativos O que são A Arquitectura

Leia mais

Segurança da Informação. Disciplina: Segurança da Informação Professor: Jiyan Yari

Segurança da Informação. Disciplina: Segurança da Informação Professor: Jiyan Yari Segurança da Informação Disciplina: Segurança da Informação Professor: Jiyan Yari O que é Segurança da Informação? Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir

Leia mais

RESPONSABILIDADE SOCIAL DAS

RESPONSABILIDADE SOCIAL DAS ONU - ACÇÃO RSE E OS DIREITOS HUMANOS Lisboa, 13 de NOVEMBRO 2012 ESTRATÉGIA DA UE PARA A RESPONSABILIDADE SOCIAL DAS EMPRESAS ODETE SEVERINO UE: Responsabilidade Social das Empresas 2002 COM - RSE: um

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Estudo As TIC para um mundo mais seguro. Mário do Carmo Durão

Estudo As TIC para um mundo mais seguro. Mário do Carmo Durão Seminário: As TIC para um Mundo Mais Seguro Segurança na Era Digital 25 de Novembro de 2010 Instituto de Estudos Superiores Militares Estudo As TIC para um mundo mais seguro Mário do Carmo Durão Patrocinadores

Leia mais

SUCH Serviço de Utilização Comum dos Hospitais

SUCH Serviço de Utilização Comum dos Hospitais Derechos Quem Somos O Serviço de Utilização Comum dos Hospitais é uma associação privada sem fins lucrativos, organizada e posicionada para a oferta integrada de Serviços Partilhados para o sector da Saúde.

Leia mais

Case study. II Encontro de Parceiros Sociais Microsoft CAMINHOS PARA A SUSTENTABILIDADE EMPRESA

Case study. II Encontro de Parceiros Sociais Microsoft CAMINHOS PARA A SUSTENTABILIDADE EMPRESA Case study 2009 II Encontro de Parceiros Sociais Microsoft CAMINHOS PARA A SUSTENTABILIDADE EMPRESA Microsoft Corporation fundada em 1975, líder mundial em software, serviços e soluções, que apoiam as

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Predictions 2012 Ultrapassar a crise

Predictions 2012 Ultrapassar a crise Predictions 2012 Ultrapassar a crise Gabriel Coimbra Country Manager, IDC Portugal gcoimbra@idc.com +351 91 985 4722 Copyright 2011 IDC. Reproduction is forbidden unless authorized. All rights reserved.

Leia mais

O nosso compromisso com as empresas de âmbito internacional

O nosso compromisso com as empresas de âmbito internacional O nosso compromisso com as empresas de âmbito internacional UTC Fire & Security EMEA Soluções de segurança adaptadas às necessidades das empresas A UTC Fire & Security EMEA oferece uma vasta gama de soluções

Leia mais