5 perguntas que os executivos devem fazer para suas equipes de segurança

Tamanho: px
Começar a partir da página:

Download "5 perguntas que os executivos devem fazer para suas equipes de segurança"

Transcrição

1 1 5 perguntas que os executivos devem fazer para suas equipes de segurança

2 2 Foto/gráfico Violações de dados são muito mais do que um problema de segurança. Um ataque significativo pode abalar sua base de clientes, as relações com os parceiros, a equipe executiva, os lucros e as receitas. A história mostra que as violações de dados já custaram o emprego de muitos executivos, resultaram em enormes perdas de receita e prejudicaram a reputação de várias marcas. Em um estudo de 2014 com 700 clientes sobre a reputação da marca realizado pela Experian e pelo Ponemon Institute, as violações de dados foram reportadas como a ocorrência mais prejudicial à reputação de uma marca, à frente de desastres naturais e mau atendimento ao cliente. 1 Em um contexto em que violações de dados viraram lugar comum, quais etapas podem ser realizadas para minimizar os danos? Em 2015 tivemos 781 violações reportadas, o mesmo nível de 2014, quando tivemos 783 violações reportadas. 2 1 Experian: Consequências de uma grande violação de dados 2 Relatório de violação de dados do ID Theft Center em 2015

3 3 O custo total médio consolidado de uma violação de dados em 2015 foi de US$ 3,8 milhões, um aumento de 23% desde Estudo do custo da violação de dados da IBM em 2015

4 Introdução 5 perguntas que os executivos devem fazer para suas equipes de segurança 4 Foto Violações de segurança afetam toda a sua organização, e isso significa que a liderança deve unir forças com a diretoria de segurança na luta pela segurança da empresa. Embora os diretores de segurança, diretores de segurança da informação e analistas de segurança estejam nas linhas de frente combatendo invasores, eles não devem ser considerados a última e única linha de defesa. Os diretores financeiros, normalmente responsáveis por gerenciar os riscos financeiros de uma corporação, devem estar sempre questionando o risco da segurança cibernética na empresa. E embora outras funções executivas não tenham a competência de cuidar de medidas de segurança, elas podem tomar atitudes para ajudar a aprimorar a segurança geral na organização. Os diretores de tecnologia podem aconselhar diretores de segurança e diretores de segurança da informação sobre o software de segurança implementado em suas organizações, mas também devem se concentrar nos recursos de segurança de cada tecnologia implementada. Os diretores administrativos e os executivos de marketing responsáveis pelareputação pública de suas empresas devem estaratentos aos riscos de reputação que podem resultar de uma violação através do desenvolvimento de um plano de relações públicas, se houver um ataque, para proteger as receitas de vendas. Os recursos humanos e a gerência de talentos devem estar cientes de como a violação dos dados de informações internas pode comprometer a confiança do funcionário, concentrando-se na proteção das informações confidenciais que eles gerenciam. Os diretores executivos e os membros da diretoria devem reconhecer as implicações que as falhas na segurança cibernética podem ter na avaliação das suas empresas e priorizar a segurança no planejamento estratégico da empresa. Quando se trata de proteger os ativos mais importantes da organização, que perguntas toda a liderança deve fazer para suas equipes de segurança?

5 5 PERGUNTA 1 Com que frequência você vê serviços de nuvem não autorizados serem utilizados? Dropbox. Google Drive. MediaFire. Egnyte. Sua organização pode não dar suporte a eles, mas há a possibilidade de a sua equipe de segurança ter visto uma ou mais dessas nuvens privadas em uso dentro de uma organização. As chamadas "nuvens invasoras" (opções de sincronização e compartilhamento de arquivos privados sem suporte ou proteção da infraestrutura de TI de uma empresa) estão se infiltrando cada vez mais nas organizações. Uma pesquisa de 2013 realizada pela Symantec demonstrou que 77% de todas as empresas passaram por situações de nuvens invasoras.³ Para eliminar esse problema, as equipes de segurança devem conversar com seus diretores de tecnologia sobre qual serviço de nuvem aprovado pela empresa é o recomendado. A partir desse ponto, outros membros de liderança podem ponderar sobre quais soluções serão mais úteis para os funcionários e parceiros comerciais. Fale com as equipes de segurança sobre como implementar soluções de nuvens que têm suporte da organização. Soluções de nível empresarial, como o Microsoft OneDrive for Business, permitem que os funcionários salvem, compartilhem e colaborem em documentos sem comprometer a segurança dos dados. 40% 40% das empresas que passaram por situações de nuvens invasoras tiveram dados expostos. 3 3 Estudo da Symantec: Evitando os custos ocultos da nuvem

6 6 " O fato de o Office 365 ter o suporte da Microsoft é fundamental. Nunca mais precisarei mudar de provedor porque tenho a confiança de que a Microsoft está cuidando dos nossos s e de outros serviços para nós." Paraic Nolan Diretor financeiro Big Red Book

7 7 monitoramento de comportamento de segurança para identificar casos em que funcionários acessam arquivos com os quais não têm relação, arquivos ou informações são salvos em um local externo ou um funcionário faz logon em horários incomuns. PERGUNTA 2 Estamos nos protegendo contra ameaças internas? As ameaças internas são normalmente consideradas as mais difíceis de combater. Com o crescente uso de contratados, freelancers e funcionários temporários em toda a empresa, defender-se de ameaças internas potenciais parece praticamente impossível. Em 2013, o FBI estimou que ataques de ameaça interna mal-intencionados custam aproximadamente US$ 412 mil por incidente.⁴ Felizmente, se surgir a suspeita de ameaça interna, as soluções como a Prevenção contra Perda de Dados da Microsoft (DLP) integrada ao OneDrive for Business, ao SharePoint Online, ao Exchange e ao Office 2016 permitirão que os administradores de TI protejam-se contra perda de dados sem exceder os orçamentos de conformidade. Os administradores receberão notificações se informações confidenciais forem trocadas e terão a oportunidade de retirar os dados e o acesso de determinados funcionários. Além disso, com o DLP, os administradores podem revisar dados de incidente e gerar relatórios de incidente para verem exatamente onde a informação pode ter vazado. Embora não haja uma solução única para defender-se de ameaças internas, os especialistas recomendam uma abordagem com várias vertentes que envolvem a participação de vários membros da liderança. A aquisição de talentos deve se concentrar em verificações de antecedentes de todos os funcionários e contratados, e as relações humanas podem ajudar a detectar avisos de alerta decorrentes do comportamento irregular de um funcionário (por exemplo, trabalho perdido ou conversas inadequadas sobre prejuízos potenciais que ele poderia causar).⁵ Os diretores financeiros e os diretores de tecnologia podem discutir a probabilidade de implementar ferramentas de Foto/gráfico de diferentes funcionários/ contratados em um ambiente de escritório 4 Fred Donovan, FierceITSecurity: A pessoa que está sentada ao seu lado é um informante mal-intencionado? 5 George Silowash, Software Engineering Institute: Guia de senso comum para mitigar ameaças internas: 4a edição

8 8 Você não precisa se defender apenas de vírus e malware: 19% dos incidentes de segurança envolvem invasores internos mal-intencionados. Fred Donovan, FierceITSecurity: A pessoa que está sentada ao seu lado é um informante mal-intencionado?

9 9 PERGUNTA 3 Já implementamos uma forçatarefa de segurança cibernética? Os profissionais de segurança cibernética são treinados a pensar quando (não se) uma ameaça ocorrerá. Preparar-se para uma violação envolve criar uma força-tarefa em toda a organização que determine quem estará envolvido em divulgar o ataque aos clientes (diretor de marketing), quem será o responsável por proteger a rede (diretor de segurança da informação, diretor de segurança e diretor de tecnologia) e quem lidará com as consequências jurídicas das informações vazadas (líderes dos departamentos jurídico, de cliente e de recursos humanos). Embora criar uma forçatarefa de segurança cibernética dentro de uma organização seja considerada a prática recomendada, a maioria das organizações ainda não fez isso. De acordo com uma pesquisa de segurança da informação realizada pela Microsoft, 63% dos executivos financeiros de empresas de nível corporativo acreditam que estão "apenas acompanhando as ameaças de segurança", 28% acreditam que estão à frente dessas ameaças e 9% sentem que ficaram para trás. 6 Quem deveria ser envolvido? Uma grande parte da força-tarefa incluirá analistas de segurança e o departamento de TI. Mas não menospreze a importância do apoio jurídico, financeiro, do investidor e das relações públicas. Qualquer um que puder colaborar para minimizar uma invasão deve ser incluído em uma forçatarefa de segurança cibernética e estar pronto para entrar em ação. 6 Pesquisa de segurança da informação da Microsoft, setembro a outubro de 2015 Foto

10 10 84% das organizações não implementaram uma força-tarefa de segurança cibernética. Financial Executives Research Foundation: O papel do diretor financeiro na segurança cibernética

11 11 PERGUNTA 4 Sua política de BYOD é segura? Políticas de trazer seu próprio dispositivo (BYOD) explodiram nos últimos cinco anos, permitindo que os funcionários acessem os arquivos da empresa em seus próprios dispositivos o tempo todo, mesmo fora do horário de trabalho. De acordo com um relatório de 2014 divulgado pela Check Point, no entanto, mais da metade dos executivos de TI reportaram que incidentes de segurança envolvendo BYOD custaram às organizações mais de US$ 250 mil em um período de dois anos. 7 É possível continuar a dar apoio a políticas de BYOD sem comprometer a segurança ou estourar o orçamento. Questione as equipes de segurança sobre as ofertas atuais de recursos de logon único e gerenciamento de senhas de autoatendimento. Ferramentas de mobilidade como o Microsoft Enterprise Mobility Suite podem manter os funcionários conectados aos aplicativos necessários sem comprometer a segurança. Em um relatório sobre o impacto econômico do Microsoft Office 365 divulgado pela Forrester, 28% dos usuários empresariais disseram ter percebido uma melhoria na segurança dos dados móveis devido à capacidade do Enterprise Mobility Suite de eliminar dados remotamente de dispositivos perdidos. 8 7 Infosecurity Magazine: Os custos com incidentes de segurança relacionados a BYOD ultrapassam os US$ 250 mil 8 Relatório da Forrester: O Impacto Econômico Total do Microsoft Office 365, outubro de 2014 Além disso, o Mobile Device Management (MDM) do Office 365 pode ajudar a proteger os dispositivos da sua empresa em qualquer lugar. Sua equipe de TI pode gerenciar políticas de dispositivos móveis e realizar uma limpeza seletiva dos dados do Office 365 se um funcionário deixar a organização, poupando o tempo dos departamentos de RH, TI e segurança, e evitando dores de cabeça.

12 12 " Precisamos proteger e gerenciar os dispositivos móveis e os smartphones usados fora da rede corporativa, bem como os dados dentro deles. O Enterprise Mobility Suite oferece esses recursos em um único e econômico pacote." Kris Mampaey Diretor de TI Willemen Groep

13 13 PERGUNTA 5 Você se sente limitado pelo seu orçamento de segurança ou tamanho da equipe? Os responsáveis pela segurança corporativa têm a tarefa de contratar equipes que funcionam em tempo integral para gerenciar várias soluções de segurança e milhares de alertas por dia. Eles têm orçamentos e permissões de contratação para isso? Ao analisar a durabilidade da segurança de uma empresa, a liderança deve alocar um orçamento generoso para desenvolver a segurança rapidamente e avaliar se outros orçamentos podem encolher para atender a essas necessidades. Contrate assistência para a gestão, traga mais analistas para a equipe ou aumente consideravelmente o orçamento de TI - descubra o que a sua equipe de segurança precisa e faça as mudanças necessárias para garantir que ela realize o melhor trabalho possível.

14 14 O gasto com segurança cibernética não está diminuindo. O Gartner reportou que o gasto com segurança cibernética atingiu um recorde de US$ 75 bilhões em 2015 e prevê que chegue a US$ 170 bilhões até Steve Morgan, Forbes: Mercado de segurança cibernética atinge US$ 75 bilhões em 2015; Estima-se que chegue a US$ 170 bilhões até 2020

15 15 Felizmente, muitas das ferramentas que sua empresa já usa podem complementar seu plano de segurança. As soluções de sincronização e compartilhamento de arquivos suportadas pela empresa, como o Microsoft SharePoint e o OneDrive for Business, podem eliminar o uso de nuvens invasoras pelos funcionários, além de aprimorar consideravelmente a segurança por trás dos arquivos compartilhados com parceiros e contratados. A formação de uma força-tarefa de segurança cibernética e a comunicação com ela podem ser realizadas com ferramentas de comunicação como a webconferência do Skype for Business e o Exchange Online. Aumente a segurança da sua política de BYOD com aplicativos móveis disponíveis para uma série de programas do Office em dispositivos Apple, Android e Windows. E o mais importante: todas essas ferramentas estão disponíveis dentro do seu orçamento e apresentam uma interface conhecida pelos seus funcionários, graças ao Office 365. Este é o momento de conversar com a sua equipe de segurança. Fomos capazes de gerenciar o uso da nuvem invasora? Protegemos nossa política de BYOD? O que estamos fazendo para nos proteger contra ameaças internas? Minha equipe de segurança tem orçamento suficiente? Criamos nossa força-tarefa de segurança cibernética?

16 16 Deseja ter mais dicas de negócios? Mergulhe nas mentes dos inovadores em tecnologia e negócios com a série de webcasts Local de Trabalho Moderno da Microsoft: webcast-series

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

O que é uma conta do Microsoft Exchange?

O que é uma conta do Microsoft Exchange? Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

São Paulo. August,

São Paulo. August, São Paulo August, 28 2018 Transformação da força de trabalho O que isso significa para você e sua empresa? Piero Cabral Gerente de Marketing de Produtos Linha Client A forma como trabalhamos está mudando

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

IBM MaaS360 Content Suite

IBM MaaS360 Content Suite IBM MaaS360 Content Suite Distribua, proteja e edite documentos em dispositivos móveis Benefícios principais Proteger os documentos corporativos contra vazamentos de dados com conteinerização Apoiar o

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

12 motivos para usar backup na nuvem

12 motivos para usar backup na nuvem 12 motivos para usar backup na nuvem ÍNDICE Introdução 1 Ter uma estratégia de backup 2 Backup de escritórios remotos e filiais 3 Confiar em uma solução que veio para ficar 4- Você não tem meses para implementação

Leia mais

Oferta de migração do SharePoint 2013 Perguntas frequentes

Oferta de migração do SharePoint 2013 Perguntas frequentes Oferta de migração do SharePoint 2013 Perguntas frequentes 26 de setembro de 2016 VISÃO GERAL O Microsoft FastTrack oferecerá serviços de migração a partir do SharePoint 2013 on-premises por tempo limitado.

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

Horas anuais A Rumos em números. Especialistas em Tecnologias de Informação. Clientes. especializada em TI

Horas anuais A Rumos em números. Especialistas em Tecnologias de Informação. Clientes. especializada em TI Rumos Serviços A Rumos em números +25 Anos de experiência em Tecnologias de Informação Especialistas em Tecnologias de Informação +150 Clientes +200 Projetos realizados em 2017 4.500 Horas anuais Horas

Leia mais

LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem

LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem Enviado por DA REDAÇÃO 20-Mar-2014 PQN - O Portal da Comunicação A LogMeIn Inc., provedor líder de serviços de

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

PLANO DE CONTINUIDADE DE NEGÓCIOS GFS ATIVOS FINANCEIROS E INVESTIMENTOS LTDA

PLANO DE CONTINUIDADE DE NEGÓCIOS GFS ATIVOS FINANCEIROS E INVESTIMENTOS LTDA PLANO DE CONTINUIDADE DE NEGÓCIOS GFS ATIVOS FINANCEIROS E INVESTIMENTOS LTDA Versão: dezembro/2017 1. OBJETIVO E ABRANGÊNCIA Este Plano de Continuidade de Negócios (o Plano ) tem como objetivo apresentar,

Leia mais

A importância do ITSM na era da transformação digital. Andrés Mendoza LATAM Technical Head ManageEngine

A importância do ITSM na era da transformação digital. Andrés Mendoza LATAM Technical Head ManageEngine A importância do ITSM na era da transformação digital Andrés Mendoza LATAM Technical Head ManageEngine Gerenciamento de TI Aplicações corporativas, colaboração, & produtividade 90+ produtos 180,000+ clientes

Leia mais

Controle. Otimize. Expanda. Gerenciamento de Ativos de Software

Controle. Otimize. Expanda. Gerenciamento de Ativos de Software Controle. Otimize. Expanda. Gerenciamento de Ativos de Software O Que é Gerenciamento de Ativos de Software (SAM)? GERENCIAMENTO DE ATIVOS DE SOFTWARE O SAM (Software Asset Management, ou Gerenciamento

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Office 365. Uma nova forma de trabalhar

Office 365. Uma nova forma de trabalhar Office 365 Uma nova forma de trabalhar 3 mil milhões de pessoas com dispositivos conectados à Internet x Novas formas de trabalhar Cerca de 80% dos colaboradores passam parte do seu tempo de trabalho

Leia mais

MANUAL DE PRÁTICAS RECOMENDADAS de GERENCIAMENTO E SEGURANÇA PARA DISPOSITIVOS MÓVEIS

MANUAL DE PRÁTICAS RECOMENDADAS de GERENCIAMENTO E SEGURANÇA PARA DISPOSITIVOS MÓVEIS MANUAL DE PRÁTICAS RECOMENDADAS de GERENCIAMENTO E SEGURANÇA PARA DISPOSITIVOS MÓVEIS Com Kaspersky, agora é possível. kaspersky.com/business Be Ready for What s Next ÍNDICE Pág. 1. ABERTO 24 HORAS POR

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Soluções de segurança para usuários de dispositivos móveis no ambiente de trabalho. Em parceria com

Soluções de segurança para usuários de dispositivos móveis no ambiente de trabalho. Em parceria com Soluções de segurança para usuários de dispositivos móveis no ambiente de trabalho Em parceria com 1 1 Múltiplas tarefas significa múltiplos dispositivos para usuários finais ocupados Introdução A computação

Leia mais

edição do Windows 10 Descubra qual é ideal para você. Experiência comercial Produtividade e experiência do usuário Gerenciamento e implantação

edição do Windows 10 Descubra qual é ideal para você. Experiência comercial Produtividade e experiência do usuário Gerenciamento e implantação Experiência comercial Produtividade e experiência do usuário Experiência do usuário familiar e produtiva Home Pro Enterprise Education Continuum para telefones 1 Cortana 2 Windows Ink 3 Menu Iniciar e

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

ELO ECM Suite 10 - Visão Geral. Experimente a inovação digital. Experimente a inovação digital. Enterprise Content Management

ELO ECM Suite 10 - Visão Geral. Experimente a inovação digital. Experimente a inovação digital. Enterprise Content Management ELO ECM Suite 10 - Visão Geral Enterprise Content Management 1 ELO ECM Suite 10 - Visão Geral Enterprise Content Management www.elo.com ELO ECM Suite 10 ELO ECM Suíte 10 ELO ECM Suíte 10 oferece um pacote

Leia mais

Mensagens Instântaneas Seguras e Colaboração para sua Empresa. Com a Proteção que Você Precisa

Mensagens Instântaneas Seguras e Colaboração para sua Empresa. Com a Proteção que Você Precisa BBM Enterprise Mensagens Instântaneas Seguras e Colaboração para sua Empresa. Com a Proteção que Você Precisa Mensageiros Instantâneos pessoais não atendem as necessidades empresariais. O uso de mensagens

Leia mais

Prevenção de Perda de Dados. Prevenção de Perda. Cuidados no manuseio de dados e informações.

Prevenção de Perda de Dados. Prevenção de Perda. Cuidados no manuseio de dados e informações. Prevenção de Perda de Dados Prevenção de Perda de Dados Cuidados no manuseio de dados e informações. Marketing Gantech Maio 2014 Sumário Introdução... 4 Conceito... 5 Custos e consequências... 6 A Prevenção

Leia mais

Proposta Comercial. Produto: G Suite

Proposta Comercial. Produto: G Suite Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8

Leia mais

10 principais motivos para considerar as soluções da AirWatch by VMware

10 principais motivos para considerar as soluções da AirWatch by VMware RESUMO TÉCNICO 10 principais motivos para considerar O QUE É O GERENCIAMENTO DA MOBILIDADE CORPORATIVA? Foco na proteção dos negócios À medida que o volume e a variedade de dispositivos móveis aumenta,

Leia mais

Segurança das informações. Prof ª Gislaine Stachissini

Segurança das informações. Prof ª Gislaine Stachissini Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa

Leia mais

Modernização Empresarial, Modernização na Nuvem e Migração

Modernização Empresarial, Modernização na Nuvem e Migração Modernização Empresarial, Modernização na Nuvem e Migração Priscila Siqueira Applications Snr Director 12 de Novembro de 2014 Tendências Conduzindo à Computação na Nuvem GLOBALIZAÇÃO 9 Bilhões de dispositivos

Leia mais

Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software

Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências

Leia mais

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico GUIA PARA REPENSAR SUA SEGURANÇA DE TI Resposta ao desafio de segurança de um cenário de TI dinâmico Definição de uma era de transformação digital Ao observar o surgimento de empresas que nasceram na era

Leia mais

Plano de Continuidade de Negócios ZENITH ASSET MANAGEMENT LTDA.

Plano de Continuidade de Negócios ZENITH ASSET MANAGEMENT LTDA. Plano de Continuidade de Negócios ZENITH ASSET MANAGEMENT LTDA. Versão: 11/Fevereiro/2019 PLANO DE CONTINUIDADE DE NEGÓCIOS 1.1. Objetivo O Presente Plano de Contingências e Continuidade do Negócio ( Plano

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

Segurança de dados: como proteger as informações corporativas? Rogério Winter IIC do Brasil

Segurança de dados: como proteger as informações corporativas? Rogério Winter IIC do Brasil Segurança de dados: como proteger as informações corporativas? Rogério Winter IIC do Brasil Agenda Ecossistema cibernético A tecnologia é suficiente para proteger as informações? Desafios para proteger

Leia mais

Colaboração com Microsoft Office 365. Webinar de 30/06/2016

Colaboração com Microsoft Office 365. Webinar de 30/06/2016 Colaboração com Microsoft Office 365 Webinar de 30/06/2016 Expectativas sobre você: Participe Pergunte Argumente Envolva-se Divirta-se Tânia R. Silvestre Diretora e Consultora da Silvestre Consultoria

Leia mais

IBM MaaS360 Secure Mobile Browser

IBM MaaS360 Secure Mobile Browser IBM MaaS360 Secure Mobile Browser Desbloqueie os dados da sua empresa e reduza a vulnerabilidade dos sites arriscados Benefícios principais Implemente um navegador web robusto que proteja os dados corporativos

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para

Leia mais

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Ronierison de Souza Maciel Orientador: Prof. Dr. Paulo Romero Martins Maciel rsm4@cin.ufpe.br

Leia mais

GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS

GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS 20346 - GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS CONTEÚDO PROGRAMÁTICO Módulo 1: Preparando-se para o Office 365 Este módulo de clientes e recursos do Office 365, identifica as recentes melhorias

Leia mais

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética Por Sabrina Craide O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

Forcepoint AVANCE SEM MEDO

Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros

Leia mais

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção

Leia mais

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

Informática. Cloud Computing e Storage. Professor Márcio Hunecke. Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no

Leia mais

Transformação da força de trabalho

Transformação da força de trabalho Transformação da força de trabalho Transformação da força de trabalho Sara Barbosa Cloud Specialist sara.barbosa@softwareone.com @sarabarbosa Transformação da força de trabalho Enterprise Social Mobilidade

Leia mais

Mitos sobre a migração para a nuvem. O que pequenas e médias empresas realmente precisam saber sobre a migração para o Microsoft Office 365

Mitos sobre a migração para a nuvem. O que pequenas e médias empresas realmente precisam saber sobre a migração para o Microsoft Office 365 Mitos sobre a migração para a nuvem O que pequenas e médias empresas realmente precisam saber sobre a migração para o Microsoft Office 365 Muitas empresas já comprovaram o ganho de produtividade e redução

Leia mais

Como desbloquear a EMS. 3 Coisas que precisa de saber para aproveitar ao máximo a Enterprise Mobility Suite 5 e 6 d e o u t u b r o

Como desbloquear a EMS. 3 Coisas que precisa de saber para aproveitar ao máximo a Enterprise Mobility Suite 5 e 6 d e o u t u b r o Como desbloquear a EMS 2015 3 Coisas que precisa de saber para aproveitar ao máximo a Enterprise Mobility Suite 5 e 6 d e o u t u b r o 1. INTRODUÇÃO Porque é necessária a Gestão de Mobilidade Empresarial?

Leia mais

RELATÓRIO DE INVESTIGAÇÃO DE AMEAÇAS PARA DISPOSITIVOS MÓVEIS DA CHECK POINT ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS OS NEGÓCIOS

RELATÓRIO DE INVESTIGAÇÃO DE AMEAÇAS PARA DISPOSITIVOS MÓVEIS DA CHECK POINT ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS OS NEGÓCIOS RELATÓRIO DE INVESTIGAÇÃO DE AMEAÇAS PARA DISPOSITIVOS MÓVEIS DA CHECK POINT ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS OS NEGÓCIOS ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

Vantagens do Backup Corporativo

Vantagens do Backup Corporativo Vantagens do Backup Corporativo QUANDO FOI A ÚLTIMA VEZ QUE VOCÊ TEVE QUE FAZER UM RESTORE? Quando foi a última vez que você teve que restaurar o backup da sua empresa? Sua empresa tem um sistema de Backup?

Leia mais

Informática. Plataforma G Suite. Professor Márcio Hunecke.

Informática. Plataforma G Suite. Professor Márcio Hunecke. Informática Plataforma G Suite Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática PLATAFORMA G SUITE G Suite (antigo Google Apps) é um serviço de nuvem (SaaS Software as a Service) do

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

1. Teve uma dúvida, mas não sabia a quem perguntar?

1. Teve uma dúvida, mas não sabia a quem perguntar? Prepare-se para o Yammer PREPARADO para experimentar o Yammer? O Yammer é a rede social corporativa de uma instituição, uma ferramenta online de comunicação e colaboração. Ela está aqui para ajudá-lo a

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão

Leia mais

RELATÓRIO DE INVESTIGAÇÃO DE AMEAÇAS PARA DISPOSITIVOS MÓVEIS DA CHECK POINT ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS OS NEGÓCIOS

RELATÓRIO DE INVESTIGAÇÃO DE AMEAÇAS PARA DISPOSITIVOS MÓVEIS DA CHECK POINT ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS OS NEGÓCIOS RELATÓRIO DE INVESTIGAÇÃO DE AMEAÇAS PARA DISPOSITIVOS MÓVEIS DA CHECK POINT ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS OS NEGÓCIOS ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS

Leia mais

Não fique para trás. Os benefícios comerciais da ampliação da adoção da nuvem. Um InfoBrief da IDC, patrocinado pela Cisco Agosto de 2015

Não fique para trás. Os benefícios comerciais da ampliação da adoção da nuvem. Um InfoBrief da IDC, patrocinado pela Cisco Agosto de 2015 Agosto de 2015 Atingir níveis mais elevados de adoção da nuvem permite que as empresas melhorem concretamente a alocação estratégica de orçamentos de TI, reduzam os custos e o tempo para provisionar serviços

Leia mais

Estudo Executivo Sobre Transformação Digital

Estudo Executivo Sobre Transformação Digital Estudo Executivo Sobre Transformação Digital O Imperativo da Transformação para Pequenas e Médias Empresas de Bens de Consumo A tecnologia está transformando o modo como pequenas e médias empresas fazem

Leia mais

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft. WINDOWS 10 CARACTERÍSTICAS WINDOWS 10 é a mais recente versão do sistema operacional da Microsoft. É Multiplataforma! Vários tipos de dispositivos! O Download pode ser instalado em PCs e dispositivos móveis

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

IMPLANTAÇÃO DA SOLUÇÃO DA MICROSOFT EPM

IMPLANTAÇÃO DA SOLUÇÃO DA MICROSOFT EPM IMPLANTAÇÃO DA SOLUÇÃO DA MICROSOFT EPM Marcia Carvalho de Almeida, André Lucio de Oliveira Leonardo Soares Vianna Rodrigo de Paula Cordeiro RESUMO Este artigo tem por objetivo apresentar um problema na

Leia mais

QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL

QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL Março de 2016 A simples análise de Monte Carlo realizada pelo Aberdeen Group utiliza dados empíricos para mostrar que um investimento incremental

Leia mais

CARTILHA PARA ADESÃO DE ATA DE REGISTRO DE PREÇO

CARTILHA PARA ADESÃO DE ATA DE REGISTRO DE PREÇO CARTILHA PARA ADESÃO DE ATA DE REGISTRO DE PREÇO ATA DE REGISTRO DE PREÇO Nº 050/2016 Cliente: CONSELHO FEDERAL DE MEDICINA - DF Âmbito Federal ComprasGovernamentais Pregão Eletrônico nº 50/2016 UASG:

Leia mais

Introdução à Informática

Introdução à Informática Conteúdo Complementar Introdução à Informática FORMAÇÃO TÉCNICA Curso Técnico em Agronegócio Introdução à Informática Sumário Ferramentas colaborativas na Internet 5 Armazenamento de arquivos online 6

Leia mais

Por que você precisa de um plano de resposta a incidentes?

Por que você precisa de um plano de resposta a incidentes? Por que você precisa de um plano de resposta a incidentes? SUMÁRIO 1... Introdução 2... A importância da resiliência cibernética 3... Do que você precisa para gerar um plano de resposta a incidentes? 3.1...

Leia mais

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE Tendências em Criptografia e Segurança de Dados

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE Tendências em Criptografia e Segurança de Dados RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE 2017 Tendências em Criptografia e Segurança de Dados EDIÇÃO PARA MÉXICO E FOCO NO www.thales-esecurity.com RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE 2017

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser

Leia mais

Desmistificando a computação em nuvem para as empresas de seguros

Desmistificando a computação em nuvem para as empresas de seguros 34 Desmistificando a computação em nuvem para as empresas de seguros KELVIN CLETO GONÇALVES Atualmente, com o avanço da tecnologia e a possibilidade de ter acesso à internet através de uma série de dispositivos,

Leia mais

Backup Armazenamento Compartilhamento. Nuvem

Backup Armazenamento Compartilhamento. Nuvem Backup Armazenamento Compartilhamento Nuvem VOCÊ SABIA? 25% de economia nos custos quando as empresas utilizam soluções em nuvem em substituição a soluções in house 77% das empresas que testam seus sistemas

Leia mais

Profissionalize seu

Profissionalize seu Profissionalize seu email Como saber se chegou a hora de migrar para um email empresarial? Profissionalize seu email 2 Migrar seu email profissional de um serviço gratuito para uma solução paga e hospedada

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Grande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade.

Grande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade. OUTSOURCING DE IMPRESSÃO: um caminho para a transformação digital em sua empresa 1 www.simpress.com.br SUMÁRIO Introdução 3 O panorama atual do outsourcing 4 Vantagens para gestão 6 Confiabilidade e parceria

Leia mais

MELHORES PRÁTICAS. PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas

MELHORES PRÁTICAS. PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas MELHORES PRÁTICAS PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas Por diversas razões, incluindo escalabilidade, disponibilidade e custo, a

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética Maio/2019 SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. ABRANGÊNCIA... 3 4. PROCEDIMENTOS E CONTROLES ADOTADOS PARA GARANTIR OS OBJETIVOS DE SEGURANÇA CIBERNÉTICA...

Leia mais

Acelere sua jornada para a nuvem

Acelere sua jornada para a nuvem Acelere sua jornada para a nuvem Migrar para a nuvem permite transferir cargas de trabalho de sistemas únicos para uma plataforma híbrida. Ela fornece um método estruturado para a migração junto com diversos

Leia mais

Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017.

Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017. Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017. Nossa Agenda Panorama da Segurança Tendências de mercado de Invasões cibernética Por que a segurança perimetral

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa Riscos Cibernéticos Tendências, Desafios e Estratégia de Defesa Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 1 Conteúdo Conceitos

Leia mais

São Paulo. August,

São Paulo. August, São Paulo August, 28 2018 Dell Data Security Segurança de dados em devices pessoais que funcionam com o seu negócio. Emerson Machado Security Specialist, Dell @DellSecurity A transformação da força de

Leia mais

5 hábitos que a área de RH deve abandonar em Raquel Oliveira Diretora LATAM de Produto e Estratégia de Vendas para Learning, SAP Brasil

5 hábitos que a área de RH deve abandonar em Raquel Oliveira Diretora LATAM de Produto e Estratégia de Vendas para Learning, SAP Brasil 5 hábitos que a área de RH deve abandonar em 2015 Raquel Oliveira Diretora LATAM de Produto e Estratégia de Vendas para Learning, SAP Brasil Um lugar à mesa, mas sem visibilidade Mesmo empresas que dão

Leia mais

Estudo Executivo Sobre Transformação Digital

Estudo Executivo Sobre Transformação Digital Estudo Executivo Sobre Transformação Digital O Imperativo da Transformação para Pequenas e Médias Empresas de Tecnologia A tecnologia está transformando o modo pelo qual pequenas e médias empresas fazem

Leia mais

Descubra as novas funcionalidades com Office 365 My I-365, uma nova forma de colaborar. 2013 Ipsos

Descubra as novas funcionalidades com Office 365 My I-365, uma nova forma de colaborar. 2013 Ipsos Descubra as novas funcionalidades com Office 365 My I-365, uma nova forma de colaborar Mensagens chave Ser lider com nossos clientes O que estamos falando e também sobre Ser moderno Ser eficiente Estar

Leia mais

Uma solução. Imagine... u m Novo Mundo de Autenticação.

Uma solução. Imagine... u m Novo Mundo de Autenticação. Uma solução Imagine... u m Novo Mundo de Autenticação. Imagine u m mundo Onde Senhas não serão hackeadas Pessoas não compartilharão credenciais Usuários não se passem por outros Onde autenticação é mais

Leia mais

Mobilize seu negócio com a Microsoft. Mário Abreu Technology Specialist, Windows Phone Microsoft Brasil

Mobilize seu negócio com a Microsoft. Mário Abreu Technology Specialist, Windows Phone Microsoft Brasil Mobilize seu negócio com a Microsoft Mário Abreu Technology Specialist, Windows Phone Microsoft Brasil Como você leva seu negócio para novas alturas? Crie novas ferramentas que informam e deleitam clientes

Leia mais

PEQUENAS E MÉDIAS EMPRESAS

PEQUENAS E MÉDIAS EMPRESAS PEQUENAS E MÉDIAS EMPRESAS a maturidade da sua organização na transformação digital Nuno Filipe QCM nuno@qcm.pt Para ajudar a lidar com os desafios da transformação digital, a IDC desenvolveu o IDC MaturityScape

Leia mais

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud. Vivo Cloud Conheça o Vivo Cloud Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud Recursos de computação, armazenamento, redes, segurança,

Leia mais

Showcase Big Brain Education

Showcase Big Brain Education 1 Showcase Big Brain Education 2 Objetivo O objetivo deste documento é apresentar cases educacionais no programa Big Brain Education O Programa Vantagens: Acesso ao conhecimento de qualquer lugar, a qualquer

Leia mais

KACE Possibilitando o BYOD (traga o seu próprio dispositivo) seguro na empresa com as soluções de gerenciamento Dell KACE Eric Liefeld Katavolt Media

KACE Possibilitando o BYOD (traga o seu próprio dispositivo) seguro na empresa com as soluções de gerenciamento Dell KACE Eric Liefeld Katavolt Media Possibilitando o BYOD (traga o seu próprio dispositivo) seguro na empresa com as soluções de gerenciamento Dell Eric Liefeld Katavolt Media Índice 1.0 Introdução...3 2.0 Resposta aos desafios do BYOD (traga

Leia mais

de TI nov-18

de TI nov-18 Consumerização é o termo dado para o uso de dispositivos pessoais no ambiente de trabalho. Tablets, netbooks, iphones e Androids que são usados nas empresas por funcionários e que tendem* a aumenta a produtividade.

Leia mais