QUAIS SÃO OS PILARES DA INDÚSTRIA 4.0?

A aplicação crescente de tecnologias digitais amplia a discussão sobre quais pilares devem ser adotados para garantir a sua funcionalidade

Os conceitos da Indústria 4.0 estão cada vez mais presentes nas fábricas. Também chamada de quarta revolução industrial, as novas tecnologias digitais estão reorientando a formatação dos setores produtivos a partir do desenvolvimento de sistemas de gestão autônomos e conectados entre si. Um dos impactos mais visíveis é a otimização de processos, os quais são mais rápidos e flexíveis, eficientes e com capacidade de redução de custos, aumento da produtividade e qualidade dos produtos fabricados. Embora os fundamentos da Indústria 4.0 venham ganhando destaque por suas potencialidades há quase uma década, a aplicação crescente dessas tecnologias amplia a discussão sobre quais pilares devem ser adotados para garantir a sua funcionalidade. A base tecnológica desta nova era inclui a análise de dados em tempo real, o que é importante para a tomada de decisão de maneira assertiva. Essa funcionalidade é potencializada pela virtualização dos processos produtivos em todas suas etapas, o que permite o monitoramento da cadeia de produção. Com base nos dados coletados, os próprios sistemas são capazes de analisar os processos e tomar decisões a fim de corrigir falhas e garantir mais eficiência.

Mas quais tecnologias estão se consolidando como os pilares dessa revolução? Confira abaixo, de acordo com a consultoria BCG, ferramentas fundamentais para levar as indústrias a um novo patamar tecnológico:

Robôs Autônomos – a presença da robótica no chão de fábrica não é novidade nas indústrias. Há algum tempo homens e máquinas trabalham juntos nesse ambiente. No entanto, o diferencial dos robôs da Indústria 4.0 são novas habilidades, como a capacidade de trabalhar sem supervisão ou intervenção humana, interagindo de forma inteligente também com outras máquinas. Esses robôs podem realizar de forma rápida, precisa e segura uma série de tarefas que impactam na redução de custos com pessoal e no aumento da produção;

Manufatura Aditiva – por meio da tecnologia de impressão 3D será possível criar desde protótipos até peças finais, ampliando a capacidade de se produzir itens personalizados. Entre as vantagens estratégicas da manufatura aditiva está a maior flexibilidade e capacidade de impressão de desenhos complexos; Internet das Coisas – considerada uma das tecnologias mais importantes da Indústria 4.0, a conectividade entre dispositivos permite melhor acesso aos dados, tornando processos mais produtivos a partir da automação total da produção;

Realidade Aumentada – unir o mundo digital com o mundo real e possibilitar a interação entre eles é a proposta da realidade aumentada. O conceito já vem sendo usado, ainda que de forma tímida na medicina e educação, mas na indústria pode ser usado para criação de tutoriais para melhorias no processo de trabalho como um todo, como em instruções de montagem, desenvolvimentos de protótipos e até para a operação de máquinas com o uso dos já conhecidos óculos de realidade aumentada;

Simulação – muito se fala na redução de custos e aumento da qualidade com a Indústria 4.0. Nesse contexto, a simulação computacional é uma das tecnologias que permitem alcançar esse resultado. Isso porque, por meio da simulação, é possível que produtos e processos sejam testados ainda em estágios de desenvolvimento e criação, aperfeiçoando tanto o produto quanto o processo em si, a partir do desenvolvimento virtual de um ambiente que reproduz o mundo real, por meio dos dados coletados da planta industrial, por exemplo. É nesse ambiente virtual, mas com dados do mundo físico, que toda a cadeia de criação do produto é testada e aperfeiçoada;

Big Data e Analytics – a enorme quantidade de dados gerados e coletados são sistematicamente analisados de forma a melhorar o desempenho na indústria. Sistemas e dispositivos conectados e inteligentes atuam de forma integrada, identificando falhas em tempo real, melhorando processos de forma a garantir eficiência energética e qualidade da produção com economia de recursos;

Computação em Nuvem – além de ser um pilar para a Indústria 4.0, a Computação em Nuvem é o modelo tecnológico que sustenta seu desenvolvimento. O modelo permite que o acesso a banco de dados, bem como a integração de aplicações, suportes e controles possam ser acessados de qualquer localidade. Custos com estrutura física de servidores, por exemplo, são eliminados com essa tecnologia.

Cibersegurança – nesse ambiente com coisas e sistemas conectados, a segurança cibernética é uma necessidade – e um desafio – para a Indústria 4.0. A criação de procedimentos de TI para garantir redes seguras é fundamental para o negócio; Sistemas integrados – a digitalização de dados irá permitir a unificação de toda a cadeia produtiva de forma automatizada, integrando sistemas das empresas, fornecedores, distribuidores e clientes. Tão importantes quanto as novas tecnologias digitais são os profissionais que irão atuar no desenvolvimento e na operação desse ambiente complexo. O capital humano é fundamental no processo, pois também terá novas qualificações e demandas.

Fonte de Conteúdo e imagem: Canal Comstor

N&DC Systems IntegrationQUAIS SÃO OS PILARES DA INDÚSTRIA 4.0?
Leia Mais

Cinco medidas de segurança que podem melhorar a experiência de consumo, segundo o Gartner

Embora profissionais da área de TI e a maior parte das empresas tenham focado na excelência operacional nos últimos 30 anos, analistas do Gartner afirmam que agora é o momento para que executivos de segurança direcionem seus esforços para proporcionar experiências positivas para os clientes.

Para executivos de segurança, isso significa abrir de mão de certo controle, o que resulta em um choque cultural. Essa divergência tem acontecido quando questões de risco são passadas do departamento de negócios para a área de segurança com a expectativa de que a equipe responsável lide com o problema. Segundo o analista do Gartner, a chave para mudar essa relação é engajamento.

Mais do que nunca, os consumidores desejam experiências com funções simplificadas. Analistas destacam que esforço, insatisfação e a metodologia Net Promoter Score (NPS) são os melhores indicadores do padrão de consumo do futuro.

O Gartner identificou cinco aspectos da segurança e do gerenciamento de risco nos quais líderes podem trabalhar para criar melhores experiências para os clientes (internos e externos). São elas:

Fale com executivos sobre o que importa para eles – De acordo com analistas do Gartner, estudos têm revelado que o medo associado a riscos e segurança está impactando materialmente a inovação. “Organizações estão desacelerando porque se sentem inseguras”, diz Paul Proctor, Vice-Presidente do Gartner. “Se é possível aumentar o conforto dos clientes e compreender riscos e segurança, então você pode ajudar sua companhia a se mover mais rápido.

Isso é realmente um valor de negócio na área da segurança”. O analista acrescenta que é importante para executivos de segurança dialogarem com lideranças dos negócios sobre o que importam para eles, mostrando como os resultados de seus negócios são diretamente dependentes da tecnologia.

Ajude executivos na tomada de decisões com avaliações operacionalmente focadas em risco – Para ajudar executivos de negócios, o Gartner recomenda que líderes da área de segurança comecem com um processo empresarial e conduza entrevistas com pessoas que executam tais processos.

Os analistas do Gartner compartilham o exemplo de um departamento que criou um processo de avaliação operacionalmente focada em risco que leva duas semanas, entrega um resumo das recomendações focadas em contexto empresarial e exige a atuação nos resultados de executivos com poder de decisão que não são de TI.

Crie defensibilidade para seus executivos – Executivos não controlam diretamente riscos e padrões de segurança de tecnologia. No entanto, quando uma organização é hackeada, o público deseja que esses profissionais enfrentem as consequências da falha na segurança.

Evite termos técnicos nas conversações sobre decisão – A habilidade de abstrair tecnologia e colocar a decisão em termos de resultados dos negócios é crítica para o sucesso de líderes de segurança em um moderno mundo baseado em risco. Para analistas do Gartner, profissionais dessa área precisam compreender o modelo de negócios de suas companhias.

Saiba gerenciar produtos – O gerenciamento de projetos é algo que executivos de segurança sempre fizeram. Eles priorizam e apoiam essas atividades. Por exemplo, há fases de inicialização, execução, implementação, teste de aceitação, integração e de desdobramentos na administração de projetos.

Ou seja, há começo, meio e fim. No gerenciamento de produto, no entanto, tudo é contínuo. Tipicamente, é organizado em torno de um processo empresarial, e das exigências de TI para apoiar tal procedimento. Por exemplo, em uma companhia de seguro, uma linha de produtos poderia ser analisada dentro um contexto de risco e segurança.

Mas para isso, seria necessário controlar acessos, proteger perímetros, identificar ameaças e gerenciar vulnerabilidades de forma contínua, sem data final. “Ao tomar essas medidas, a experiência do executivo será melhorada, assim como sua percepção de valor e de resultado em uma organização que está protegida adequadamente”, diz Proctor.

Fonte: TI Inside online segurança

N&DC Systems IntegrationCinco medidas de segurança que podem melhorar a experiência de consumo, segundo o Gartner
Leia Mais

Security Tech Tank

Nessa terça-feira (19/06), no espaço Cisco CENU, a N&DC realizou o “Security Tech Tank” com a participação de alguns clientes. Carlos Barros (Security Consultant) e Ian Ramone (Security Account Manager) apresentaram o portfólio de segurança Cisco e demonstraram na prática como as tecnologias AMP para Endpoints, ISE, Umbrella, Stealthwatch, CloudLock podem controlar e ajudar as empresas a diminuírem ataques em suas empresas.

Em breve realizaremos outras edições, aguardem!

#NDCSI #GoNDC #Security #Tech  #TeamSecurity

Fonte: Marketing N&DC

N&DC Systems IntegrationSecurity Tech Tank
Leia Mais

O QUE MUDA NO MONITORAMENTO DE REDES APÓS O BYOD?

Veja 4 dicas para que colaboradores e empresas usufruam dos benefícios do BYOD de forma segura.

Há alguns anos, o BYOD é uma realidade na maioria das empresas do mundo inteiro. Permitir que os colaboradores utilizem os próprios dispositivos para realizarem as tarefas diárias, além de diminuir os custos com a compra da aparelhos, manutenção de softwares e aplicativos, ainda favorece a questão de mobilidade e produtividade das empresas. Uma vez que cada pessoa escolhe os sistemas que prefere, com interfaces mais fáceis para cada usuário, entregando a tarefa que lhe cabe. Porém, desde que celulares, tablets e mesmo laptops pessoais passaram a frequentar as mesas dos escritórios, a segurança das redes corporativas vem sofrendo grandes mudanças, uma vez que as atividades desses equipamentos, quando estão na rede da empresa, devem ser monitoradas e controladas. A segurança deve ser altamente eficaz para identificar os aparelhos para que possam ser protegidos ao mesmo tempo em que se defende a rede interna. Algumas dicas, podem ser seguidas, como por exemplo:

1. Dispositivos autorizados ao BYOD devem ser registrados: todas as vezes que um colaborador leva um aparelho próprio para ser utilizado na empresa e que vai acessar a rede corporativa, ele deve ter permissão. Fazer um cadastro junto à equipe de TI é essencial para que suas atividades sejam identificadas na rede. O dispositivo ganha então um login e uma senha específicos para ser utilizado.

2. Política de segurança clara: o que pode ou não ser acessado dentro da empresa é uma regra que deve ser conhecida por todos. Independente do BYOD ou computador próprio da corporação, abrir anexos de e-mails desconhecidos, navegar por páginas maliciosas, clicar em links, fazer downloads, podem abrir portas para ataques que vão infectar o dispositivo pessoal do funcionário, mas pode ameaçar também a segurança da rede da empresa. 3. Dimensionar a largura da banda: não é porque o dispositivo é pessoal que downloads e dados da empresa podem ser consumidos livremente. A equipe de TI deve sim conhecer cada dispositivo conectado, o quanto consome de recursos da empresa para dimensionar corretamente o contrato com fornecedores de banda larga. Dispositivos que, porventura, venham a sobrecarregar a rede, podem ser impedidos de serem utilizados.

O dimensionamento correto deve considerar todos os dispositivos conectados ao mesmo tempo para simular um horário de pico na empresa e saber se será capaz de responder de forma rápida e eficiente em todos os aparelhos. 4. Monitoramento de rede eficaz: além é claro de toda a questão de segurança, como firewalls e antivírus atualizados, controle de acesso de usuários, login e senha para todos, enxergar a rede por completo é essencial para que todo o benefício do BYOD seja usufruído tanto pelos colaboradores, quanto pelas empresas.

Evolução do espaço de trabalho digital.

Da mesma forma que as empresas têm preocupação com a segurança      de suas redes, os usuários também devem ter com sua privacidade. Sabendo que os dispositivos de uso pessoal    são liberados para o uso no trabalho, dados particulares, armazenamentos, aplicativos utilizados no celular, por exemplo, não precisam ser expostos. Um dos caminhos que as empresas estão utilizando é a criação de um acesso à uma loja de aplicativos corporativos e a um portal em que os colaboradores podem acessar apps que    não exigem gestão dos dispositivos. Caso prefiram outro aplicativo que exija mais segurança, podem ativar uma funcionalidade que envia ao dispositivo um certificado de autenticação por meio de impressão digital.

Uma política de código PIN é imposta e permite que o departamento de TI controle o compartilhamento de dados. Neste formato, a equipe de TI não pode visualizar os aplicativos nem acessar armazenamentos do usuário, mas pode controlar as informações que saem da empresa para o dispositivo. Desta forma, garante proteção em mão dupla e simplifica a gestão.

Fonte: Blog Comstor

N&DC Systems IntegrationO QUE MUDA NO MONITORAMENTO DE REDES APÓS O BYOD?
Leia Mais

DiferenTI, InfraTI, N&DC e Vortex TI unem forças e lançam nova empresa para atender o mercado de Saúde.

A Itvisor surgiu após alguns encontros em 2017 entre quatro empresas de tecnologia com muita sinergia e anos de experiência no mercado, de forma a aproveitar as competências e disposição geográfica completares de cada uma. A DiferenTI focada no atendimento das regiões Norte e Nordeste, a InfraTI atendendo a região Sul, a N&DC na região Sudeste com foco em soluções e serviços e a Vortex TI atendendo todo o Brasil com soluções de Datacenter. “Com toda essa abrangência, era hora de montar algo novo para o segmento de saúde, ou seja, uma empresa capaz de entender e atender os gestores do setor em sua jornada digital, provendo serviços e soluções relevantes com agilidade e precisão rumo à excelência, melhorando a segurança e a experiência das pessoas”, afirma Renato Lovisi, CEO da Itvisor.”
As instituições de saúde do mundo seguem na busca constante por tecnologias disruptivas para automatizar processos administrativos e operacionais muito por conta de uma demanda que surge pelos próprios pacientes. Segundo levantamento da consultoria McKinsey & Company[i] mais de 75% deles esperam utilizar serviços digitais no futuro. “A transformação digital na saúde requer novas capacidades de dados para que seja possível garantir a segurança das operações e a melhor experiência dos usuários. Trata-se de um setor que exige a melhor análise de qualidade, eficiência e variação regional. Por isso, com o surgimento da Itvisor, o segmento passa a contar com uma empresa que conhece os processos do seu negócio, mas para obter o melhor resultado, precisamos fazer com os clientes e não para os clientes”, afirma Renato Lovisi, CEO da Itvisor.

Serviços e produtos
Neste primeiro momento, a Itvsor contemplará três soluções focadas na eficiência, qualidade e colaboração: Brain, Heart, Eyes.

Brain: desenvolvida em conjunto com o CPqD, esta solução ajudará as instituições de saúde na gestão de desperdícios e perdas, utilizando Machine Learning e Inteligência Artificial;
· Heart: solução para a melhoria e gestão de qualidade dos hospitais, clínicas e operadoras de saúde, através de uma ferramenta de monitoramento e análise preditiva sobre risco de longa permanência hospitalar, reinternação e óbito.
Eyes: baseada na Cloud, esta solução simplifica o uso da telemedicina aumentando a colaboração entre médicos e médico-paciente. “Os produtos e serviços foram definidos após a Itvisor entender os principais gargalos do setor para endereçarmos as soluções correspondentes após muitas visitas e validações de ideias com os clientes da DiferenTI, a InfraTI, N&DC e Vortex individualmente”, afirma Eduardo Santana, Business Health Consultant da Itvisor.

Projeção
De acordo com Renato Lovisi, CEO da Itvisor, “com o mercado de saúde digital aquecido, a companhia espera manter um crescimento sustentável ano após ano. Trata-se de um mercado que movimenta cerca de R$500 bi no país e chegamos para preencher lacunas não só do cenário nacional, como internacional”.

Fonte: Infor Channel  | https://bit.ly/2xlMjFK

N&DC Systems IntegrationDiferenTI, InfraTI, N&DC e Vortex TI unem forças e lançam nova empresa para atender o mercado de Saúde.
Leia Mais

A importância do Controle de Acesso à Rede (NAC)

A segurança da rede é composta por diversas camadas sendo elas (Proxy, Anti-virus, Firewall e etc..), entre essas camadas, podemos destacar a que está diretamente ligada ao usuário e a seu acesso.

A camada de Network Access Control (NAC) é uma solução necessária, pois é responsável por gerenciar e aplicar as políticas de controle e acesso.

Na prática, significa que essa solução agirá como um porteiro em sua rede, verificando a identidade dos usuários e correlacionado com os dados que estão no servidor LDAP e consequentemente, negando o acesso a quem não possuir uma credencial válida.

As principais funcionalidades de uma solução de NAC são:

 Autenticação 802.1x: Responsável por controlar o acesso a rede baseado em portas, possibilitando que o usuário se conecte a rede utilizando seu respectivo usuário e senha e/ou um certificado digital.

 Profile: Consiste na capacidade de levantar os dispositivos, seu tipo, seu comportamento e o usuário que está utilizando. Com isso, além de aumentar a visibilidade na rede e possível criar políticas baseadas nestes grupos de dispositivos.

Postura: Permite que o usuário se conecte a rede apenas se estiver em acordo com as políticas da empresa. Ex: o dispositivo se conectará apenas se o sistema operacional estiver com todas as atualizações instaladas, antivírus atualizado e etc.

Curta nossa página no Facebook | LinkedIn e compartilhe em seu perfil os nossos posts.

N&DC Systems IntegrationA importância do Controle de Acesso à Rede (NAC)
Leia Mais

Redes Intuitivas

O que são “Redes Intuitivas”?

Primeiro ponto que devemos saber sobre redes intuitivas, é que houveram grandes mudanças de paradigmas no gerenciamento de rede. Uma arquitetura de rede intuitiva, capaz de antecipar ações de usuários, bloquear ameaças à segurança e continuar a evoluir e entregar o melhor desempenho para atingir as necessidades dos negócios.

Mas o que vem a ser exatamente essa tal rede baseada em intenções?

“A rede baseada em intenção melhora o gerenciamento, disponibilidade, e a agilidade da rede, que são fundamentais como a transição das organizações para o negócio digital.”

Fundamentalmente, uma rede baseada em intensões é a ideia de ter um administrador de rede que defina um estado desejado da rede e, através de um software de orquestração automatizado, implemente essas políticas.

A rede baseada em intenções tem quatro características que precisamos entender:

1 – Tradução e validação: um dos principais princípios das redes baseadas em intenções é a capacidade de traduzir comandos de administradores de rede em ações que o software executa. A ideia é que os gerentes de rede definam uma política comercial de alto nível que queiram aplicar na rede. O IBNS verifica se a política pode ser executada.

2 – Implementação automatizada: após um gerenciador de rede definir o estado desejado da rede, a rede intuitiva (Equipamentos e licenças) manipula recursos de rede para criar o estado desejado e aplicar as políticas.

3 – Consciência sobre o estado: outro componente-chave é a coleta de dados para monitorar constantemente o estado da rede.

4 – Garantia e otimização/correção dinâmica: Sistemas de redes baseados em intenções garante constantemente que o estado desejado da rede seja mantido. Ele usa a aprendizagem por máquina para escolher a melhor maneira de implementar o estado desejado e, se necessário, tomar medidas corretivas automatizadas para manter esse estado.

Qual posicionamento da Cisco sobre redes baseadas em intenções?

 Atualmente, as empresas estão gerenciando suas redes por meio de processos de TI tradicionais que não são sustentáveis, segundo a Cisco. A abordagem da empresa cria um sistema intuitivo que constantemente aprende, se adapta, automatiza e protege as operações de rede e se defende contra o cenário de ameaças em contínua evolução.

A Cisco está fortemente munida no mercado da IBNS (Sistemas baseados em Intenção) com uma série de novos componentes de software e hardware que os clientes podem comprar como pacote integrado ou separadamente, com o software disponível à la carte, via assinatura.

Essas soluções estão abrigadas sob o guarda-chuva chamado Digital Network Architecture (DNA), que reúne um portfólio de hardware e software de redes. O conjunto de tecnologias e serviços foi projetado para trabalhar com um sistema único a fim de capacitar os clientes a se moverem na velocidade digital. Ele inclui:

  • DNA Center: um novo painel de software onde os usuários gerenciam a criação e provisionamento de políticas e obtêm validação que as políticas estão em vigor.
  • SD-Access: Novo software que gerencia a implementação automatizada de políticas e segmentação de rede.
  • Network Data Platform: um novo repositório que categoriza e correlaciona os dados da rede.
  • Análise de tráfego criptografado (ETA): software que analisa metadados de tráfego criptografado para detectar vulnerabilidades.
  • Nova série de switches de hardware Catalyst 9000, incluindo o Catalyst 9300 e 9500 (disponível para encomendar agora) e o 9400 (configurado para ser encomendado em julho de 2017). Esses switches devem ser implantados em todo o campus.

Todo esse sistema, segundo a empresa, permite aos usuários expressar políticas e ter uma plataforma de software que executa e mantém o estado desejado da rede.

“O que a Cisco anuncionou com o conceitos de redes intuitivas, foi fundamentalmente um redesenho de como ajudar nossos clientes a projetar, gerenciar e dimensionar suas redes”.

“Chamamos isso de uma rede intuitiva, que pode aprender constantemente sobre si mesma e, com os dados que vê, adaptar-se constantemente à mudança de demanda empresarial para, em seguida, proteger constantemente essa infraestrutura contra ameaças avançadas”.

Fonte pesquisada: CIO From IDG: https://bit.ly/2wTa4Vo

 

 

N&DC Systems IntegrationRedes Intuitivas
Leia Mais

Evento SEVT Collaboration acontece na sede da Cisco em San José, Califórnia nos dias 13 à 17 de maio.

O evento traz discussões sobre os temas e estratégias das soluções de colaboração, capacitando parceiros, fornecendo e coordenando treinamentos para técnicos, desenvolvidos com base em sua arquitetura. Com temas focados em novas tendências e perspectiva de mercado, o evento reúne System Engineers de diversos países, incluindo Thiago Almeida, representante da N&DC.

Curta nossa página no Facebook | LinkedIn e compartilhe em seu perfil os nossos posts.

 

N&DC Systems IntegrationEvento SEVT Collaboration acontece na sede da Cisco em San José, Califórnia nos dias 13 à 17 de maio.
Leia Mais

Os pilares da Segurança da Informação

A informação, na sociedade contemporânea, é um dos ativos mais valiosos para as corporações, as empresas passaram a utilizar essas informações como diferencial competitivo, para ganhar mercado e para aumentar a produtividade das suas empresas, criando assim, uma enorme dependência com relação aos seus dados.

Este artigo apresenta os conceitos de Confidencialidade, Integridade e Disponibilidade (CID), de acordo com as boas práticas ITIL, normas ISO 27000 e de gestão da Segurança da Informação.

O que é CID?    

São os três principais critérios de segurança da informação:

Confidencialidade, Integridade e Disponibilidade (CID).

Confidencialidade         

A propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados.

Integridade       

A propriedade de salvaguarda na exatidão e completeza de ativos, garante que a informação não sofra alteração indevida.

Disponibilidade              

A propriedade de estar acessível e utilizável quando demandada por uma entidade autorizada.

Com o passar dos anos, bem além da ISO, observamos que o emprego desse tripé era extremamente abrangente e eficiente em todos os trabalhos voltados à proteção do conhecimento e da marca das empresas.

Hoje em dia, adotamos mais dois itens que agora passam a incorporar os 5 Pilares da Segurança da Informação. Esses dois novos membros são igualmente de alta relevância aos trabalhos de proteção do conhecimento, sendo eles:

Autenticidade

Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio, com sua fonte anunciada.

Legalidade

Garante que as informações foram produzidas respeitando a legislação vigente.

Nos próximos artigos vamos abordar as categoriais primárias de segurança e controles de acesso.

Categorias: Cibersegurança

Curta nossa página no Facebook | LinkedIn e compartilhe em seu perfil os nossos posts.

N&DC Systems IntegrationOs pilares da Segurança da Informação
Leia Mais

Cisco Live Cancun 2017

Entre os dias 06 à 09 de Novembro a N&DC, junto com alguns clientes, estarão presentes no Cisco Live Cancun 2017.

Na pré – abertura do evento, o presidente da Cisco Brasil Laércio Albuquerque, falou sobre os desafios da “Transformação Digital” e apresentou o panorama do processo no mercado Brasileiro, e como a Cisco e seus parceiros vem ajudando os clientes nessa jornada. 

“O Cisco Live é um evento de excelente qualificação técnica e de negócios, fazendo com que todos possam ter um melhor panorama de como a tecnologia da Cisco pode impactar a vida das pessoas, aumentar a competitividade e eficiência das empresas e governos”. Renê Rodrigues e Luciano Faria (Diretores da N&DC) 

Curta nossa página no Facebook|LinkedIn e compartilhe em seu perfil os nossos posts.

bc@itgoal.com.brCisco Live Cancun 2017
Leia Mais