Fortinet ® ganha Avaliação ADVANCED+ da AV-Comparatives

fonte: http://www.segs.com.br

Solução de segurança endpoint ganha prêmio com base na detecção de softwares maliciosos e baixa taxa de falsos positivos

 A Fortinet® (NASDAQ: FTNT) – líder mundial em segurança de rede de alto desempenho – anunciou que a empresa foi classificada como ADVANCED+ no teste de detecção de softwares maliciosos da AV-Comparatives, ganhando uma pontuação de 99,2% (em um total de 100%).
A equipe do AV-Comparatives testou as capacidades do antivírus Fortinet para detecção de malware e de falsos positivos juntamente com outras 20 soluções endpoint de segurança de vários países. Os participantes foram premiados de acordo com as classificações Advanced+, Advanced e Standard.  Os vencedores da categoria Standard foram considerados bons produtos que alcançaram uma pontuação boa/regular; vencedores Advanced foram considerados “muito bons” e os vencedores Advanced + atingiram uma pontuação “excelente”.
A tecnologia antivirus Fortinet é parte do conjunto de serviços de segurança desenvolvido pela  equipe de pesquisa da FortiGuard Labs que oferece avançada proteção  contra ameaças de malware para uma ampla gama de produtos da Fortinet, incluindo FortiGate®, ™ FortiWeb™, FortiMail®, FortiCarrier ™, FortiCache ™ e produtos FortiClient®.
“Estamos muito satisfeitos em saber que a tecnologia antivírus da Fortinet foi reconhecida por uma organização tão bem conceituada”, disse Patrick Bedwell, vice-presidente de marketing de produtos da Fortinet . “A AV-Comparatives confirmou o compromisso da nossa equipe de pesquisa FortiGuard, que é proporcionar aos nossos clientes uma tecnologia de ponta que ajuda a protegê-los das mais avançadas e persistentes ameaças de rede. Juntamente com as melhorias no FortiOS 5.0 e no FortiClient 5.0 anunciadas na semana passada, esta classificação demonstra o nosso foco contínuo em oferecer as soluções mais inovadoras para atender às preocupações de nossos clientes”.
Fortinet FortiGate
Anúncios

SpamTitan é novamente o nº 1 entre os fornecedores de Antispam

SPAMTITAN É MAIS UMA VEZ Nº 1, SUPERANDO TODOS OS FORNECEDORES DE ANTISPAM. TESTE DO VIRUS BULLETIN EM JULHO DE 2012

SpamTitan chegou em primeiro lugar nos testes realizados em julho de 2012 pelo respeitado VIRUS BULLETIN, superando todos os fornecedores de Antispam. Os testes com o SpamTitan resultaram em uma taxa extremamente alta de captura de spam de 99,87% e baixa taxa de falsos positivos de 0,00%, superando todos os outros fornecedores, incluindo McAfee, Sophos, SPAMfighter, GFI e Symantec.

Confira abaixo os resultados:

Quadrante

Veja os resultados completos aqui.

Confira abaixo a notícia na íntegra (em inglês):

SpamTitan today announced that it has come first in the respected Virus Bulletin July test emerging as the clear winner out of the 20 products tested.The Virus Bulletin anti spam test is an independent global publication specific to the field of spam, viruses and related malware. SpamTitan submitted the latest version of its virtual appliance which runs under VMware to the test, and was awarded a special VBSpam+ award for its combined high spam catch rate and total absence of false positives. To reach the No.1 position in this anti-spam test SpamTitan outperformed all other vendors including McAfee, Sophos, Spamfighter, GFI and Symantec.

This is SpamTitans 17th consecutive Virus bulletin award and its first special VBSpam+ award. As the number 1 anti-spam product for business SpamTitan delivers unprecedented protection including an extremely high spam catch rate of 99.87% and low false positive rate of 0.00% – it can’t get much better than that! With a 0% false positive rate companies can rest assured that the damaging effect of having a bona fide email incorrectly identified as spam will not occur with SpamTitan. SpamTitans latest release as featured in the test includes many new features that businesses are finding valuable. Features include the ability to block mail based on the top-level domain or emails matching certain regular expressions as well as outbound TLS support and new filtering and virus scanning tools to make the product even easier to use in the increasingly complex environment IT managers must operate in.

Not only did SpamTitan have the highest overall score, it combined that with no false positives, an excellent result when compared with all of the products tested. Martijn Grooten, author of the Virus Bulletin Anti-spam comparative review awarded SpamTitan a special VBSpam+ award, just the second time in the history of the test for this to be awarded, stating that ‘as the spam catch rate was well over 99.5%, SpamTitan is the only product in this test to win a VBSpam+ award – it also achieved this month’s highest final score’.

Fonte: http://www.spamtitan.com/company/news?NewsID=445

_________________________________________________________________________

SpamTitan, o antispam da DANRESA

Como representantes da SpamTitan no Brasil, a DANRESA Consultoria de Informática
está capacitada a fornecer todo suporte necessário para o andamento de testes de avaliação e implantação efetiva, conquistando as vantagens e benefícios que o software SpamTitan oferece. A DANRESA  comercializa o Software através da instalação de um Appliance perfeitamente customizado para o ambiente dos clientes, na forma de comodato com suporte e manutenção por todo o período contratado. Além disto, como revenda SpamTitan consegue preços diferenciados aos encontrados no site além da facilidade de pagamento em reais no Brasil, contribuindo para a implantação desta importante ferramenta a custos mais competitivos.

Maiores informações no site www.spamtitan.com.br

Faça seu pedido do SpamTitan pelo telefone: (11) 4452-6450.

PCI-DSS Compliance: Are You Ready for the Latest Changes? (PCI-DSS Compliance: Você está pronto para as últimas alterações?)

If your organization accepts credit cards online you are likely
more than familiar with the Payment Card Industry Data Security Standard
(PCI-DSS). Since late 2004 this framework for developing payment card data
security processes — including prevention, detection and incident response –
has continued to evolve. The areas covered by PCI-DSS are extensive and range
from installing and maintaining a firewall configuration, monitoring access to
network resources, and even includes testing Web applications, all in order to protect
cardholder data.
A key component of the requirements is quarterly vulnerability
scanning; both to detect and report potential threats. Since January 1st,
2012 all assessments have been required to measure against version 2.0 of the
PCI-DSS standard, which placed increased emphasis on promoting awareness around
new vulnerabilities and exploits quickly. Starting on June 30th, 2012
requirements 6.2 and 6.5.6, formerly best practices, become mandatory for
compliance.
Requirement 6.2 mandates than an organization “establish a
process to identify and assign a risk ranking to newly discovered security
vulnerabilities” affecting the Cardholder Data Environment (CDE). The
assessment procedures go on to say that risk rankings should be based
on industry best practices. For organizations developing the risk ranking
and classification system, best practices equates to an approach that assists
in prioritization for remediation; such as a three-tier model (High-Medium-Low)
or a decimal scale (5.0 down to 1.0). For example, criteria for ranking ‘high’
risk vulnerabilities may include a Common Vulnerability Scoring System (CVSS)
base score of 4.0 or above, and/or a vendor-supplied patch classified
by the vendor as ‘critical,’ and/or a vulnerability affecting a
critical system component. Implementing this risk ranking system within
your organization’s vulnerability management process is important; scanning is
not a vulnerability management program by itself.
For internally developed applications within the scope of an
organization’s CDE, requirement 6.5.6 mandates testing against vulnerabilities
classified as ‘high’ risk as part of the secure application development
process. Applications are still required to be developed based on secure coding
guidelines as defined in Requirement 6.5. This includes the common coding
vulnerabilities outlined within the sub-requirements of 6.5 as well as industry
best practices such as the OWASP Top 10. After June 30th, organizations will
also need to ensure that secure coding guidelines attend to “All ‘High’
vulnerabilities identified in the vulnerability identification process (as
defined in PCI DSS Requirement 6.2).”
For scanning vendors, PCI is requiring a more proactive and
preventive stance towards vulnerabilities. Historically, PCI-certified scanning
vendors have not been required to automatically warn a customer that they are
vulnerable (upon discovering a vulnerability); when section 6.2 becomes a
mandatory requirement, these same vendors will also have to update their
software to ensure that issues are detected in subsequent scans. The ranking
component is partially dependent on individual vendors and how they measure
different results, but this is means that rather than waiting for another
organization to designate the severity level of a specific vulnerability,
vendors will now be required to assign them at least an interim risk ranking on
discovery.
As you might expect given the complexity and associated confusion
around PCI compliance, there are additional requirements both directly and
indirectly affected by 6.2 and 6.5.6 becoming mandatory. Some of these include
verifying that minimum security baselines (MSBs) required by Requirement 2.2
are updated, continued scanning until all vulnerabilities classified as ‘High’
and scored greater than a 4.0 by the CVSS as defined in PCI DSS Requirement 6.2
are resolved. Additionally, when a qualified security assessor (QSA) is engaged,
they will be looking for additional materials related to requirements 6.2 and
6.5.6, including vulnerability management policy, risk ranking or risk
classification methodology.
What does this change mean for those involved? If you are already
following the best practices, perhaps very little from a compliance perspective,
for online retailers the enforcement of this change should make it more
difficult for exploits to remain undetected, hopefully avoiding a greater
number of XSS, SQL-injection and other attacks. For scanning vendors, the
effect of this change results in more efficient detection and notification to
the client. Overall, ensuring that these requirements are addressed prior to
the June 30th deadline will not only reduce the risk of falling out of
compliance with PCI-DSS v2.0 but provide one more step toward making cardholder
data more secure.

Fontes: http://blog.fortinet.com/pci-dss-compliance-are-you-ready-for-the-latest-changes/

https://www.pcisecuritystandards.org/documents/pci_dss_v2.pdf (pages 39 & 42)

***************************
Conheça os appliances de segurança FortiGate:

A DANRESA torna-se representante dos produtos FortiGate

A DANRESA Consultoria de Informática, fechou uma parceria com a empresa Fortinet, líder nos mercados de appliances de segurança de redes e UTM (gerenciamento de ataques unificado), para representar os produtos FortiGate no mercado nacional.

Os produtos da série FortiGate são plataformas de segurança consolidadas que fornecem desempenho incomparável e proteção para redes. A série FortiGate  possui modelos para satisfazer qualquer exigência de implantação:  de pequenos escritórios até empresas de grande porte, prestadores de serviços e operadoras.

Dos modelos FortiGate-40C para pequenas empresas à família FortiGate-5000 para grandes corporações, provedores de serviços e carriers, a linha FortiGate  alia o sistema operacional FortiOS™ aos processadores FortiASIC para oferecer uma solução abrangente e de alto desempenho, incluindo:

  • Firewall, VPN e Traffic Shaping
  • IPS (prevenção de intrusos)
  • Antivírus/Antispyware/Antimalware
  • Fitro Web (Web Filtering)
  • Otimização WAN
  • Antispam
  • Controle de aplicações
  • Suporte a VoIP
  • Roteamento camadas 2/3
  • Aceleração IPv6
  • Domínios virtuais
  • Appliances virtuais
  • Inspeção SSL
  • Acesso de terminais
  • Gerenc. vulnerabilidades

Certificações de segurança de redes

As soluções UTM da Fortinet conquistam certificações para todas as principais tecnologias de segurança. Estas certificações independentes comprovam a capacidade para consolidar múltiplas tecnologias de segurança em um único dispositivo e ao mesmo tempo atendem aos mais altos padrões de desempenho e precisão.
As certificações incluem:

certificacoes-fortinet

Como representante autorizada dos produtos FortiGate, a DANRESA é capaz de fornecer todo o suporte necessário para o andamento de testes de avaliação e implantação efetiva no cliente. O software é comercializado através da instalação de um appliance para o ambiente dos clientes, com suporte e manutenção por todo o período contratado.

Saiba mais sobre os produtos FortiGate através do site  www.danresa.com.br/fortinet

Produtos Fortinet

Produtos Fortinet

Por que os pequenos negócios devem virtualizar?

Conheça seis razões para que empresas de porte menor invistam na tecnologia para impulsionar crescimento.

Paul Mah, da CIO.com

A virtualização de servidores está na pauta das empresas há pelo menos dez anos e mesmo que questões como armazenamento ainda causem dor de cabeça para a TI, as vantagens da tecnologia são reais e elas valem até mesmo para as pequenas companhias, que podem encontrar na plataforma vantagem competitiva. A seguir, seis motivos para esse nicho apostar na virtualização.

1. Aumentar a eficiência do servidor
A razão tradicional e mais atraente para a implementação de servidores virtualizados é fazer uso mais eficiente dos recursos computacionais no que diz respeito a ciclos de processamento e memória RAM. Além da redução dos custos de energia e refrigeração, empresas de pequeno e médio portes podem reduzir as despesas de capital já que menos servidores físicos são comprados para substituir um número maior de máquinas ociosas.

Implementar servidores virtuais é uma forma simples para reunir em um host físico muitas máquinas virtuais (VMs). Ainda assim, mesmo que a virtualização de servidores possibilite diversos benefícios, ela não livra a TI das tarefas administrativas necessárias para gerenciamento de servidores físicos.

De fato, o gerenciamento da virtualização é ainda mais desafiador devido à facilidade com que as máquinas virtuais podem ser criadas. Além disso, é preciso monitorar o tráfego entre as máquinas virtuais na rede e identificar gargalos de performance.

2. Melhorar os esforços de recuperação de desastres

A recuperação de desastres é a capacidade de restabelecer tarefas ao seu estado natural após um desastre. Como é possível imaginar, o backup de uma infraestrutura totalmente virtualizada faz cópias de imagens de máquinas virtuais e é um processo muito mais simples quando comparado à tarefa tradicional.

Além disso, o processo consome apenas uma parte do equipamento original para hospedar uma infraestrutura inteira, usando virtualização. Isso significa que para empresas menores, que não contam com grandes orçamentos de TI, é possível comprar um pequeno número de servidores. Em caso de desastres, esses equipamentos podem ser realocados, se necessário, e configurados com a última versão da máquina virtual, uma movimentação que é mais rápida do que a de muitos fornecedores de TI.

Obviamente, o fato de que mesmo a maior infraestrutura de empresas de pequeno e médio portes pode ser consolidada dentro de algumas unidades de disco rígido, esse cenário tem implicações na segurança. Por exemplo, existe o risco de máquinas virtuais serem perdidas por um erro humano.

Com isso em mente, usar a virtualização como um meio de recuperação de desastres requer planejamento. Cuidados devem ser tomados para elaborar os processos e procedimentos adequados de segurança. A responsabilidade pela guarda de máquinas virtuais deve ser claramente definida.

3. Ampliar a estratégia de continuidade de negócios

Continuidade de negócios é diferente de recuperação de desastres, já que seu objetivo é atingir zero ou o mínimo de interrupções das operações. Sabendo que a fonte mais comum de falha no data center é a do hardware do servidor, esse é o lugar em que um recurso de virtualização de servidor, chamado migração em tempo real, deve entrar para ajudar a preservar a continuidade dos negócios, eliminando o tempo de inatividade.

Usando a migração em tempo real, os administradores são capazes de facilmente mover máquinas virtuais em tempo real entre os hosts do servidor físico. Esse tipo de migração acontece por meio da sincronização do disco e da memória em segundo plano entre dois servidores físicos.

A migração em tempo real pode facilitar a manutenção do servidor ou a atualização do hardware sem que seja necessário agendar qualquer parada para manutenção.

Embora a virtualização fortaleça a continuidade dos negócios, não faz milagres em caso de inundações ou incêndios. A implementação de failover [outro blade entra em cena automaticamente para ocupar o lugar de uma placa problemática] é, em muitos casos, cara para a maioria das pequenas e médias empresas, enquanto isso, a migração em tempo real somente exige a presença de uma rede Gigabit Ethernet [ou superior] para funcionar.

4. Aditivar desenvolvimento de software
Se sua empresa trabalha com desenvolvimento de software, a virtualização proporciona a oportunidade de reduzir custos, eliminando a necessidade de desembolsar grandes quantias de dinheiro para adquirir hardware adicional. Médias empresas também se beneficiam. Isso porque as equipes de desenvolvimento economizam tempo por não ter de suportar o longo processo de requisição de novos servidores.

O desenvolvimento de aplicações que não são sensíveis à latência também pode ser feito em versões desktop do software de virtualização, também conhecido como Hypervisor Tipo 2. Esses são tipicamente mais baratos e também oferecem capacidades adaptadas para uma melhor experiência de desktop. Alguns dos tipos mais populares do Type 2 hypervisor são o Oracle VM VirtualBox [código aberto] e VMware Workstation para Windows, bem como o VMware Fusion e Parallels para Mac.

5. Facilitar o teste das atualizações e patches de segurança

A virtualização torna trivial a tarefa de testar novas atualizações de software ou patches de segurança antes da implementação dos sistemas. Além disso, as equipes de desenvolvimento internas poderão testar aplicações n-tier [desenvolvidas em várias camadas] lógicas em uma réplica virtual da infraestrutura atual para testar problemas decorrentes de interações inesperadas entre os vários componentes.

6. Tirar proveito da virtualização de desktop

Uma modalidade cada vez mais popular de virtualização é a de clients, o que implica rodar o ambiente desktop inteiro dentro de um servidor centralizado. Como todo o processamento é feito no servidor, dispositivos clients são tipicamente thin clients que servem como um nó de extremidade para conectar periféricos como teclado, mouse, um monitor, conectores de áudio e até mesmo portas USB por meio da rede LAN.

Embora haja semelhanças entre virtualização de servidores e de desktop em infraestrutura básica necessária, as empresas não devem cometer o erro de misturá-los porque os objetivos são diferentes e as considerações técnicas também. O termo Virtualization Desktop Infrastructure ou VDI é usado para descrever componentes de hardware e de software necessários para suportar uma implementação de virtualização de desktop.

Ingressar nesse universo requer uma análise detalhada dos fornecedores da tecnologia para que a implementação não se torne uma frustração para as empresas.

Fonte: http://computerworld.uol.com.br

**************************************************

Conheça as soluções de virtualização da DANRESA

Como se proteger de fraudes na internet

Fraudes Internet

William, um professor aposentado na Flórida, EUA, recebeu um e-mail que achava ser de seu provedor de internet. O e-mail dizia que as informacões de sua fatura tinham sido perdidas. William preencheu o formulário anexo e o enviou de volta. Mal sabia ele que suas informações haviam sido enviadas para Shiva, um criminoso de Nova York. No dia seguinte, Shiva usou o número do cartão de crédito de William para comprar uma impressora a fim de falsificar documentos. O e-mail que William recebeu foi um dos 100 mil enviados por Shiva. Acredita-se que cerca de cem pessoas foram vítimas desse golpe.

Uma mulher de 56 anos em Queensland, Austrália, se envolveu num romance on-line comum homem que ela achava ser um engenheiro britânico. Ela já tinha gastado 47 mil dólares com ele quando descobriu que se tratava de um vigarista de 27 anos na Nigéria.

 INFELIZMENTE, as fraudes na internet são comuns. O relatório “State of the Net” de 2010, da revista Consumer Reports, diz: “O número de ameaças on-line continua assustadoramente alto, causando prejuízos de bilhões de dólares aos consumidores. Houve um aumento significativo nos casos de ataques de vírus desde o ano passado, afetando 40% dos lares americanos. Em alguns casos, as víıtimas sofreram vários ataques.” Antes de analisarmos como podemos nos proteger, vejamos alguns dos muitos métodos usados pelos criminosos.

Como eles agem?

Muitos golpes na internet são aplicados por e-mail.

 

Como se proteger de fraudes na internet

 O e-mail que William recebeu fazia parte de um esquema de phishing (trocadilho com a palavra em inglês fishing, que significa pescaria). Como uma isca, esse tipo de e-mail induz o destinatário a inserir sua senha e dados do cartão de crédito ou da conta bancária num site falso parecido ao original. Os golpistas podem conseguir seu endereço de e-mail usando um programa chamado de extrator de e-mails.

Alguns tipos de phishing podem cumprir seu objetivo mesmo se você não inserir nenhuma informação. Basta abrir o e-mail, e um spyware (programa espião) é instalado.

Fraudes Internet

Esses programas podem registrar o que você faz no computador. Alguns deles detectam o que você digitou no teclado e criam um arquivo para que o golpista consiga descobrir suas senhas e dados pessoais. Outros redirecionam você para um site que funciona como armadilha. É possível se proteger?

O que você pode fazer

Tome cuidado com e-mails que contêm links suspeitos.

Abrir esses links pode inserir um programa chamado cavalo de troia, por meio do qual os golpistas acessam seu computador, incluindo suas informações pessoais, sem o seu conhecimento. Eles também podem usar fóruns, sites pornográficos, sites que oferecem softwares de origem desconhecida e redes sociais para conseguir informações valiosas e implantar spywares com o objetivo de roubar dados. Além disso, nunca responda e-mails com propostas que parecem boas demais para ser verdade.

Você já recebeu mensagens on-line dizendo “Seu computador pode estar em risco! Clique aqui para protegê-lo!” ou “Protetores de tela grátis. Clique aqui.”? Se você clicar, poderá ativar um spyware.

Se estiver procurando emprego na internet, tome cuidado.

Golpistas usam sites falsos solicitando “tarifas de inscrição” e até mesmo dados financeiros.

Hoje os ladrões conseguem até ter acesso remoto a bancos de dados de empresas ou instituições financeiras para roubar dados. Em janeiro de 2007, criminosos invadiram os sistemas de computador de uma rede de lojas de departamentos nos Estados Unidos e tiveram acesso aos registros de milhões de clientes, incluindo informações de seus cartões de crédito. Na Nigéria, criminosos invadiram os registros de vários bancos e roubaram 1,5 milhão de senhas para sacar dinheiro de caixas eletrônicos.

Atualmente, existe um mercado negro em ascensão no qual funcionários desonestos e hackers vendem informações de cartão de crédito roubadas e até mesmo dados completos de pessoas.

Phishing: E-mail que convence o destinatário a inserir sua senha e dados do cartão de crédito ou da conta bancária num site falso parecido ao original

 Spyware: Programa que registra o que você faz no computador

Cavalo de troia: Também chamado de trojan horse, é um programa projetado para quebrar a segurança de um computador enquanto realiza alguma tarefa aparentemente inofensiva

Não seja uma vítima

PARA SE PROTEGER DE FRAUDES, SIGA OS SEGUINTES PASSOS:

Fraudes Internet

1  Certifique-se de que o firewall de seu computador esteja sempre ativado e que seu sistema operacional, aplicativos e programa antivírus sejam atualizados com regularidade.

2 Tenha o costume de fazer backup de seus arquivos e armazene as cópias em segurança.

3 Tenha bom-senso. Não vá logo acreditando no que lê na internet. Provérbios 14:15 diz: “Qualquer inexperiente põe fé em cada palavra, mas o argucioso considera os seus passos.”

4 Não seja ganancioso. (Lucas 12:15) Tome cuidado com propagandas ou sites que anunciam produtos “gratuitos” ou a preços muito baixos. Pode ser uma armadilha.

5 Tome cuidado com e-mails não solicitados ou mensagens instantâneas, principalmente se contêm links ou pedem informações pessoais, como a verificação de uma senha. — Provérbios 11:15.

6 Escolha senhas difíceis de ser descobertas. Troque regularmente as senhas que você usa na internet e não use a mesma senha para contas diferentes.

7 Forneça informações de seu cartão de crédito ou conta bancária apenas a sites bem-conceituados e seguros.

8 Certifique-se de digitar o endereço de um site corretamente, em especial de instituições financeiras. Um erro de digitação pode redirecioná-lo para um site criminoso.

Fonte: revista Despertai, janeiro de 2012

17 previsões para 2012 em tecnologia

As mudanças trazidas pelos dispositivos móveis e pela computação em nuvem tendem a se acentuar em 2012

São Paulo — Como acontece todos os anos, os principais oráculos da tecnologia começam a divulgar suas previsões para 2012. A IDC soltou uma lista há alguns dias e o Gartner Group liberou outra hoje. Ambas são baseadas em análises do mercado elaboradas pelos especialistas das respectivas empresas. Confira dez tendências em tecnologia feitas por elas para 2012 e os próximos anos.

A IDC prevê que, em 2012, o mercado mundial de tecnologia da informação vai movimentar 7% mais dinheiro que em 2011. O crescimento previsto é similar ao deste ano, estimado em 6,9%.

 2 A China ultrapassa o Japão

 Do total que será investido em TI no mundo, 28% serão gastos nos países ditos emergentes. E a China deve ultrapassar o Japão em gastos com TI.

 3 Tablets conquistam as empresas

 Até 2016, pelo menos metade dos usuários de e-mail empresarial vão ler e escrever suas mensagens num tablet ou outro dispositivo móvel, diz o Gartner.

 4 Os aplicativos saem do PC

 O Gartner prevê que, até 2015, os projetos de desenvolvimento de aplicações para smartphones e tablets vão ser quatro vezes mais numerosos que os projetos de aplicativos para PCs.

 5 O Kindle Fire ganha espaço

 Para a IDC, o Kindle Fire, da Amazon, vai conquistar 20% do mercado de tablets em 2012. É um número notável para uma empresa que acabou de chegar a esse mercado, onde já existem líderes consolidados como a Samsung e, claro, a Apple.

 6 O mundo móvel entra em guerra

 Na análise da IDC, 2012 será um ano decisivo na batalha dos sistemas móveis. O Android deve continuar na liderança, seguido pelo iOS. E o ano será crucial para Microsoft, RIM e HP, que deve voltar à disputa.

 7 A Microsoft pode comprar a Netflix

 Para a IDC, o sucesso do Windows 8 nos tablets é crucial para a Microsoft. Mas isso depende de a empresa comprar ou fazer uma aliança com um provedor de conteúdo na nuvem, como a Netflix.

8 O dinheiro vai para a nuvem

Para a IDC, a computação em nuvem vai crescer quatro vezes mais rapidamente que o mercado de TI em geral. Em 2012, os serviços na nuvem devem movimentar mais de 36 bilhões de dólares. Esse mercado será disputado por Amazon, Google, IBM, Microsoft, Oracle, Salesforce.com, VMware e outras.

 9 Os aplicativos também vão à nuvem

 A IDC vê uma migração em massa rumo à computação em nuvem em 2012. Mais de 80% dos novos aplicativos corporativos serão voltados para a nuvem. Das aplicações já existentes, 2,5% serão portadas para a nuvem.

10 A segurança preocupa

 Nas contas do Gartner, no final de 2016, mais de 50% das mil maiores companhias do mundo vão armazenar dados confidenciais dos clientes em serviços terceirizados de computação em nuvem. Isso deve aumentar as preocupações com a segurança. 40% das empresas vão exigir testes de segurança independentes ao contratar esses serviços.

 11 O crime cresce

 Até 2016, o impacto financeiro dos crimes digitais vai aumentar 10% ao ano, diz o Gartner. A razão será a descoberta de novas falhas de segurança nos sistemas.

 12 A energia encarece os serviços

 Até 2015, os preços de 80% dos serviços na nuvem vão incluir uma sobretaxa global de energia, prevê o Gartner.

 13 Carros e televisores entram na internet

 O número de aparelhos eletrônicos de consumo conectados à internet vai superar o de computadores em 2012. A conta, da IDC, inclui desde sistemas a bordo de automóveis até televisores e outros produtos de entretenimento doméstico.

 14 A montanha de dados cresce

 O volume de dados digitais no planeta vai crescer 48% em 2012, atingindo 2,7 zettabytes (cerca de 2,7 sextilhões de bytes) na estimativa da IDC. Para 2015, o volume previsto é 8 zettabytes.

 15 Big data é desafio

 A análise de grandes volumes de dados, conhecida como big data, estará no radar das empresas em 2012. Mas, até 2015, só 15% das maiores companhias vão conseguir explorar essa tecnologia para obter vantagem competitiva, diz o Gartner.

 16 A Amazon chega à maioridade

 A Amazon vai entrar para o clube das empresas com faturamento superior a 1 bilhão de dólares em TI, diz a IDC.

 17 A bolha estoura

 Para o Gartner, há uma bolha de investimentos em redes sociais e ela vai explodir em 2013. Em 2014, será a vez das companhias que desenvolvem aplicativos sociais para empresas, área onde os especialistas veem outra bolha sendo inflada.

Fonte: info.abril.com.br