SlideShare a Scribd company logo
1 of 34
Download to read offline
INTRODUÇÃO DEFENDER COLLECTION™  Março , 2011 Versão 1
Tabela de Conteúdo Introdução Situação do Mercado Portfolio Defender Detalhes da Solução Perguntas & Respostas (Q & A) 03 06 13 22 32
INTRODUÇÃO
Pontos Chaves da Solução ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sobre a IMATION CORP ,[object Object],[object Object],[object Object],[object Object],[object Object]
SITUAÇÃO DE MERCADO
SITUAÇÃO DO MERCADO CRESCIMENTO DOS DADOS As informações em meios digitais esta enfrentando um crescimento superando as expectativas INCREMENTO DA MOBILIDADE DOS DADOS Com o aumento da importancia e dos requerimentos de acesso e mobilidade dos dados, a missão de segurar e proteger as informações tem se tornado cada vez mais difícil. AUMENTO NA VIOLAÇÃO DE DADOS Como os dados e sua mobilidade crescem, o numero de violações e exposições tambem crescem. AUMENTO DE REGULAÇÕES O aumento da exposição dos dados resultam no aumento de regulações e relatorio de requerimentos globais. O CUSTO COM A VIOLAÇÃO DOS DADOS CRESCEM O aumento dos requerimentos e relatorios dos mesmos, bem como o acrescimo de violações dos dados, o resultado é um substancial aumento nos custos com problemas resultantes dessas violações. 1 Source: IDC – The Diverse and Exploding Universe – March 2008 2 Source: Identity Theft Resource Center – 2009 Data Breach Stats January 6, 2010 3 Source: Ponemon Institute – Fourth Annual U.S. Cost of Data Breach Study  January 2009 1 U.S. 2009 > 220 Milhões de registros expostos > 498 Violações 2 U.S. 2009 US$6.6 Milhões 3 Média dos custos gerados violação de dados em 4 anos US$ 202 por registro 3
CRESCIMENTO DOS DADOS Em 2011, o universo digital já esta 10 vezes maior em tamanho do que no ano de 2006 Aproximadamente 70% do universo digital é composto por individuos, mas as empresas são responsaveis por segurança, privacidade, confiabilidade e conformidade de 85% de tudo. Fonte : IDC – The Diverse and Exploding Universe – Março 2008
INCREMENTO DA MOBILIDADE DOS DADOS 75% da força de trabalho nos EUA estarão móveis em 2011   O mercado das soluções que atuam na defesa desses dados crescerá 35% Fonte: IDC – Janeiro 2008
AUMENTO NAS OCORRENCIAS DE VIOLAÇÃO DOS DADOS Em 2009, as companhias americanas experimentaram 498 violações em seus dados expondo 222.477.043 registros. 35% de todos os registros violados foram de instituições do governo e militares E isso são dados das violações que foram reportadas ! Source: Identity Theft Resource Center – 2009 Data Breach Stats January 6, 2010 Govt./ Military
AUMENTO DAS REGULAÇÕES ,[object Object],[object Object],[object Object],Fonte: Scott&Scottllp - Outubro 2009
AUMENTO DOS CUSTOS COM VIOLAÇÃO DOS DADOS A média dos custos por registros expostos cresceu para US$ 202.00 A média dos custos por dados violados cresceu para US$ 6,655,758.00 Fonte: Ponemon Institute – Fourth Annual U.S. Cost of Data Breach Study  January 2009
IMATION DEFENDER - Solução de Segurança em Storage (Pen drive, HD Externo e Mídias Óticas)
PORTFOLIO DE PRODUTOS
UM MELHOR MODELO ,[object Object],[object Object],+
DEFENDER COLLECTION: Uma Extensão Natural ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],NOSSOS ELEMENTOS DE SEGURANÇA
Certificação FIPS ,[object Object],[object Object],[object Object],[object Object],[object Object],FIPS 140-2 Nível 1   O nível mais baixo, impõe requisitos muito limitados, porém permitem um patamar mínimo de segurança e procedimentos.   FIPS 140-2 Nível 3   Adiciona requisitos para evitar adulterações por resistência física e acrescenta a opção de autenticação baseada em identidade, com nível físico e lógico de procedimentos de segurança. FIPS 140-2 Nível 2   Adiciona requisitos para a manipulação de provas físicas e autenticação baseada em função. FIPS 140-2 Nível 4   Agrega requisitos mais rigorosos na segurança física e exige robustez contra ataques ambientais. Nível 4 atualmente não está sendo utilizada no mercado. Descrição dos 4 (quatro) níveis da FIPS 140-2
NOSSOS DIFERENCIAIS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
MERCADOS ALVO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
MERCADOS ALVO
MERCADOS ALVO
PORTFOLIO SUMMARY SOHO/SMB Consumer Enterprise Large Enterprise Government/Financial Services TARGET MARKETS Secure Storage Managed Secure Storage Managed Secure Storage & Strong Authentications Managed Secure Storage & Strong Authentications with SmartCard FUNCTIONALITY Defender  F100 & F150 Features: FIPS 140-2 L3 Cap design Defender F50 Features: FIPS 140-2 L1 Pivot design Defender H100 & H200 +Bio Features: FIPS 140-2 L3 Defender F200 +Bio Features: FIPS 140-2 L3 Defender Optical Features: FIPS 140-2 L1
SECURE PORTABLE STORAGE
DETALHE DOS PRODUTOS
DEFENDER™ Ótico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pen Drive Pivot DEFENDER™ F50 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pen Drive DEFENDER™ F100 & F150 Defender F150 Chassi de Metal Defender F100 Chassi de Plastico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pen Drive DEFENDER™ F200 + BIO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
HD DEFENDER™ H100 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
HD DEFENDER™ H200 + Bio ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DEFENDER SOFTWARE SUITE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tecnologias Direcionadas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
OBRIGADO Sidney de Nóbrega VAR Account Manager – Latin America – Brazil Phone : (11) 2113-1062 Mobile : (11) 9211-3816 E-Mail : snobrega@imation.com

More Related Content

Viewers also liked

Apresentação Comercial M2 Informática
Apresentação Comercial M2 InformáticaApresentação Comercial M2 Informática
Apresentação Comercial M2 InformáticaFlavioMiguel
 
Apresentação - Jiro Tech 2012
Apresentação - Jiro Tech 2012Apresentação - Jiro Tech 2012
Apresentação - Jiro Tech 2012jirotech
 
Apresentação comercial STORAGE Informatica
Apresentação comercial STORAGE InformaticaApresentação comercial STORAGE Informatica
Apresentação comercial STORAGE InformaticaSTORAGE Informatica
 
Disrupção Digital - Disrupção na Comunicação - Prof.a Elis Monteiro
Disrupção Digital - Disrupção na Comunicação - Prof.a Elis MonteiroDisrupção Digital - Disrupção na Comunicação - Prof.a Elis Monteiro
Disrupção Digital - Disrupção na Comunicação - Prof.a Elis MonteiroFGV | Fundação Getulio Vargas
 
Gerenciamento de Infraestrutura de TIC com ITIL
Gerenciamento de Infraestrutura de TIC com ITILGerenciamento de Infraestrutura de TIC com ITIL
Gerenciamento de Infraestrutura de TIC com ITILRildo (@rildosan) Santos
 
Carta ApresentaçãO Rod Act
Carta ApresentaçãO Rod ActCarta ApresentaçãO Rod Act
Carta ApresentaçãO Rod ActRodrisantos
 
Apresentação Institucional | KMG Solutions
Apresentação Institucional | KMG SolutionsApresentação Institucional | KMG Solutions
Apresentação Institucional | KMG SolutionsFelipe Goulart
 
Apresentação da Empresa
Apresentação da EmpresaApresentação da Empresa
Apresentação da EmpresaAssistebem
 

Viewers also liked (12)

Apresentação Comercial M2 Informática
Apresentação Comercial M2 InformáticaApresentação Comercial M2 Informática
Apresentação Comercial M2 Informática
 
Apresentação - Jiro Tech 2012
Apresentação - Jiro Tech 2012Apresentação - Jiro Tech 2012
Apresentação - Jiro Tech 2012
 
Apresentação Institucional
Apresentação Institucional Apresentação Institucional
Apresentação Institucional
 
Apresentação comercial STORAGE Informatica
Apresentação comercial STORAGE InformaticaApresentação comercial STORAGE Informatica
Apresentação comercial STORAGE Informatica
 
Apresentação Excelência Tecnologia - Empresas, Comércios e Profissionais Libe...
Apresentação Excelência Tecnologia - Empresas, Comércios e Profissionais Libe...Apresentação Excelência Tecnologia - Empresas, Comércios e Profissionais Libe...
Apresentação Excelência Tecnologia - Empresas, Comércios e Profissionais Libe...
 
Disrupção Digital - Disrupção na Comunicação - Prof.a Elis Monteiro
Disrupção Digital - Disrupção na Comunicação - Prof.a Elis MonteiroDisrupção Digital - Disrupção na Comunicação - Prof.a Elis Monteiro
Disrupção Digital - Disrupção na Comunicação - Prof.a Elis Monteiro
 
Gerenciamento de Infraestrutura de TIC com ITIL
Gerenciamento de Infraestrutura de TIC com ITILGerenciamento de Infraestrutura de TIC com ITIL
Gerenciamento de Infraestrutura de TIC com ITIL
 
Apresentação institucional TI
Apresentação institucional TIApresentação institucional TI
Apresentação institucional TI
 
Apresentação business intelligence
Apresentação business intelligenceApresentação business intelligence
Apresentação business intelligence
 
Carta ApresentaçãO Rod Act
Carta ApresentaçãO Rod ActCarta ApresentaçãO Rod Act
Carta ApresentaçãO Rod Act
 
Apresentação Institucional | KMG Solutions
Apresentação Institucional | KMG SolutionsApresentação Institucional | KMG Solutions
Apresentação Institucional | KMG Solutions
 
Apresentação da Empresa
Apresentação da EmpresaApresentação da Empresa
Apresentação da Empresa
 

Similar to IMATION DEFENDER - Solução de Segurança em Storage (Pen drive, HD Externo e Mídias Óticas)

Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoRui Gomes
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreMarcelo Piuma
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informaçãoSidney Modenesi, MBCI
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafiosedmofilho
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Segurança na Impressão Digital
Segurança na Impressão DigitalSegurança na Impressão Digital
Segurança na Impressão DigitalPaulo Addair
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3ISH Tecnologia
 

Similar to IMATION DEFENDER - Solução de Segurança em Storage (Pen drive, HD Externo e Mídias Óticas) (20)

Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Semeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João RamosSemeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João Ramos
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software Livre
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Apresentação - Deserv
Apresentação - DeservApresentação - Deserv
Apresentação - Deserv
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafios
 
Certimarca
CertimarcaCertimarca
Certimarca
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
Road Show - Arcsight ETRM
Road Show - Arcsight ETRMRoad Show - Arcsight ETRM
Road Show - Arcsight ETRM
 
Segurança na Impressão Digital
Segurança na Impressão DigitalSegurança na Impressão Digital
Segurança na Impressão Digital
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
 
COMCIBER.LAAD 2015
COMCIBER.LAAD 2015COMCIBER.LAAD 2015
COMCIBER.LAAD 2015
 

IMATION DEFENDER - Solução de Segurança em Storage (Pen drive, HD Externo e Mídias Óticas)

  • 1. INTRODUÇÃO DEFENDER COLLECTION™ Março , 2011 Versão 1
  • 2. Tabela de Conteúdo Introdução Situação do Mercado Portfolio Defender Detalhes da Solução Perguntas & Respostas (Q & A) 03 06 13 22 32
  • 4.
  • 5.
  • 7. SITUAÇÃO DO MERCADO CRESCIMENTO DOS DADOS As informações em meios digitais esta enfrentando um crescimento superando as expectativas INCREMENTO DA MOBILIDADE DOS DADOS Com o aumento da importancia e dos requerimentos de acesso e mobilidade dos dados, a missão de segurar e proteger as informações tem se tornado cada vez mais difícil. AUMENTO NA VIOLAÇÃO DE DADOS Como os dados e sua mobilidade crescem, o numero de violações e exposições tambem crescem. AUMENTO DE REGULAÇÕES O aumento da exposição dos dados resultam no aumento de regulações e relatorio de requerimentos globais. O CUSTO COM A VIOLAÇÃO DOS DADOS CRESCEM O aumento dos requerimentos e relatorios dos mesmos, bem como o acrescimo de violações dos dados, o resultado é um substancial aumento nos custos com problemas resultantes dessas violações. 1 Source: IDC – The Diverse and Exploding Universe – March 2008 2 Source: Identity Theft Resource Center – 2009 Data Breach Stats January 6, 2010 3 Source: Ponemon Institute – Fourth Annual U.S. Cost of Data Breach Study January 2009 1 U.S. 2009 > 220 Milhões de registros expostos > 498 Violações 2 U.S. 2009 US$6.6 Milhões 3 Média dos custos gerados violação de dados em 4 anos US$ 202 por registro 3
  • 8. CRESCIMENTO DOS DADOS Em 2011, o universo digital já esta 10 vezes maior em tamanho do que no ano de 2006 Aproximadamente 70% do universo digital é composto por individuos, mas as empresas são responsaveis por segurança, privacidade, confiabilidade e conformidade de 85% de tudo. Fonte : IDC – The Diverse and Exploding Universe – Março 2008
  • 9. INCREMENTO DA MOBILIDADE DOS DADOS 75% da força de trabalho nos EUA estarão móveis em 2011 O mercado das soluções que atuam na defesa desses dados crescerá 35% Fonte: IDC – Janeiro 2008
  • 10. AUMENTO NAS OCORRENCIAS DE VIOLAÇÃO DOS DADOS Em 2009, as companhias americanas experimentaram 498 violações em seus dados expondo 222.477.043 registros. 35% de todos os registros violados foram de instituições do governo e militares E isso são dados das violações que foram reportadas ! Source: Identity Theft Resource Center – 2009 Data Breach Stats January 6, 2010 Govt./ Military
  • 11.
  • 12. AUMENTO DOS CUSTOS COM VIOLAÇÃO DOS DADOS A média dos custos por registros expostos cresceu para US$ 202.00 A média dos custos por dados violados cresceu para US$ 6,655,758.00 Fonte: Ponemon Institute – Fourth Annual U.S. Cost of Data Breach Study January 2009
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 23. PORTFOLIO SUMMARY SOHO/SMB Consumer Enterprise Large Enterprise Government/Financial Services TARGET MARKETS Secure Storage Managed Secure Storage Managed Secure Storage & Strong Authentications Managed Secure Storage & Strong Authentications with SmartCard FUNCTIONALITY Defender F100 & F150 Features: FIPS 140-2 L3 Cap design Defender F50 Features: FIPS 140-2 L1 Pivot design Defender H100 & H200 +Bio Features: FIPS 140-2 L3 Defender F200 +Bio Features: FIPS 140-2 L3 Defender Optical Features: FIPS 140-2 L1
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34. OBRIGADO Sidney de Nóbrega VAR Account Manager – Latin America – Brazil Phone : (11) 2113-1062 Mobile : (11) 9211-3816 E-Mail : snobrega@imation.com

Editor's Notes

  1. We’ve done our homework with consultants and primary research We’re staffing new R&D resources (cryptography and security information specialists) We’re training our global sales force We’re preparing to develop new channels We’ve partnered to build our portfolio We’ve invested in marketing – Elevate Program
  2. We’re evolving the Imation brand: Security and Protection (Defender Collection) Small Business Customer Prosumer Storage and Accessories
  3. Logical Connection
  4. Amount of digital information created, captured or replicated exceeded available storage for the first time in 2007. By 2011 half of the digital universe will not have a permanent home. Fastest growing – digital TV, surveillance cameras, internet access in emerging countries, data centers supporting cloud computing and social networks.
  5. 89 of the top 100 U.S. companies offer telecommuting 67% of all workers used mobile and wireless computing The worldwide mobile workforce is expected to reach 1 billion by 2011
  6. 84% of organizations surveyed had a data breach in the last 12-months (2007-2008) 44% suffered between 2 and 5 breaches (Ponemon Report)
  7. As of December 8, 2009 45 states, District of Columbia, Puerto Rico and the Virgin Islands have enacted legislation requiring notification of security breaches involving personal information. According to FTC, identity theft is the most common complaint from consumers in all 50 states.
  8. $152 of $202 is indirect costs – abnormal turn-over and churn of existing and future customers. $50 direct costs for notification detection and escalation. Smallest breach cost = $613K Largest breach cost = $32M
  9. Physical Security Tamper-resistant Enclosure Waterproof and Dustproof Crush-resistant Metal Encryption AES 256-bit Software or Hardware Encryption FIPS 140-2 Level 1 or Level 3 Validated Authentication Strong Password Biometric Coming Soon – RSA and PKI Malware Protection Antivirus with McAfee Management Software Port Control
  10. Most competitive products offer FIPS 140-2 Level 1 and Level 2
  11. Finance/Banking Data Breach Laws – 45 States FTC Red Flag Statutes Enforcement delayed until June 1, 2010 All organizations subject to the legislation must develop and implement a formal, written and revisable "Identity Theft Prevention Program" (Program) to detect, prevent and mitigate identity theft All financial institutions (a state or national bank, a state or federal savings and loan association, a mutual savings bank, a state or federal credit union, or any other entity that holds a “transaction account” belonging to a consumer) Solutions include encryption and multiple-factor authentication Healthcare HITECH ACT of 2009 - Mandatory new regulatory requirements Encryption required on all DAR devices for providers and business associates Feb. 2010 Must meet NIST standards Public notification for an unsecured data breach of > 500 individuals Civil and federal penalties but safe harbor for encrypted data Patient right to receive a copy of records electronically 15 million in Healthcare, 60% touch Patient Healthcare Information
  12. Access Enterprise is key to Enterprise Protection
  13. Defender F175 2010 Launch with FIPS 140-2 Level 3 Secure Mobile Desktop “ Laptop on a stick” Enhanced Features USB 3.0