TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Previsão das tendências do mercado de segurança e gestão de identidades

Alfredo Beleza por Alfredo Beleza
22/01/2014 - Atualizado a 23/01/2014
Em Segurança




A CA Technologies anunciou  as tendências a nível de Identity e Access Management (IAM) que vão ter impacto nos profissionais de segurança em 2014.

“Acreditamos que as tendências tecnológicas a nível de cloud, mobile e social vão continuar a influenciar significativamente a direção e as necessidades de IAM em 2014, mas também vemos que surgem novas exigências empresariais e tecnologias que estão a provocar uma torção ao IAM e ao caminho que muitas empresas vão ter de percorrer a nível de segurança”, disse Mike Denning, senior vice president and general manager, Security business, CA Technologies.

Identity e Access Management em 2014 – uma previsão do que está para vir:

1. O aparecimento da empresa aberta definida por software: A empresa está a reformular-se numa plataforma com que os programadores podem experimentar e inovar. Cada camada de IT, desde dados, aplicações,infraestrutura, rede, está a tornar-se orientada ao serviço e definida por software através de APIs. O padrão estende-se além do data center, chegando aos parceiros e aos serviços cloud, à medida que as empresas são forçadas a abrir-se. Iniciou-se uma nova vaga de inovação à medida que os programadores, tanto internos como externos das empresas, ganham acesso aos principais blocos de construção que definem uma organização. Isto vai acelerar a experimentação e a inovação à medida que são construídas novas combinações que alavancam a coleção total dos ativos definidos por software. Os departamentos de TI tradicionais vão ter de evoluir para proteger e assegurar os acessos a estes novos ativos enquanto blocos de construção para um desenvolvimento ágil.

2. Elementos de hardware que estão nos dispositivos móveis vão tornar-se uma parte cada vez mais importante do IAM: Os utilizadores vão continuar a adoptar novos dispositivos móveis a curto prazo (12-24 meses), fazendo com que as tecnologias avançadas de segurança de hardware, como ARM TrustZone, estejam disponíveis rde forma generalizada. Os fabricantes de dispositivos vão construir sistemas de segurança, como Samsung Knox, em cima destas tecnologias. Estes sistemas vão ajudar a resolver os desafios que as empresas enfrentam com o BYOD ao oferecer formas seguras para separar os dados empresariais dos pessoais e as aplicações. Além de protegerem os próprios dispositivos, os utilizadores podem usá-los para se identificarem noutros sistemas e para usar funções avançadas, como pagamentos seguros. O telefone vai estabelecer-se finalmente como a forma primária e segura de autenticar os utilizadores e de os identificar.

3. Falta de escalabilidade na validação de identidades vai continuar a prejudicar maiores implementações B2C/G2C: As recentes experiências online de utilizadores como parte do rollout do Obamacare demostraram os desafios logísticos da validação online de identidades de forma escalável e fiável. À medida que cada vez mais utilizadores usam serviços online, a procura por serviços de validação de identidade aumentam significativamente, mas as empresas vão continuar a registar desafios nesta área. Enquanto as fontes de dados para prova de identidade vão continuar a expandir-se, esta contínua procura por provas de identidade em 2014 vai forçar a indústria a colaborar e a trabalhar de forma mais próxima para fornecer soluções de validação de identidade mais escaláveis para cumprir com estas necessidades.

4. O director de marketing vai tornar-se na nova força das iniciativas de abrangência em gestão de identidades: Um marketing bem sucedido depende da compreensão das necessidades dos clientes e em dar-lhes uma experiência cómoda e simples a nível de registo e de inscrição. Permitir o login social e manter uma presença corporativa nas redes sociais oferecem uma oportunidade para captar valiosos dados de clientes, incluindo identidades de utilizadores, padrões de interação social e tendências de navegação e de compra. O diretor de marketing irá pressionar para obter estas capacidades que ajudam as empresas a interagir com os seus clientes, desenvolverem uma relação mais forte com eles e melhorar a lealdade. As infraestruturas de Identity Management que suportam estas iniciativas de marketing vão registar uma maior procura à medida que o IAM ganha reconhecimento como facilitador do negocio.

5. Autenticação baseada em risco expande-se além dos Serviços Financeiros: Se por um lado é forte o desejo das empresas em oferecer opções de tecnologias móveis aos clientes e colaboradores, por outro os mecanismos de segurança que sejam complicados serao encarados com resistência porque os consumidores estão habituados a ter um acesso instantâneo. A necessidade tanto para uma autenticação forte como para uma experiência positiva para o utilizador irá levar a uma adopção massiva de autenticação baseada em risco, na qual os dados contextuais sobre os utilizadores, dispositivos, aplicações, localizações e outros potenciais fatores de risco são reunidos e analisados para determinar um nível de risco para a identidade dos utilizadores. Os Serviços Financeiros têm sido líderes na adopção de autenticação baseada em risco, devido ao grande valor de muitas transações de clientes. Mas esta tecnologia vai começar a ser mais adoptada noutras indústrias à medida que existe uma necessidade de melhorar a segurança sem impactar na comodidade do utilizador.

Tags: Access ManagementdentityhardwareItsegurançasoftware
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Quishing - códigos qr
Segurança

Cuidado com o quishing: códigos QR falsos roubam o teu dinheiro

26/03/2026
Apple alerta: spyware darksword para iphone ligado à rússia
Apple

Alerta: spyware DarkSword para iPhone ligado à Rússia

21/03/2026
Apps de ia e o perigo oculto das permissões no smartphone
Segurança

Aplicações de IA e o perigo oculto das permissões no smartphone

21/03/2026
Reforço da defesa na linha da frente com ferramentas inteligentes e móveis anti-uav
Tecnologia

Reforço da defesa na linha da frente com ferramentas inteligentes e móveis Anti-UAV

21/03/2026
Detetada campanha de malware em ferramentas de ia que visa programadores
Segurança

Detetada campanha de malware em ferramentas de IA que visa programadores

18/03/2026
Ciberataques iranianos escalam após operação militar no médio oriente
Segurança

Ciberataques iranianos escalam após operação militar no Médio Oriente

18/03/2026

Comentários

Últimas notícias

Quishing - códigos qr

Cuidado com o quishing: códigos QR falsos roubam o teu dinheiro

26/03/2026
Whatsapp beta listas

WhatsApp vai deixar-te criar listas exclusivas para os teus estados

26/03/2026
One ui 8 - samsung galaxy

Novidades da One UI 8.5 chegam a mais telemóveis Samsung Galaxy

26/03/2026
QNAP

Google prepara bloqueio nativo de aplicações para proteger a tua privacidade

Este iPhone 17 Pro exclusivo esconde um bocado de Steve Jobs

iPhone com 200 MP? Apple testa nova câmara para bater a concorrência

Google Messages quebra barreiras e atinge 10 mil milhões de instalações

POCO X8 Pro chega ao Brasil com Dimensity 8500-Ultra e bateria de 6.500 mAh

Hi-Fi Show 2026 reúne som, imagem e vinil no Estoril

Gritos 7 bate recordes e é o maior sucesso de sempre da saga

Panasonic Lumix TZ300: o regresso após oito anos

QuWAN Express: a “VPN” da QNAP que dispensa routers

Timestamp absorve a arin e reforça presença ibérica

Oracle AI Database reforçada com novas capacidades de IA agêntica

Como a Inteligência Artificial está a redefinir a logística: a visão da DSV

Denon Home: som sem fios para toda a casa a partir de 349€

Firefox 149 chega com VPN gratuita, Split View e segurança reforçada

Getac anuncia CommandCore para controlo de drones em missões críticas

HP EliteBoard G1a: o PC que cabe num teclado chega a Portugal

IA da Hala Systems ajuda a resgatar 207 crianças na Ucrânia

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.