TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Previsão das tendências do mercado de segurança e gestão de identidades

Alfredo Beleza por Alfredo Beleza
22/01/2014 - Atualizado a 23/01/2014
Em Segurança




A CA Technologies anunciou  as tendências a nível de Identity e Access Management (IAM) que vão ter impacto nos profissionais de segurança em 2014.

“Acreditamos que as tendências tecnológicas a nível de cloud, mobile e social vão continuar a influenciar significativamente a direção e as necessidades de IAM em 2014, mas também vemos que surgem novas exigências empresariais e tecnologias que estão a provocar uma torção ao IAM e ao caminho que muitas empresas vão ter de percorrer a nível de segurança”, disse Mike Denning, senior vice president and general manager, Security business, CA Technologies.

Identity e Access Management em 2014 – uma previsão do que está para vir:

1. O aparecimento da empresa aberta definida por software: A empresa está a reformular-se numa plataforma com que os programadores podem experimentar e inovar. Cada camada de IT, desde dados, aplicações,infraestrutura, rede, está a tornar-se orientada ao serviço e definida por software através de APIs. O padrão estende-se além do data center, chegando aos parceiros e aos serviços cloud, à medida que as empresas são forçadas a abrir-se. Iniciou-se uma nova vaga de inovação à medida que os programadores, tanto internos como externos das empresas, ganham acesso aos principais blocos de construção que definem uma organização. Isto vai acelerar a experimentação e a inovação à medida que são construídas novas combinações que alavancam a coleção total dos ativos definidos por software. Os departamentos de TI tradicionais vão ter de evoluir para proteger e assegurar os acessos a estes novos ativos enquanto blocos de construção para um desenvolvimento ágil.

2. Elementos de hardware que estão nos dispositivos móveis vão tornar-se uma parte cada vez mais importante do IAM: Os utilizadores vão continuar a adoptar novos dispositivos móveis a curto prazo (12-24 meses), fazendo com que as tecnologias avançadas de segurança de hardware, como ARM TrustZone, estejam disponíveis rde forma generalizada. Os fabricantes de dispositivos vão construir sistemas de segurança, como Samsung Knox, em cima destas tecnologias. Estes sistemas vão ajudar a resolver os desafios que as empresas enfrentam com o BYOD ao oferecer formas seguras para separar os dados empresariais dos pessoais e as aplicações. Além de protegerem os próprios dispositivos, os utilizadores podem usá-los para se identificarem noutros sistemas e para usar funções avançadas, como pagamentos seguros. O telefone vai estabelecer-se finalmente como a forma primária e segura de autenticar os utilizadores e de os identificar.

3. Falta de escalabilidade na validação de identidades vai continuar a prejudicar maiores implementações B2C/G2C: As recentes experiências online de utilizadores como parte do rollout do Obamacare demostraram os desafios logísticos da validação online de identidades de forma escalável e fiável. À medida que cada vez mais utilizadores usam serviços online, a procura por serviços de validação de identidade aumentam significativamente, mas as empresas vão continuar a registar desafios nesta área. Enquanto as fontes de dados para prova de identidade vão continuar a expandir-se, esta contínua procura por provas de identidade em 2014 vai forçar a indústria a colaborar e a trabalhar de forma mais próxima para fornecer soluções de validação de identidade mais escaláveis para cumprir com estas necessidades.

4. O director de marketing vai tornar-se na nova força das iniciativas de abrangência em gestão de identidades: Um marketing bem sucedido depende da compreensão das necessidades dos clientes e em dar-lhes uma experiência cómoda e simples a nível de registo e de inscrição. Permitir o login social e manter uma presença corporativa nas redes sociais oferecem uma oportunidade para captar valiosos dados de clientes, incluindo identidades de utilizadores, padrões de interação social e tendências de navegação e de compra. O diretor de marketing irá pressionar para obter estas capacidades que ajudam as empresas a interagir com os seus clientes, desenvolverem uma relação mais forte com eles e melhorar a lealdade. As infraestruturas de Identity Management que suportam estas iniciativas de marketing vão registar uma maior procura à medida que o IAM ganha reconhecimento como facilitador do negocio.

5. Autenticação baseada em risco expande-se além dos Serviços Financeiros: Se por um lado é forte o desejo das empresas em oferecer opções de tecnologias móveis aos clientes e colaboradores, por outro os mecanismos de segurança que sejam complicados serao encarados com resistência porque os consumidores estão habituados a ter um acesso instantâneo. A necessidade tanto para uma autenticação forte como para uma experiência positiva para o utilizador irá levar a uma adopção massiva de autenticação baseada em risco, na qual os dados contextuais sobre os utilizadores, dispositivos, aplicações, localizações e outros potenciais fatores de risco são reunidos e analisados para determinar um nível de risco para a identidade dos utilizadores. Os Serviços Financeiros têm sido líderes na adopção de autenticação baseada em risco, devido ao grande valor de muitas transações de clientes. Mas esta tecnologia vai começar a ser mais adoptada noutras indústrias à medida que existe uma necessidade de melhorar a segurança sem impactar na comodidade do utilizador.

Tags: Access ManagementdentityhardwareItsegurançasoftware
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Extorsão sem encriptação no setor da saúde triplica em 2025
Segurança

Extorsão sem encriptação no setor da saúde triplica em 2025

20/12/2025
Check point alerta para o aumento de ataques a agentes de ia
Check Point Software

Check Point alerta para o aumento de ataques a agentes de IA

20/12/2025
Kimwolf ddos
Segurança

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

19/12/2025
Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
Cibersegurança doméstica: as 5 medidas básicas que a spc recomenda
Segurança

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

18/12/2025
Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025

Comentários

Últimas notícias

Varioprint ix1700

Canon: novas varioPRESS iV7 e varioPRINT iX1700 chegam em 2026

21/12/2025
Samsung smartthings: a primeira plataforma com suporte para câmaras matter

Samsung SmartThings: a primeira plataforma com suporte para câmaras Matter

21/12/2025
Lg micro rgb evo vai ser apresentada na ces 2026

LG Micro RGB evo vai ser apresentada na CES 2026

21/12/2025
QNAP

Extorsão sem encriptação no setor da saúde triplica em 2025

Check Point alerta para o aumento de ataques a agentes de IA

QNAP unifica soluções de backup sob a marca Hyper Data Protection

SpaceX confirma perda de contacto com o satélite Starlink 35956

SAMSON: o novo jogo do criador de ‘Just Cause’ custa 25 dólares e chega em 2026

Sony vence: clone de ‘Horizon’ é removido das lojas após acordo com a Tencent

Gemini já consegue identificar vídeos criados por IA

Oppo Reno 15 Pro Mini: o primeiro compacto da série Reno está a caminho

Conheça o Rakuten AI 3.0, maior modelo de IA do Japão

Hogwarts Legacy quebra barreira dos 40 milhões: a magia não tem fim

Natal 2025: Portugueses são os mais stressados da Europa

Rivian lança chave digital para Android: o teu Galaxy agora abre o carro

Samsung estreia nova linha de TVs Micro RGB na CES 2026

iOS 26.2 no Japão: Apple forçada a abrir App Store e pagamentos

Polestar Portugal fecha 2025 com o melhor ano de sempre

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.