TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Previsão das tendências do mercado de segurança e gestão de identidades

Alfredo Beleza por Alfredo Beleza
22/01/2014 - Atualizado a 23/01/2014
Em Segurança




A CA Technologies anunciou  as tendências a nível de Identity e Access Management (IAM) que vão ter impacto nos profissionais de segurança em 2014.

“Acreditamos que as tendências tecnológicas a nível de cloud, mobile e social vão continuar a influenciar significativamente a direção e as necessidades de IAM em 2014, mas também vemos que surgem novas exigências empresariais e tecnologias que estão a provocar uma torção ao IAM e ao caminho que muitas empresas vão ter de percorrer a nível de segurança”, disse Mike Denning, senior vice president and general manager, Security business, CA Technologies.

Identity e Access Management em 2014 – uma previsão do que está para vir:

1. O aparecimento da empresa aberta definida por software: A empresa está a reformular-se numa plataforma com que os programadores podem experimentar e inovar. Cada camada de IT, desde dados, aplicações,infraestrutura, rede, está a tornar-se orientada ao serviço e definida por software através de APIs. O padrão estende-se além do data center, chegando aos parceiros e aos serviços cloud, à medida que as empresas são forçadas a abrir-se. Iniciou-se uma nova vaga de inovação à medida que os programadores, tanto internos como externos das empresas, ganham acesso aos principais blocos de construção que definem uma organização. Isto vai acelerar a experimentação e a inovação à medida que são construídas novas combinações que alavancam a coleção total dos ativos definidos por software. Os departamentos de TI tradicionais vão ter de evoluir para proteger e assegurar os acessos a estes novos ativos enquanto blocos de construção para um desenvolvimento ágil.

2. Elementos de hardware que estão nos dispositivos móveis vão tornar-se uma parte cada vez mais importante do IAM: Os utilizadores vão continuar a adoptar novos dispositivos móveis a curto prazo (12-24 meses), fazendo com que as tecnologias avançadas de segurança de hardware, como ARM TrustZone, estejam disponíveis rde forma generalizada. Os fabricantes de dispositivos vão construir sistemas de segurança, como Samsung Knox, em cima destas tecnologias. Estes sistemas vão ajudar a resolver os desafios que as empresas enfrentam com o BYOD ao oferecer formas seguras para separar os dados empresariais dos pessoais e as aplicações. Além de protegerem os próprios dispositivos, os utilizadores podem usá-los para se identificarem noutros sistemas e para usar funções avançadas, como pagamentos seguros. O telefone vai estabelecer-se finalmente como a forma primária e segura de autenticar os utilizadores e de os identificar.

3. Falta de escalabilidade na validação de identidades vai continuar a prejudicar maiores implementações B2C/G2C: As recentes experiências online de utilizadores como parte do rollout do Obamacare demostraram os desafios logísticos da validação online de identidades de forma escalável e fiável. À medida que cada vez mais utilizadores usam serviços online, a procura por serviços de validação de identidade aumentam significativamente, mas as empresas vão continuar a registar desafios nesta área. Enquanto as fontes de dados para prova de identidade vão continuar a expandir-se, esta contínua procura por provas de identidade em 2014 vai forçar a indústria a colaborar e a trabalhar de forma mais próxima para fornecer soluções de validação de identidade mais escaláveis para cumprir com estas necessidades.

4. O director de marketing vai tornar-se na nova força das iniciativas de abrangência em gestão de identidades: Um marketing bem sucedido depende da compreensão das necessidades dos clientes e em dar-lhes uma experiência cómoda e simples a nível de registo e de inscrição. Permitir o login social e manter uma presença corporativa nas redes sociais oferecem uma oportunidade para captar valiosos dados de clientes, incluindo identidades de utilizadores, padrões de interação social e tendências de navegação e de compra. O diretor de marketing irá pressionar para obter estas capacidades que ajudam as empresas a interagir com os seus clientes, desenvolverem uma relação mais forte com eles e melhorar a lealdade. As infraestruturas de Identity Management que suportam estas iniciativas de marketing vão registar uma maior procura à medida que o IAM ganha reconhecimento como facilitador do negocio.

5. Autenticação baseada em risco expande-se além dos Serviços Financeiros: Se por um lado é forte o desejo das empresas em oferecer opções de tecnologias móveis aos clientes e colaboradores, por outro os mecanismos de segurança que sejam complicados serao encarados com resistência porque os consumidores estão habituados a ter um acesso instantâneo. A necessidade tanto para uma autenticação forte como para uma experiência positiva para o utilizador irá levar a uma adopção massiva de autenticação baseada em risco, na qual os dados contextuais sobre os utilizadores, dispositivos, aplicações, localizações e outros potenciais fatores de risco são reunidos e analisados para determinar um nível de risco para a identidade dos utilizadores. Os Serviços Financeiros têm sido líderes na adopção de autenticação baseada em risco, devido ao grande valor de muitas transações de clientes. Mas esta tecnologia vai começar a ser mais adoptada noutras indústrias à medida que existe uma necessidade de melhorar a segurança sem impactar na comodidade do utilizador.

Tags: Access ManagementdentityhardwareItsegurançasoftware
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Ciberameaças em portugal: kaspersky deteta 6 milhões de incidentes
Segurança

Ciberameaças em Portugal: Kaspersky deteta 6 milhões de incidentes

06/02/2026
Jogos olímpicos de inverno de 2026: eset alerta para riscos de ciberameaças
Segurança

Jogos Olímpicos de Inverno de 2026: ESET alerta para riscos de ciberameaças

06/02/2026
Cyberbullying: microsoft e gnr lançam ofensiva nacional
Segurança

Cyberbullying: Microsoft e GNR lançam ofensiva nacional

06/02/2026
Risco interno em cibersegurança: perdas de dados em 77% das empresas
Segurança

Risco interno em cibersegurança: perdas de dados em 77% das empresas

28/01/2026
Relatório fortinet: o risco invisível da fragmentação na segurança cloud
Segurança

Relatório Fortinet: O risco invisível da fragmentação na segurança cloud

23/01/2026
Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026

Comentários

Últimas notícias

Snapdragon 8 elite gen 6

Snapdragon 8 Elite Gen 6: tecnologia da Samsung pode acabar com o sobreaquecimento

06/02/2026
Rabo de peixe: retrato de uma comunidade em ebulição

Rabo de Peixe: a última viagem dos ‘Rapexinhos’ estreia a 10 de abril

06/02/2026
Oppo find n6 (2)

Oppo Find N6: o dobrável que quer acabar com o vinco chega em março

06/02/2026
QNAP

OpenAI lança GPT-5.3-Codex: a IA que programou a sua própria evolução

MacBook Pro “monstruoso”: código revela chip M5 Ultra a caminho do portátil

Monitor Philips de 27″ com USB-C e 120 Hz por apenas 120€

Nokia N8 renasce em 2026: o rei da câmara está de volta com novo software

TCL C8K: TV gigante de 75 polegadas com tecnologia de topo tem desconto brutal

Ciberameaças em Portugal: Kaspersky deteta 6 milhões de incidentes

HyperOS 3.1 Beta: Xiaomi atualiza 10 novos modelos com Android 16

Top ofertas gaming destacadas: uma seleção dos melhores descontos em portáteis, GPUs, monitores e periféricos

Jogos Olímpicos de Inverno de 2026: ESET alerta para riscos de ciberameaças

Logitech MX Master 3S: o rei da produtividade com desconto raro na Amazon

Sugestões da HP para o Dia dos Namorados 2026

Android para iPhone: Quick Share com “AirDrop” chega a mais telemóveis em 2026

Cyberbullying: Microsoft e GNR lançam ofensiva nacional

Honor 600: fuga revela bateria de 9.000 mAh num corpo compacto

iPhone 18 Pro Max: bateria de 5.200 mAh e chip de 2nm prometem recordes

MacBook Pro OLED chega este ano com ecrã Samsung e chip M6

ColorOS 16: vê se o teu Oppo já recebe o Android 16 na fase final

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.