segurança microsoft progresso, visão e estratégia

29
Segurança Microsoft Segurança Microsoft Progresso, Visão e Progresso, Visão e Estratégia Estratégia

Upload: internet

Post on 17-Apr-2015

107 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Segurança Microsoft Progresso, Visão e Estratégia

Segurança MicrosoftSegurança MicrosoftProgresso, Visão e Estratégia Progresso, Visão e Estratégia

Page 2: Segurança Microsoft Progresso, Visão e Estratégia

O que é a Segurança?O que é a Segurança?

1.1. Estado ou sentimento de Segurança :Estado ou sentimento de Segurança : O estado de O estado de estar a salvo e protegidoestar a salvo e protegido

2.2. Despreocupação sobre uma possível perda:Despreocupação sobre uma possível perda: A A certeza de que qualquer coisa de valor não será certeza de que qualquer coisa de valor não será roubadaroubada

3.3. Algo que dê Segurança:Algo que dê Segurança: Algo que proporcione um Algo que proporcione um sentimento de protecção contra perda, ataque ou acto sentimento de protecção contra perda, ataque ou acto maldosomaldoso

4.4. Estar a salvo:Estar a salvo: Protecção contra ataques (uma questão Protecção contra ataques (uma questão de segurança nacional)de segurança nacional)

5.5. Precauções para se manter a salvo:Precauções para se manter a salvo: Medidas Medidas tomadas para manter alguém ou algo a salvo de tomadas para manter alguém ou algo a salvo de crimes, ataques ou perigos (medidas de segurança) crimes, ataques ou perigos (medidas de segurança)

Encarta« World English Dictionary ® & (P) 2004 Microsoft Corporation. All rights reserved. Desenvolvido por Encarta« World English Dictionary ® & (P) 2004 Microsoft Corporation. All rights reserved. Desenvolvido por Microsoft by Bloomsbury Publishing Plc.Microsoft by Bloomsbury Publishing Plc.

Page 3: Segurança Microsoft Progresso, Visão e Estratégia

Evolução da Segurança AutomóvelEvolução da Segurança Automóvel1º Automóvel foi 1º Automóvel foi inventado por um inventado por um oficial Francês de oficial Francês de nome Capitão nome Capitão Nicolas-Joseph Nicolas-Joseph Cugnot em Cugnot em 17691769

O primeiro automóvel a O primeiro automóvel a ser produzido em ser produzido em grande escala e cuja grande escala e cuja utilização se tornou utilização se tornou mais “banal” foi o Ford mais “banal” foi o Ford Modelo T em Modelo T em 19081908 e e que chegou a vender 15 que chegou a vender 15 milhões de unidades milhões de unidades

Page 4: Segurança Microsoft Progresso, Visão e Estratégia

Evolução da Segurança AutomóvelEvolução da Segurança Automóvel

1º automóvel com Cintos de Segurança 1º automóvel com Cintos de Segurança apareceu em apareceu em 19611961. A primeira legislação . A primeira legislação sobre obrigatoriedade de utilização de sobre obrigatoriedade de utilização de cintos de Segurança surgiu na Austrália cintos de Segurança surgiu na Austrália em em 19711971

No inicio dos No inicio dos anos 70anos 70 a a Segurança automóvel Segurança automóvel começou a começou a desempenhar um papel desempenhar um papel importante e surgiram importante e surgiram os primeiros “Crash os primeiros “Crash Tests”Tests”

Page 5: Segurança Microsoft Progresso, Visão e Estratégia

Evolução da Segurança AutomóvelEvolução da Segurança Automóvel

Em Em 19781978 a Mercedes lançou o 1º modelo a Mercedes lançou o 1º modelo a incorporar um sistema anti-bloqueio de a incorporar um sistema anti-bloqueio de travagem (ABS)travagem (ABS)

Em Em 1981 1981 a mesma marca coloca no a mesma marca coloca no mercado o 1º veículo com Airbag para o mercado o 1º veículo com Airbag para o condutorcondutor

Nos finais dos Nos finais dos anos 80anos 80 apareceram os 1ºs apareceram os 1ºs alarmes para alarmes para carroscarros

Page 6: Segurança Microsoft Progresso, Visão e Estratégia

A evolução da Segurança do PCA evolução da Segurança do PC

20042004• 4 GHz ou mais nos 4 GHz ou mais nos

processadoresprocessadores• 100 GB de disco 100 GB de disco • 1GB de memória RAM1GB de memória RAM• InternetInternet• Aplicações corporativas, Aplicações corporativas,

totalmente interligadastotalmente interligadas• Ameaças: código mal Ameaças: código mal

intencionado, intencionado, wormsworms e e spywarespyware• Segurança é requisito Segurança é requisito

obrigatórioobrigatório

20042004• 4 GHz ou mais nos 4 GHz ou mais nos

processadoresprocessadores• 100 GB de disco 100 GB de disco • 1GB de memória RAM1GB de memória RAM• InternetInternet• Aplicações corporativas, Aplicações corporativas,

totalmente interligadastotalmente interligadas• Ameaças: código mal Ameaças: código mal

intencionado, intencionado, wormsworms e e spywarespyware• Segurança é requisito Segurança é requisito

obrigatórioobrigatório

1995 1995 • Processador a 90 MHz Processador a 90 MHz • 200 MByte de disco200 MByte de disco• 32 MByte de memória RAM32 MByte de memória RAM• Aplicações isoladas, muito Aplicações isoladas, muito

pouca dependência na pouca dependência na conectividadeconectividade

• Ameaças: duas aplicações Ameaças: duas aplicações podem causar danos uma à podem causar danos uma à outraoutra

• Segurança começa a ser faladaSegurança começa a ser falada

1995 1995 • Processador a 90 MHz Processador a 90 MHz • 200 MByte de disco200 MByte de disco• 32 MByte de memória RAM32 MByte de memória RAM• Aplicações isoladas, muito Aplicações isoladas, muito

pouca dependência na pouca dependência na conectividadeconectividade

• Ameaças: duas aplicações Ameaças: duas aplicações podem causar danos uma à podem causar danos uma à outraoutra

• Segurança começa a ser faladaSegurança começa a ser falada

19891989NT tem um 1 ano de idadeNT tem um 1 ano de idadeNão existe a World Wide WebNão existe a World Wide WebTCP/IP não era, por omissão, o TCP/IP não era, por omissão, o protocolo de comunicaçãoprotocolo de comunicaçãoVirology 101 publicado, Morris Worm Virology 101 publicado, Morris Worm tem apenas um anotem apenas um anoAutenticação significava palavras Autenticação significava palavras passepasse

19891989NT tem um 1 ano de idadeNT tem um 1 ano de idadeNão existe a World Wide WebNão existe a World Wide WebTCP/IP não era, por omissão, o TCP/IP não era, por omissão, o protocolo de comunicaçãoprotocolo de comunicaçãoVirology 101 publicado, Morris Worm Virology 101 publicado, Morris Worm tem apenas um anotem apenas um anoAutenticação significava palavras Autenticação significava palavras passepasse

20012001NT tem 13 anos de idadeNT tem 13 anos de idadeMuita gente a aderir à InternetMuita gente a aderir à InternetTCP/IP é o protocolo de TCP/IP é o protocolo de comunicaçãocomunicaçãoTroca de ficheiros torna-se muito Troca de ficheiros torna-se muito popularpopularAutenticação significa esquema de Autenticação significa esquema de Chave Pública Chave Pública

20012001NT tem 13 anos de idadeNT tem 13 anos de idadeMuita gente a aderir à InternetMuita gente a aderir à InternetTCP/IP é o protocolo de TCP/IP é o protocolo de comunicaçãocomunicaçãoTroca de ficheiros torna-se muito Troca de ficheiros torna-se muito popularpopularAutenticação significa esquema de Autenticação significa esquema de Chave Pública Chave Pública

Page 7: Segurança Microsoft Progresso, Visão e Estratégia

Interacção aberta, Interacção aberta, transparente com transparente com clientes clientes

Liderança na Liderança na IndustriaIndustria

Adesão aos Adesão aos Open StandardsOpen Standards

Previsível, Previsível, consistente e consistente e disponíveldisponível

Fácil de configurarFácil de configurare gerire gerir

ResilienteResiliente

RecuperávelRecuperável

Colocado à provaColocado à prova

Seguro contra Seguro contra ataquesataques

Proteger a Proteger a confidencialidade, confidencialidade, integridade dos integridade dos dados e sistemasdados e sistemas

Capacidade de Capacidade de GestãoGestão

Proteger contra Proteger contra comunicação comunicação indesejadaindesejada

Controle de Controle de informação privadainformação privada

Produtos e Produtos e serviços online serviços online com princípios com princípios correctoscorrectos

Boas Boas PráticasPráticas

SegurançaSegurança PrivacidadePrivacidade ConfiançaConfiança

Page 8: Segurança Microsoft Progresso, Visão e Estratégia

Reduzir a frequência de actualizações de segurança

Divulgar e distribuir actualizações de segurança eficientemente

Implementar medidas de defesa em profundidade

Gerir os acessos numa organização

Fornecer a informação certa à pessoa certa para melhor proteger os sistemas

Principais DesafiosPrincipais Desafios

Page 9: Segurança Microsoft Progresso, Visão e Estratégia

Service Pack 2

Mais de 298 milhões de cópias distribuídasMais de 298 milhões de cópias distribuídas1/3 menos vulnerabilidades; 1/2 de # críticos 1/3 menos vulnerabilidades; 1/2 de # críticos 15 vezes menos provável de ser infectado15 vezes menos provável de ser infectado

Malicious Software Removal Tool

1.3B total corridos; 177 M por mês1.3B total corridos; 177 M por mêsMais importante Mais importante malwaremalwareRedução dramática do número de infecçõesRedução dramática do número de infecções

Mais popular download na história da MicrosoftMais popular download na história da MicrosoftAjuda a proteger mais de 18 milhões de clientesAjuda a proteger mais de 18 milhões de clientesExcelente avaliação dos participantes da SpyNet Excelente avaliação dos participantes da SpyNet

Setembro de 2005Setembro de 2005

Assistente de configuração de SegurançaAssistente de configuração de SegurançaMais segurança na concepção e configuraçãoMais segurança na concepção e configuraçãoMais de 3 milhões de downloadsMais de 3 milhões de downloadsService Pack 1

Os progressos conseguidosOs progressos conseguidos

Page 10: Segurança Microsoft Progresso, Visão e Estratégia

A visão da Segurança…A visão da Segurança…

Estabelecer confiança Estabelecer confiança nas Tecnologias de nas Tecnologias de Informação para Informação para realização do seu realização do seu potencial num mundo potencial num mundo interligadointerligado

Page 11: Segurança Microsoft Progresso, Visão e Estratégia

Uma plataforma Segura reforçada por produtos e serviços Uma plataforma Segura reforçada por produtos e serviços seguros e orientação para manter os clientes segurosseguros e orientação para manter os clientes seguros

Excelência no Excelência no fundamentalfundamental

InovaçõesInovações

Conteúdos e Conteúdos e ferramentas em ferramentas em cenárioscenários

Resposta a Resposta a incidentesincidentes

Informação e Informação e educaçãoeducação

Colaboração e Colaboração e parceriaparceria

Ênfase na Segurança Ênfase na Segurança

EstratégiaEstratégia

InvestimentosInvestimentos emem

TecnologiaTecnologia

Orientação Orientação PrescritivaPrescritiva

ParceriaParceriaCom Com

IndústriaIndústria

Page 12: Segurança Microsoft Progresso, Visão e Estratégia

Autenticação e Autenticação e Controlo Controlo

de Acessos de Acessos

Ameaças e Ameaças e VulnerabilidadesVulnerabilidades

Básico/FundamentalBásico/Fundamental

Investimentos em Segurança Investimentos em Segurança

Page 13: Segurança Microsoft Progresso, Visão e Estratégia

Ciclo de vida de desenvolvimentoCiclo de vida de desenvolvimentoCentro de resposta de SegurançaCentro de resposta de SegurançaMelhores actualizações e ferramentasMelhores actualizações e ferramentas

Segurança: Básico/FundamentalSegurança: Básico/Fundamental

Desenho

Desenho

Segurança

Segurança

Dese

nvlv

ime

Dese

nvlv

ime

nnSeguro

Seguro

Revisão Final

Revisão Final

Segurança

Segurança TesteTeste

Segurança

Segurança

Page 14: Segurança Microsoft Progresso, Visão e Estratégia

* Até 31 Augusto de 2005* Até 31 Augusto de 2005

Boletins desde Boletins desde lançamentolançamento

TwCTwC

Service Pack 3Service Pack 3

Boletins do Boletins do período período anterioranterior

1616

33

868 868 Dias depois do produtoDias depois do produto disponibilizado disponibilizado

20032003

LançamentoLançamento31/05/200131/05/2001

LançamentoLançamento17/11/200317/11/2003

594 594 Dias depois do produtoDias depois do produto disponibilizado disponibilizado

66

1111

810 Dias depois do produto disponibilizado

69

Lançamento 29/11/2000

Lançamento28/092003

41

Boletins Importantes + CríticosBoletins Importantes + Críticosemitido depois do produto disponibilizadoemitido depois do produto disponibilizado

Apostar na qualidade… Apostar na qualidade…

Page 15: Segurança Microsoft Progresso, Visão e Estratégia

Microsoft Microsoft Baseline Baseline Security Security

Analyzer 2.0Analyzer 2.0

Microsoft Microsoft UpdateUpdate

Actualizações Actualizações AutomáticasAutomáticas

Avanços na actualização de Avanços na actualização de Software Software

Utl Utl DomésticoDoméstico

Pequena Pequena EmpresaEmpresa

Média EmpresaMédia EmpresaGrande Grande

EmpresaEmpresa

Page 16: Segurança Microsoft Progresso, Visão e Estratégia

Fonte: Boletins de Segurança dos fornecedores até 9/30/2005Fonte: Boletins de Segurança dos fornecedores até 9/30/2005

22

2121

JulJul

2020

AgostAgostoo

6969

Totais: Totais: Microsoft = 32 Microsoft = 32 Red Hat = 217Red Hat = 217

4343

JunJunee

SetembroSetembroAbrilAbril MaioMaio

Visão da Industria Visão da Industria Vulnerabilidades corrigidas em boletins em 2005Vulnerabilidades corrigidas em boletins em 2005

Windows server 2003 vs. Red Hat Enterprise Linux 3Windows server 2003 vs. Red Hat Enterprise Linux 3

Page 17: Segurança Microsoft Progresso, Visão e Estratégia

Servidor Web Windows é menos vulnerável

Windows teve menos Windows teve menos vulnerabilidadesvulnerabilidades

Windows teve menos Windows teve menos “Dias de Risco”“Dias de Risco”

Windows requer Windows requer menos actualizações menos actualizações & o tempo de & o tempo de actualização é actualização é inferiorinferior

Windows teve menos Windows teve menos vulnerabilidadesvulnerabilidades

Windows teve menos Windows teve menos “Dias de Risco”“Dias de Risco”

Windows requer Windows requer menos actualizações menos actualizações & o tempo de & o tempo de actualização é actualização é inferiorinferior

VulnerabilidadeVulnerabilidadess

Servidor WebServidor Web

Windows Windows Server 2003Server 2003

Red Hat Red Hat MinimoMinimo

Red HatRed Hat “Normal” “Normal”

AltaAltaOutrasOutras

Visão da Industria Visão da Industria

Page 18: Segurança Microsoft Progresso, Visão e Estratégia

Servidor Base de Dados Windows é menos vulnerável

Windows Server 2003 e SQL Windows Server 2003 e SQL Server 2000 totalmente Server 2000 totalmente carregadoscarregados

Oracle recomendou a Oracle recomendou a configuração do Red Hatconfiguração do Red Hat

MySQL mínimo na configuração MySQL mínimo na configuração Red HatRed Hat

Metodologia Pública eMetodologia Pública epode ser repetidapode ser repetida

Windows Server 2003 e SQL Windows Server 2003 e SQL Server 2000 totalmente Server 2000 totalmente carregadoscarregados

Oracle recomendou a Oracle recomendou a configuração do Red Hatconfiguração do Red Hat

MySQL mínimo na configuração MySQL mínimo na configuração Red HatRed Hat

Metodologia Pública eMetodologia Pública epode ser repetidapode ser repetida

VulnerabilidadesVulnerabilidadesServidor Base de Servidor Base de

DadosDadosAltaAltaOutrasOutras

WS 2003/WS 2003/SQL ServerSQL Server

Red Hat/ Red Hat/ MySQLMySQL

Red Hat/Red Hat/ Oracle Oracle

Visão da Industria Visão da Industria

Page 19: Segurança Microsoft Progresso, Visão e Estratégia

Protecção contra malware e intrusõesProtecção contra malware e intrusões

IsolamentoIsolamentoPrevençãoPrevenção RecuperaçãoRecuperação

Limitar impacto Limitar impacto através do através do isolamentoisolamento

Restaurar para um Restaurar para um estado conhecidoestado conhecido

Parar todo o tipo de Parar todo o tipo de ataquesataques

Anti-virusAnti-virusAnti-spywareAnti-spywareAnti-spamAnti-spamAnti-phishingAnti-phishing

Desktop firewallDesktop firewallIP SecIP SecProtecção contas de Protecção contas de utilizadoresutilizadoresMelhoramentos no IEMelhoramentos no IEWindows Service HardeningWindows Service HardeningNetwork Access ProtectionNetwork Access Protection

Restauro do SistemaRestauro do SistemaMalicious Software Removal Malicious Software Removal ToolToolIntellimirrorIntellimirror®®

Ameaças e Vulnerabilidades Ameaças e Vulnerabilidades

Page 20: Segurança Microsoft Progresso, Visão e Estratégia

Windows Services HardeningWindows Services Hardening

Windows FirewallWindows Firewall

Protecção contas de utilizadoresProtecção contas de utilizadores

Arranque SeguroArranque Seguro

IPSecIPSec

Page 21: Segurança Microsoft Progresso, Visão e Estratégia

Controle do Controle do ambiente e dar ambiente e dar prioridade onde prioridade onde os riscos são os riscos são

maioresmaiores

Maximiza o Maximiza o valor dos valor dos

investimentos investimentos existentesexistentes

Protecção contra Protecção contra as actuais e as actuais e eventuais eventuais ameaçasameaças

Proporciona às organizações o controle que necessitam Proporciona às organizações o controle que necessitam para protecção contra as actuais e eventuais ameaçaspara protecção contra as actuais e eventuais ameaças

Protecção Protecção ÚnicaÚnica

Controle Controle InformadoInformado

Vários níveis Vários níveis de Integraçãode Integração

Page 22: Segurança Microsoft Progresso, Visão e Estratégia

Linha de produtos Microsoft AntigenLinha de produtos Microsoft Antigen

Lançamento em Q2 2006Lançamento em Q2 2006

Pontos fortesPontos fortes Vários motores antivírus para uma Vários motores antivírus para uma detecção mais rápida e protecção mais detecção mais rápida e protecção mais alargadaalargada

Protecção Integrada de vírus e spamProtecção Integrada de vírus e spam

Microsoft Antigen Microsoft Antigen

Page 23: Segurança Microsoft Progresso, Visão e Estratégia

Proteger os dados Proteger os dados através do seu ciclo através do seu ciclo

de vidade vida

Rights Management ServicesRights Management ServicesServiços de EncriptaçãoServiços de EncriptaçãoProtocolos e canais SegurosProtocolos e canais SegurosServiços de Back-up e Serviços de Back-up e RecuperaçãoRecuperação

Proporcionar acesso Proporcionar acesso baseado em politicasbaseado em politicas

Controle de Acesso Controle de Acesso baseado em funçõesbaseado em funçõesAudit Collections ServicesAudit Collections ServicesConsola de gestão de Consola de gestão de Politicas de GrupoPoliticas de Grupo

Assegurar que os Assegurar que os utilizadores são utilizadores são

quem dizem que sãoquem dizem que são

Serviços de DirectórioServiços de DirectórioGestão ciclo de vidaGestão ciclo de vidaAutenticação forteAutenticação forteIdentidade FederadaIdentidade FederadaServiços de CertificaçãoServiços de Certificação

Gestão de PoliticasGestão de Politicas de Acessode Acesso

Confiança na Confiança na IdentidadeIdentidade

Protecção Protecção InformaçãoInformação

Permitir que apenas utilizadores legítimos tenham Permitir que apenas utilizadores legítimos tenham acesso seguro a máquinas, aplicações e dadosacesso seguro a máquinas, aplicações e dados

Autenticação e Controlo de Autenticação e Controlo de AcessoAcesso

Page 24: Segurança Microsoft Progresso, Visão e Estratégia

Se

rviç

osS

erv

iços

Pla

tafo

rma

Pla

tafo

rma

Pro

duto

sP

rodu

tos

Serviços para anti-Serviços para anti-virus e filtragem virus e filtragem anti-spam anti-spam (para empresas)(para empresas)

ISA Server 2004ISA Server 2004

Sybari Antigen anti-Sybari Antigen anti-spam e anti-virus spam e anti-virus para Email, IM e para Email, IM e SharePointSharePoint

Windows XPSP2Windows XPSP2

Windows Server 2003 SP1Windows Server 2003 SP1

Ferramentas Anti-malwareFerramentas Anti-malware

Microsoft UpdateMicrosoft Update

Windows Server Windows Server Update ServicesUpdate Services

Windows OneCareWindows OneCare(para utilizadores (para utilizadores domésticos)domésticos)

Microsoft Client ProtectionMicrosoft Client Protection

Microsoft Antigen Anti-Microsoft Antigen Anti-virus e Anti-spam para virus e Anti-spam para serviodres de correio serviodres de correio eletrónico e colaboraçãoeletrónico e colaboração

Windows AntiSpywareWindows AntiSpywareWindows VistaWindows Vista

FirewallFirewallProtecção melhorada dos Protecção melhorada dos ServiçosServiçosProtecção contas de Protecção contas de utilizadoresutilizadores

ActualActual 2007200720062006

Próxima geração de Próxima geração de serviçosserviços

Próxima geração de Próxima geração de produtos de Segurançaprodutos de Segurança

Protecção de acesso via Protecção de acesso via rederedeMelhoramentos IPSecMelhoramentos IPSecAudit Collection ServicesAudit Collection Services

Page 25: Segurança Microsoft Progresso, Visão e Estratégia

Iden

tid

ade

Iden

tid

ade

Ac

ess

oA

ce

sso

Windows Server 2003Windows Server 2003

Microsoft Identity Microsoft Identity Integration Server 2003Integration Server 2003

Suporte a Smart CardsSuporte a Smart Cards

Windows Server 2003Windows Server 2003

Active Directory with Active Directory with Group PolicyGroup Policy

VPN AccessVPN Access

Autoridade CertificadaAutoridade Certificada

Serviços FederadosServiços Federados

Microsoft Identity Integration Microsoft Identity Integration ServicesServices

Windows VistaWindows Vista

Protecção contas Protecção contas de utilizadoresde utilizadores

KerberosKerberos

Pro

tecç

ão

Pro

tecç

ão

Info

rmaç

ãoIn

form

ação Encrypted File SystemEncrypted File System

Windows Rights Windows Rights Management ServicesManagement Services

Data Protection Data Protection Manager 2006Manager 2006

Rights Management Rights Management Services Services

CurrentCurrent 20062006 20072007

Suporte a smart cards Suporte a smart cards melhoradomelhorado

Windows VistaWindows Vista

Arranque SeguroArranque Seguro

Cliente RMS Cliente RMS

Melhoramentos EFSMelhoramentos EFS

Gestor de AutorizaçõesGestor de Autorizações

Protecção contas de Protecção contas de utilizadoresutilizadores

Page 26: Segurança Microsoft Progresso, Visão e Estratégia

www.microsoft.com/portugal/seguranca www.microsoft.com/portugal/seguranca

Orientação PrescritivaOrientação Prescritiva

Actualizações Actualizações SegurançaSegurança

Formações Formações SegurançaSegurança

Consciencialização Consciencialização e informaçãoe informação

Page 27: Segurança Microsoft Progresso, Visão e Estratégia

Cumprimento Cumprimento da Leida Lei

Alertar Alertar Utilizadores Utilizadores DomésticosDomésticos

Organismos Organismos LocaisLocais

Parceria com a IndustriaParceria com a Industria

Page 28: Segurança Microsoft Progresso, Visão e Estratégia

Guias e FormaçãoGuias e FormaçãoParcerias (700.000 utilizadores)Parcerias (700.000 utilizadores)

Millennium BCP (200.000)Millennium BCP (200.000)

TVCabo (500.000)TVCabo (500.000)

Formação Formação Promoções para clientes e parceirosPromoções para clientes e parceiros

Roadshow por todo o paísRoadshow por todo o país

Web site de SegurançaWeb site de Segurança20,000 Unique users mensais20,000 Unique users mensais

42,000 Page Views42,000 Page Views

Iniciativas locais Iniciativas locais Formar e informar o maior número de Formar e informar o maior número de utilizadores possívelutilizadores possível

Page 29: Segurança Microsoft Progresso, Visão e Estratégia

© 2005 Microsoft Corporation. All rights reserved.This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.