Solução de Acesso Remoto Seguro Escalável

Tamanho: px
Começar a partir da página:

Download "Solução de Acesso Remoto Seguro Escalável"

Transcrição

1 Solução de Acesso Remoto Seguro Escalável PUBLIC PUBLIC CO900H

2 PUBLIC 2 Agenda Impacto para o cliente Acesso Remoto Seguro Demonstração Solução escalavél

3 PUBLIC Impacto para o cliente Você provavelmente está lidando com orçamentos mais enxutos e menos funcionários, uma força de trabalho envelhecida, locais remotos e funcionários que tentam manter o ritmo com uma mudança constante de tecnologia. Não seria ótimo permitir um engenheiro altamente qualificado ter acesso e visibilidade em todos os sites? O Engenheiro de Suporte Virtual (Virtual Support Engineer ) oferece ACESSO Remoto Seguro para seus sites, fornecendo-lhe informações valiosas sobre a saúde do seu património e funcionamento de seus sistemas. Se você optar pelos seus sistemas, o Engenheiro de Suporte Virtual fornece informações valiosas enquanto permite o seu acesso de forma segura. Se você prefere ter especialistas da Rockwell Automation fornecendo suporte para você, o Engenheiro de Suporte Virtual conecta recursos experientes para prevenir ou otimizar sua produção, além de oferecer suporte durante a falhas inesperadas. Tudo ao mesmo tempo; visibilidade, controle sobre quem tem acesso, o que eles têm acesso e quais informações eles podem acessar. Se voce está procurando a maximizar as suas operações, melhorar a eficiencia de seus funcionarios e aumentar sua produtividade, Virtual Support Engineer da Rockwell Automation é a sua resposta.

4 PUBLIC 4 A Empresa Moderna A empresa moderna Empresa Conectada Convergëncia de tecnologias Automação e Tecnologia IT Empresas Globais Parceiros Globais Assuntos Modernos Tempo de vida da infraestrutura/ Força de trabalho Sistemas de controle complexos Conhecimento técnico Conectividade Segurança Intensificada A necessidade de se aumentar a produtividade

5 PUBLIC Custo de parada produtiva $20B = Custo de paradas não programadas 89% das paradas não programadas são completamente aleatórias e imprevisíveis. 8% é gasto para se descobrir se existe um problema real, 21% é gasto para se diagnosticar o problema, 47% é gasto lutando para se conseguir os recursos para resolver o problema. Isto representa 76% do tempo antes mesmo de se começar a corrigir o problema! O sistema de Monitoramento Remoto e Diagnóstico da Rockwell Automation pode ajudar a resolver os problemas mais rapidamente e eliminar atividades de manutenção desnecessários de maneira preventiva e preditiva. 5

6 Proposta de Valor para o cliente Reduzir o custo total de paradas não programadas Engenheiros treinados e altamentamente capacitados respondem rapidamente a um evento com parada não programada e a economia é percebida através de uma resposta rápida e organizada. Na maioria dos casos até mesmo a resolução do problema pode ser identificada em um tempo menor quando comparado com um tempo típico de resposta de uma equipe interna e local do cliente. Tempo de Resposta Interno tipicamente giram em torno de minutos Grande investimento em tempo antes de procurer ajuda externa. Reduzir o tempo de paradas não planejadas PUBLIC Redução drástica no tempo de paradas não planejadas Alarmes são enviados para engenheiro que podem analisar e fornecer recomendações para reduzir ou previnir eventos de paradas não programadas.

7 PUBLIC 7 Agenda Impacto para o cliente Acesso Remoto Seguro Demonstração Solução Escalável

8 PUBLIC Acesso Remoto Seguro Definindo Bom Melhor O Melhor Bom VSE Standard Somente comunicação de Saída (portas 443 & 80) Secure Socket Layer (SSL) Autenticação de Usuário Rastreamento de Acesso Remoto e de acesso do usuário final (Liga/ Desliga) Melhor VSE Enhanced Somente comunicação de Saída (443) Secure Socket Layer (SSL) Certificação Autenticação Digital Acesso limitado por usuário ou endereço IP Autenticação de Usuário Rastreamento de Acesso Remoto Notificação de Acesso Remoto Vigilancia do Acesso Remoto / Gravação e completo do usuário final O Melhor VSE Enhanced +CPwE Todas as characterísticas do VSE Enhanced Conformidade com as arquiteturas de referencia Rockwell Automation / Cisco

9 PUBLIC 9 Agenda Impacto para o cliente Acesso Remoto Seguro Demonstração Solução Escalável

10 PUBLIC 10 Virtual Support Engineer Standard Boa Segurança Centro de Serviços Firewall Level 3 Level 2 Level 1 Level 0 Application Server Client Batch Directory Operator Interface Discrete Engineering Workstation Client Drive Engineering Workstation Continuous Process Sensors Drives Actuators Robots Operator Interface Safety VSE- Remote Access Basic Process Industrial Security Zone Cell/Area Zone VSE Standard Good Security Good Security Alarm on PLC Tags User Authentication Reports e Dashboards Access to entire network End-User (Grant / Deny) Access Limits (User to VSE) Does Not Limit Device Access Not compatible with VSE monitoring Services

11 PUBLIC Virtual Support Engineer Standard Acesso Remoto Seguro Autenticação através do VSE Standard Sem isolamento de rede Log de Acesso no Centro de Serviço VSE Sem auditoria de log Sem vigiläncia de acesso Acesso Remotor limitado pela arquitetura de rede.

12 PUBLIC 12 Virtual Support Engineer Enhanced Melhor Segurança Internet VSE Enhanced Better Security Level 3 Alarm on Better any Ethernet Security Device Reports e Dashboards Multiple Security Levels Limits Remote Access Limits Data Flow Level 2 Complete End-User Compatible with VSE Monitoring Services Level 1 Level 0 Application Server Client Batch Directory Operator Interface Discrete Engineering Workstation Client Drive Engineering Workstation Continuous Process Sensors Drives Actuators Robots Site Operations e Area Supervisory Operator Interface Safety Basic Process Firewall Industrial Security Zone VSE- Remote Access Cell/Area Zone VSE Steard Good Security Good Security Alarm on PLC Tags User Authentication Reports e Dashboards Access to entire network End-User (Grant / Deny) Does Not Limit Device Access Not compatible with VSE monitoring Services

13 Virtual Support Engineer Enhanced Multiplos níveis de segurança Finger Print Virtual Support Engineer: Verifica continuamente o servidor de comunicação de dentro do firewall utilizando HTTPS das portas 443 para 2-3 endereços de IP específicos. Cert. Finger Print Cert. Finger Print Cert. Finger Print Finger Print Finger Print PUBLIC Cert. Os dados são comprimidos, encapsulados, encryptados Sem possbilidades de vazamento do VPN bleed ou conexões falsas Um túnel de acesso seguro de multiplos propósitos no site do cliente 13

14 PUBLIC 14 Virtual Support Engineer Enhanced Multiplos níveis de segurança Cada ação pode ser aprovada ou negada pelo Administrador do Site Customer Site Application Prepaid Somente regras aprovadas pelo site são instalados. Cada senhas do Sistemas pode ser configurado e gerenciado localmente pelo Administrador do site. Administrador do Site pode controlar o fluxo de dados Database DAC Telepath Server Network Device SMSC Site Server Audit Trail Internet Other Administrador do site pode controlar a coleta de dados Autenticação de usuário/ senha para acessar o site fornecidas pelo administrador do site Firewall permanece inalterado. Somente a porta 443 é usada

15 PUBLIC Virtual Support Engineer Enhanced Acesso Remoto Seguro Autenticação através do VSE Enhanced O usuário final gerencia a requisição de acessos Permite / Nega e de acesso a dispositivos Fluxo de dados Acesso Remoto e e Notificação de Acesso Remoto Vigilancia de Acesso Remoto Isolação de Rede através de configuração do VSE Log de auditoria no Centro de Serviços do VSE Accesso Video de vigilancia

16 PUBLIC 16 Asset Centre Rockwell Automation VSE + Asset Centre Internet Firewall Level 3 Level 2 Application Server Client Directory Operator Interface Factory Talk Asset Centre Client VSE- Remote Access Client Site Operations e Engineering Workstation Area Supervisory Operator Interface Industrial Security Zone Level 1 Batch Discrete Drive Continuous Process Safety Basic Cell/Area Zone Level 0 Sensors Drives Actuators Robots Process

17 PUBLIC Asset Centre Rockwell Automation VSE + Asset Centre Autenticação através do VSE e FTAC Isolação de Rede através da configuração do FTAC c Log de Auditoria no FTAC Accesso Mudança Comparação Log de auditoria no Centro de Serviços do VSE Surveillance Video OEM configured with their own folder structure. Isolating access e view of entire network. Complete Audit Log of OEM Activity.

18 PUBLIC 18 Virtual Engineer Enhanced + CPwE Best Security Level 5 Level 4 , Intranet, etc. Enterprise Network Site Business Planning e Logistics Network Enterprise Security Zone Virtual Support Engineer - Remote Desktop Gateway Application Mirror Patch Management Web Services Operations AV Server Application Server Firewall Firewall Web CIP Industrial DMZ Level 3 Level 2 Level 1 Application Server Client Batch Directory Operator Interface Discrete Engineering Workstation Client Drive VSE- Remote Access Client Engineering Workstation Continuous Process Site Operations e Area Supervisory Operator Interface Industrial Security Zone Engenheiro de Suporte Virtual Acesso Remoto Cell/Area Zone Basic Monitoramento e Ger. Alarmes Safety Ferramentas de manutenção Level 0 Sensors Drives Actuators Robots Process Modelo Lógico Industrial Automation e Sistemas (IACS) Rede Industrial convergente e multidiciplinar Sem fluxo de trafego direto entre as zonas de rede corporativa e Industrial

19 PUBLIC 19 Agenda Impacto para o cliente Acesso Remoto Seguro Demonstração Acesso Remoto Seguro

20 PUBLIC 20 Acesso Remoto Seguro Virtual Support Engineer Acesso Remoto Seguro Demonstração. VSE e do cliente Final Acesso seguro do fornecedor Historico de Acesso Remoto Opções do cliente final Administração de acesso pelo site de acesso administrado pelo site Dispositivo de controle de Acesso e do Fluxo de dados e e Notificação de Acesso Remoto Vigilância de Acesso Remoto

21 PUBLIC 21 Demonstração Acesso Remoto Seguro

22 PUBLIC 22 Agenda Impacto para o cliente Acesso Remoto Seguro Demonstração Solução Escalavél

23 Virtual Support Engineer Solução Escalavél Monitoração Remota e Diagnósticos Virtual Support Engineer Standard Tags e Alarmes Relatórios/ Gráficos Enhanced Tags e Alarmes Relatórios/ Gráficos Recursos avançados de segurança Modelo de Segurança de Rede CPwE Virtual Support Engineer Serviços Gerenciáveis Acesso Remoto Seguro Acesso do fornecedor Acesso do usuário final Suporte functional de ativos Infraestrutura de rede Virtualização Drive de Media Tensão PLCs LV Drives (em breve) MCCs (em breve) PlantPAx (em breve) Monitoração Sistemas/Processo Sistema de Drives Sistema de e Gráficos & Relatórios PUBLIC 23

24 Matriz de Comparação Virtual Support Engineer Virtual Support Engineer Virtual Support Engineer Steard Virtual Support Engineer Enhanced Virtual Support Engineer CPwE Rockwell Automation support 24x7x365 English X X X support e 8-5 local language support Remote Access X X X Outbound only communication to create remote X X X access Outbound Port 443 Only X X Outbound Port 443 e Outbound Port 80 X Alarming on tags X X X Alarming on PLC tag based devices X X X Alarming on any Rockwell Automation X X e EtherNet/IP device e Text message alarm notifications X X X Cellular option available X X X Supports Modbus TCP e RTU devices X Supports third party controllers X Customizable Acesso Remoto Seguro e Device X X Alarming Reporting/Dashboards X X X Security Layers Remote Access Log X X X Ability to create user roles e groups X X X SSL encryption X X Security Certificate Registration X X Security Fingerprint Certification X X Recording of Remote Desktop Sessions X X End-user access control rules End-user grant/deny access X X X End-user device access control X X End-user data collection control X X End-user data flow control X X Network Security Framework X PUBLIC 24

25 Perguntas!!! PUBLIC PUBLIC CO900H

26 Obrigado!!! PUBLIC PUBLIC CO900H

T01 - Connected Enterprise Integrando Controle e Informação

T01 - Connected Enterprise Integrando Controle e Informação T01 - Connected Enterprise Integrando Controle e Informação PUBLIC PUBLIC - 5058-CO900H É um monte de coisas PUBLIC 2 3 The Internet of Things Billions of devices 50 40 50 Billion Smart Objects 30 20 10

Leia mais

Connected Enterprise Integrando o Corporativo ao chão de fábrica

Connected Enterprise Integrando o Corporativo ao chão de fábrica Connected Enterprise Integrando o Corporativo ao chão de fábrica Jorge Rosa PUBLIC INFORMATION 1 É um monte de coisas 2 The Internet of Things 3 Things Coisas 4 5 Oportunidade IoT INFORMATION TECHNOLOGY

Leia mais

T22 Virtualização, Computação em nuvem e Mobilidade. Quais os benefícios destas tecnologias para a Manufatura?

T22 Virtualização, Computação em nuvem e Mobilidade. Quais os benefícios destas tecnologias para a Manufatura? T22 Virtualização, Computação em nuvem e Mobilidade. Quais os benefícios destas tecnologias para a Manufatura? Rev 5058-CO900D 1 E hoje a Internet das coisas 2 Gordon E. Moore Moore's law is the observation

Leia mais

REDE INDUSTRIAL ETHERNET/IP. Prof.: Claudio

REDE INDUSTRIAL ETHERNET/IP. Prof.: Claudio REDE INDUSTRIAL ETHERNET/IP Prof.: Claudio 1 Fluxo de Informações Sistemas Corporativos Integração da Cadeia de suplimentos Operações Flexíveis Sistemas de Produção 2 Necessidade da Rede Industrial 3 Pilares

Leia mais

CE02 Mobilidade e Conectividade na indústria, as informações na palma da sua mão

CE02 Mobilidade e Conectividade na indústria, as informações na palma da sua mão CE02 Mobilidade e Conectividade na indústria, as informações na palma da sua mão Jorge Rosa Rev 5058-CO900D Copyright 2013 Rockwell Automation, Inc. All Rights Reserved. 1 2 O início da Jornada 3 E na

Leia mais

Esta nota apresenta como definir o SSL VPN no roteador Vigor.

Esta nota apresenta como definir o SSL VPN no roteador Vigor. Como configurar o SSL para VPN Esta nota apresenta como definir o SSL VPN no roteador Vigor. Dividiremos o tutorial em cinco partes: Parte A: Como criar uma conta de SSL. Parte B: Como configurar a segurança

Leia mais

L15 FactoryTalk AssetCentre Gerenciamento de Ativos de Automação

L15 FactoryTalk AssetCentre Gerenciamento de Ativos de Automação L15 FactoryTalk AssetCentre Gerenciamento de Ativos de Automação Felipe Ribeiro Area Manager A&S - Rockwell Automation Leandro Carvalho Sr Technical Instructor - Rockwell Automation 26/05/2015-5058-CO900H

Leia mais

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

O Modelo OSI Open Systems Interconection Redes Industriais Semestre 02/2015

O Modelo OSI Open Systems Interconection Redes Industriais Semestre 02/2015 O Modelo OSI Open Systems Interconection Redes Industriais Semestre 02/2015 Engenharia de Controle e Automação Introdução Dentro de uma rede, a comunicação entre controladores e estações é possível pela

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Access Easy Control System Controle de acesso intuitivo, baseado na Web: facilidade à primeira vista

Access Easy Control System Controle de acesso intuitivo, baseado na Web: facilidade à primeira vista Access Easy Control System Controle de acesso intuitivo, baseado na Web: facilidade à primeira vista 2 Access Easy Control System: a solução ideal de controle de acesso baseada na Web Interface gráfica

Leia mais

L12 - Fundamentos de EthernetIP e Switches Stratix

L12 - Fundamentos de EthernetIP e Switches Stratix L12 - Fundamentos de EthernetIP e Switches Stratix Alexandre Lobo & Weltron de Oliveira Area Manager A&S - Rockwell Automation Thiago Marques Domain Expert Leader A&S - Intereng 26/05/2015-5058-CO900H

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012 Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

L11 - ICS - Segurança de Sistemas de Controle Industrial

L11 - ICS - Segurança de Sistemas de Controle Industrial L11 - ICS - Segurança de Sistemas de Controle Industrial Alexandre Lobo & Weltron de Oliveira Area Manager A&S - Rockwell Automation Thiago Marques Domain Expert Leader A&S - Intereng 26/05/2015-5058-CO900H

Leia mais

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética Segurança FORTE dos dados Protegendo os seus dados em um mundo móvel através de inovação e ética A Empresa Fundada em 1997 em Toronto, Ontario Operamos diretamente e através de parceiros em mais de quarenta

Leia mais

L13 - Aplicação do NAT (Network Address Translator)

L13 - Aplicação do NAT (Network Address Translator) L13 - Aplicação do NAT (Network Address Translator) PUBLIC Alexandre Lobo & Weltron de Oliveira Area Manager A&S - Rockwell Automation Thiago Marques Domain Expert Leader A&S - Intereng 26/05/2015 PUBLIC

Leia mais

Studio 5000 Logix Designer Automação Produtiva

Studio 5000 Logix Designer Automação Produtiva Studio 5000 Logix Designer Automação Produtiva PUBLIC INFORMATION Rev 5058-CO900E Copyright 2014 Rockwell Automation, Inc. All Rights Reserved. Projetando para Automação Produtiva Ambiente de Projeto Completo

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Soluções de Automação e Segurança Predial. Taígo Soares taigo.soares@telemont.com.br

Soluções de Automação e Segurança Predial. Taígo Soares taigo.soares@telemont.com.br Soluções de Automação e Segurança Predial Taígo Soares taigo.soares@telemont.com.br Veículo de Emergência A Telemont Overview Automação Predial Vídeo Monitoramento Controle de Acesso Taígo Soares taigo.soares@telemont.com.br

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

L03 - Segurança integrada usando controladores Logix - CompactGuardLogix

L03 - Segurança integrada usando controladores Logix - CompactGuardLogix L03 - Segurança integrada usando controladores Logix - CompactGuardLogix Dangelo Ávila Gerente de Produto Email: dmavila@ra.rockwell.com Cel: (021) 98207-5700 PUBLIC PUBLIC - 5058-CO900H Copyright 2011

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP Visão Geral As redes convergentes trilharam um longo caminho desde a década de 1990. Novas aplicações, como as mensagens instantâneas,

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Os três pilares da Empresa Conectada. José Carlos de Aguiar Automação & Software 22/06/2016

Os três pilares da Empresa Conectada. José Carlos de Aguiar Automação & Software 22/06/2016 Os três pilares da Empresa Conectada José Carlos de Aguiar Automação & Software 22/06/2016 Smart Things Mobility Big Data Analytics Cloud Security R&D/Innovation $503B THE CONNECTED ENTERPRISE Workforce

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1 LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.

Leia mais

SEGURANÇA DIGITAL. Soluções Avançadas para Comunicação Empresarial

SEGURANÇA DIGITAL. Soluções Avançadas para Comunicação Empresarial SEGURANÇA DIGITAL A Compugraf oferece soluções de segurança baseadas nos fabricantes, F5 Networks, Websense, RSA Security, Blue Coat, Algosec, BRToken e Access Layers, que são os principais fornecedores

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Uma solução segura de acesso remoto via VPN para manutenção de Controladora de Discos de Mainframe da Empresa Beta baseada na Norma NBR ISO/IEC 17799

Uma solução segura de acesso remoto via VPN para manutenção de Controladora de Discos de Mainframe da Empresa Beta baseada na Norma NBR ISO/IEC 17799 Uma solução segura de acesso remoto via VPN para manutenção de Controladora de Discos de Mainframe da Empresa Beta baseada na Norma NBR ISO/IEC 17799 Edvaldo Queiroga 1, Leila Maria M V Galvão 2, Marcio

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Como ter sucesso no desenvolvimento e suporte de nuvens híbridas

Como ter sucesso no desenvolvimento e suporte de nuvens híbridas BOLETIM INFORMATIVO Como ter sucesso no desenvolvimento e suporte de nuvens híbridas Oferecido por: HP Gard Little Julho de 2014 Elaina Stergiades OPINIÃO DA IDC Ao planejar a adoção de novas tecnologias

Leia mais

1 Gerenciamento de Ativos

1 Gerenciamento de Ativos 1 Gerenciamento de Ativos 1 - OBJETIVO Esse documento tem por objetivo a especificação do sistema de gerência de ativos para um sistema de automação. 2 - CONHECIMENTOS NECESSÁRIOS Esse documento foi baseado

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Microsoft System Center Operations Manager 2007

Microsoft System Center Operations Manager 2007 Microsoft System Center Operations Manager 2007 O que há de novo? Por que vale a pena atualizar? Microsoft Corporation Publicado em: 18 de dezembro de 2006 Sumário Executivo O System Center Operations

Leia mais

Arquiteturas de Redes Industriais Redes Industriais Semestre 01/2015

Arquiteturas de Redes Industriais Redes Industriais Semestre 01/2015 9/18/15 Arquiteturas de Redes Industriais Redes Industriais Semestre 01/015 Engenharia de Controle e Automação Introdução A arquitetura dos sistemas de automação vem evoluindo da arquitetura local para

Leia mais

Novidades em Wireless Eduardo Lima

Novidades em Wireless Eduardo Lima Novidades em Wireless Eduardo Lima Regional Manager - Brazil elima@prosoft-technology.com Quais as novidades em Wireless? 802.11abgn Fast Industrial Hotspot Radiating Cable Wireless System Industrial Cellular

Leia mais

Sistemas de Supervisão e IHM s Automação Semestre 01/2015

Sistemas de Supervisão e IHM s Automação Semestre 01/2015 Sistemas de Supervisão e IHM s Automação Semestre 01/2015 Engenharia de Controle e Automação Introdução Sistemas Supervisórios são sistemas digitais de monitoração e operação da planta que gerenciam as

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Introdução ao Produto

Introdução ao Produto Introdução ao Produto O desafio Database Activity Monitoring provides privileged user and application access monitoring that is independent of native database logging and audit functions. It can function

Leia mais

Aimetis Symphony. Software de vigilância inteligente por vídeo Gerenciamento de vídeo. Análise de vídeo. Em harmonia. www.aimetis.

Aimetis Symphony. Software de vigilância inteligente por vídeo Gerenciamento de vídeo. Análise de vídeo. Em harmonia. www.aimetis. Aimetis Symphony Software de vigilância inteligente por vídeo Gerenciamento de vídeo. Análise de vídeo. Em harmonia. www.aimetis.com Vigilância com vida útil prolongada Migre do CCTV analógico para vigilância

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros. Fabio Hara MVP Windows Server

Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros. Fabio Hara MVP Windows Server Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros Fabio Hara MVP Windows Server 01. 02. 03. 04. 05. Visão Geral Manutenção da Configuração do PC Simplificar Gerenciamento de

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Cisco ASA Firewall Guia Prático

Cisco ASA Firewall Guia Prático Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4

Leia mais

Worldwide Enterprise Support Services

Worldwide Enterprise Support Services Worldwide Enterprise Support Services Agenda O Suporte Premier Suporte Preventivo Resolução de Problemas Relacionamento com a Microsoft Suporte Consultivo O Suporte Premier Apoio ao cliente na prevenção

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo Fernando Indech Systems Engineer 1 Agenda 1 2 3 4 Mobilidade voltada ao negócio Confiança no Dispositivo e Usuário Soluções Q&A

Leia mais

Enterprise Security. Palestrante: Rafael Santos da Rosa

Enterprise Security. Palestrante: Rafael Santos da Rosa Enterprise Security Palestrante: Rafael Santos da Rosa Sobre a Netsul Inovação na segurança é necessária? Segurança de Aplicações na Internet Segurança dos seus usuários Segurança dos seus Bancos de Dados

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa System Engineer 1 1 Norton Zone powered by Symantec SYMANTEC VISION 2013 2 Agenda 1 2 3 4 5 A necessidade não atendida Overview of

Leia mais

Empresa de energia garante locais físicos e rede de subestação

Empresa de energia garante locais físicos e rede de subestação Estudo de caso do cliente Empresa de energia garante locais físicos e rede de subestação A First Wind implementou vigilância por vídeo com base em IP, controles de acesso físicos e soluções de grade conectadas.

Leia mais

Soluções inteligentes industriais: conectando a fábrica à empresa

Soluções inteligentes industriais: conectando a fábrica à empresa Soluções inteligentes industriais: conectando a fábrica à empresa White Paper de fabricação da Cisco Preparação para a revolução na fabricação Os setores de fabricação do mundo continuam a avançar e mudar

Leia mais

O que são sistemas supervisórios?

O que são sistemas supervisórios? O que são sistemas supervisórios? Ana Paula Gonçalves da Silva, Marcelo Salvador ana-paula@elipse.com.br, marcelo@elipse.com.br RT 025.04 Criado: 10/09/2004 Atualizado: 20/12/2005 Palavras-chave: sistemas

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

L10 - Introdução ao RSLogix Designer

L10 - Introdução ao RSLogix Designer L10 - Introdução ao RSLogix Designer PUBLIC Alexandre Lobo & Weltron de Oliveira Area Manager A&S - Rockwell Automation Thiago Marques Domain Expert Leader A&S - Intereng 26/05/2015 PUBLIC - 5058-CO900H

Leia mais

Melhores práticas de segurança da AWS Janeiro de 2011

Melhores práticas de segurança da AWS Janeiro de 2011 Melhores práticas de segurança da AWS Janeiro de 2011 Este documento é um trecho do whitepaper Projetando para a nuvem: whitepaper sobre as melhores práticas (http://media.amazonwebservices.com/aws_cloud_best_practices.pdf)

Leia mais

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks.

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. PANORAMA O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. Exiba um resumo gráfico dos aplicativos na rede, os

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

Nota de Aplicação IHM 001

Nota de Aplicação IHM 001 N.A 001 Comunicação IHM M e PLC PM via Ethernet Objetivo: Este documento descreve o procedimento para realizar a comunicação entre os CLPs PM da Ativa com as IHM Xpanel. Os requisitos para este procedimento

Leia mais

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa 10174B - Configuring and Administering Microsoft SharePoint 2010 Exame 70-667 Módulo 1: Introdução

Leia mais

Política de Uso do Projeto internet SEM FIO

Política de Uso do Projeto internet SEM FIO Sumário 1 Introdução......2 2 Público alvo......2 3 Objetivo......3 4 Política de uso....3 4.1 Usuários...4 4.2 Autenticação dos Usuários...5 4.3 Captive Portal...6 4.4 Regras gerais para usuários...6

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Serviços IBM GTS. Priscila Vianna

Serviços IBM GTS. Priscila Vianna Serviços IBM GTS Priscila Vianna Principais Serviços IBM Serviços de Tecnologia IBM - ITS Infraestrutura Inteligente Mobilidade Segurança e Resiliência Serviços Gerenciados & Cloud 2 Infraestrutura Inteligente

Leia mais

SejaBem-vindo! 2014 Extreme Networks, Inc. All rights reserved.

SejaBem-vindo! 2014 Extreme Networks, Inc. All rights reserved. SejaBem-vindo! 0 CIO Weekend DF 2014 Segurança Digital: do risco à solução Redes criadas a partir de softwares Momemntoeconômico Hoje consumimos mais mídias socias, mobilidade e Cloud BYOD, Internet das

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Introdução ao Oracle Identity Management

Introdução ao Oracle Identity Management Introdução ao Oracle Identity Management White Paper Oracle Junho de 2008 Introdução ao Oracle Identity Management página 1 Introdução ao Oracle Identity Management INTRODUÇÃO A suíte Oracle Identity Management

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

FÁBRICA DE SOFTWARE FÁBRICA DE PROJETOS DE SOFTWARE FÁBRICA DE PROJETOS FÍSICOS

FÁBRICA DE SOFTWARE FÁBRICA DE PROJETOS DE SOFTWARE FÁBRICA DE PROJETOS FÍSICOS FÁBRICA DE SOFTWARE Quem somos A Fábrica de Software da Compugraf existe desde 1993 e atua em todas as etapas de um projeto: especificação, construção, testes, migração de dados, treinamento e implantação.

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

L08 - PlantPAx Eficiência e rapidez em execução de projetos com View e Logix

L08 - PlantPAx Eficiência e rapidez em execução de projetos com View e Logix L08 - PlantPAx Eficiência e rapidez em execução de projetos com View e Logix Marcel Almeida / Marcelo Ferraz RAOTM Brasil - PlantPax 20/04/2015 PUBLIC PUBLIC - 5058-CO900H PUBLIC 2 Agenda PlantPAx Um SDCD

Leia mais

Maximo EAM GESTÃO INTELIGENTE DE ATIVOS

Maximo EAM GESTÃO INTELIGENTE DE ATIVOS Maximo EAM GESTÃO INTELIGENTE DE ATIVOS Herbert De Carvalho MAXIMO EAM Sales IBM Corporation Tivoli Software +55 11 2322.6738 (phone) +55 11 9 8134.3131 (cel) herbert.carvalho@br.ibm.com Agenda Introdução

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Solução Completa em Automação. FieldLogger. Registro e Aquisição de Dados

Solução Completa em Automação. FieldLogger. Registro e Aquisição de Dados Solução Completa em Automação FieldLogger Registro e Aquisição de Dados Ethernet & USB Até 16GB de memória Conversor A/D 24 bits Até 1000 amostras por segundo Apresentação FieldLogger O FieldLogger é um

Leia mais

Conexões mais Fortes. Novas Possibilidades. www.level3.com

Conexões mais Fortes. Novas Possibilidades. www.level3.com Conexões mais Fortes. Novas Possibilidades. www.level3.com Hoje em dia, as empresas valorizam mais os resultados. E procuram tecnologia de próxima geração para gerar ganhos tanto na produtividade como

Leia mais

Controle e Automação

Controle e Automação Controle e Automação Sistemas Supervisórios rios e Comunicação OPC Prof. Carlos Conceitos Iniciais Informação Dado Modelos de Redução de Dados Sistemas Supervisórios rios Sistemas SCADA Supervisão e Controle,

Leia mais

REDES CORPORATIVAS. Soluções Avançadas para Comunicação Empresarial

REDES CORPORATIVAS. Soluções Avançadas para Comunicação Empresarial REDES CORPORATIVAS Presente no mercado há 31 anos, a Compugraf atua em vários segmentos da comunicação corporativa, oferecendo serviços e soluções de alta tecnologia, com reconhecida competência em diversos

Leia mais

Soluções de edifícios Honeywell ACRESCENTANDO VALOR. Gerenciamento Inteligente de Aeroportos

Soluções de edifícios Honeywell ACRESCENTANDO VALOR. Gerenciamento Inteligente de Aeroportos Soluções de edifícios Honeywell ACRESCENTANDO VALOR Gerenciamento Inteligente de Aeroportos Crescimento sem precedentes refletidos em desafios sem precedentes: as decisões enfrentadas pelos aeroportos

Leia mais