Solução de Acesso Remoto Seguro Escalável

Tamanho: px
Começar a partir da página:

Download "Solução de Acesso Remoto Seguro Escalável"

Transcrição

1 Solução de Acesso Remoto Seguro Escalável PUBLIC PUBLIC CO900H

2 PUBLIC 2 Agenda Impacto para o cliente Acesso Remoto Seguro Demonstração Solução escalavél

3 PUBLIC Impacto para o cliente Você provavelmente está lidando com orçamentos mais enxutos e menos funcionários, uma força de trabalho envelhecida, locais remotos e funcionários que tentam manter o ritmo com uma mudança constante de tecnologia. Não seria ótimo permitir um engenheiro altamente qualificado ter acesso e visibilidade em todos os sites? O Engenheiro de Suporte Virtual (Virtual Support Engineer ) oferece ACESSO Remoto Seguro para seus sites, fornecendo-lhe informações valiosas sobre a saúde do seu património e funcionamento de seus sistemas. Se você optar pelos seus sistemas, o Engenheiro de Suporte Virtual fornece informações valiosas enquanto permite o seu acesso de forma segura. Se você prefere ter especialistas da Rockwell Automation fornecendo suporte para você, o Engenheiro de Suporte Virtual conecta recursos experientes para prevenir ou otimizar sua produção, além de oferecer suporte durante a falhas inesperadas. Tudo ao mesmo tempo; visibilidade, controle sobre quem tem acesso, o que eles têm acesso e quais informações eles podem acessar. Se voce está procurando a maximizar as suas operações, melhorar a eficiencia de seus funcionarios e aumentar sua produtividade, Virtual Support Engineer da Rockwell Automation é a sua resposta.

4 PUBLIC 4 A Empresa Moderna A empresa moderna Empresa Conectada Convergëncia de tecnologias Automação e Tecnologia IT Empresas Globais Parceiros Globais Assuntos Modernos Tempo de vida da infraestrutura/ Força de trabalho Sistemas de controle complexos Conhecimento técnico Conectividade Segurança Intensificada A necessidade de se aumentar a produtividade

5 PUBLIC Custo de parada produtiva $20B = Custo de paradas não programadas 89% das paradas não programadas são completamente aleatórias e imprevisíveis. 8% é gasto para se descobrir se existe um problema real, 21% é gasto para se diagnosticar o problema, 47% é gasto lutando para se conseguir os recursos para resolver o problema. Isto representa 76% do tempo antes mesmo de se começar a corrigir o problema! O sistema de Monitoramento Remoto e Diagnóstico da Rockwell Automation pode ajudar a resolver os problemas mais rapidamente e eliminar atividades de manutenção desnecessários de maneira preventiva e preditiva. 5

6 Proposta de Valor para o cliente Reduzir o custo total de paradas não programadas Engenheiros treinados e altamentamente capacitados respondem rapidamente a um evento com parada não programada e a economia é percebida através de uma resposta rápida e organizada. Na maioria dos casos até mesmo a resolução do problema pode ser identificada em um tempo menor quando comparado com um tempo típico de resposta de uma equipe interna e local do cliente. Tempo de Resposta Interno tipicamente giram em torno de minutos Grande investimento em tempo antes de procurer ajuda externa. Reduzir o tempo de paradas não planejadas PUBLIC Redução drástica no tempo de paradas não planejadas Alarmes são enviados para engenheiro que podem analisar e fornecer recomendações para reduzir ou previnir eventos de paradas não programadas.

7 PUBLIC 7 Agenda Impacto para o cliente Acesso Remoto Seguro Demonstração Solução Escalável

8 PUBLIC Acesso Remoto Seguro Definindo Bom Melhor O Melhor Bom VSE Standard Somente comunicação de Saída (portas 443 & 80) Secure Socket Layer (SSL) Autenticação de Usuário Rastreamento de Acesso Remoto e de acesso do usuário final (Liga/ Desliga) Melhor VSE Enhanced Somente comunicação de Saída (443) Secure Socket Layer (SSL) Certificação Autenticação Digital Acesso limitado por usuário ou endereço IP Autenticação de Usuário Rastreamento de Acesso Remoto Notificação de Acesso Remoto Vigilancia do Acesso Remoto / Gravação e completo do usuário final O Melhor VSE Enhanced +CPwE Todas as characterísticas do VSE Enhanced Conformidade com as arquiteturas de referencia Rockwell Automation / Cisco

9 PUBLIC 9 Agenda Impacto para o cliente Acesso Remoto Seguro Demonstração Solução Escalável

10 PUBLIC 10 Virtual Support Engineer Standard Boa Segurança Centro de Serviços Firewall Level 3 Level 2 Level 1 Level 0 Application Server Client Batch Directory Operator Interface Discrete Engineering Workstation Client Drive Engineering Workstation Continuous Process Sensors Drives Actuators Robots Operator Interface Safety VSE- Remote Access Basic Process Industrial Security Zone Cell/Area Zone VSE Standard Good Security Good Security Alarm on PLC Tags User Authentication Reports e Dashboards Access to entire network End-User (Grant / Deny) Access Limits (User to VSE) Does Not Limit Device Access Not compatible with VSE monitoring Services

11 PUBLIC Virtual Support Engineer Standard Acesso Remoto Seguro Autenticação através do VSE Standard Sem isolamento de rede Log de Acesso no Centro de Serviço VSE Sem auditoria de log Sem vigiläncia de acesso Acesso Remotor limitado pela arquitetura de rede.

12 PUBLIC 12 Virtual Support Engineer Enhanced Melhor Segurança Internet VSE Enhanced Better Security Level 3 Alarm on Better any Ethernet Security Device Reports e Dashboards Multiple Security Levels Limits Remote Access Limits Data Flow Level 2 Complete End-User Compatible with VSE Monitoring Services Level 1 Level 0 Application Server Client Batch Directory Operator Interface Discrete Engineering Workstation Client Drive Engineering Workstation Continuous Process Sensors Drives Actuators Robots Site Operations e Area Supervisory Operator Interface Safety Basic Process Firewall Industrial Security Zone VSE- Remote Access Cell/Area Zone VSE Steard Good Security Good Security Alarm on PLC Tags User Authentication Reports e Dashboards Access to entire network End-User (Grant / Deny) Does Not Limit Device Access Not compatible with VSE monitoring Services

13 Virtual Support Engineer Enhanced Multiplos níveis de segurança Finger Print Virtual Support Engineer: Verifica continuamente o servidor de comunicação de dentro do firewall utilizando HTTPS das portas 443 para 2-3 endereços de IP específicos. Cert. Finger Print Cert. Finger Print Cert. Finger Print Finger Print Finger Print PUBLIC Cert. Os dados são comprimidos, encapsulados, encryptados Sem possbilidades de vazamento do VPN bleed ou conexões falsas Um túnel de acesso seguro de multiplos propósitos no site do cliente 13

14 PUBLIC 14 Virtual Support Engineer Enhanced Multiplos níveis de segurança Cada ação pode ser aprovada ou negada pelo Administrador do Site Customer Site Application Prepaid Somente regras aprovadas pelo site são instalados. Cada senhas do Sistemas pode ser configurado e gerenciado localmente pelo Administrador do site. Administrador do Site pode controlar o fluxo de dados Database DAC Telepath Server Network Device SMSC Site Server Audit Trail Internet Other Administrador do site pode controlar a coleta de dados Autenticação de usuário/ senha para acessar o site fornecidas pelo administrador do site Firewall permanece inalterado. Somente a porta 443 é usada

15 PUBLIC Virtual Support Engineer Enhanced Acesso Remoto Seguro Autenticação através do VSE Enhanced O usuário final gerencia a requisição de acessos Permite / Nega e de acesso a dispositivos Fluxo de dados Acesso Remoto e e Notificação de Acesso Remoto Vigilancia de Acesso Remoto Isolação de Rede através de configuração do VSE Log de auditoria no Centro de Serviços do VSE Accesso Video de vigilancia

16 PUBLIC 16 Asset Centre Rockwell Automation VSE + Asset Centre Internet Firewall Level 3 Level 2 Application Server Client Directory Operator Interface Factory Talk Asset Centre Client VSE- Remote Access Client Site Operations e Engineering Workstation Area Supervisory Operator Interface Industrial Security Zone Level 1 Batch Discrete Drive Continuous Process Safety Basic Cell/Area Zone Level 0 Sensors Drives Actuators Robots Process

17 PUBLIC Asset Centre Rockwell Automation VSE + Asset Centre Autenticação através do VSE e FTAC Isolação de Rede através da configuração do FTAC c Log de Auditoria no FTAC Accesso Mudança Comparação Log de auditoria no Centro de Serviços do VSE Surveillance Video OEM configured with their own folder structure. Isolating access e view of entire network. Complete Audit Log of OEM Activity.

18 PUBLIC 18 Virtual Engineer Enhanced + CPwE Best Security Level 5 Level 4 , Intranet, etc. Enterprise Network Site Business Planning e Logistics Network Enterprise Security Zone Virtual Support Engineer - Remote Desktop Gateway Application Mirror Patch Management Web Services Operations AV Server Application Server Firewall Firewall Web CIP Industrial DMZ Level 3 Level 2 Level 1 Application Server Client Batch Directory Operator Interface Discrete Engineering Workstation Client Drive VSE- Remote Access Client Engineering Workstation Continuous Process Site Operations e Area Supervisory Operator Interface Industrial Security Zone Engenheiro de Suporte Virtual Acesso Remoto Cell/Area Zone Basic Monitoramento e Ger. Alarmes Safety Ferramentas de manutenção Level 0 Sensors Drives Actuators Robots Process Modelo Lógico Industrial Automation e Sistemas (IACS) Rede Industrial convergente e multidiciplinar Sem fluxo de trafego direto entre as zonas de rede corporativa e Industrial

19 PUBLIC 19 Agenda Impacto para o cliente Acesso Remoto Seguro Demonstração Acesso Remoto Seguro

20 PUBLIC 20 Acesso Remoto Seguro Virtual Support Engineer Acesso Remoto Seguro Demonstração. VSE e do cliente Final Acesso seguro do fornecedor Historico de Acesso Remoto Opções do cliente final Administração de acesso pelo site de acesso administrado pelo site Dispositivo de controle de Acesso e do Fluxo de dados e e Notificação de Acesso Remoto Vigilância de Acesso Remoto

21 PUBLIC 21 Demonstração Acesso Remoto Seguro

22 PUBLIC 22 Agenda Impacto para o cliente Acesso Remoto Seguro Demonstração Solução Escalavél

23 Virtual Support Engineer Solução Escalavél Monitoração Remota e Diagnósticos Virtual Support Engineer Standard Tags e Alarmes Relatórios/ Gráficos Enhanced Tags e Alarmes Relatórios/ Gráficos Recursos avançados de segurança Modelo de Segurança de Rede CPwE Virtual Support Engineer Serviços Gerenciáveis Acesso Remoto Seguro Acesso do fornecedor Acesso do usuário final Suporte functional de ativos Infraestrutura de rede Virtualização Drive de Media Tensão PLCs LV Drives (em breve) MCCs (em breve) PlantPAx (em breve) Monitoração Sistemas/Processo Sistema de Drives Sistema de e Gráficos & Relatórios PUBLIC 23

24 Matriz de Comparação Virtual Support Engineer Virtual Support Engineer Virtual Support Engineer Steard Virtual Support Engineer Enhanced Virtual Support Engineer CPwE Rockwell Automation support 24x7x365 English X X X support e 8-5 local language support Remote Access X X X Outbound only communication to create remote X X X access Outbound Port 443 Only X X Outbound Port 443 e Outbound Port 80 X Alarming on tags X X X Alarming on PLC tag based devices X X X Alarming on any Rockwell Automation X X e EtherNet/IP device e Text message alarm notifications X X X Cellular option available X X X Supports Modbus TCP e RTU devices X Supports third party controllers X Customizable Acesso Remoto Seguro e Device X X Alarming Reporting/Dashboards X X X Security Layers Remote Access Log X X X Ability to create user roles e groups X X X SSL encryption X X Security Certificate Registration X X Security Fingerprint Certification X X Recording of Remote Desktop Sessions X X End-user access control rules End-user grant/deny access X X X End-user device access control X X End-user data collection control X X End-user data flow control X X Network Security Framework X PUBLIC 24

25 Perguntas!!! PUBLIC PUBLIC CO900H

26 Obrigado!!! PUBLIC PUBLIC CO900H

T01 - Connected Enterprise Integrando Controle e Informação

T01 - Connected Enterprise Integrando Controle e Informação T01 - Connected Enterprise Integrando Controle e Informação PUBLIC PUBLIC - 5058-CO900H É um monte de coisas PUBLIC 2 3 The Internet of Things Billions of devices 50 40 50 Billion Smart Objects 30 20 10

Leia mais

Connected Enterprise Integrando o Corporativo ao chão de fábrica

Connected Enterprise Integrando o Corporativo ao chão de fábrica Connected Enterprise Integrando o Corporativo ao chão de fábrica Jorge Rosa PUBLIC INFORMATION 1 É um monte de coisas 2 The Internet of Things 3 Things Coisas 4 5 Oportunidade IoT INFORMATION TECHNOLOGY

Leia mais

L15 FactoryTalk AssetCentre Gerenciamento de Ativos de Automação

L15 FactoryTalk AssetCentre Gerenciamento de Ativos de Automação L15 FactoryTalk AssetCentre Gerenciamento de Ativos de Automação Felipe Ribeiro Area Manager A&S - Rockwell Automation Leandro Carvalho Sr Technical Instructor - Rockwell Automation 26/05/2015-5058-CO900H

Leia mais

T22 Virtualização, Computação em nuvem e Mobilidade. Quais os benefícios destas tecnologias para a Manufatura?

T22 Virtualização, Computação em nuvem e Mobilidade. Quais os benefícios destas tecnologias para a Manufatura? T22 Virtualização, Computação em nuvem e Mobilidade. Quais os benefícios destas tecnologias para a Manufatura? Rev 5058-CO900D 1 E hoje a Internet das coisas 2 Gordon E. Moore Moore's law is the observation

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

REDE INDUSTRIAL ETHERNET/IP. Prof.: Claudio

REDE INDUSTRIAL ETHERNET/IP. Prof.: Claudio REDE INDUSTRIAL ETHERNET/IP Prof.: Claudio 1 Fluxo de Informações Sistemas Corporativos Integração da Cadeia de suplimentos Operações Flexíveis Sistemas de Produção 2 Necessidade da Rede Industrial 3 Pilares

Leia mais

CE02 Mobilidade e Conectividade na indústria, as informações na palma da sua mão

CE02 Mobilidade e Conectividade na indústria, as informações na palma da sua mão CE02 Mobilidade e Conectividade na indústria, as informações na palma da sua mão Jorge Rosa Rev 5058-CO900D Copyright 2013 Rockwell Automation, Inc. All Rights Reserved. 1 2 O início da Jornada 3 E na

Leia mais

Esta nota apresenta como definir o SSL VPN no roteador Vigor.

Esta nota apresenta como definir o SSL VPN no roteador Vigor. Como configurar o SSL para VPN Esta nota apresenta como definir o SSL VPN no roteador Vigor. Dividiremos o tutorial em cinco partes: Parte A: Como criar uma conta de SSL. Parte B: Como configurar a segurança

Leia mais

Access Easy Control System Controle de acesso intuitivo, baseado na Web: facilidade à primeira vista

Access Easy Control System Controle de acesso intuitivo, baseado na Web: facilidade à primeira vista Access Easy Control System Controle de acesso intuitivo, baseado na Web: facilidade à primeira vista 2 Access Easy Control System: a solução ideal de controle de acesso baseada na Web Interface gráfica

Leia mais

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012 Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja

Leia mais

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética Segurança FORTE dos dados Protegendo os seus dados em um mundo móvel através de inovação e ética A Empresa Fundada em 1997 em Toronto, Ontario Operamos diretamente e através de parceiros em mais de quarenta

Leia mais

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1 LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Enterprise Security. Palestrante: Rafael Santos da Rosa

Enterprise Security. Palestrante: Rafael Santos da Rosa Enterprise Security Palestrante: Rafael Santos da Rosa Sobre a Netsul Inovação na segurança é necessária? Segurança de Aplicações na Internet Segurança dos seus usuários Segurança dos seus Bancos de Dados

Leia mais

Studio 5000 Logix Designer Automação Produtiva

Studio 5000 Logix Designer Automação Produtiva Studio 5000 Logix Designer Automação Produtiva PUBLIC INFORMATION Rev 5058-CO900E Copyright 2014 Rockwell Automation, Inc. All Rights Reserved. Projetando para Automação Produtiva Ambiente de Projeto Completo

Leia mais

Sistemas de Supervisão e IHM s Automação Semestre 01/2015

Sistemas de Supervisão e IHM s Automação Semestre 01/2015 Sistemas de Supervisão e IHM s Automação Semestre 01/2015 Engenharia de Controle e Automação Introdução Sistemas Supervisórios são sistemas digitais de monitoração e operação da planta que gerenciam as

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON.

Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON. Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON. Portifólio Missão Atender as necessidades de nossos clientes e garantir o retorno de seus investimentos, implementando os melhores serviços

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Rede. Rede. Informação. Infraestrutura. Gerenciamento. Controle. Visão. Ação. Confiabilidade. Informação. Expertise. Rede. Visão. Rede.

Rede. Rede. Informação. Infraestrutura. Gerenciamento. Controle. Visão. Ação. Confiabilidade. Informação. Expertise. Rede. Visão. Rede. Gerenciamento Expertise Expertise Expertise Expertise A OpServices é uma empresa focada no desenvolvimento de soluções de governança de TI, monitoração de processos de negócios e de infraestrutura de TI.

Leia mais

L03 - Segurança integrada usando controladores Logix - CompactGuardLogix

L03 - Segurança integrada usando controladores Logix - CompactGuardLogix L03 - Segurança integrada usando controladores Logix - CompactGuardLogix Dangelo Ávila Gerente de Produto Email: dmavila@ra.rockwell.com Cel: (021) 98207-5700 PUBLIC PUBLIC - 5058-CO900H Copyright 2011

Leia mais

Solução completa de gerenciamento online de embalagens

Solução completa de gerenciamento online de embalagens Solução completa de gerenciamento online de embalagens WebCenter O WebCenter é uma poderosa plataforma baseada na web para gerenciamento de embalagens que administra seu processo de negócios e aprova ciclos

Leia mais

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL 1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

L11 - ICS - Segurança de Sistemas de Controle Industrial

L11 - ICS - Segurança de Sistemas de Controle Industrial L11 - ICS - Segurança de Sistemas de Controle Industrial Alexandre Lobo & Weltron de Oliveira Area Manager A&S - Rockwell Automation Thiago Marques Domain Expert Leader A&S - Intereng 26/05/2015-5058-CO900H

Leia mais

O que são sistemas supervisórios?

O que são sistemas supervisórios? O que são sistemas supervisórios? Ana Paula Gonçalves da Silva, Marcelo Salvador ana-paula@elipse.com.br, marcelo@elipse.com.br RT 025.04 Criado: 10/09/2004 Atualizado: 20/12/2005 Palavras-chave: sistemas

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

Conexões mais Fortes. Novas Possibilidades. www.level3.com

Conexões mais Fortes. Novas Possibilidades. www.level3.com Conexões mais Fortes. Novas Possibilidades. www.level3.com Hoje em dia, as empresas valorizam mais os resultados. E procuram tecnologia de próxima geração para gerar ganhos tanto na produtividade como

Leia mais

L12 - Fundamentos de EthernetIP e Switches Stratix

L12 - Fundamentos de EthernetIP e Switches Stratix L12 - Fundamentos de EthernetIP e Switches Stratix Alexandre Lobo & Weltron de Oliveira Area Manager A&S - Rockwell Automation Thiago Marques Domain Expert Leader A&S - Intereng 26/05/2015-5058-CO900H

Leia mais

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva.

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva. Não há dúvida de que o ambiente de rede está cada vez mais complexo e que sua gestão é um grande desafio. Nesse cenário, saber o que está passando por essa importante infraestrutura é um ponto crítico

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros. Fabio Hara MVP Windows Server

Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros. Fabio Hara MVP Windows Server Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros Fabio Hara MVP Windows Server 01. 02. 03. 04. 05. Visão Geral Manutenção da Configuração do PC Simplificar Gerenciamento de

Leia mais

Administração e Desenvolvimento de Soluções em TI

Administração e Desenvolvimento de Soluções em TI Administração e Desenvolvimento de Soluções em TI Projeto Corporativo Missão: Oferecer soluções corporativas em Tecnologia da Informação, fornecendo e integrando produtos e serviços profissionais de alta

Leia mais

CONFIGURAÇÃO SISTEMA OPERACIONAL WINDOWS 7

CONFIGURAÇÃO SISTEMA OPERACIONAL WINDOWS 7 CONFIGURAÇÃO SISTEMA OPERACIONAL WINDOWS 7 Check list de configuração do windows 7 Check Ordem Descrição 1 Windows Embedded 7 com template "Application Compatibility " 2 Drivers 3 Memória virtual 4 Ajustar

Leia mais

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa 10174B - Configuring and Administering Microsoft SharePoint 2010 Exame 70-667 Módulo 1: Introdução

Leia mais

Aplicativo para ITIL - Conectando os processos ITIL com o CMDB. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved.

Aplicativo para ITIL - Conectando os processos ITIL com o CMDB. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved. Aplicativo para ITIL - Conectando os processos ITIL com o CMDB Guilherme Azevedo EMC Ionix 1 ITIL V3 - Abordagem do ciclo de vida do serviço Estratégia do Serviço Gerenciamento de Serviços como uma ferramenta

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

PROPOSTA COMERCIAL. Produto: Exchange

PROPOSTA COMERCIAL. Produto: Exchange PROPOSTA COMERCIAL Produto: Exchange Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 6 CONDIÇÕES COMERCIAIS 7 PRAZOS E DEMAIS CONDIÇÕES 8 www.locaweb.com.br/exchange

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

Top-Down Network Design

Top-Down Network Design Top-Down Network Design Chapter Nine Developing Network Management Strategies Copyright 2010 Cisco Press & Priscilla Oppenheimer Gerencia da Rede Contribui para atingir os objetivos dos requisitos Contribui

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

CA Infrastructure Management Resolvendo os problemas mais complexos de TI

CA Infrastructure Management Resolvendo os problemas mais complexos de TI CA Infrastructure Management Resolvendo os problemas mais complexos de TI As empresas são confrontadas com iniciativas críticas de TI 1. Transformação das Atividades de TI Reestruturar e consolidar os

Leia mais

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke Ninguém melhor que os OptiView Solução de Análise de Rede Total integração Total controle Total Network SuperVision Engenheiros de Rede e a Fluke Networks para saber o valor de uma solução integrada. Nossa

Leia mais

Novidades em Wireless Eduardo Lima

Novidades em Wireless Eduardo Lima Novidades em Wireless Eduardo Lima Regional Manager - Brazil elima@prosoft-technology.com Quais as novidades em Wireless? 802.11abgn Fast Industrial Hotspot Radiating Cable Wireless System Industrial Cellular

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

NETALARM GATEWAY Manual Usuário

NETALARM GATEWAY Manual Usuário NETALARM GATEWAY Manual Usuário 1 Índice 1. Introdução... 3 2. Requisitos de Instalação... 3 3. Instalação... 3 4. Iniciando o programa... 5 4.1. Aba Serial... 5 4.2. Aba TCP... 6 4.3. Aba Protocolo...

Leia mais

Worldwide Enterprise Support Services

Worldwide Enterprise Support Services Worldwide Enterprise Support Services Agenda O Suporte Premier Suporte Preventivo Resolução de Problemas Relacionamento com a Microsoft Suporte Consultivo O Suporte Premier Apoio ao cliente na prevenção

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Desenvolva Sistemas de Medições Distribuídos e Portáteis

Desenvolva Sistemas de Medições Distribuídos e Portáteis Desenvolva Sistemas de Medições Distribuídos e Portáteis Henrique Tinelli Engenheiro de Marketing Técnico NI Nesta apresentação, iremos explorar: Plataforma NI CompactDAQ Distribuída Sistemas de Medição

Leia mais

Software Industrial: Ativo a ser Gerenciado

Software Industrial: Ativo a ser Gerenciado Software Industrial: Ativo a ser Gerenciado Change Management Aplicação : Ocorrências Comuns Você já teve problemas em encontrar um programa ou uma configuração quando precisava colocar uma máquina para

Leia mais

SejaBem-vindo! 2014 Extreme Networks, Inc. All rights reserved.

SejaBem-vindo! 2014 Extreme Networks, Inc. All rights reserved. SejaBem-vindo! 0 CIO Weekend DF 2014 Segurança Digital: do risco à solução Redes criadas a partir de softwares Momemntoeconômico Hoje consumimos mais mídias socias, mobilidade e Cloud BYOD, Internet das

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

SEGURANÇA DIGITAL. Soluções Avançadas para Comunicação Empresarial

SEGURANÇA DIGITAL. Soluções Avançadas para Comunicação Empresarial SEGURANÇA DIGITAL A Compugraf oferece soluções de segurança baseadas nos fabricantes, F5 Networks, Websense, RSA Security, Blue Coat, Algosec, BRToken e Access Layers, que são os principais fornecedores

Leia mais

L13 - Aplicação do NAT (Network Address Translator)

L13 - Aplicação do NAT (Network Address Translator) L13 - Aplicação do NAT (Network Address Translator) PUBLIC Alexandre Lobo & Weltron de Oliveira Area Manager A&S - Rockwell Automation Thiago Marques Domain Expert Leader A&S - Intereng 26/05/2015 PUBLIC

Leia mais

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante

Leia mais

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP Visão Geral As redes convergentes trilharam um longo caminho desde a década de 1990. Novas aplicações, como as mensagens instantâneas,

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Números de tecnologia 630 mil é o número de novos postos de trabalho em TI até 2009 9 em cada 10 PC s vendidos saem com Microsoft Windows 47% da mão-de-obra de TI da América Latina está no Brasil (considerado

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Automação de Locais Distantes

Automação de Locais Distantes Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Mobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer

Mobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer Mobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer 13/10/2015 Quem sou eu? 5+ anos de arquitetura técnica em virtualização para usuários finais (>8000 usuários)

Leia mais

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Empresa de energia garante locais físicos e rede de subestação

Empresa de energia garante locais físicos e rede de subestação Estudo de caso do cliente Empresa de energia garante locais físicos e rede de subestação A First Wind implementou vigilância por vídeo com base em IP, controles de acesso físicos e soluções de grade conectadas.

Leia mais

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir ou contratar? Que

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

O que é conexão de área de trabalho remoto?

O que é conexão de área de trabalho remoto? O que é conexão de área de trabalho remoto? Conexão de Área de Trabalho Remota é uma tecnologia que permite sentar-se ao computador e conectar-se a um computador remoto em um local diferente. Por exemplo,

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Os três pilares da Empresa Conectada. José Carlos de Aguiar Automação & Software 22/06/2016

Os três pilares da Empresa Conectada. José Carlos de Aguiar Automação & Software 22/06/2016 Os três pilares da Empresa Conectada José Carlos de Aguiar Automação & Software 22/06/2016 Smart Things Mobility Big Data Analytics Cloud Security R&D/Innovation $503B THE CONNECTED ENTERPRISE Workforce

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

Centro de Inteligência em Tecnologia da Informação e Segurança Tutorial Ammyy admin

Centro de Inteligência em Tecnologia da Informação e Segurança Tutorial Ammyy admin Tutorial Ammyy admin Hoje em dia, quase tudo pode ser feito remotamente, a grande dificuldade seria o acesso remoto com segurança mas sem se preocupar em fazer enormes ajustes no FIREWALL, felizmente existem

Leia mais

Introdução ao Produto

Introdução ao Produto Introdução ao Produto O desafio Database Activity Monitoring provides privileged user and application access monitoring that is independent of native database logging and audit functions. It can function

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Address Translation A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

BIG-IP Gerenciamento de Tráfego de Aplicativos. Guia de Dimensionamento da Plataforma Versão 9.2.2

BIG-IP Gerenciamento de Tráfego de Aplicativos. Guia de Dimensionamento da Plataforma Versão 9.2.2 BIG-IP Gerenciamento de Tráfego de Aplicativos Guia de Dimensionamento da Plataforma Versão 9.2.2 Guia de Dimensionamento da Plataforma Resumo de Recomendação de Plataformas Plataformas 8400, 6800 e 6400

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

ANEXO II PERFIL DOS ANALISTAS, FORMAÇÃO E ATIVIDADES A DESENVOLVER 1. FORMAÇÃO, CONHECIMENTO E HABILIDADES EXIGIDAS:

ANEXO II PERFIL DOS ANALISTAS, FORMAÇÃO E ATIVIDADES A DESENVOLVER 1. FORMAÇÃO, CONHECIMENTO E HABILIDADES EXIGIDAS: PREGÃO PRESENCIAL Nº 001/2009 1 ANEXO II PERFIL DOS ANALISTAS, FORMAÇÃO E ATIVIDADES A DESENVOLVER 1. FORMAÇÃO, CONHECIMENTO E HABILIDADES EXIGIDAS: 1.1. FORMAÇÃO ACADÊMICA EXIGIDA PARA TODOS OS PERFIS

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Expandindo a proteção do seu datacenter

Expandindo a proteção do seu datacenter Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Veja passo a passo como configurar o servidor para entregar aplicações remotamente com o Remote Desktop Services. Neste tutorial você verá

Veja passo a passo como configurar o servidor para entregar aplicações remotamente com o Remote Desktop Services. Neste tutorial você verá Veja passo a passo como configurar o servidor para entregar aplicações remotamente com o Remote Desktop Services. Neste tutorial você verá - Instalação da Role Remote Desktop Services - Configurando Certificado

Leia mais