AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)"

Transcrição

1 AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS) oferecem ao entidades governamental uma oportunidade sem precedentes de aproveitar ao máximo as comunicações e a computação móvel avançada. A rápida proliferação da tecnologia COTS se traduz na disponibilidade de voz e dados para órgãos a qualquer momento e em qualquer lugar. Os executivos de hoje, sejam da iniciativa privada ou do governo, policiais encarregados do cumprimento da lei, agentes de inteligência ou pessoal militar, têm necessidades específicas de sua missão que não podem ser satisfeitas a partir das mesas de seus escritórios. As comunicações de voz vão muito além dos limites de um edifício protegido. Tanto os aplicativos de voz como os de dados transcendem a rede de fiação da empresa, chegando às redes LAN sem fio, redes táticas e mesmo usuários móveis sobre redes de operadores públicos. Como fazem as organizações para adotar estas novas tecnologias e atender às exigências e às políticas de segurança existentes? Agora mais do que nunca é fundamental complementar os sistemas de comunicação comerciais com soluções que garantem a segurança e a confidencialidade.

2 OBTENHA O CONTROLE TOTAL COM UMA SOLUÇÃO COMPLETA Como se consegue o equilíbrio entre o uso de dispositivos cada vez mais inteligentes e a segurança? Os governos que querem obter comunicações de voz e dados seguras cada vez que utilizarem uma rede comercial contam com uma nova arma em seu arsenal: O Ambiente Móvel de segurança (AME 2000). A solução Ambiente Móvel de segurança foi projetada para lidar com as vulnerabilidades específicas de uma solução móvel comercial. Um dispositivo comercial pode ficar comprometido com facilidade, ou pode ser roubado ou extraviado. Tanto as comunicações de voz como as de dados podem ficar comprometidas durante o tráfego e os usuários de hoje não têm o controle da configuração de seus dispositivos. SOLUÇÃO MÓVEL SEGURA Para lidar com estas vulnerabilidades, a AME 2000 oferece: Dispositivos comerciais fortalecidos Proteção de dados no dispositivo e no tráfego sobre a rede Processo de identificação inviolável e material chave para serviços de autenticação e criptografia Gerenciamento e controle de dispositivo e políticas de segurança e verificação de integridade de dispositivo O Ambiente Móvel de segurança da Motorola Solutions foi projetado para proporcionar serviços de voz criptografados de ponta a ponta e garantir a segurança dos dados em trânsito. A solução AME 2000 foi projetada para ser independente do transporte. É compatível com uma variada gama de opções de portadores tais como Wi-fi, 3G e LTE. A solução AME 2000 oferece um serviço de Voz sobre IP seguro e criptografado, e uma conexão ininterrupta com a rede empresarial do cliente para proteção de dados em trânsito mediante uma VPN IPSEC. EMPRESA REDE DISPOSITIVOS SEGURANÇA AME 2000 DE PONTA A PONTA PRINCIPAIS BENEFÍCIOS DA AME 2000 Fácil de usar: Proporciona uma experiência de usuário com SO Android fácil de usar. As funções de segurança são transparentes para o usuário. Melhorias na IU que oferecem indicações visuais para ajudar os usuários a identificar o estado de segurança no qual estão operando. Mensagem e voz criptografada: Permite o estabelecimento de comunicações de mensagem e VoIP Suíte B e AES256 com outros smartphones habilitados para AME Dados seguros: Oferece acesso a um enclave protegido via proteção integrada de dados estáticos e VPN IPSec Suíte B. Controle de segurança: Permite definir e controlar políticas de segurança a partir do enclave protegido; oferece suporte por ar para gerenciamento de chaves e gerenciamento de dispositivos. Módulo de segurança de hardware CRYPTR micro: Oferece proteção contra falsificação de hardware para chaves, tokens e certificados, com operações criptográficas garantidas. REDE DE TI CORPORATIVA E DE GOVERNO GERENCIAMENTO DE SEGURANÇA Gerenciamento de dispositivos chave através do ar Gerenciamento de chaves chave através do ar Defina e gerencie políticas de segurança REDE CELULAR, INTERNET WI-FI TÚNEL SEGURO Proteção de dados em trânsito Conectividade segura obrigatória Autenticação de ponta a ponta SMARTPHONES, TABLETS DISPOSITIVOS SEGUROS Arquitetura segura VoIP segura Módulo de segurança de hardware Solução integrada de ponta a ponta: Aproveita produtos de segurança de diferentes fornecedores como parte da solução AME 2000, oferecendo uma solução completa de ponta a ponta para mobilidade pessoal segura. PÁGINA 2

3 PLATAFORMA AME 2000 SEGURA: DEFESA EM PROFUNDIDADE SMARTPHONE FORTALECIDO Os principais desafios associados à proteção de telefones móveis COTS para o uso de voz e dados classificados estão superando vulnerabilidades normalmente encontradas nas plataformas de hardware comerciais ou em aplicativos e sistemas operacionais comerciais ou de código aberto. A solução AME 2000 utiliza um smartphone Android comercial fortalecido via Security Enhanced Android (SEAndroid). Vem com uma política de segurança preconfigurada que oferece proteção contra tentativas de intrusão de dispositivos e controla rigorosamente o acesso à rede para garantir que todos os dados que entram e saem do telefone estão devidamente protegidos e autenticados via IPsec. A AME 2000 integra SEAndroid na plataforma para proporcionar controles de políticas de segurança melhorados. Estes controles melhorados limitam o dano que pode resultar de aplicativos viciados ou maliciosos. A política de segurança foi projetada para bloquear tentativas de obter acesso com base no dispositivo e garantir que todos dados IP que deixem a plataforma sejam protegidos por uma VPN IPsec, sem deixar de proporcionar a flexibilidade suficiente para a execução de aplicativos de clientes sem modificações. A AME 2000 baseia-se em um dispositivo móvel fortalecido que admite o uso de aplicativos instalados pelo cliente. O dispositivo inclui um explorador e aplicativos para , mensagem de texto e contatos. A solução de gerenciamento de dispositivo móvel pode ser utilizada para instalar e atualizar aplicativos de maneira remota no telefone, o que garante o máximo controle do dispositivo determinado aplicado pelos gerenciadores do sistema. Os aplicativos podem aproveitar a VPN integrada e a plataforma fortalecida do dispositivo móvel para oferecer aos trabalhadores móveis acesso seguro a serviços e dados de aplicativos. COMO PROTEGER AS INFORMAÇÕES ESTÁTICAS E EM TRÂNSITO A solução AME 2000 usa uma Rede Privada Virtual para garantir que todo acesso à informação seja encaminhado para a Rede Empresarial ou para o enclave protegido. A VPN baseia-se em um cliente IPsec Suite B do dispositivo e em um Servidor VPN IPSEC compatível da empresa. Isto garante a proteção dos dados transmitidos desde/para o dispositivo e para o enclave protegido. Para garantir que todos os dados sejam encaminhados via VPN e impedir que um aplicativo não autorizado possa superar a VPN, a AME 2000 utiliza SEAndroid para aplicar as regras de roteamento VPN mediante o controle de políticas. Assim que o dispositivo estiver aceso e desbloqueado pelo usuário, automaticamente estabelece-se uma conexão com o servidor VPN, conexão que é mantida enquanto o dispositivo estiver em funcionamento, oferecendo acesso seguro e ininterrupto aos serviços fornecidos pela empresa. A plataforma AME 2000 admite certificações X.509v3 e IKEv2 Suíte B para a autenticação e o estabelecimento de chaves de sessões para ser utilizadas com a VPN IPsec. Tanto as informações de chaves privadas como as certificações do dispositivo são armazenadas no CRYPTR micro. Os dados armazenados no dispositivo são criptografados pela solução integrada de Dados Estáticos (DAR). A implantação DAR da AME 2000 utiliza CRYPTR micro para o fornecimento e armazenamento de chaves à prova de falsificações. PÁGINA 3

4 DEFESA AME 2000 EM PROFUNDIDADE Smartphone fortalecido Proteção de informações estáticas e em trânsito Mensagem e voz criptografada de ponta a ponta MENSAGEM E VOZ CRIPTOGRAFADA DE PONTA A PONTA O dispositivo AME 2000 inclui um cliente de mensagem baseado no SIP e VoIP para o estabelecimento de comunicações criptografadas AES 256/Suíte B de ponta a ponta. O aplicativo de voz seguro é uma versão melhorada da oferta de produtos Total Enterprise Access Mobility (TEAM) da Motorola Solutions. A solução VoIP TEAM é composta por um cliente VoIP para o dispositivo e um servidor SIP. Quando o usuário quiser fazer uma chamada segura, utiliza o aplicativo VoIP do telefone. A lista de contatos do telefone armazena o número de outros usuários que contam com dispositivos equipados Photo Credit: Cpl. Erik Villagran com AME 2000 para facilitar o estabelecimento seguro de comunicações de mensagem e de voz de usuário para usuário. O cliente de mensagerm e VoIP utiliza CRYPTR micro para acordo, autenticação e criptografia de chaves. O cliente VoIP pode utilizar DTLS-SRTP para acordo de chaves ou chaves simétricas pré-programadas. A implantação AME 2000 oferece dois níveis de proteção de segurança independentes para VoIP: um nível fornecido pela VPN IPSec e o outro pelo SRTP admitido pelo CRYPTR micro. Material chave e certificações à prova de falsificações Controle, gerenciamento e aplicativo de segurança móvel MATERIAL CHAVE E CERTIFICAÇÕES À PROVA DE FALSIFICAÇÕES Um dispositivo móvel pode ficar comprometido facilmente, ou pode ser extraviado, roubado ou pirateado. Além do mais, os dispositivos comerciais não podem proteger de maneira adequada o material criptográfico chave. Para lidar com isto, a AME 2000 incorpora um módulo de segurança de hardware microsd denominado CRYPTR micro. O CRYPTR micro oferece proteção contra falsificação de hardware para chaves, tokens e certificados, com operações criptográficas garantidas em defesa dos aplicativos. Se o dispositivo móvel ficar comprometido ou for roubado, não será possível acessar o material criptográfico chave e poderá eliminar todos tipos de informações confidenciais do CRYPTR micro de modo sem fio para proteção adicional. O CRYPTR micro gerencia os certificados de autenticação para a VPN IPsec. Armazena um certificado X.509v3 Elliptic-Curve assinado, exclusivo do dispositivo, uma chave privada específica do dispositivo e o certificado (a chave pública) da autoridade que assinou. Isto permite que o CRYPTR micro valide a chave pública única de outro dispositivo durante o processo de autenticação. Os processos de gerenciamento de certificados admitidos pelo CRYPTR micro incluem a importação do certificado base Certificate Authority (CA), a geração de chaves do par chave pública/chave privada, a exportação da chave pública para certificação, a verificação e a importação de certificados e a eliminação do par de chaves e do certificado. O CRYPTR micro utiliza um processo de inicialização seguro que verifica a integridade e a autenticidade do software do módulo CRYPTR micro toda vez que o dispositivo é ligado. Isto impede que seja baixado software malicioso em uma tentativa de comprometer o material chave que protege. A tabela que aparece a seguir mostra uma comparação entre as implantações criptográficas de software e hardware na hora de lidar com diferentes tipos de ameaças. PÁGINA 4

5 CARACTERÍSTICA DE SEGURANÇA SOLUÇÃO DE SOFTWARE CRYPTR MICRO VANTAGEM CRYPTR MICRO SÓLIDA PROTEÇÃO CONTRA MALWARE NÃO SIM PROTEGE SERVIÇOS CRIPTOGRÁFICOS CONTRA MALWARE SÓLIDAS PROTEÇÕES FÍSICAS PARA CHAVES SÓLIDA FUNÇÃO DE GERAÇÃO DE NÚMERO ALEATÓRIO NÃO NÃO SIM SIM CONTROLE, GERENCIAMENTO E APLICATIVO DE SEGURANÇA MÓVEL Um dos principais componentes de uma solução de mobilidade segura é a capacidade de definir a configuração do dispositivo e as políticas de segurança, executar atualizações de maneira sem fio e verificar a integridade do sistema e o cumprimento de maneira remota. Os produtos Serviços de Integridade e Gerenciamento de Dispositivos Móveis (MDM) Sentinel da Fixmo foram integrados à AME 2000 para lidar com estas áreas aplicando funções testadas de verificação de integridade de dispositivo de nível de defesa, gerenciamento de políticas e geração de relatórios de cumprimento. Com o Sentinel da Fixmo, a AME 2000 permite aos clientes responder às seguintes perguntas: a. É possível saber se o dispositivo se inicia e se mantém em boas condições? b. O dispositivo está sendo usado segundo a política da empresa? c. É possível provar, de maneira auditável, que cada um dos dispositivos se manteve em conformidade sem inconvenientes nem alterações? Os Serviços de Integridade Sentinel da Fixmo oferecem um agente integrado ao dispositivo para a detecção de todos tipos de tentativas de manipulação do dispositivo DETECTA ATAQUES E APAGA CHAVES PROPORCIONA NÚMEROS VERDADEIRAMENTE ALEATÓRIOS PARA A GERAÇÃO DE CHAVES e/ou violações à política da empresa ou à integridade do sistema. Com técnicas de geração de relatórios e monitoramento de estado avançado, mantém os dispositivos móveis protegidos contra mudanças não autorizadas, ao mesmo tempo em que permite a geração de relatórios de auditoria sobre o estado histórico de cada dispositivo e a configuração de políticas. A solução MDM Sentinel da Fixmo oferece uma suíte completa de serviços para o gerenciamento de políticas de dispositivos, permissões de usuário e configuração de aplicativos móveis. Além de admitir o controle da política central da plataforma móvel Android, a solução MDM Sentinel da Fixmo com a AME 2000 também oferece um suporte estendido para o controle de políticas SELinux tais como a ativação ou desativação de GPS, USB e Wi-Fi. As soluções de gerenciamento e segurança móvel da Fixmo foram desenvolvidas no marco de um Acordo de Pesquisa e Desenvolvimento Cooperativo (CRADA) com o Órgão de Segurança Nacional dos EUA e atualmente são utilizadas por órgãos de governo de todo o mundo como soluções bastante confiáveis para segurança móvel e cumprimento. PADRÕES FIPS A Publicação do Padrão Federal de Processamento de Informações (FIPS) estipula certas exigências de segurança para soluções criptográficas de operadores de redes móveis para a proteção de informações pessoais, corporativas e de governo sensíveis, mas não confidenciais. Estabelece quatro níveis de segurança, desde soluções informáticas comerciais até proteção contra intrusão de rede física. PÁGINA 5

6 CRIPTOGRAFIA SUÍTE B NSA Os padrões criptográficos Suíte B do Órgão de Segurança Nacional (NSA) promovem a possibilidade de compartilhar informações confidenciais de maneira segura sobre redes móveis sem fio. Especificam uma suíte comum de padrões públicos, protocolos, algoritmos e modos de atender às rigorosas diretrizes da NSA para informações confidenciais até o nível SECRETO. TRABALHO COLABORATIVO MAIS INTELIGENTE Na Motorola Solutions, conhecemos os desafios que são necessários enfrentar para equilibrar o desejo de seu pessoal de usar tablets e smartphones comerciais com a necessidade de proteger informações altamente confidenciais. Durante décadas, temos conectado pessoas, ativos e informações de maneira segura e sem inconvenientes para ajudar o Governo e o Exército a obter uma verdadeira mobilidade empresarial. Em um trabalho conjunto com clientes e parceiros, e fazendo uso de nossa experiência de missão crítica e tecnologias verdadeiramente revolucionárias, estamos apresentando uma segurança mais inteligente para dispositivos, redes, aplicativos e software. Nossa solução integral para a proteção de dispositivos móveis empresariais garante que as informações estejam sempre disponíveis e devidamente protegidas para a tomada de decisões críticas, no momento em que for preciso. VANTAGEM DO AMBIENTE MÓVEL DE SEGURANÇA DISPOSITIVOS INTELIGENTES Funcionalidades, design e interface de usuário de dispositivo comercial DEFESA EM PROFUNDIDADE Vários níveis de segurança com base de confiança de hardware CONTROLE E GERENCIAMENTO DE POLÍTICAS DE SEGURANÇA Gerenciamento remoto de dispositivos e parâmetros de segurança CONECTIVIDADE NA QUAL SE PODE CONFIAR Segurança sem compromissos para aplicativos multimídia sobre redes públicas ou privadas Para saber de qual maneira pode-se obter segurança de grau governamental para dispositivos móveis comerciais, visite MOTOROLA, MOTO, MOTOROLA SOLUTIONS e o logotipo do M estilizado são marcas comerciais ou marcas comerciais registradas da Motorola Trademark Holdings, LLC e são utilizadas sob licença. Todas outras marcas comerciais pertencem a seus respectivos proprietários Motorola, Inc. Todos os direitos reservados

CONVERTA OS OBJETIVOS DE SUA EMPRESA EM UM PLANO EXECUTÁVEL

CONVERTA OS OBJETIVOS DE SUA EMPRESA EM UM PLANO EXECUTÁVEL CONVERTA OS OBJETIVOS DE SUA EMPRESA EM UM PLANO EXECUTÁVEL SERVIÇOS PROFISSIONAIS DA MOTOROLA PARA OPERAÇÕES EMPRESARIAIS O DESAFIO NECESSIDADES URGENTE. TECNOLOGIAS MUTÁVEIS. SOLUÇÕES COMPLEXAS. A maioria

Leia mais

TABLET ET1 DE CLASSE EMPRESARIAL DA MOTOROLA O ÚNICO TABLET VERDADEIRAMENTE EMPRESARIAL PROJETADO ESPECIALMENTE PARA O VAREJO

TABLET ET1 DE CLASSE EMPRESARIAL DA MOTOROLA O ÚNICO TABLET VERDADEIRAMENTE EMPRESARIAL PROJETADO ESPECIALMENTE PARA O VAREJO TABLET ET1 DE CLASSE EMPRESARIAL DA MOTOROLA O ÚNICO TABLET PROJETADO ESPECIALMENTE PARA O VAREJO PÁGINA 1 MOTOROLA ES400 PRODUCT OVERVIEW VOCÊ PROCURA UM TABLET QUE LEVE O VAREJO A UM NÍVEL NUNCA VISTO

Leia mais

A POTÊNCIA DO WiNG SIMPLIFICADA

A POTÊNCIA DO WiNG SIMPLIFICADA A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

GOOGLE.COM.BR - PRIVACY POLICY

GOOGLE.COM.BR - PRIVACY POLICY Última modificação: 27 de julho de 2012 ( visualizar versões arquivadas) Existem muitas maneiras diferentes pelas quais você pode usar nossos serviços pesquisar e compartilhar informações, comunicar-se

Leia mais

CONVERTA OS OBJETIVOS DE SUA ORGANIZAÇÃO EM UM PLANO EXECUTÁVEL SERVIÇOS PROFISSIONAIS DA MOTOROLA PARA OPERAÇÕES DE GOVERNO

CONVERTA OS OBJETIVOS DE SUA ORGANIZAÇÃO EM UM PLANO EXECUTÁVEL SERVIÇOS PROFISSIONAIS DA MOTOROLA PARA OPERAÇÕES DE GOVERNO CONVERTA OS OBJETIVOS DE SUA ORGANIZAÇÃO EM UM PLANO EXECUTÁVEL SERVIÇOS PROFISSIONAIS DA MOTOROLA PARA OPERAÇÕES DE GOVERNO O DESAFIO NECESSIDADES CONFLITIVAS. TECNOLOGIAS CAMBIANTES. SOLUÇÕES COMPLEXAS.

Leia mais

TRUNKING DIGITAL DE LOCAIS MÚLTIPLOS CONNECT PLUS

TRUNKING DIGITAL DE LOCAIS MÚLTIPLOS CONNECT PLUS TRUNKING DIGITAL DE LOCAIS MÚLTIPLOS CONNECT PLUS COBERTURA ESTENDIDA. MAIS INFORMAÇÕES. UM NÍVEL DE EFICIÊNCIA VERDADEIRAMENTE EXCEPCIONAL PARA SUA MÃO DE OBRA MÓVEL. MOTOTRBO_ConnectPlus_Brochure_NewBrand_PT_030212V02.indd

Leia mais

O HOTEL SHERATON DALLAS OFERECE AOS SEUS HÓSPEDES LARGURA DE BANDA DO TAMANHO DO TEXAS

O HOTEL SHERATON DALLAS OFERECE AOS SEUS HÓSPEDES LARGURA DE BANDA DO TAMANHO DO TEXAS O HOTEL OFERECE AOS SEUS HÓSPEDES LARGURA DE BANDA DO TAMANHO DO TEXAS SOLUÇÕES DE REDES SEM FIO MOTOROLA Um sistema sem fio da Motorola ajuda o Sheraton Dallas a melhorar a satisfação do cliente ao disponibilizar

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

SOFTWARE DE GERENCIAMENTO DE MÃO DE OBRA MÓVEL DA MOTOROLA UMA ESTRUTURA IDEAL PARA GERENCIAMENTO DE TAREFAS AUTOMATIZADO E INTELIGENTE EM TEMPO REAL

SOFTWARE DE GERENCIAMENTO DE MÃO DE OBRA MÓVEL DA MOTOROLA UMA ESTRUTURA IDEAL PARA GERENCIAMENTO DE TAREFAS AUTOMATIZADO E INTELIGENTE EM TEMPO REAL SOFTWARE DE GERENCIAMENTO DE MÃO DE OBRA MÓVEL DA MOTOROLA UMA ESTRUTURA IDEAL PARA GERENCIAMENTO DE TAREFAS AUTOMATIZADO E INTELIGENTE EM TEMPO REAL MANTENHA SUA MÃO DE OBRA, UM DOS CUSTOS MAIS ONEROSOS

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro

Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro Quem Somos A CSF está há mais de 20 anos no mercado de TI e é especializada em oferecer para as organizações de médio e grande portes

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários Eleve a experiência : como criar uma situação de win-win entre a TI e seus usuários Introdução Soluções da CA Por que é necessário melhorar a experiência dos usuários com os serviços de TI? A consumerização

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Programas de Monitoramento e Inventário.

Programas de Monitoramento e Inventário. 88343-698 SITE: Programas de Monitoramento e Inventário. Os serviços prestados pela MW I.T. Soluções em TI são baseados em técnicos certificados pelos principais fabricantes de produtos de TI do mercado.

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

SOFTWARE CISCO IOS: POSSIBILITANDO SOLUÇÕES PARA INDÚSTRIA COM REDES INTELIGENTES

SOFTWARE CISCO IOS: POSSIBILITANDO SOLUÇÕES PARA INDÚSTRIA COM REDES INTELIGENTES SOFTWARE CISCO IOS: POSSIBILITANDO SOLUÇÕES PARA INDÚSTRIA COM REDES INTELIGENTES DIVISÃO DE TECNOLOGIAS DA INTERNET 1 Desafios Atuais do Setor de Manufatura Cisco IOS SOFTWARE MANUFACTURNG DESPESAS OPER.

Leia mais

ATUALIZE SEUS SISTEMAS DE PONTO DE VENDA PARA OTIMIZAR O ATENDIMENTO AO CLIENTE E REDUZIR SEUS CUSTOS OPERACIONAIS

ATUALIZE SEUS SISTEMAS DE PONTO DE VENDA PARA OTIMIZAR O ATENDIMENTO AO CLIENTE E REDUZIR SEUS CUSTOS OPERACIONAIS ATUALIZE SEUS SISTEMAS DE PONTO DE VENDA PARA OTIMIZAR O ATENDIMENTO AO CLIENTE E REDUZIR SEUS CUSTOS OPERACIONAIS CAPTURE TODO TIPO DE CÓDIGOS DE BARRAS, DE HOJE E DE AMANHÃ, COM O LEITOR 1D/2D E BALANÇA

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

RHOELEMENTS MOTOROLA DESENVOLVA MENOS. FAÇA MAIS.

RHOELEMENTS MOTOROLA DESENVOLVA MENOS. FAÇA MAIS. RHOELEMENTS MOTOROLA DESENVOLVA MENOS. FAÇA MAIS. RHOELEMENTS MOTOROLA FOLHETO COM TANTOS EQUIPAMENTOS MÓVEIS... VOCÊ, DEFINITIVAMENTE, QUER CRIAR UM APLICATIVO COMPATÍVEL COM TODOS ELES. COM RHOELEMENTS,

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo.

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Desafios da vigilância por vídeo hoje O mercado de vigilância por vídeo está crescendo, impulsionado por preocupações de segurança

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9 SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

EDUCAÇÃO SISTEMAS WIRELESS LAN DANIEL MELO GERENTE DE VENDAS A CANAIS MOTOROLA SOLUTIONS

EDUCAÇÃO SISTEMAS WIRELESS LAN DANIEL MELO GERENTE DE VENDAS A CANAIS MOTOROLA SOLUTIONS Julho / 2011 EDUCAÇÃO SISTEMAS WIRELESS LAN DANIEL MELO GERENTE DE VENDAS A CANAIS MOTOROLA SOLUTIONS AGENDA Benefícios Aplicações Requisitos Soluções Casos de Sucesso PAGE 2 BENEFÍCIOS Diferencial no

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. CAPÍTULO I

PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. CAPÍTULO I PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. Disciplina a utilização dos certificados digitais no âmbito interno, pelos funcionários do Tribunal de Contas do Estado de Pernambuco TCE-PE e demais usuários

Leia mais

Soluções de antena para o setor de transportes A Laird ajuda você a superar os desafios da conectividade sem fio em seu ambiente de transporte.

Soluções de antena para o setor de transportes A Laird ajuda você a superar os desafios da conectividade sem fio em seu ambiente de transporte. Soluções de antena para o setor de transportes A Laird ajuda você a superar os desafios da conectividade sem fio em seu ambiente de transporte. A Laird em seu setor Hoje em dia, o setor do transporte confia

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

IMAGINE UM MUNDO ONDE A TECNOLOGIA SEJA TOTALMENTE INTUITIVA PRÓXIMA GERAÇÃO EM SOLUÇÕES DE SEGURANÇA PÚBLICA DA MOTOROLA

IMAGINE UM MUNDO ONDE A TECNOLOGIA SEJA TOTALMENTE INTUITIVA PRÓXIMA GERAÇÃO EM SOLUÇÕES DE SEGURANÇA PÚBLICA DA MOTOROLA IMAGINE UM MUNDO ONDE A TECNOLOGIA SEJA TOTALMENTE INTUITIVA PRÓXIMA GERAÇÃO EM SOLUÇÕES DE SEGURANÇA PÚBLICA DA MOTOROLA ESCALADA DO INCIDENTE OU RETORNO À TRANQUILIDADE? ENVIAR MAIS UNIDADES OU REALIZAR

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI)

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Coordenador: Paulo Celso Budri Freire Aprovada pelo Conselho do Departamento de Dermatologia da

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

O que é VPN? A VPN Connection

O que é VPN? A VPN Connection O que é VPN? As redes virtuais privadas (VPNs) são conexões ponto a ponto em redes privadas ou públicas, como a Internet. Um cliente VPN usa protocolos especiais baseados em TCP/IP, denominados protocolos

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

MC3190-Z LEITOR RFID DE MÃO DE CLASSE EMPRESARIAL DA MOTOROLA

MC3190-Z LEITOR RFID DE MÃO DE CLASSE EMPRESARIAL DA MOTOROLA MC3190-Z LEITOR RFID DE MÃO DE CLASSE EMPRESARIAL DA MOTOROLA Produtos que se adaptam perfeitamente bem à sua maneira de trabalhar DA FÁBRICA ATÉ A LOJA Industrial Armazenamento no depósito e distribuição

Leia mais

Rede Local - Administração Acesso Remoto

Rede Local - Administração Acesso Remoto Rede Local - Administração Acesso Remoto Formador: Miguel Neto (migasn@gmailcom) Covilhã - Novembro 16, 2015 Introdução Alguns dos serviços e dados das empresas devem estar apenas disponíveis dentro da

Leia mais

Como implantar o iphone e o ipad Visão geral sobre a segurança

Como implantar o iphone e o ipad Visão geral sobre a segurança Como implantar o iphone e o ipad Visão geral sobre a segurança O ios, o sistema operacional na essência do iphone e do ipad, foi criado com camadas de segurança. Por isso, o iphone e o ipad conseguem acessar

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

A EMPRESA SOLUÇÕES CORPORATIVAS SOLUÇÕES PARA OPERADORAS. Wholesale. Servidores SIP. Flat Fixo Brasil em CLI. IPBX Segurança e economia

A EMPRESA SOLUÇÕES CORPORATIVAS SOLUÇÕES PARA OPERADORAS. Wholesale. Servidores SIP. Flat Fixo Brasil em CLI. IPBX Segurança e economia A EMPRESA A ROTA BRASIL atua no mercado de Tecnologia nos setores de TI e Telecom, buscando sempre proporcionar às melhores e mais adequadas soluções aos seus Clientes. A nossa missão é ser a melhor aliada

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

DIMETRA IP Compact. uma solução TETRA completa e compacta

DIMETRA IP Compact. uma solução TETRA completa e compacta DIMETRA IP Compact uma solução TETRA completa e compacta MOTOROLA - SEU PARCEIRO DE TECNOLOGIA CONFIÁVEL E ATUANTE Uma herança que dá orgulho As soluções TETRA da Motorola alavancam mais de 75 anos de

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Serviços Prestados Infovia Brasília

Serviços Prestados Infovia Brasília Serviços Prestados Infovia Brasília Vanildo Pereira de Figueiredo Brasília, outubro de 2009 Agenda I. INFOVIA Serviços de Voz Softphone e Asterisk INFOVIA MINISTÉRIO DO PLANEJAMENTO INFOVIA MINISTÉRIO

Leia mais

MOTOROLA SOLUTIONS PARTNEREMPOWER BREVE DESCRIÇÃO DO PROGRAMA América Latina e Caribe PARCEIROS DE APLICATIVOS

MOTOROLA SOLUTIONS PARTNEREMPOWER BREVE DESCRIÇÃO DO PROGRAMA América Latina e Caribe PARCEIROS DE APLICATIVOS MOTOROLA SOLUTIONS PARTNEREMPOWER BREVE DESCRIÇÃO DO PROGRAMA América Latina e Caribe PARCEIROS DE 1 O programa PartnerEmpower da Motorola Solutions foi criado para ajudar Parceiros de Aplicativos como

Leia mais

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB)

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB) Política de Segurança da Autoridade Certificadora VALID SPB (PS AC VALID SPB) Versão 1.0 24 de agosto de 2012 Política de Segurança da AC VALID SPB V 1.0 1/30 ÍNDICE 1. INTRODUÇÃO...5 2. OBJETIVOS...5

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Facilidades diferenciadas

Facilidades diferenciadas Facilidades do PABX P ABX Dígitro T9 Facilidade de Discagem pelo nome (7690) Identificação Vocalizada (*570) Gravação de chamadas Grupo de Ramais Captura de Chamada (Grupo:*65, Ramal: *60) Lista branca

Leia mais

Seu manual do usuário F-SECURE MOBILE SECURITY 6 FOR ANDROID http://pt.yourpdfguides.com/dref/2859495

Seu manual do usuário F-SECURE MOBILE SECURITY 6 FOR ANDROID http://pt.yourpdfguides.com/dref/2859495 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para F-SECURE MOBILE SECURITY 6 FOR ANDROID. Você vai encontrar as respostas a todas suas perguntas

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Relé de sub-rede (snr) A primeira rede de IP ad hoc, multiplataformas, totalmente móvel utilizando sistemas de rádio legados.

Relé de sub-rede (snr) A primeira rede de IP ad hoc, multiplataformas, totalmente móvel utilizando sistemas de rádio legados. Relé de sub-rede (snr) A primeira rede de IP ad hoc, multiplataformas, totalmente móvel utilizando sistemas de rádio legados. A necessidade cada vez maior de uma rede de IP móvel, ad hoc, de alta velocidade.

Leia mais

PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA

PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA Constitui objeto da presente licitação o registro de preços para implantação de sistema de telefonia digital (PABX) baseado em servidor IP, com fornecimento

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2 Manual de Vendas Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2 O Windows Server 2012 R2 fornece soluções de datacenter e de nuvem híbrida de classe empresarial que são simples

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Conceitos sobre Segurança em Banco de Dados

Conceitos sobre Segurança em Banco de Dados Conceitos sobre Segurança em Banco de Dados Os bancos de dados são utilizados para armazenar diversos tipos de informações, desde dados sobre uma conta de e- mail até dados importantes da Receita Federal.

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

O SECRETÁRIO DA ADMINISTRAÇÃO, no uso da atribuição que lhe é conferida pelo Decreto n 15.348, de 06 de agosto de 2014, resolve expedir a seguinte,

O SECRETÁRIO DA ADMINISTRAÇÃO, no uso da atribuição que lhe é conferida pelo Decreto n 15.348, de 06 de agosto de 2014, resolve expedir a seguinte, INSTRUÇÃO Nº 011/2015 Orienta os órgãos e entidades da Pública do Poder Executivo Estadual sobre os procedimentos referentes às contratações de serviços da Companhia de Processamento de Dados do Estado

Leia mais

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SOMOS A F-SECURE MAIS DE 25 ANOS EXPERIÊNCIA EM SEGURANÇA DIGITAL. SOMOS #1 EM SEGURANÇA 155.1 27 % 27.1 939 Receita (milhões de Euros) R&D

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

Modelo de Questionário para identificar e mapear ativos e Infraestruturas Críticas da Informação e suas interdependências

Modelo de Questionário para identificar e mapear ativos e Infraestruturas Críticas da Informação e suas interdependências Modelo de Questionário para identificar e mapear ativos e Infraestruturas Críticas da Informação e suas interdependências 1. A que setor pertence o ativo de informação? a) Energia; b) Comunicações; c)

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

SOLUÇÕES PARA SALAS DE CONTROLE MOTOTRBO

SOLUÇÕES PARA SALAS DE CONTROLE MOTOTRBO SOLUÇÕES PARA SALAS DE CONTROLE MOTOTRBO SMARTPTT PLUS SOLUÇÕES PREMIUM DE SALAS DE CONTROLE PARA OS SISTEMAS DE RÁDIOS DIGITAIS BIDIRECIONAIS MOTOTRBO. SOLD AND SUPPORTED PELA MOTOROLA MÓDULOS SOLUTIONS

Leia mais

RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57

RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57 RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57 Dispõe sobre o uso de Certificado Digital no âmbito da Agência Nacional de Águas ANA. O DIRETOR-PRESIDENTE DA AGÊNCIA DE ÁGUAS-ANA,

Leia mais

TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS

TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais