Empresa Segura. Lisboa. 10 de Novembro, Jorge Rodrigues

Tamanho: px
Começar a partir da página:

Download "Empresa Segura. Lisboa. 10 de Novembro, 2006. Jorge Rodrigues"

Transcrição

1 Lisboa 10 de Novembro, 2006 Empresa Segura Jorge Rodrigues

2 Recomendações PT Prime Recomendações 1. Auditar para conhecer 2. Avaliar e Gerir o Risco 3. Política de Segurança 4. Consciencializar e formar os Utilizadores 5. Plano de Segurança

3 Auditorias Segurança Avaliação da Segurança dos Sistemas, Infra-estruturas e Aplicações Perspectiva Whitebox = Total Conhecimento Perspectiva Blackbox = Perspectiva hacker Utilização da Metodologia PT Prime para Identificação e Valorização das Ameaças e Riscos Identificação Valorização Objectivos de Segurança Mapeamento Rede Sistema Operativo E Vulnerabilidades Controlo Aplicação Enumeração Acesso Rede Sistema Operativo Vulnerabilidades Controlo Aplicação Privilégio Autenticação Autorização Accounting Confidencialidade Integridade Não-Repudiação Privacidade Detecção Distribuição

4 Solução PT Prime Prime Segurança Auditorias

5 Segurança Física A monitorização remota de: - escolas e infantários; - lojas; - armazéns; - zonas de acesso difícil; - de zonas urbanas; A visualização de: - Acessos a instalações remotas com abertura ou fecho remoto de portas ou outras barreiras; - Tráfego automóvel; - Aéreo; - Marítimo; A monitorização visual de indicadores luminosos e confirmação de alarmes em instalações remotas; A difusão de imagens de interesse turístico (monumentos, praias, locais de convívio, eventos culturais, etc).

6 Solução PT Prime Prime Segurança Vídeo Vigilância

7 Autenticação e Gestão de Identidade Single Sign-On proporciona Autenticação Forte O Desafio da Autenticação Forte Os Benefícios de SSE Usabilidade Integração de Sistemas e Aplicações Custo Elevado / Benefício indirecto no negócio 1 password para lembrar Ponto único de integração Payback quantificável

8 Solução PT Prime Prime Segurança Autenticação Empresarial

9 Protecção do Perímetro Externo Appliance para Protecção de todos os Acessos, inclui: 1. Firewall 2. IDS/IPS 3. Anti-Malware 4. Anti-Spam 5. Filtragem de Conteudos 6. VPN (IP Sec e SSL) 7. QoS Internet Escritório 13 November 2006 slide 9 Unrestricted

10 Solução PT Prime Prime Segurança UTM Firewall

11 Segurança dos Sistemas Avanços na actualização de Software Microsoft Update Actualizações Automáticas ticas Microsoft Baseline Security Analyzer 2.0 Pequena Empresa Utl Doméstico Grande Empresa Média Empresa

12 Solução PT Prime Prime Segurança Sistemas

13 Protecção Contra Vírus, Spyware e Spam Comprehensive and Integrated Protection System security with Total Protection defends against spyware, viruses, worms, spam, intrusions

14 Solução PT Prime Prime Segurança Antivírus

15 Segurança ao nível da LAN As Redes de Comunicação Estão a Mudar CONVERGÊNCIA Colaboração Calendário Redes sem fios Aplicações Web Rede IP Segura udio / Video onferências Outsourcers Consultores Parceiros Visitantes Telefonia IP Instant Messaging Tele Trabalh o

16 Solução PT Prime Prime NSC Segurança NSC (Network Security Control)

17 Protecção de Dados Segurança, a, Eficiência e Rapidez Backup bastando apenas aceder ao site:www.ptprime.pt Seja eliminados ficheiros duplicados e extraídas as partes alteradas num ficheiro A protecção de dados permite que: A empresa mantém a propriedade da Informação (Quando as pessoas saem, a informação fica!) A produtividade e a satisfação do utilizador aumente com a recuperação on-line de dados A Informação esteja sempre disponível em qualquer hora e em qualquer lugar, basta ter o PC ligado à Internet A perda de dados e custos associados seja eliminada (os back-up s são feitos de uma forma automatizada e off-site)

18 Solução PT Prime Prime Segurança Backup Online

19 Protecção de Dados e Disaster Recovery Data Center Data Center Infra-estrutura de elevada segurança especialmente concebida para alojar infra-estruturas tecnológicas Data Center em Carnide 2004 Data Center em Tenente Valadim 2005 Data Center em Picoas Data Center no Tagus Park Uso interno \ Situações Especiais

20 Solução PT Prime Prime TI s Datacenter

21 Muito Obrigado!

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

melhor e mais inovador

melhor e mais inovador Conheça o melhor e mais inovador de Portugal. Prime TI s Mais de 2000 m2 850 Bastidores 4 Salas de alojamento 2 Salas networking Salas de staging Salas UPS Sala de clientes Sala bandoteca Serviços de storage,

Leia mais

Encontro de Utilizadores Esri 2013. Smart Cloud PT

Encontro de Utilizadores Esri 2013. Smart Cloud PT Encontro de Utilizadores Esri 2013 Smart Cloud PT Enabler de Orador: Inovação Hugo Rodrigues e Eficácia PT Enabler de Inovação e Eficácia EUE 2013 Telecomunicações TI/SI Soluções Internacionais Soluções

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

FÁBRICA DE TINTAS 2000, SA

FÁBRICA DE TINTAS 2000, SA Sérgio Faria sfaria@tintas2000.pt Lisboa - Julho de 2009 FÁBRICA DE TINTAS 2000, SA A CRIATIVIDADE E A INOVAÇÃO COMO FACTORES DE COMPETITIVIDADE E DESENVOLVIMENTO SUSTENTÁVEL www.tintas2000.pt Fábrica

Leia mais

PT PRIME - APRESENTAÇÃO

PT PRIME - APRESENTAÇÃO PT PRIME - APRESENTAÇÃO A PT Prime Soluções Empresariais de Telecomunicações e Sistemas, é uma empresa do Grupo PT que presta serviços e soluções de comunicação e informação para o mercado empresarial.

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Faculdade Lourenço Filho Disciplina: Comércio Virtual PROJETO E IMPLANTAÇÃO DE INTRANETS. Tipos de Defesas

Faculdade Lourenço Filho Disciplina: Comércio Virtual PROJETO E IMPLANTAÇÃO DE INTRANETS. Tipos de Defesas Segurança Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] Slide: 1 nº Defesas Externas IPS, IDS Proteger a rede e os hosts Manter ameaças externas longe da rede interna Defesas Internas Tipos

Leia mais

NÃO É NECESSÁRIO UMA GRANDE CASA PARA TER UM GRANDE NEGÓCIO

NÃO É NECESSÁRIO UMA GRANDE CASA PARA TER UM GRANDE NEGÓCIO NÃO É NECESSÁRIO UMA GRANDE CASA PARA TER UM GRANDE NEGÓCIO Instalações deficientes, falta de segurança, equipamentos e software obsoletos são problemas com que muitas Organizações têm que se debater no

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

1. Porquê que nos dias de hoje a segurança informática é muito importante?

1. Porquê que nos dias de hoje a segurança informática é muito importante? Exercícios Teóricos Resolvidos 1. Porquê que nos dias de hoje a segurança informática é muito importante? 2. Qualquer computador que esteja ligado em rede está completamente seguro? a. Sim, desde que tenha

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação CADERNO DE ENCARGOS CONTRATAÇÃO DE SERVIÇOS DE PARA A IMPLEMENTAÇÃO DE UM PROJECTO DE ARQUIVO DIGITAL DE INFRA-ESTRUTURAS DE IT O presente Caderno de Encargos compreende as cláusulas a incluir no contrato

Leia mais

Documento de ajuda para utilizadores de Office 2010/2007

Documento de ajuda para utilizadores de Office 2010/2007 Documento de ajuda para utilizadores de Office 2010/2007 Pág. 3 - MUDANÇAS NO CORREIO ELETRÓNICO OFFICE 365 Pág. 8 - DIFICULDADES OU DÚVIDAS Este documento destina-se a ajudar utilizadores em migração

Leia mais

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Segurança na Rede Empresarial

Segurança na Rede Empresarial Segurança na Rede Empresarial Manuel Piló Business Development Manager mpilo@cisco.com Cisco Systems 2006 Cisco Systems, Inc. All rights reserved. 1 O Conceito 2006 Cisco Systems, Inc. All rights reserved.

Leia mais

Panda Managed Office Protection. Mudar de um antivírus para uma solução de Segurança como um Serviço (SaaS)

Panda Managed Office Protection. Mudar de um antivírus para uma solução de Segurança como um Serviço (SaaS) Panda Managed Office Protection Mudar de um antivírus para uma solução de Segurança como um Serviço (SaaS) ÍNDICE PREOCUPAÇÕES SOBRE SEGURANÇA...3 Necessidades específicas de segurança das PMEs... 3 Os

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

Disponibilizar uma ferramenta de gestão integrada e on-line, para gerir Clínicas

Disponibilizar uma ferramenta de gestão integrada e on-line, para gerir Clínicas Objectivo Disponibilizar uma ferramenta de gestão integrada e on-line, para gerir Clínicas Funcionalidades Ficheiro de utentes Ficheiro de entidades ( convenções ) Ficheiro de médicos Ficheiro de técnicos

Leia mais

Ata de Registro de Preços para o Sistema "S"

Ata de Registro de Preços para o Sistema S Ata de Registro de Preços para o Sistema "S" SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL SENAC Departamento Regional do Ceará Comissão Permanente de Licitação Concorrência para registro de preços n 005/2011

Leia mais

Instruções para aceder ao correio electrónico via web

Instruções para aceder ao correio electrónico via web Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Dia Regional da Segurança na

Dia Regional da Segurança na Dia Regional da Segurança na Internet - 19 de Março de 2010 Objectivos: - Sensibilizar a comunidade para uma utilização mais segura da Internet. - Dar a conhecer ferramentas/estratégias de protecção Partilhar

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. TM Norton AntiVirus Online Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Preocupa-se com o nosso Ambiente, 'É o que está certo fazer.' A Symantec removeu a capa deste manual para

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

A Empresa. Nettion Information Security

A Empresa. Nettion Information Security Nettion Information Security A Empresa A Nettion Information Security é uma empresa de Tecnologia com foco em Segurança da Informação (SI). Tem como missão prevenir e combater as constantes ameaças oriundas

Leia mais

FACILIDADES DE COLABORAÇÃO

FACILIDADES DE COLABORAÇÃO MICROSOFT OFFICE 365 FACILIDADES DE COLABORAÇÃO Março 2012 A CLOUD365 estabeleceu acordos estratégicos com os principais fornecedores de TIC (Tecnologias de Informação e Comunicação), entre os quais destacamos

Leia mais

ATA 6 Firewall IFMG Campus - Governador Valadares

ATA 6 Firewall IFMG Campus - Governador Valadares ATA 6 Firewall IFMG Campus - Governador Valadares IFMG Campus Gov. Valadares Pregão 25/2014 Válida até: 29/05/2015 Item 01: Network security Appliance for (NSA) 3600 (PN: 01-SSC-3850).....04 unidades Preço

Leia mais

Redes de Comunicações Case Study - Integração de Voz, Dados, Segurança e SVA s

Redes de Comunicações Case Study - Integração de Voz, Dados, Segurança e SVA s Redes de Comunicações Case Study - Integração de Voz, Dados, Segurança e SVA s IDC Banca & Seguros Lisboa, 06.Maio.2008 Nuno Miguel Nunes nuno.nunes@oni.pt Os Desafios Pressão da concorrência cada vez

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Programa de Revendas. www.integral.inf.br

Programa de Revendas. www.integral.inf.br Programa de Revendas A Integral Informática 13 anos no mercado Parceira Microsoft GOLD Citrix Silver Stone Soft Linux 100% dos profissionais certificados Atende o Brasil e o Exterior 450+ Clientes O que

Leia mais

CHANGE THINGS YOUR WAY

CHANGE THINGS YOUR WAY CHANGE THINGS YOUR WAY Ameaças e Mecanismos de Segurança de Rede Ricardo Oliveira Pre-Sales Consultant Telindus Portugal Antonio Martinez Pre-Sales Consultant NetASQ CHANGE THINGS YOUR WAY 13 November

Leia mais

Case Study Grupo Amorim. Eng. Paulo Sérgio Mota Director de Infra-estrutras OSI / Grupo Amorim

Case Study Grupo Amorim. Eng. Paulo Sérgio Mota Director de Infra-estrutras OSI / Grupo Amorim Case Study Grupo Amorim Eng. Paulo Sérgio Mota Director de Infra-estrutras OSI / Grupo Amorim 1 Central de Compras Tecnologias Informação Serviços de BPO Consultoria e Gestão Projectos IT a OSI Grupo Amorim

Leia mais

Nas Nuvens com Segurança

Nas Nuvens com Segurança Nas Nuvens com Segurança Pedro Paixão VP International Sales pedro@fortinet.com 1 August 8, 2012 História da Segurança na Nuvem Primeira App que recebemos da nuvem 2 Lembram-se do Código Morse?.-..- -

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Projectar o Algarve no Futuro

Projectar o Algarve no Futuro Projectar o Algarve no Futuro Os Novos Desafios do Algarve Região Digital paulo.bernardo@globalgarve.pt 25 Maio 2007 Auditório Portimão Arena Um mundo em profunda mudança O Mundo enfrenta hoje um processo

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

APRESENTAÇÃO CORPORATIVA

APRESENTAÇÃO CORPORATIVA APRESENTAÇÃO CORPORATIVA SOBRE A ISH PRINCIPAIS PREMIAÇÕES & RECONHECIMENTOS ENTRE AS 100 MAIORES EMPRESAS DE TI DO BRASIL ENTRE AS 200 MAIORES EMPRESAS DO E.S. ENTRE AS 100 MAIORES EMPRESAS COM CAPITAL

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Router Netgear Manual de serviços internet e telefone

Router Netgear Manual de serviços internet e telefone Manual de serviços internet e telefone af_manual Router Netgear_2700004066.indd 1 af_manual Router Netgear_2700004066.indd 2 Índice Apresentação Instalação e configuração wi-fi Página interna de configurações

Leia mais

Apresentação de Solução

Apresentação de Solução Apresentação de Solução Solução: Gestão de Altas Hospitalares Unidade de negócio da C3im: a) Consultoria e desenvolvimento de de Projectos b) Unidade de Desenvolvimento Área da Saúde Rua dos Arneiros,

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

PERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0

PERIVER PLATAFORMA SOFTWARE REQUIREMENT SPECIFICATION. Periver_SoftwareRequirementSpecification_2008-03-31_v1.0.doc. Versão 1.0 PLATAFORMA Versão 1.0 31 de Março de 2008 TABELA DE REVISÕES Versão Autores Descrição da Versão Aprovadores Data António Rocha Cristina Rodrigues André Ligeiro V0.1r Dinis Monteiro Versão inicial António

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 2ª edição: Março de 2006 ISBN: 989-615-024-9 Depósito legal: 240.

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 2ª edição: Março de 2006 ISBN: 989-615-024-9 Depósito legal: 240. Reservados todos os direitos por Centro Atlântico, Lda. Qualquer reprodução, incluindo fotocópia, só pode ser feita com autorização expressa dos editores da obra. Microsoft Windows XP SP2, 2ª edição Colecção:

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

PREOCUPAÇÕES DE NEGÓCIO

PREOCUPAÇÕES DE NEGÓCIO PREOCUPAÇÕES DE NEGÓCIO TEMPO As soluções anti-malware tradicionais requerem demasiado tempo e esforço de implementação e gestão CUSTO É necessário hardware adicional e software. Orçamento IT limitado

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

Disponibilizar uma ferramenta de gestão integrada e on-line, para Rent-a-car. www.pcomp.pt

Disponibilizar uma ferramenta de gestão integrada e on-line, para Rent-a-car. www.pcomp.pt Disponibilizar uma ferramenta de gestão integrada e on-line, para Rent-a-car Ficheiro de clientes, viaturas, fornecedores, comissionistas, funcionários, concessionários, financiadores, funcionários. Tabela

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

Disponibilizar uma ferramenta de gestão integrada e on-line, para Oficinas. www.pcomp.pt

Disponibilizar uma ferramenta de gestão integrada e on-line, para Oficinas. www.pcomp.pt Disponibilizar uma ferramenta de gestão integrada e on-line, para Oficinas Ficheiro de viaturas, máquinas, peças, clientes, fornecedores, funcionários,... Orçamentos que podem ser transformados automaticamente

Leia mais

Distribuição IT de valor

Distribuição IT de valor Distribuição IT de valor Sobre a Lidera Network Lidera Network, nasceu no ano 2000 como maiorista especializado em Segurança TI, dedicando-se desde o inicio á procura e formação dos melhores parceiros

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Configuração de uma VPN para acesso ao IMS

Configuração de uma VPN para acesso ao IMS Configuração de uma VPN para acesso ao IMS Autor: Serviços de Informática Data: 27 de Setembro de 2007 Objectivo: Criação de um documento com os vários passos para a configuração de uma VPN Pré Requisitos:

Leia mais

Manual Teamwork. Manual de instalação, configuração e utilização

Manual Teamwork. Manual de instalação, configuração e utilização Manual Teamwork Manual de instalação, configuração e utilização Manual Teamwork_15Abril2016 Índice 1. Introdução... 3 1.1. Credenciais de acesso... 3 1.2. Requisitos... 4 1.3. Sistemas operativos suportados...

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

ESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio

ESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio ESTRUTURA E ASPECTOS 3S Networks. Tecnologia alinhada ao seu negócio A 3S Networks surgiu com a proposta de oferecer as mais avançadas soluções tecnológicas a empresas dos setores privado e público, atuamos

Leia mais

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate CENTRO DE INFORMATICA CCNA Cisco Certified Network Associate E ste currículo ensina sobre redes abrange conceitos baseados em tipos de redes práticas que os alunos podem encontrar, em redes para residências

Leia mais

Certificados. Domain SSL. Certificado de elevada segurança. 150.0 ano. Rápida Ativação Rápida Ativação Rápida Ativação Rápida Ativação Rápida Ativação

Certificados. Domain SSL. Certificado de elevada segurança. 150.0 ano. Rápida Ativação Rápida Ativação Rápida Ativação Rápida Ativação Rápida Ativação CERTIFICADOS SSL & Aumente a segurança, privacidade e ranking do seu site ou loja online. 2015 PTisp - Planos SSL v2.6-10.2015 01 05 Alpha SSL Alpha SSL Wildcard Domain SSL Organization SSL Extended SLL

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

A Cabo Verde Telecom e a segurança dos Sistemas de Informação

A Cabo Verde Telecom e a segurança dos Sistemas de Informação A Cabo Verde Telecom e a segurança dos Sistemas de Informação Almiro L. Almeida Rocha Departamento de Sistemas de Informação Gestão e Manutenção de Infraetruturas Praia, 27 a 29 de Novembro de 2007 Sumário

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Guia de funcionamento do projector em rede

Guia de funcionamento do projector em rede Guia de funcionamento do projector em rede Tabela de conteúdos Preparação...3 Ligar o projector ao seu computador...3 Ligação sem fios (para alguns modelos)... 3 QPresenter...5 Requisitos mínimos do sistema...5

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Os Trojans Zeus ressurgem e já representam 26,2% dos programas maliciosos no email As redes sociais continuam no primeiro posto da estatística das organizações mais atacadas pelos

Leia mais

Certificação Comercial AVG

Certificação Comercial AVG Certificação Comercial AVG AVG 2013 Produtos para Segurança Doméstica Produtos Segurança Doméstica AVG 2013 3 Produtos Domésticos Os quatros produtos para segurança doméstica são: AVG Anti-Virus Free proteção

Leia mais

LINHA CRIATIVA, Informática & Soluções PORTFOLIO

LINHA CRIATIVA, Informática & Soluções PORTFOLIO LINHA CRIATIVA, Informática & Soluções PORTFOLIO 2015 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas

Leia mais

Disponibilizar uma ferramenta integrada e on-line, para gestão de imóveis. www.pcomp.pt

Disponibilizar uma ferramenta integrada e on-line, para gestão de imóveis. www.pcomp.pt Disponibilizar uma ferramenta integrada e on-line, para gestão de imóveis Ficheiro de prédios, fracções, inquilinos, proprietários, procuradores, funcionários, administradores de condominio,... Caracterização

Leia mais

O elo mais fraco. Parte I

O elo mais fraco. Parte I O elo mais fraco A segurança da informação nas empresas é sem dúvida um tema que começa a merecer cada vez mais atenção. Os responsáveis dos departamentos de informática e as empresas que desenvolvem actividade

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

WMS - Warehouse Management System

WMS - Warehouse Management System Sistema de Gestão Empresarial LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Itair Pereira Sumário 1. INTRODUÇÃO... 2 2. WMS... 2 3. SEGURANÇA DA INFORMAÇÃO... 2 4. POLÍTICA

Leia mais

Kaspersky Anti virus V6.0 Nova geração de produtos de Segurança

Kaspersky Anti virus V6.0 Nova geração de produtos de Segurança Kaspersky Anti virus V6.0 Nova geração de produtos de Segurança Raúl Oliveira Director Geral da iportalmais Versão 6.0: Estratégia do Produto Equilíbrio Equilíbrio óptimo entre desempenho e qualidade do

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

O ESTADO PORTUGUÊS EM CONJUNTO COM:

O ESTADO PORTUGUÊS EM CONJUNTO COM: O ESTADO PORTUGUÊS EM CONJUNTO COM: Decidiu apoiar as PME através deste programa, que permite: Modernizar a sua infraestrutura de comunicações Fazer crescer o seu negócio Incorporar competências essenciais

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

SonicWALL Brasil 2011

SonicWALL Brasil 2011 SonicWALL Brasil 2011 COMPOSIÇÃO DA SOLUÇÃO! - TZ - NSA - CDP - E-MAIL SEC - REMOTE ACCESS - CGSS - CFS - AV - SITE-TO-SITE NODES - BARE METAL - VIRTUAL ASSIST - DYNAMIC SUPPORT - FIRMWARE AND SOFTWARE

Leia mais

Empresas - Sector J. Inquérito à Utilização das Tecnologias da Informação e da Comunicação. Resultados 2004

Empresas - Sector J. Inquérito à Utilização das Tecnologias da Informação e da Comunicação. Resultados 2004 Empresas - Sector J Inquérito à Utilização das Tecnologias da Informação e da Comunicação Resultados Inquérito à utilização das TIC nas Empresas do Sector J - BREVE NOTA METODOLÓGICA Universo de referência:

Leia mais