Segurança corporativa para dispositivos móveis: 4ª geração dos processadores Intel Core vpro

Tamanho: px
Começar a partir da página:

Download "Segurança corporativa para dispositivos móveis: 4ª geração dos processadores Intel Core vpro"

Transcrição

1 Guia do mundo real Segurança corporativa para dispositivos móveis: 4ª geração dos processadores Intel Core vpro Setembro de 2013 Ajudando os gerentes de TI a aumentar a produtividade com uma proteção adicional Por que você deve ler este documento Este guia explica como a 4ª geração das plataformas baseadas nos processadores Intel Core vpro pode ajudá-lo a reforçar a segurança e aumentar a produtividade nas empresas de hoje. As melhorias neste novo processador foram desenvolvidas para proteger os dados e os usuários móveis com uma gama completa de dispositivos, incluindo dispositivos Ultrabook 2 em 1 e tablets, entre outros. A proteção embarcada 1 baseia-se na segurança em várias camadas que: Reduz a ameaça de vírus e malware, criando um ambiente protegido durante a inicialização Fornece uma autenticação baseada em hardware que inclui uma experiência VPN sem senha Melhora a proteção de dados com uma criptografia automática acelerada e com recursos antirroubo Reforça o monitoramento e a intervenção com suporte remoto para qualquer dispositivo, em qualquer estado

2 Índice 3 Usuários móveis trazem novos riscos 3 Proteja dados e dispositivos 8 Gerencie qualquer dispositivo remotamente 8 Trabalhe com tecnologia compatível 9 Obtenha um desempenho que acompanhe os usuários 10 Visão geral: melhorias nas características 11 Recursos Intel para aprender mais

3 Usuários móveis trazem novos riscos Equipados com as credenciais certas e o dispositivo certo, os funcionários agora têm a flexibilidade de trabalhar a qualquer hora e em qualquer lugar. As tecnologias inovadoras, o aumento constante das fontes de entrada de dados e as expectativas em torno da conectividade estão redefinindo a computação. Embora isso possa ser benéfico para a produtividade dos negócios, tudo isso também apresenta um novo e complexo conjunto de riscos de segurança. As organizações de TI devem proteger e gerenciar uma infinidade de dispositivos móveis em um ambiente em constante mudança. O cenário de ameaças continua a crescer drasticamente, com sofisticados malwares que frequentemente miram nos dados corporativos. Com os usuários agora definindo o perímetro da rede, ele está em constante movimento. Neste novo ambiente corporativo, é necessário encontrar uma maneira de proteger um número desconhecido de dispositivos móveis que estejam funcionando em várias plataformas e sistemas operacionais, e ao mesmo tempo manter os usuários produtivos e os negócios seguros. Objetivo deste guia O objetivo deste guia é mostrar como a 4ª geração das plataformas baseadas nos processadores Intel Core vpro pode reforçar e simplificar a segurança enquanto aumenta a produtividade nas empresas de hoje. As melhorias nesta nova plataforma foram desenvolvidas para proteger os usuários móveis e fornecer os recursos que eles precisam para permanecerem produtivos com uma gama completa de dispositivos. A poderosa segurança embarcada1 da 4ª geração de processadores Intel Core vpro é baseada em uma segurança em várias camadas que lida com o gerenciamento de ameaças, identidade e acesso, proteção de dados e monitoramento e intervenção. Esta tecnologia está disponível agora em uma variedade de fatores de forma de nível corporativo, desde os dispositivos Ultrabook 2 em 1 e tablets até os compactos computadores all-in-one. Estes elegantes e inovadores dispositivos oferecem a flexibilidade e a mobilidade que seus usuários desejam com o desempenho e a gerenciabilidade da Intel que você confia. Proteja dados e dispositivos Proteger dados e dispositivos em um ambiente corporativo em constante mudança não é uma tarefa fácil. Isto requer uma solução de segurança abrangente que possa oferecer uma proteção contra ameaças avançadas, ao mesmo tempo em que protege os usuários de uma variedade de dispositivos. A 4ª geração dos processadores Intel Core vpro foi desenvolvida para lidar com as principais preocupações de segurança de TI da empresa: gerenciamento de ameaças, identidade e acesso, proteção de dados, monitoramento e intervenção. Gerenciamento de ameaças Para a TI, quanto mais dispositivos, maior a necessidade de protegê-los. E o ambiente torna-se muito mais ameaçador. O número de sofisticados vírus e malwares continua a aumentar, sem nenhum indício de redução. Na verdade, estudos recentes realizados pela McAfee revelaram alguns fatos alarmantes de As novas amostras de malwares aumentaram em 50%. Os malwares para dispositivos móveis aumentaram 44 vezes. As novas amostras de ransomware subiram para mais de 200 mil por trimestre. 3 Estas taxas de crescimento dizem muito sobre o que está por vir. Embora muitas organizações estejam usando as tradicionais soluções de segurança somente por meio de software, elas podem já não ser suficientes. Os ataques de rootkit, uma das formas mais maliciosas de malware, podem ser difíceis de serem detectados com as tradicionais estratégias de antivírus. Estes ataques concedem a um hacker o acesso à raiz de um computador, que pode ocorrer sem uma detecção e continuar a infectar os componentes-chave do sistema, como os hipervisores. Existe também o risco de ataques de escalonamento de privilégios, em que um hacker pode obter o acesso elevado à rede para comprometer dados comerciais confidenciais em toda a organização. Ambiente de inicialização protegido Proteger os ambientes físicos e virtuais de TI atuais contra essas ameaças avançadas requer uma abordagem diferente. A tecnologia da Intel Core vpro ajuda de forma ativa a impedir que vírus e malwares entrem em sua rede, criando um ambiente protegido na inicialização. Guia do mundo real Intel IT Center Segurança corporativa para dispositivos móveis: 4ª geração dos processadores Intel Core vpro

4 A Tecnologia de Virtualização Intel 3 (Intel VT) e a Tecnologia Intel Trusted Execution4 (Intel TXT) trabalham abaixo do sistema operacional para validar o comportamento dos componentes-chave do cliente durante as operações de inicialização e das que estiverem em andamento. A Intel VT reforça a segurança em ambientes virtuais e trabalha em conjunto com o Deep Defender* da McAfee* para proteger contra ataques furtivos como rootkits. O OS Guard da Intel4 protege contra ataques de escalonamento de privilégios, trabalhando constantemente com uma proteção automatizada que impede que os vírus se instalem em locais ocultos do sistema. Raiz de confiança baseada em hardware para ambientes virtuais A McAfee oferece a melhor proteção para os terminais do cliente O Software Deep Defender* da McAfee* é um componente dos conjuntos de proteção completa para terminais da McAfee. Esta solução foi desenvolvida para proteger seus sistemas contra uma gama completa de ameaças, desde exploits que duram menos que um dia, até ataques de hackers. Esta plataforma de gerenciamento de segurança única e extensível protege uma gama de sistemas, incluindo os sistemas operacionais Windows*, Apple* e Linux*, além de uma gama completa de marcas de dispositivos móveis e fatores de forma. A 4ª geração dos processadores Intel Core vpro oferece um novo tipo de proteção, aumentando a Intel TXT com o Intel Boot Guard.4 Essa tecnologia melhora ainda mais a segurança durante todo o processo de inicialização, estabelecendo uma raiz de a nível de hardware, com a capacidade de estender os recursos de inicialização segura para suas máquinas virtuais. Mede o ambiente de inicialização em relação a uma linha de base usando o suporte de hardware Hardware-Based Root of Trust for Virtual Environments Valida o comportamento dos componentes-chave durante a inicialização para evitar ataques Measures the launch environment against a baseline using hardware support Fortalece a camada hipervisor Validates thedebehavior of key components at startup to prevent attacks Hardens the hypervisor layer 4 Guia do mundo real Intel IT Center Segurança corporativa para dispositivos móveis: 4ª geração dos processadores Intel Core vpro

5 Identidade e acesso No atual ambiente de negócios com dispositivos móveis, reforçar a autenticação é uma parte crítica de proteção à sua rede. Se você estiver protegendo o acesso VPN ou o acesso aos aplicativos de software como serviço (SaaS), uma solução simples que forneça um nome e uma senha de usuário não é mais suficiente. Muitas organizações já implementaram soluções eficientes de autenticação com o uso de tokens ou cartões inteligentes ou por meio do provisionamento somente por meio do software. No entanto, as recentes violações de dados expuseram as vulnerabilidades mesmo com estas formas de linha de base de proteção das contas. Entrada de usuário protegida com infraestrutura de chave pública (PKI) A 4ª geração dos processadores Intel Core vpro facilitou ainda mais o gerenciamento e a proteção dos usuários móveis. Uma experiência VPN móvel sem senha protege a sua rede e simplifica o gerenciamento de senhas para os usuários. Isso permite aos usuários manter o foco na tarefa sem a preocupação de ter que lembrar e inserir novamente várias senhas. privada para autenticação e criptografia Chave armazenada no firmware Menor custo e maior facilidade de uso que com cartões inteligentes User Entry with Public Key Infrastructure (PKI) Protected com VPN Lower semcost, senha Funciona Private key for greater Works with no ease of use than password VPN authentication and encryption stored in smart cards the firmware facilidade senha VPN custo 5 Intel IPT: Segurança em números Os ataques de captura de tela ocorrem quando o malware captura a tela do computador, geralmente para rastrear códigos de acesso ou informações de senha. A Tecnologia de Proteção da Identidade Intel (IPT) protege contra estes ataques no hardware, verificando a presença humana em um computador. A tecnologia funciona com a exibição de um teclado de PIN seguro com números dispostos de forma aleatória para o usuário final. Como este teclado de PIN é criado pelo hardware de gráficos do processador, ele fica invisível para o sistema operacional e, portanto, nunca é exposto para a camada de software ou torna-se vulnerável a hackers. Autenticação baseada em hardware A tecnologia dos processadores Intel vpro oferece a autenticação de dois fatores que fornece uma maneira simples para os sites e redes corporativas validarem que um usuário real e não um malware esteja efetuando login a partir de um computador confiável. Este suporte baseado em hardware ajuda a proteger os pontos de acesso da empresa, ao mesmo tempo em que reduz os custos e a complexidade, em comparação com os métodos tradicionais de token ou de cartão inteligente para hardware. Por exemplo, a Tecnologia de Proteção da Identidade Intel 5 (Intel IPT) oferece o acesso VPN protegido por hardware, incorporando chaves privadas, tokens de senha única (OTP) e certificados de infraestrutura de chave pública (PKI). Eliminando a necessidade de um token físico separadamente, ela otimiza o processo de login VPN e, o mais importante: garante que os computadores com acesso VPN sejam aqueles atribuídos aos seus funcionários. Como as credenciais estão protegidas dentro da plataforma, as informações não podem ficar comprometidas ou serem removidas de um computador específico. Guia do mundo real Intel IT Center Segurança corporativa para dispositivos móveis: 4ª geração dos processadores Intel Core vpro

6 Proteção de dados Quando seus funcionários estiverem em movimento, seus dados corporativos também estarão. Talvez a proteção de dados seja a parte mais crítica de segurança de TI e, atualmente, o risco de perda de dados é maior do que antes. Existe a possibilidade óbvia de perda ou roubo de dispositivos, mas existe também o risco apresentado pelos dados baseados na nuvem e pelos aplicativos acessados por vários dispositivos e plataformas. Se os dispositivos forem o elo mais fraco, então seus dados e aplicativos serão tão vulneráveis quanto eles. Além da ameaça de dados comerciais comprometidos, existe também o risco de violação de acordos legais e de regulamentos de conformidade para a privacidade de dados. Quando você possui dados comerciais confidenciais na nuvem combinados com dispositivos móveis, é necessário ter uma tecnologia rápida e confiável em vigor para protegê-los. A criptografia é um método bem estabelecido de proteção de dados e é especialmente importante para as informações abrangidas pelos regulamentos de conformidade e por normas como a Sarbanes-Oxley. A desvantagem das tecnologias de criptografia é que muitas vezes elas exigem o comprometimento do desempenho do sistema para oferecer a segurança. Criptografia acelerada e tecnologias antirroubo Novas Instruções do Padrão de Criptografia Avançada da Intel6 (Intel AES-NI) utilizam a aceleração baseada em hardware para criptografar dados até quatro vezes mais rápido7 e funciona silenciosamente em segundo plano, sem reduzir o desempenho. As Intel AES-NI também são mais seguras porque os blocos de criptografia são executados no hardware dentro do microprocessador, reduzindo a possibilidade de ataques do lado do canal. Além disso, a aceleração fornecida pelas Intel AES-NI permite que o sistema execute tamanhos maiores de chave de forma mais rápida e aumente a segurança para as transferências de dados. A tecnologia também oferece uma melhor proteção para suas transações online, como autenticação pela Internet ou atividades de comércio eletrônico. A Intel Secure Key8 gera com segurança, chaves de criptografia altamente seguras por meio da plataforma de hardware. Os números são gerados a partir de uma fonte de entropia de alto volume, tornando-os imprevisíveis e, portanto, superiores a muitas outras fontes disponíveis atualmente. Com a Anti-Theft Technology 5.0 da Intel4, você obtém um cliente inteligente integrado que trabalha de forma proativa para proteger seus dados em caso de perda ou roubo. O cliente será automaticamente desativado localmente se ele detectar alguém tentando invadi-lo, mesmo antes do usuário perceber que o dispositivo foi perdido ou roubado. Se o computador for perdido ou roubado, mas nenhuma tentativa de hackeamento tiver sido feita, é possível acessá-lo e desativá-lo remotamente. A tecnologia dos processadores Intel Core vpro lida com a segurança e o desempenho sem interferir com a produtividade do usuário. As Accelerated Full-Disk Encryption Criptografia acelerada de disco completo A 4ª geração dos processadores Intel Core vpro oferece suporte a uma criptografia automática ainda mais rápida por meio da série Pro Solid-State Drive9 da Intel (Intel SSD). A Intel SSD foi desenvolvida para oferecer suporte à configuração, gerenciamento e recuperação remotos dos dados criptografados. Melhora o desempenho e reduz os custos de licenciamento de software Melhora a proteção e auxilia na redução dos custos de reutilização/descarte com recursos seguros de deleção Inclui suporte, a nível padrão industrial, para gerenciamento remoto de senhas 6 Guia do mundo real Intel IT Center Segurança corporativa para dispositivos móveis: 4ª geração dos processadores Intel Core vpro

7 Monitoramento e intervenção A última linha de defesa para as empresas é o monitoramento e a intervenção, que se estendem para todos os aspectos do gerenciamento de segurança de TI. Os dias de help-desk presencial estão rapidamente se tornando algo do passado e já está na hora de obter uma solução flexível e responsiva. Com os abrangentes recursos de monitoramento e intervenção remotos dos processadores Intel Core vpro, é possível obter um maior controle e simplificar o gerenciamento de segurança para todos os usuários, independentemente de sua localização. As eficientes ferramentas de suporte remoto permitem que você fique um passo à frente das ameaças de segurança crítica com a capacidade de enviar atualizações para qualquer dispositivo a qualquer momento. As ferramentas de intervenção remota facilitam o diagnóstico e a correção de computadores móveis, seja para identificar um problema de importância secundária ou para gerenciar uma violação de segurança. Uma proteção adicional contra os ataques de BIOS As melhorias feitas na 4ª geração dos processadores Intel Core vpro oferecem uma proteção avançada contra ataques. A Platform Protection Technology Intel com o BIOS Guard protege o BIOS do da sistema contra ataques furtivos e atualizações não autorizadas. a unidade flash do BIOS de modificações sem Protege a autorização do fabricante Protege o BIOS durante as atualizações de sistema Ajuda a defender a plataforma contra ataques de Added Protection Against BIOS Attacks negação de serviço Protects BIOS flash from modification without manufacturer authorization Protects BIOS duringativada system updates para os usuários que Automaticamente Helps defend platform against denial-of-service attacks utilizam o sistema operacional Windows* 8 8 operating system Automatically enabled for users running the Windows* Segurança do BIOS CPU 7 Acesso às informações do sistema, 24 horas, 7 dias por semana Pesquise remotamente os computadores com e sem fio, independentemente de seu estado de energia. Grave dados ativos na memória protegida, incluindo dados ativos de hardware e informações sobre a versão de softwares. Identifique e repare os computadores que não forem compatíveis para simplificar o gerenciamento de conformidade. Controle remoto de qualquer dispositivo Com a Active Management Technology da Intel10 (Intel AMT), é possível acessar e controlar qualquer dispositivo e solucionar problemas por meio de todos os estados de operação, incluindo a reinicialização. É possível controlar e gerenciar de forma remota milhares de dispositivos para atualizações, desativações, bloqueios, exclusões ou restaurações com o uso dos softwares epolicy Orchestrator* (McAfee epo*) e Deep Command* da McAfee em conjunto com a Intel AMT. O McAfee epo e o Deep Command são uma extensão das ferramentas líderes de gerenciamento de segurança de terminais da McAfee. Com essas tecnologias, é possível gerenciar as ameaças de forma proativa, enviando atualizações de segurança para os usuários antes que uma falha ocorra, ou diagnosticar, isolar e corrigir clientes infectados. A boa notícia é que você pode fazer tudo isso com um impacto mínimo para o usuário. Se você tiver um usuário móvel que esteja incapacitado de efetuar login, é possível reiniciar e gerenciar o seu dispositivo remotamente. As ferramentas de intervenção invisíveis permitem que você solucione o problema, enquanto o usuário continua a trabalhar sem interrupção. Hub de controle de plataforma Regiões de flash do BIOS Guia do mundo real Intel IT Center Segurança corporativa para dispositivos móveis: 4ª geração dos processadores Intel Core vpro

8 Gerencie qualquer dispositivo remotamente Ainda assim, um outro aspecto do gerenciamento de dispositivos móveis é a capacidade de otimizar as eficiências de TI para além da segurança. Quando a TI pode trabalhar rapidamente e de forma conveniente nas tarefas diárias, os usuários podem ser mais produtivos. E quando ambos os grupos podem trabalhar mais rápido, isso beneficia os negócios. A 4ª geração dos processadores Intel Core vpro oferece controles abrangentes para o gerenciamento remoto de todos os dispositivos, independente de sua localização. As melhorias foram desenvolvidas para levar a eficiência operacional à TI e aos funcionários desde melhorias no desempenho e um serviço mais rápido e sem interrupções até à redução geral dos custos. O Enhanced Keyboard-Video-Mouse Remote Control oferece a você um controle remoto completo para diagnosticar, corrigir e atualizar sistemas. Trabalhe com uma resolução maior de tela e fidelidade em qualquer lugar e a qualquer momento, mesmo com os sistemas desligados ou se o sistema operacional não estiver respondendo. O Setup and Configuration Software da Intel (Intel SCS) ajuda com uma configuração rápida e simples dos dispositivos.11 É possível usar esta tecnologia para descobrir, configurar e manter uma conexão segura, bem como desbloquear os recursos da tecnologia Intel vpro em cada dispositivo gerenciado da rede. O software Intel vpro Technology Module for Windows PowerShell* permite o gerenciamento personalizado e a automação avançada com scripts exclusivos. Este módulo fornece o acesso direto à Intel AMT para que você possa corrigir os problemas em tempo real, sem tempo de espera. Isso reduz as visitas de help-desk, melhora a produtividade do usuário e ajuda a reduzir o custo total de propriedade (TCO). O software Windows PowerShell também pode se adaptar a diferentes tipos de sistemas e formatos de dados. Trabalhe com tecnologia compatível Os benefícios da tecnologia dos processadores Intel Core vpro ultrapassam a segurança e a gerenciabilidade para facilidade de uso. Esta tecnologia compatível foi desenvolvida para se adaptar de maneira fácil dentro de sua infraestrutura existente de TI, possibilitando que você diminua o impacto nos recursos de TI, reduza o tempo de treinamento para os usuários e ajude a reduzir o TCO. Independente dos dispositivos móveis selecionados, os dispositivos móveis baseados nos processadores da Intel e no sistema operacional Windows* 8 se adaptarão bem aos seus sistemas. A tecnologia é compatível com os aplicativos x86 existentes, periféricos e drivers de dispositivos, para que ela possa ser integrada perfeitamente a um ambiente baseado em um sistema operacional Windows, como o Windows 7 Enterprise. Além disso, os usuários podem utilizar rapidamente uma plataforma familiar que minimiza a necessidade de treinamento adicional e suporte de TI. 8 Reduzindo a necessidade de soluções de gerenciamento adicionais para dispositivos móveis Embora muitas organizações de TI associem os dispositivos móveis com a necessidade de obter soluções de gerenciamento de dispositivos móveis (MDM) e algumas empresas já tenham essas soluções em vigor, ainda existe uma alternativa. Os dispositivos baseados na Intel que utilizam o software Windows 8 Enterprise oferecem uma solução de gerenciamento de dispositivos móveis de ponta a ponta por meio dos consoles de gerenciamento, como o Microsoft* System Center Configuration Manager (SCCM). Como a tecnologia trabalha diretamente com as soluções de segurança e de gerenciamento existentes, não existe a necessidade de adquirir softwares adicionais. E ela funciona com a gama completa de dispositivos, incluindo tablets, notebooks e desktops. Guia do mundo real Intel IT Center Segurança corporativa para dispositivos móveis: 4ª geração dos processadores Intel Core vpro

9 Simplificando a integração de aplicativos corporativos Outro aspecto da compatibilidade é a implementação de aplicativos corporativos. Criar diferentes versões para vários dispositivos, plataformas e sistemas operacionais pode ser caro e difícil de gerenciar, principalmente ao incluir as atualizações como fatores. No entanto, alguns ambientes exigem a criação de sistemas operacionais específicos para aproveitar ao máximo os recursos. Existem três tipos típicos de soluções de aplicativos nativa, híbrida e HTML5 as três têm suas próprias finalidades, dependendo das necessidades comerciais. A HTML5, a mais flexível das três, é um padrão aberto avançado que permite que você faça criações uma única vez e execute-as por meio de vários dispositivos, plataformas e sistemas operacionais dentro da empresa. Em seguida, é possível implementar essa experiência em todo o seu negócio de forma mais rápida, com a capacidade de alcançar mais usuários em menos tempo e com um custo menor. Obtenha um desempenho que acompanhe os usuários As melhorias da 4ª geração dos processadores Intel Core vpro também oferecem recursos de desempenho que podem acompanhar a maneira como os usuários trabalham.12 Eles podem dar início ao trabalho rapidamente com a capacidade de ligar os dispositivos em um instante13 e acessar os dados dinâmicos e aplicativos que estão sempre atualizados. Os usuários têm a liberdade de descartar o uso da fonte de alimentação, com uma maior vida útil da bateria, o que facilita seu trabalho no local e da maneira que desejarem. Dispositivos prontos quando você quiser Os dispositivos baseados na 4ª geração dos processadores Intel Core vpro estão prontos em tempo real, graças a duas novas tecnologias inovadoras. A Intel Rapid Start Technology1 oferece um acesso instantâneo após a inicialização, para um uso rápido de aplicativo e a conveniência da vida útil da bateria adicional para plataformas móveis. A Intel Rapid Start Technology2 mantém o , as redes sociais 9 e outros aplicativos constantemente atualizados para que os usuários possam começar a trabalhar. 1. (Intel Rapid Start Technology) Requer um processador Intel selecionado, atualização de software e BIOS da Intel e Drive Intel Solid-State (SSD). Dependendo da sua configuração de sistema, seus resultados podem variar. Contate o seu fabricante de sistemas para obter mais informações. 2. (Intel Smart Connect Technology) A Tecnologia Intel Smart Connect requer um processador Intel específico, atualização do software Intel e do BIOS, adaptador sem fio Intel e conexão à Internet. Memória solid-state ou drive equivalente pode ser requerida. Dependendo da configuração do sistema, os seus resultados podem variar. Contate o seu fabricante de sistemas para obter mais informações. Com as melhorias de produtividade nesta geração mais recente de processadores, é possível aumentar a produtividade em seus negócios com a capacidade de: Multitarefar duas vezes mais rápido.7, 14 e migrar facilmente entre aplicativos, como ir do para o navegador e depois um vídeo ou planilha e retornar novamente, além de trabalhar de forma rápida, com suporte para páginas em Flash* e plug-ins do navegador. Colaborar de maneira fácil e sem fios. Fazer apresentações e compartilhar o trabalho com os colegas, usando recursos de videoconferência seguros e de alta qualidade.15 A projeção sem fios16 facilita a criação de um ambiente de compartilhamento espontâneo e envolvente e completo com recursos de desempenho de gráficos que são 20 vezes melhor.7, 17 Simplifique o gerenciamento de dados. Os recursos eficientes de inteligência de negócios (BI) permitem que você trabalhe sem esforço com conjuntos de dados complexos. As Intel Transactional Synchronization Extensions New Instructions18 (Intel TSX-NI) aumentam o desempenho dos aplicativos com múltiplos encadeamentos, como aqueles que permitem a colaboração e a BI. Localize recursos de forma rápida. Com serviços baseados em localizações interiores/exteriores, é possível localizar e se conectar de forma rápida aos ativos de TI disponíveis localmente e os usuários podem localizar recursos úteis, como impressoras e salas de conferências. Trabalhe com uma virtualização de desktops mais rápida. Seus usuários podem obter o que precisam de forma rápida com o Intel Virtual Machine Control Structure (Intel VMCS)3, 4, 10, Shadowing e aninhamento. Esta tecnologia oferece uma virtualização de desktops rápida, flexível e segura para que você possa controlar melhor as migrações de dados, dos aplicativos e do sistema operacional. Guia do mundo real Intel IT Center Segurança corporativa para dispositivos móveis: 4ª geração dos processadores Intel Core vpro

10 Visão geral: melhorias nas características Processador Novos recursos Tecnologia Intel vpro com serviços baseados em localidade Auxilia na localização da impressora ou sala de conferencia mais próxima e também à TI, na localização de ativos no local. Intel Pro Wireless Display Permite compartilhamento sem fio com segurança entre o seu dispositivo e uma TV ou projeto em sala de conferencia. Intel Transactional Synchonization Extensions New Instructions (Intel TSX-NI) Melhora o desempenho de aplicativos multi-funcionais, como os de inteligência de negócios e colaboração. Software de instalação e configuração Intel (SCS) com Solid State Drive Toolbox (SSD Toolbox) Permite fácil instalação e configuração remota de tecnologias Intel VPro e Intel SSD. Família Intel Solid State Drive (SSD) Pro Protege os dados com criptografia automática e recursos de gerenciamento remoto. Tecnologia de proteção de identidade Intel com infraestrutura de chave pública (PKI) Elimina o problema de senhas de VPN ao mesmo tempo em que mantém sua rede segura. Tecnologia de proteção de identidade Intel com senha única (OTM) Permite acesso seguro a VPN com hardware protegido por senha única. Tecnologia de proteção de plataforma Intel com Boot Guard Protege contra execução de malware no setor de boot do HD. Tecnologia de proteção de plataforma Intel com Tecnologia de Virtualização Intel (TXT) Protege o BIOS de malware e atualizações não-autorizadas. Tecnologia de Proteção de Plataforma Intel Protege o ambientes físico e o virtual contra malware e rootkits. Intel Trusted Execution Technology (Intel TXT) 10 Recursos Intel Virtual Machine Control Structure Shadowing (Intel VMCS Shadowing) Permite uma experiência mais segura e responsiva em desktops virtualizados. Gráficos Intel Iris Fornece uma experiência visual incrível, sem a necessidade de placa de vídeo adicional. Guia do mundo real Intel IT Center Segurança corporativa para dispositivos móveis: 4ª geração dos processadores Intel Core vpro

11 Recursos Intel para aprender mais Para saber mais sobre a 4ª geração dos processadores Intel Core vpro, visite intel.com/vpro. Visite também os seguintes sites: McAfee Deep Defender: mcafee.com/deepdefender McAfee epo Deep Command: mcafee.com/deepcommand Recursos adicionais 4ª geração dos processadores Intel Core : Visão geral Assista a este vídeo para obter uma visão geral das novas melhorias de recursos da 4ª geração dos processadores Intel Core vpro. intel.com/content/www/us/en/processors/core/4th-gen-core-overview-animation.html Proteção contra crimeware da 4ª geração dos processadores Intel Core vpro Assista a este vídeo para descobrir como os recursos de segurança embarcados na 4ª geração dos processadores Intel Core vpro oferecem uma proteção abrangente para toda a empresa. intel.com/content/www/us/en/enterprise-security/enterprise-security-4th-gen-core-vpro-crimeware-protection-video.html Aumentando a produtividade para os usuários móveis Este guia de planejamento mostra como os dispositivos móveis certos podem melhorar a produtividade em toda a sua empresa com a segurança adicional que você precisa para proteger dados confidenciais e os dispositivos em movimento. intel.com/enterprisemobilityplanningguide Por dentro da TI: Encontrando o equilíbrio entre a segurança e uma excelente experiência de usuário Ouça Toby Kohlenberg, tecnólogo sênior de segurança da informação da Intel, discutir o novo Modelo de Confiança da Intel e os desafios de encontrar o equilíbrio entre a segurança e uma excelente experiência de usuário. intel.com/content/www/us/en/it-management/intel-it-best-practices/inside-it-balancing-security-user-experience-podcast.html Obtenha uma vantagem nos serviços baseados em localização na empresa Ofereça aos funcionários a capacidade de localizar de forma rápida os recursos necessários e ofereça suporte a uma experiência contínua em todas as plataformas, dispositivos e sistemas operacionais com serviços baseados em localização. intel.com/content/www/us/en/it-management/intel-it-best-practices/getting-a-headstart-on-location-based-services-in-theenterprise.html 11 Guia do mundo real Intel IT Center Segurança corporativa para dispositivos móveis: 4ª geração dos processadores Intel Core vpro

12 Notas de rodapé Nenhum sistema de computação pode oferecer segurança absoluta sob todas as condições. Os recursos de segurança integrada disponíveis em processadores Intel Core selecionados podem requerer software, hardware, serviços adicionais e/ou uma conexão à Internet. Os resultados podem variar dependendo da configuração. Consulte o seu fabricante de sistemas para obter mais detalhes. Para obter informações adicionais, visite (Intel VT) A Tecnologia de Virtualização Intel requer um sistema de computador com processador Intel, BIOS, e monitor de máquina virtual (VMM). A funcionalidade, o desempenho ou outros benefícios variam dependendo das configurações de hardware e software. Os aplicativos de software podem não ser compatíveis com todos os sistemas operacionais. Consulte o fabricante do PC. Para obter mais informações, visite intel.com/go/virtualization. Nenhum sistema pode garantir segurança absoluta. Requer um processador habilitado Intel, chipset habilitado, firmware, software, pode exigir uma assinatura com um provedor de serviços capaz. O serviço poderá não estar disponível em todos os países. A Intel não se responsabiliza por dados perdidos e/ou roubados nem por nenhum outro prejuízo decorrente. Consulte o fabricante do seu sistema e seu Provedor de Serviços quanto à disponibilidade e funcionalidade. Para obter mais informações, visite intel.com/go/anti-theft. Consulte o fabricante do sistema e/ou fornecedor do software para obter mais informações. Nenhum sistema de computação pode oferecer segurança absoluta em todas as condições. Requer um sistema habilitado para a Tecnologia de Proteção da Identidade Intel, incluindo um chipset habilitado para processador Intel Core de 2ª geração ou superior, firmware, software e site participante. Consulte o fabricante do seu PC. A Intel não se responsabiliza por dados perdidos e/ou roubados nem por nenhum outro prejuízo decorrente. Para mais informações, visite Nenhum sistema pode garantir segurança absoluta. Requer um processador Intel habilitado e software otimizado para uso da tecnologia. Consulte o fabricante do sistema e/ou fornecedor do software para obter mais informações. 7. (Aviso FTC) O Software e as cargas de trabalho utilizadas nos testes de desempenho podem ter sido otimizados para desempenho apenas em microprocessadores Intel. Testes de desempenho tais como SYSmark* e MobileMark* utilizam sistemas, componentes, software, operações e funções específicas. Qualquer alteração em qualquer desses fatores poderá ocasionar resultados variados. Consulte outras informações e testes de desempenho para ajudá-lo a avaliar amplamente o produto que pretende adquirir, incluindo o desempenho desse produto quando combinado com outros produtos. 8. Nenhum sistema pode garantir segurança absoluta. Requer um processador Intel habilitado e software otimizado para uso da tecnologia. Consulte o fabricante do sistema e/ou fornecedor do software para obter mais informações. 9. (Built-in Security Claims) Nenhum sistema pode garantir segurança absoluta em todas as condições. Os recursos de segurança embarcada disponíveis em unidades de estado sólido selecionadas podem requerer software, hardware, serviços adicionais e/ou uma conexão à Internet. Os resultados podem variar dependendo da configuração. Consulte o fabricante do seu sistema para mais detalhes. 12 (Intel vpro Technology) A Tecnologia Intel vpro é sofisticada e requer setup e habilitação. A disponibilidade de recursos e resultados depende do setup e configuração do seu hardware, software e ambiente de TI. Para conhecer mais, visite o site: intel.com/technology/vpro/. 12. (Intel Turbo Boost Technology) Requer um sistema com a Tecnologia Intel Turbo Boost. A Tecnologia Intel Turbo Boost e a Tecnologia Intel Turbo Boost 2.0 estão disponíveis somente em processadores Intel selecionados. Consulte o fabricante de sistemas. O desempenho varia de acordo com o hardware, software e configuração do sistema. Para obter mais informações, visite intel.com/go/turbo. Infográfico: O estado dos malwares em McAfee Labs. mcafee.com/ us/security-awareness/articles/state-of-malware-2013.aspx (Intel AMT) Requer ativação e um sistema com uma rede corporativa, um chipset habilitado para a Intel AMT e hardware e software de rede. Para notebooks a Intel AMT pode estar indisponível ou limitada em uma VPN baseada em SO host, em conexão sem fios, em energia de bateria, em standby, em hibernação ou quando os equipamentos estão desligados. Os resultados dependem do hardware, instalação e configuração. Para obter mais informações, visite intel.com/amt (Intel Rapid Start Technology) Requer um processador Intel específico, atualização do software Intel e do BIOS e Unidade de Estado Sólido Intel (SSD). Dependendo da configuração do sistema, os resultados poderão variar. Entre em contato com o fabricante do seu PC para mais informações. Disponível em processadores Intel Core selecionados. Requer um sistema com a Tecnologia Intel Hyper-Threading habilitada. Consulte o fabricante do seu PC. O desempenho varia dependendo do hardware e software utilizados. Para obter mais informações, incluindo detalhes sobre quais processadores suportam a Tecnologia HT, visite intel.com/info/hyperthreading. (Built-in Visuals) As tecnologias visuais integradas não estão habilitadas em todos os PCs e pode haver necessidade de software otimizado. Consulte o seu fabricante de sistemas. Saiba mais em intel.com/go/biv. 16. (Intel Wireless Display) Requer um PC, tablet, smartphone habilitado para Intel Wireless Display, adaptador compatível, e TV. 1080p e Blu-ray* ou outra reprodução de conteúdo protegido disponíveis apenas nos processadores Intel com visuais embarcados habilitados. Consulte o fabricante do seu PC. Para obter mais informações, acesse intel.com/go/widi. 17. Declarações de dispositivos desktops e Ultrabook baseadas no número mais baixo de dados do desempenho mais baixo na comparação entre os benchmarks de desktop e Ultrabook. As configurações e os testes de desempenho foram os seguintes: (Ultrabook quatro anos) Comparando a 4ª geração dos processadores de pré-produção Intel Core i5-4200u (4T/2C, cache de 3 MB, até 2,60 GHz), no BIOS da plataforma de OEM: Gráficos do OEM: Intel HD Graphics (driver v ); Resolução de 1920 x 1200 Memória: 4 GB (2x2 GB) Dual Channel SDD: Liteonit* LMT128M6M 128 GB OS: Windows Build 9200; Política de gerenciamento de energia do sistema: Balanço sem fio: Ativado e processador duplo Intel Core 2P8600 (2,40 GHz, 2T/2C conectado, cache de 3 MB, 1066 MHz FSB), na plataforma de OEM; BIOS: Gráficos do OEM: Intel GMA X4500 HD (driver v ); Resolução de 1366 x 768 Memória: 4 GB (2x2 GB) Micron* DDR HDD: Intel Hitachi* HTS543232L9A GB 5400 rpm, cache de 16 MB; OS: Windows 7 Ultimate 6.1 Build 7601; Política de gerenciamento de energia do sistema: Windows Padrão; Tamanho do LCD: 15,5 Declarações de produtividade da empresa baseada no SYSmark* 2012, (saiba mais em que é a principal produtividade dos escritórios, análise de dados/financeira, gerenciamento de sistemas, criação de mídia, modelagem 3D e ferramenta de benchmark de desenvolvimento de web utilizada para caracterizar o desempenho do cliente da empresa. O SYSmark 2012 apresenta cargas de trabalho orientadas pelo usuário e modelos de uso desenvolvidos por especialistas em aplicativos. Declarações de multitarefas baseadas no PCMark* 7 (saiba mais em um parâmetro de desempenho de hardware para PCs que executa Windows 7 e Windows 8 RTM. Inclui uma coleção de diversos conjuntos de testes de CPU, gráficos e HDD de processamento simples e múltiplo com foco nos testes de aplicativos do Windows. A carga de trabalho de desempenho de gráficos consiste no 3DMark* Cloud Gate (saiba mais em um benchmark de desempenho de gráficos 3D padrão no setor. Para obter mais informações, visite intel.com/performance. 18. Os aplicativos com múltiplos encadeamentos precisam ser otimizados para as Intel Transactional Synchronization Extensions New Instructions para aproveitar os recursos da tecnologia. Guia do mundo real Intel IT Center Segurança corporativa para dispositivos móveis: 4ª geração dos processadores Intel Core vpro

13 Mais sobre o Intel IT Center Este guia, Segurança corporativa para dispositivos móveis: A 4ª geração dos processadores Intel Core vpro é levada até você pelo Intel IT Center, um programa da Intel para profissionais de TI. O Intel IT Center tem como objetivo fornecer informações simples e imparciais para ajudar os profissionais de TI a implementarem projetos estratégicos na ordem do dia, incluindo virtualização, projeto de data center, clientes inteligentes e segurança de nuvem. Visite o Intel IT Center para ter acesso a: Guias de planejamento, pesquisa colaborativa e outros recursos para ajuda-lo na implementação de projetos importantes Estudos de caso reais que mostram como seus colegas lidaram com os mesmos desafios que você enfrenta Informações sobre como a própria empresa de TI da Intel está implementando a nuvem, virtualização, segurança e outras iniciativas estratégicas Informações sobre eventos, nos quais é possível ouvir especialistas de produtos Intel, bem como dos profissionais de TI da própria Intel Saiba mais em intel.com/itcenter. Compartilhar com os colegas Legal Este artigo é apenas para fins informativos. ESTE DOCUMENTO É FORNECIDO NO ESTADO EM QUE SE ENCONTRA, SEM QUAISQUER GARANTIAS, INCLUINDO QUALQUER GARANTIA DE COMERCIABILIDADE, NÃO VIOLAÇÃO, ADEQUAÇÃO A QUALQUER FIM ESPECÍFICO OU QUALQUER GARANTIA PROVENIENTE DE UMA PROPOSTA, ESPECIFICAÇÃO OU AMOSTRA. A Intel se isenta de toda e qualquer responsabilidade, incluindo a responsabilidade por violação de quaisquer direitos de propriedade, relacionados ao uso desta informação. Nenhuma licença, explícita ou implícita, por embargo ou outra forma, a quaisquer direitos de propriedade intelectual é concedida por meio deste instrumento. Copyright 2013 Intel Corporation. Todos os direitos reservados. Intel, o logo Intel, Intel Core, o logo Intel Inside, Intel vpro, Iris, o logo Look Inside e Ultrabook são marcas registradas da Intel Corporation nos Estados Unidos e/ou em outros países. *Outros nomes e marcas podem ser considerados como propriedades de terceiros. 0913/LM/ME/PDF-USA

Visão geral da 4ª. geração da família de processadores Intel Core vpro

Visão geral da 4ª. geração da família de processadores Intel Core vpro Documentação técnica 4ª. geração da família de processadores Intel Core vpro Visão geral da 4ª. geração da família de processadores Intel Core vpro Segurança para as empresas. Desempenho para os usuários.

Leia mais

Mobilidade empresarial: aumentando a produtividade do usuário móvel

Mobilidade empresarial: aumentando a produtividade do usuário móvel Setembro/2013 Guia de planejamento Mobilidade empresarial: aumentando a produtividade do usuário móvel Guia da Intel para reforçar a segurança e a eficiência Por que você deve ler este documento Este guia

Leia mais

Guia de planejamento Segurança da consumerização para um ambiente corporativo em transformação

Guia de planejamento Segurança da consumerização para um ambiente corporativo em transformação JUNHO DE 2013 Guia de planejamento Segurança da consumerização para um ambiente corporativo em transformação Guia da Intel para proteção em camadas Por que ler este documento Este guia de planejamento

Leia mais

Da 2ª. à 4ª. geração da família de processadores Intel Core vpro

Da 2ª. à 4ª. geração da família de processadores Intel Core vpro Da 2ª. à 4ª. geração da família de vpro A vpro é projetada para fortalecer a segurança e aumentar a produtividade para você e para os seus usuários. As tecnologias de hardware embarcadas ajudam a manter

Leia mais

Família de processadores Intel Core vpro da 3ª à 5ª geração

Família de processadores Intel Core vpro da 3ª à 5ª geração Família de processadores Intel Core vpro da 3ª à Os dispositivos baseados em processadores Intel Core vpro de são projetados para atender às necessidades de mobilidade de seus usuários e aos requisitos

Leia mais

Segurança para computadores voltados para o segmento corporativo com processadores da Intel

Segurança para computadores voltados para o segmento corporativo com processadores da Intel Documentação técnica Processadores da Intel para computadores voltados para o segmento corporativo Segurança para computadores voltados para o segmento corporativo com processadores da Intel Sumário executivo

Leia mais

Todos os fatores de forma dos PCs oferecem. recursos inovadores em comparação com os sistemas de 4 anos de idade.

Todos os fatores de forma dos PCs oferecem. recursos inovadores em comparação com os sistemas de 4 anos de idade. Todos os fatores de forma dos PCs oferecem recursos inovadores em comparação com os sistemas de anos de idade. 0 03 Substitua desktops mais antigos por novos PCs All-in-One Substitua desktops mais antigos

Leia mais

Implantando computadores Ultrabook nas empresas

Implantando computadores Ultrabook nas empresas Documentação técnica da IT@Intel Intel IT Melhores práticas de TI Mobilidade empresarial e consumerização de TI Janeiro de 2013 Implantando computadores Ultrabook nas empresas Visão geral executiva A Intel

Leia mais

Segurança para pronto uso corporativo para clientes corporativos com os processadores Intel

Segurança para pronto uso corporativo para clientes corporativos com os processadores Intel White Paper Processadores Intel para clientes corporativos Segurança para pronto uso corporativo para clientes corporativos com os processadores Intel Resumo executivo Os clientes corporativos desenvolvidos

Leia mais

IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui

IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui Informe oficial da IT@Intel Gerenciamento do conjunto de dispositivos clientes Agosto 2014 IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui SIMPLIFIQUE O PANORAMA Simplifique

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

Soluções Para Pequenas e Médias Empresas Com Servidores Baseados no Processador Intel Xeon

Soluções Para Pequenas e Médias Empresas Com Servidores Baseados no Processador Intel Xeon Soluções Para Pequenas e Médias Empresas Com Servidores Baseados no Intel Xeon Experimente o Desempenho, Confiabilidade e Inteligência Dos Servidores Baseados no Intel Xeon O crescimento dos negócios é

Leia mais

IT@Intel A importância do Desktop em uma Empresa Móvel

IT@Intel A importância do Desktop em uma Empresa Móvel Informativo Setembro de 2015 IT@Intel A importância do Desktop em uma Empresa Móvel STATIONARY COMPUTING THEN NOW All-In-One Mini PC Embora a frota de PCs da Intel consista principalmente em dispositivos

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Avaliando computadores Ultrabook para empresas

Avaliando computadores Ultrabook para empresas Documentação técnica da IT@Intel Intel IT Melhores práticas de TI Mobilidade empresarial e consumerização de TI Janeiro de 2013 Avaliando computadores Ultrabook para empresas Visão geral executiva Nossa

Leia mais

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho Informe técnico: Virtualização de endpoints Otimização dinâmica do espaço de trabalho Visão geral O é uma solução poderosa e flexível com foco na produtividade do usuário, independentemente dos equipamentos,

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

GUIA DE PLANEJAMENTO Modernas tecnologias de colaboração

GUIA DE PLANEJAMENTO Modernas tecnologias de colaboração GUIA DE PLANEJAMENTO Modernas tecnologias de colaboração Suporte à colaboração de próxima geração em um local de trabalho em transformação. POR QUE VOCÊ DEVE LER ESTE DOCUMENTO Este guia de planejamento

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Virtualização de desktop da NComputing

Virtualização de desktop da NComputing Virtualização de desktop da NComputing Resumo Todos nos acostumamos ao modelo PC, que permite que cada usuário tenha a sua própria CPU, disco rígido e memória para executar seus aplicativos. Mas os computadores

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Catálogo de Equipamentos Vivo Soluciona TI

Catálogo de Equipamentos Vivo Soluciona TI Catálogo de Equipamentos Vivo Soluciona TI Vivo Soluciona TI Equipamento Desktop, Notebook ou Tablet Manutenção Local ou Remota Segurança Antivírus e seguro contra roubo e furto Solução de informática

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Guia de seleção de workstations baseadas nos processadores Intel Xeon

Guia de seleção de workstations baseadas nos processadores Intel Xeon Guia de seleção Famílias dos processadores Intel Xeon E5-1600/E5-2600 Workstations baseadas na família dos processadores Intel Xeon E3-1200 v3 Guia de seleção de workstations baseadas nos processadores

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Gerenciamento e Impressão

Gerenciamento e Impressão Gerenciamento e Impressão Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. Intel e Centrino são marcas

Leia mais

Sobre o Parallels Desktop 10 for Mac

Sobre o Parallels Desktop 10 for Mac Sobre o Parallels Desktop 10 for Mac O Parallels Desktop 10 for Mac é uma grande atualização para o premiado software da Parallels para executar o Windows em um Mac. Sobre essa atualização Esta atualização

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO arcserve UDP Impulsionadas pelo aumento no volume dos dados e os avanços da tecnologia como a virtualização, as arquiteturas atuais para proteção dos dados deixam

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Serviço HP Carregamento de Imagem e Aplicações

Serviço HP Carregamento de Imagem e Aplicações Especificações técnicas Serviço HP Carregamento de Imagem e Aplicações Serviços HP de Configuração Deixe a HP gerenciar sua imagem de PC para que você possa se concentrar nos negócios Visão geral dos serviços

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Licenciamento de estações de trabalho Windows para Ambientes VDI

Licenciamento de estações de trabalho Windows para Ambientes VDI Microsoft VDI e Windows VDA Perguntas Frequentes Licenciamento de estações de trabalho Windows para Ambientes VDI Como a Microsoft licencia o Windows das estações de trabalho em ambientes virtuais? A Microsoft

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

A Cisco no seu data center. A infraestrutura ideal para os ambientes e aplicativos da Microsoft

A Cisco no seu data center. A infraestrutura ideal para os ambientes e aplicativos da Microsoft A Cisco no seu data center A infraestrutura ideal para os ambientes e aplicativos da Microsoft Simplifique a TI... Modernize sua empresa DATA CENTER Desafios Eficiência da equipe de TI Interrupção não

Leia mais

Guia de Referência. ProtectTools Security Manager. Número de peça: 389171-203. Fevereiro de 2006

Guia de Referência. ProtectTools Security Manager. Número de peça: 389171-203. Fevereiro de 2006 Guia de Referência ProtectTools Security Manager Número de peça: 389171-203 Fevereiro de 2006 Copyright 2005, 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas nos

Leia mais

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de versão McAfee Endpoint Security 10.1.0 Para uso com o epolicy Orchestrator Conteúdo Sobre esta versão Novos recursos e aprimoramentos Problemas solucionados Problemas conhecidos Instruções de

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Technet.Microsoft.com. Technet.Microsoft.com

Technet.Microsoft.com. Technet.Microsoft.com Windows 8 Guia de produto para negócios II Sumário Ambientes de trabalho variáveis e o Windows 8 3 Novas possibilidades para produtividade móvel 8 Recursos de segurança de ponta a ponta aprimorados 12

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Atualização de PCs. Junho 2013

Atualização de PCs. Junho 2013 Atualização de PCs Junho 2013 Avisos Legais Esta apresentação é para fins informativos apenas. A INTEL NÃO DÁ GARANTIAS, EXPRESSAS OU IMPLÍCITAS, NESTE DOCUMENTO. Copyright 2013 Intel Corporation. All

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Proteção de dados híbrida

Proteção de dados híbrida Proteção de dados híbrida Independentemente de estar protegendo o datacenter, escritórios remotos ou recursos de desktops, você precisa de uma solução que ajude a atender aos exigentes SLAs e às estratégias

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

Benefícios do Windows Server 2008 R2 Hyper-V para SMB

Benefícios do Windows Server 2008 R2 Hyper-V para SMB Benefícios do Windows Server 2008 R2 Hyper-V para SMB Sumário Introdução... 3 Windows Server 2008 R2 Hyper-V... 3 Live Migration... 3 Volumes compartilhados do Cluster... 3 Modo de Compatibilidade de Processador...

Leia mais

Symantec Asset Management Suite 7.5 com a tecnologia Altiris

Symantec Asset Management Suite 7.5 com a tecnologia Altiris Symantec Asset Management Suite 7.5 com a tecnologia Altiris Controle seus ativos, garanta a conformidade e revele economias Informe técnico: Gerenciamento de endpoints Você está pagando por licenças de

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

Alta Disponibilidade

Alta Disponibilidade Alta Disponibilidade Sobre o documento ESTE DOCUMENTO NÃO É UMA ESPECIFICAÇÃO DE PRODUTO. Este documento suporta a versão Beta 3 do Windows Server Longhorn. As informações contidas no mesmo representam

Leia mais

Sistemas Operacionais. Jéssica Mendes. Thiago Mendes

Sistemas Operacionais. Jéssica Mendes. Thiago Mendes Sistemas Operacionais Jéssica Mendes Thiago Mendes Conheça o Windows 8 Requerimentos de Hardware 32 bits 64 bits Processador 1 GHz 1 GHz Memória RAM 1 GB 2 GB Placa de vídeo Com suporte a Direct X - 9

Leia mais

COMPUTADOR SEM MONITOR

COMPUTADOR SEM MONITOR CPU (PLACA MÃE E PROCESSADOR) COMPUTADOR SEM MONITOR CP1 Motherboard (placa mãe) para computador compatível com a arquitetura x86, desenvolvida para processadores das linhas AMD ou INTEL, com suporte a

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

Por que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento

Por que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento Por que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento 2013, SolarWinds Worldwide, LLC. Todos os direitos reservados. É importante que os administradores

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

O suporte técnico pode melhorar o desempenho do sistema e reduzir o tempo de paralisação;

O suporte técnico pode melhorar o desempenho do sistema e reduzir o tempo de paralisação; Descrição do Plano de Serviço Serviços de Suporte Técnico HP SmartFriend Visão geral: O HP SmartFriend o ajuda a solucionar uma grande variedade de problemas técnicos em seu Computador Pessoal (PC). O

Leia mais

KeeP Desenvolvimento e Tecnologia

KeeP Desenvolvimento e Tecnologia KeeP Desenvolvimento e Tecnologia Transformar Necessidade em Realidade! KeeP Integrando Soluções: Conectando pessoas, processos e dados. KeeP-Backup Nós da KeeP desenvolvemos uma solução de backup/clonagem

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Família de processadores Intel Xeon E3-1200 v3

Família de processadores Intel Xeon E3-1200 v3 APRESENTAÇÃO DO PRODUTO Família de processadores Intel Xeon E3-00 v3 Servidores de soquete único e plataformas de estação de trabalho Família de processadores Intel Xeon E3-00 v3 Uma plataforma versátil

Leia mais

Programas de atendimento ao cliente SureService. Aumente sua vantagem competitiva e a lucratividade de seus negócios

Programas de atendimento ao cliente SureService. Aumente sua vantagem competitiva e a lucratividade de seus negócios Programas de atendimento ao cliente SureService Aumente sua vantagem competitiva e a lucratividade de seus negócios Suporte sob medida para se ajustar perfeitamente Aumente a eficiência, corte custos,

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

arcserve Unified Data Protection Resumo da solução de virtualização

arcserve Unified Data Protection Resumo da solução de virtualização arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais