RSA ADAPTIVE AUTHENTICATION

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "RSA ADAPTIVE AUTHENTICATION"

Transcrição

1 RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos de autenticação com base no risco e na política Dá suporte a uma grande variedade de opções de autenticação Oferece uma proteção a diferentes canais de aplicativos baseados na Web e móveis, e caixas eletrônicos Opções disponíveis de serviço hospedado e de instalação local Com o objetivo de atender à demanda por conveniência do usuário final, as organizações continuam a estender ofertas de produtos e serviços e acesso a contas a canais on-line e móveis. Simultaneamente, os hackers continuam a se proliferar e desenvolver, utilizando Phishing, MITM (Man-in-the-Middle), MITB (Man-in-the- Browser) e outras táticas sofisticadas para obter acesso não autorizado a fundos, dados corporativos e contas. Alcançar o equilíbrio certo de segurança sem comprometer a experiência do usuário é o desafio das organizações. A solução RSA Adaptive Authentication resolve esse desafio oferecendo uma autenticação baseada em risco e em vários fatores a organizações que desejam proteger os usuários que acessam sites e portais on-line, aplicativos móveis e navegadores, caixas eletrônicos, aplicativos de VPN (Virtual Private Network, rede privada virtual), SSL (Secure Sockets Layer), aplicativos WAM (Web Access Management, gerenciamento de acesso à Web) e soluções de entrega de aplicativos. VISÃO GERAL DA ADAPTIVE AUTHENTICATION A Adaptive Authentication é uma plataforma completa de autenticação e detecção de fraudes. Habilitada pela tecnologia de autenticação baseada em riscos da RSA, a Adaptive Authentication foi projetada para medir o risco associado a atividades de log-in e pós-log-in de um usuário por meio da avaliação de uma variedade de indicadores de risco. Com uma abordagem baseada em risco e regras, o sistema, então, requer garantia de identidade adicional, como autenticação de banda externa, para cenários de alto risco e que violam uma política. Essa metodologia oferece uma autenticação transparente para a maioria dos usuários. TECNOLOGIA E COMPONENTES A Adaptive Authentication tira proveito de uma série de tecnologias e componentes para oferecer proteção entre diferentes canais, inclusive o RSA Risk Engine, RSA Policy Management, Device & Behavior Profiling, RSA efraudnetwork, "Step-up" Authentication e RSA Case Management. DATA SHEET Figura 1: Tecnologia e componentes da RSA Adaptive Authentication

2 RSA Risk Engine RSA Risk Engine é uma tecnologia de aprendizagem estatística de máquina com autoaprendizagem, que utiliza mais de 100 indicadores para avaliar o risco de uma atividade em tempo real. A Adaptive Authentication utiliza o Risk Engine para gerar uma classificação exclusiva para cada atividade, que varia de 0 a 1.000, em que indica o maior nível de risco. A classificação reflete a definição de perfis de dispositivos, a definição de perfis comportamentais e os dados do efraudnetwork. O Risk Engine combina entrada de dados avançada, métodos de aprendizagem de máquina e feedback de autenticação para fornecer avaliações de risco inteligentes e em tempo real para diminuir as fraudes. Diferentemente da maioria das soluções, a RSA tem uma abordagem baseada tanto em riscos quanto em regras. Os clientes podem utilizar o aplicativo Policy Management para definir regras de política, que podem ser niveladas sobre o Risk Engine para criar uma abordagem híbrida. RSA Policy Manager O aplicativo RSA Policy Management converte as políticas de risco em decisões e ações por meio do uso de um modelo de referência completo de regras. Por exemplo, o Policy Management pode ser usado para definir a classificação de risco que exigirá uma análise posterior no aplicativo Case Management, exigirá garantia adicional ou "Step-up" Authentication e/ou negará transações nas quais a probabilidade de fraude seja muito alta. Além disso, o Policy Management pode criar regras independentemente da avaliação de riscos, como o bloqueio da autenticação de um endereço IP específico. Definição de perfis de dispositivos A definição de perfis de dispositivos analisa o dispositivo do qual o usuário está acessando o site ou aplicativo móvel de uma organização. A Adaptive Authentication determina se um dispositivo usado para uma determinada atividade é aquele normalmente utilizado pelo usuário ou se tem ligação com atividades fraudulentas anteriores. Os parâmetros analisados incluem características, como versão do sistema operacional, tipo e versão do navegador e cookies e/ou objetos flash. Definição de perfis comportamentais A definição de perfis comportamentais é um registro da atividade típica do usuário. A Adaptive Authentication compara o perfil da atividade com o comportamento normal do usuário a fim de avaliar o risco. O perfil do usuário é utilizado para determinar se as várias atividades são típicas do usuário em questão ou se o comportamento é indicativo de padrões fraudulentos conhecidos. Os parâmetros examinados incluem frequência, período do dia e tipo de atividade tentada. RSA efraudnetwork A RSA efraudnetwork é um repositório interfuncional de padrões fraudulentos de uma ampla rede de clientes da RSA, do laboratório de pesquisa interno, ISPs (Internet Service Providers, provedores de serviço de Internet) e outros colaboradores de terceiros do mundo inteiro. Quando elementos fraudulentos, como um endereço IP, uma impressão digital do dispositivo e/ou uma conta laranja de recebedor de pagamentos são identificados, eles são compartilhados com a efraudnetwork A efraudnetwork fornece feeds diretos ao Risk Engine, portanto, quando há uma tentativa de executar uma atividade de um dispositivo ou IP que apareça no repositório, ela é considerada de alto risco.

3 Case Management Ferramenta altamente eficiente de gerenciamento de fraudes que permite o rastreio de atividades que acionam regras do mecanismo de política e determina se as atividades sinalizadas são legítimas ou fraudulentas as organizações usam essas informações de maneira oportuna para tomar as medidas adequadas em tempo hábil, minimizando os danos causados por atividades fraudulentas. O aplicativo Case Management também é usado para pesquisar casos e analisar padrões de fraude, o que é essencial ao revisar ou desenvolver novas regras de decisão de política. Além disso, essa ferramenta também permite que uma organização forneça feedback ao mecanismo de risco na resolução de um caso. A API do Case Management é uma interface de recursos do Adaptive Authentication Case Management que permitem a uma organização compartilhar informações com um sistema externo de gerenciamento de casos. A consolidação de casos em um sistema proporciona a uma organização a capacidade de confirmar e resolver atividades fraudulentas com mais eficiência. Autenticação em etapas Autenticação em etapas é um fator ou um procedimento adicional que valida a identidade de um usuário, normalmente solicitada por transações de alto risco ou de acordo com as regras de uma política. Veja os seguintes exemplos de métodos de autenticação em etapas integrados compatíveis com a Adaptive Authentication: Perguntas de desafio: perguntas secretas que foram selecionadas e respondidas pelo usuário final durante o registro. Autenticação de banda externa: código único enviado ao usuário final por chamada telefônica, mensagem de texto (SMS) ou . É possível incluir detalhes da transação na comunicação para ajudar a evitar atividades fraudulentas. KBA (Knowledge-Based Authentication, autenticação com base em conhecimento) dinâmica: perguntas dinâmicas que são exclusivas ao usuário final e geradas a partir de dados disponíveis pública e comercialmente em tempo real. Outros métodos de autenticação de terceiros pela RSA Multi Credential Framework. A Adaptive Authentication pode ser diretamente incorporada a dispositivos móveis por meio do SDK (Software Development Kit, Kit de desenvolvimento de software) PROTEÇÃO ENTRE DIFERENTES CANAIS: WEB, DISPOSITIVOS MÓVEIS E CAIXAS ELETRÔNICOS Proteção móvel A proliferação de dispositivos móveis cria oportunidades, mas também riscos. No entanto, os aplicativos móveis que se integram diretamente à Adaptive Authentication ficam protegidos contra o acesso não autorizado com o mínimo de impacto ao usuário final. A Adaptive Authentication oferece um modelo de risco móvel dedicado que inclui recursos, como reconhecimento do local e identificação de dispositivos móveis. O reconhecimento do local detecta o local do dispositivo usando uma série de algoritmos baseados em tempo e área geográfica e pode acessar os dados do local reunidos por meio de Wi-Fi, triangulação de torre de celular e GPS. A identificação do dispositivo captura características, como modelo do dispositivo, idioma e tamanho da tela. Anomalias, como locais ou dispositivos novos para o usuário, são consideradas alto risco. A Adaptive Authentication oferece integração por meio de uma chamada de Web Services ou um SDK (Software Development Kit, kit de desenvolvimento de

4 software) que permite aos desenvolvedores criar controles diretamente em seus aplicativos móveis. As plataformas compatíveis incluem Apple ios, Android OS e Blackberry OS. Os desenvolvedores de aplicativos móveis para empresas, bancos, comércio eletrônico e acesso a dados agora podem ajudar a aumentar a segurança e a confiança integrando autenticação avançada baseada em risco a seus produtos móveis. Proteção de caixas eletrônicos Ataques baseados em caixas eletrônicos, como roubo de controle da conta e ataques de saques de laranjas, estão aumentando; com a Adaptive Authentication, os bancos podem detectar e monitorar essas ameaças sem precisar de software adicional em seus caixas eletrônicos. A Adaptive Authentication analisa atividades específicas de caixas eletrônicos, inclusive data e hora de acesso, valor da transação, frequência de saques, proprietário, ID e local do caixa eletrônico, a fim de avaliar o risco. PROTEÇÃO AVANÇADA CONTRA AMEAÇAS As organizações estão sempre lutando contra novas formas de ameaça. A Adaptive Authentication foi projetada para combater técnicas de MITB (Man-in-the-Browser) e MITM (Man-in-the-Middle) empregadas pelos ataques de cavalo de Troia mais recentes, que visam abranger contas de usuários finais detectando o uso de proxies, scripts automatizados e injeções de HTML. Com a Adaptive Authentication, as anomalias são sinalizadas de maneira que uma organização possa tomar medidas para bloquear, monitorar e exigir medidas de autenticação adicionais a fim de concluir uma atividade. A Adaptive Authentication analisa a atividade por usuário e por população para entender o comportamento do site como um todo. Detecção de ataques de proxy: os criminosos cibernéticos utilizam ataques de proxy para fazer log-on em uma conta a partir de um endereço IP de proxy e obter a identificação positiva do dispositivo, parecendo que a atividade é gerada pelo endereço IP autêntico. A RSA Adaptive Authentication determina quando a atividade de log-in ou pós-log-in está sendo executada por um proxy e se é uma atividade irregular ao comportamento típico, ajustando a classificação de risco de maneira adequada. Detecção de script automatizado: alguns cavalos de Troia, como os usados durante um ataque de MITB, executam atividades automaticamente na conta sem intervenção manual. A Adaptive Authentication protege contra cavalos de Troia que utilizam ataques de script automatizado para adicionar, de maneira fraudulenta, recebedores de pagamento, transferir dinheiro para contas laranja, alterar endereços e afins. O software RSA Adaptive Authentication utiliza uma proteção inovadora do tipo "homem contra máquina", para determinar se movimentos do mouse ou de pressionamento de tecla estão associados à entrada de dados. Além disso, a solução RSA Adaptive Authentication diferencia entre usuários que têm o recurso de preenchimento automático do navegador ativado e pode ajustar a classificação de risco de maneira adequada. Detecção de injeção de HTML: injeções de HTML são normalmente usadas para reunir credenciais do usuário por meio de um campo adicionado ao navegador de um usuário para exibição e manipulação da página de saldo. A Adaptive Authentication detecta e sinaliza alterações fraudulentas nas exibições do navegador do usuário, que tentam manipular pagamentos ou coletar credenciais adicionais do usuário, como o número do seguro social, o número de cartão de crédito ou o PIN.

5 CONFIGURAÇÃO E IMPLEMENTAÇÃO FLEXÍVEIS A RSA reconhece que duas organizações não compartilham exatamente as mesmas necessidades de autenticação de usuários e, como resultado, a Adaptive Authentication oferece uma ampla gama de opções de implementação, configuração e idioma para atender às diferentes necessidades das organizações. Por exemplo, atualmente as organizações implementam a Adaptive Authentication de duas maneiras como uma instalação local que usa a infraestrutura de TI existente ou um SaaS (Software-as-a-Service, software como serviço) hospedado. Além disso, a Adaptive Authentication pode ser configurada de diversas maneiras para equilibrar segurança e risco sem comprometer a experiência do usuário. Muitas organizações atualmente fornecem autenticação baseada em risco para toda sua base de usuários e utilizam o aplicativo Policy Management para determinar a ação a ser executada com base em risco. Por último, a interface do usuário e os campos de entrada e saída estão localizados e internacionalizados para dar suporte a mais de oito idiomas. Essa flexibilidade permite que a Adaptive Authentication seja utilizada para proteger uma variedade de pontos de acesso remoto, como portais da Web, VPNs SSL e caixas eletrônicos. A Adaptive Authentication está implementada em mais de organizações ao redor do mundo. UMA SOLUÇÃO COMPROVADA A Adaptive Authentication é uma plataforma completa de detecção de fraudes e autenticação baseada em risco. Ela equilibra segurança, facilidade de uso e custo. Além disso, a Adaptive Authentication ajuda a aumentar a confiança do usuário e sua disposição para fazer transações em portais on-line e dispositivos móveis. A Adaptive Authentication é uma solução comprovada que está atualmente implementada em mais de organizações ao redor do mundo e em vários setores, inclusive serviços financeiros, assistência médica e governo. Atualmente, ela é usada para proteger mais de 200 milhões de usuários on-line e já processou e protegeu mais de 20 bilhões de transações. FALE CONOSCO Para saber mais sobre como produtos, serviços e soluções EMC ajudam a superar seus desafios de negócios e de TI, entre em contato com seu representante local ou revendedor autorizado ou visite nosso site brazil.emc.com/rsa. brazil.emc.com/domains/rsa/ EMC 2, EMC, o logotipo da EMC e RSA são marcas registradas ou comerciais da EMC Corporation nos Estados Unidos e em outros países. VMware é marca registrada da VMware, Inc. nos Estados Unidos e em outras jurisdições. Copyright 2013 EMC Corporation. Todos os direitos reservados. Publicado no Brasil Data sheet H11429 A EMC assegura que as informações apresentadas neste documento estão corretas. As informações estão sujeitas a alterações sem prévio aviso.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA

PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA VISÃO GERAL Há 15 anos, no mundo dos negócios, o termo "cibercrime" acabava de chegar à comunidade como um todo, e os cibercriminosos estavam deixando de apenas

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Os riscos associados ao uso de autenticação feita exclusivamente por senha não são novidade. Apesar disso, 44% das empresas confiam em senhas para proteger

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Manual do Portal do Usuário 4.8

Manual do Portal do Usuário 4.8 Manual do Portal do Usuário 4.8 Este Manual MobiDM descreve as operações básicas do portal ao nível de acesso do usuário Versão: x.x Manual do Usuário MOBIDM Página 1 Índice Introdução 2 Arquivos de ajuda

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

folha de dados Serviço de gerenciamento com acesso inteligente Ruckus TRANSFERÊNCIA DO SMART WI-FI PARA A NUVEM RECURSOS E BENEFÍCIOS

folha de dados Serviço de gerenciamento com acesso inteligente Ruckus TRANSFERÊNCIA DO SMART WI-FI PARA A NUVEM RECURSOS E BENEFÍCIOS folha de dados RECURSOS E BENEFÍCIOS Wi-Fi em nuvem com um modelo de serviço e pagamento de acordo com o crescimento Solução econômica para implantações pequenas e grandes que oferecem suporte para milhares

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES? As ofertas de cloud pública proliferaram e a cloud privada popularizou-se. Agora, é uma questão de como aproveitar o potencial

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

GOOGLE.COM.BR - PRIVACY POLICY

GOOGLE.COM.BR - PRIVACY POLICY Última modificação: 27 de julho de 2012 ( visualizar versões arquivadas) Existem muitas maneiras diferentes pelas quais você pode usar nossos serviços pesquisar e compartilhar informações, comunicar-se

Leia mais

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética

Leia mais

Como sua empresa pode

Como sua empresa pode Como sua empresa pode [ O guia de segmentação por IP ] Tecnologia de Inteligência de IP e de geolocalização O método de encontrar a localização física e geográfica de um usuário com base unicamente em

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

NÃO DEIXE A FRAUDE ON-LINE ATRAPALHAR SEUS NEGÓCIOS SIMPLIFIQUE

NÃO DEIXE A FRAUDE ON-LINE ATRAPALHAR SEUS NEGÓCIOS SIMPLIFIQUE NÃO DEIXE A FRAUDE ON-LINE ATRAPALHAR SEUS NEGÓCIOS SIMPLIFIQUE A GESTÃO DE PAGAMENTO WWW.CYBERSOURCE.COM BRASIL@CYBERSOURCE.COM COMO SER MAIS EFICIENTE, RÁPIDO E SEGURO PARA QUE OS CLIENTES PREFIRAM COMPRAR

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

CA Nimsoft Monitor Mobile

CA Nimsoft Monitor Mobile CA Nimsoft Monitor Mobile Guia do Usuário 7.0 Histórico da revisão do documento Versão do documento Data Alterações 1.0 Setembro 2013 Versão inicial do Nimsoft Mobile 7.0. Avisos legais Copyright 2013,

Leia mais

ESCOLHA UM TESTE PARA EXECUTAR

ESCOLHA UM TESTE PARA EXECUTAR ESCOLHA UM TESTE PARA EXECUTAR Acompanhe o ritmo de aceleração dos ciclos de lançamento. Descubra a automatização com um toque humano EXECUTE UM TESTE 26032015 Com a Borland, tanto analistas de negócios

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015. Política de Privacidade do Site

ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015. Política de Privacidade do Site ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015 Política de Privacidade do Site Esta Política de Privacidade do Site destina-se a informá-lo sobre o modo como utilizamos e divulgamos informações coletadas em

Leia mais

PROTEÇÃO PERIMETRAL COMPROVADA NOVO SIMPLICIDADE DE PLATAFORMA ÚNICA.

PROTEÇÃO PERIMETRAL COMPROVADA NOVO SIMPLICIDADE DE PLATAFORMA ÚNICA. SISTEMAS DE DETECÇÃO PERIMETRAL MAIS INTELIGENTES MicroPoint II Sistema de Detecção em Cercas MicroTrack II Sistema de Detecção de Cabo Enterrado MicroWave 330 Barreira de Microondas Digital PROTEÇÃO PERIMETRAL

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Perguntas Mais Frequentes. CitiDirect BE SM Mobile versão 2. Citi Transaction Services Latin America and Mexico

Perguntas Mais Frequentes. CitiDirect BE SM Mobile versão 2. Citi Transaction Services Latin America and Mexico Perguntas Mais Frequentes CitiDirect BE SM Mobile versão 2 Citi Transaction Services Latin America and Mexico 2 Citi Transaction Services Latin America and Mexico CitiDirect BE SM Mobile 1.0 Antecedentes

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Verificação em duas etapas. <Nome> <Instituição> <e-mail>

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Versão: 5.0 Service pack: 2 Testes de verificação SWD-980801-0125102730-012 Conteúdo 1 Visão geral... 4 2 Tipos de telefones e contas de usuário... 5 3 Verificando a instalação

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04

Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04 Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04 - Tópicos Características da Internet Prevenção de fraudes pelos comerciantes Sistemas de detecção Ferramentas Processos Pessoas Compromisso

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible Principais considerações sobre autenticação para sua estratégia móvel agility made possible A necessidade de autenticação móvel atinge a massa crítica Segundo um velho ditado, os consumidores falam através

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

FAMÍLIA EMC VPLEX. Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles

FAMÍLIA EMC VPLEX. Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles FAMÍLIA EMC VPLEX Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles GARANTINDO DISPONIBILIDADE CONTÍNUA E MOBILIDADE DE DADOS PARA APLICATIVOS ESSENCIAIS A infraestrutura de armazenamento

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Software de gerenciamento de impressoras MarkVision

Software de gerenciamento de impressoras MarkVision Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Política de Privacidade de Site

Política de Privacidade de Site Política de Privacidade de Site Esta Política de Privacidade de Site irá informá-lo sobre como usar e divulgar informações que nós e nossos prestadores de serviços recolhemos a partir de suas visitas a

Leia mais

IBM WebSphere Business Monitor

IBM WebSphere Business Monitor Obtenha visibilidade em tempo real do desempenho dos processos de negócios IBM WebSphere Business Monitor Fornece aos usuários de negócios uma visão abrangente e em tempo real do desempenho dos processos

Leia mais

Segurança. Guia do Usuário

Segurança. Guia do Usuário Segurança Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Symantec University para Parceiros Perguntas freqüentes

Symantec University para Parceiros Perguntas freqüentes Symantec University para Parceiros Perguntas freqüentes Sumário INFORMAÇÕES GERAIS... 1 SYMANTEC UNIVERSITY PARA PARCEIROS... 1 TREINAMENTO... 2 SERVIÇO DE INFORMAÇÕES... 4 COLABORAÇÃO... 5 Informações

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

MAXPRO. em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS. Vídeo a qualquer momento, em qualquer lugar

MAXPRO. em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS. Vídeo a qualquer momento, em qualquer lugar MAXPRO em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS Vídeo a qualquer momento, em qualquer lugar VIGILÂNCIA DE VÍDEO HOSPEDADO Vídeo em Nuvem 2 A qualquer momento, em qualquer

Leia mais

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Abra as portas para o futuro. Com o Controlador de porta em rede AXIS A1001, estamos introduzindo

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão 0 BRA Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: ensina como agir em determinada situação ou fornece dicas

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

Recarga de Celular Internacional Para os Consumidores e Distribuidores

Recarga de Celular Internacional Para os Consumidores e Distribuidores Recarga de Celular Internacional Para os Consumidores e Distribuidores Março 2015 O que é CY.SEND? CY.SEND é um provedor internacional de recarga de telefonia móvel pré-pago localizado na Suíça para os

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA Um roteiro para big data no Security Analytics PRINCIPAIS BENEFÍCIOS Este documento analisa: O aumento da complexidade do ambiente de gerenciamento

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários Eleve a experiência : como criar uma situação de win-win entre a TI e seus usuários Introdução Soluções da CA Por que é necessário melhorar a experiência dos usuários com os serviços de TI? A consumerização

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

VPAT (Voluntary Product Accessibility Template, Modelo de Acessibilidade de Produto) do eportfolio da Desire2Learn Maio de 2013 Conteúdo

VPAT (Voluntary Product Accessibility Template, Modelo de Acessibilidade de Produto) do eportfolio da Desire2Learn Maio de 2013 Conteúdo VPAT (Voluntary Product Accessibility Template, Modelo de Acessibilidade de Produto) do eportfolio da Desire2Learn Maio de 2013 Conteúdo Introdução Recursos de acessibilidade principais Navegação usando

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1. Visão geral técnica e dos recursos

BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1. Visão geral técnica e dos recursos BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1 Visão geral técnica e dos recursos SWD-1031491-1025120324-012 Conteúdo 1 Visão geral... 3 2 Recursos... 4 Recursos para gerenciar contas de usuário

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais

Autenticação ultra-forte para proteger os acessos à rede e aos dados

Autenticação ultra-forte para proteger os acessos à rede e aos dados Autenticação ultra-forte para proteger os acessos à rede e aos dados O ESET Secure Authentication disponibiliza um sistema poderoso de autenticação para tornar seguro o acesso remoto à rede empresarial

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware 1. A nova infra-estrutura de tecnologia de informação Conectividade Mede a capacidade de comunicação de computadores e dispositivos Sistemas abertos Sistemas de software Operam em diferentes plataformas

Leia mais

Taitell Telecom. Equipamentos e Soluções

Taitell Telecom. Equipamentos e Soluções Taitell Telecom Equipamentos e Soluções Solução de Vídeo MultiPortal Sobre a VoipSwitch VoipSwitch Inc. (www.voipswitch.com) é uma das líderes no mercado de VoIP, oferecendo plataforma completa para empresas

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais