SEGURANÇA PARA UM MUNDO SOCIAL, COM MOBILIDADE E NA NUVEM. Marcos Prado Gerente de Canais - Brasil

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA PARA UM MUNDO SOCIAL, COM MOBILIDADE E NA NUVEM. Marcos Prado Gerente de Canais - Brasil"

Transcrição

1 SEGURANÇA PARA UM MUNDO SOCIAL, COM MOBILIDADE E NA NUVEM Marcos Prado Gerente de Canais - Brasil 1

2 O negócio É baseado em informação! 2

3 O negócio É baseado em conhecimento! 3

4 O negócio É baseado em visibilidade ver e ser visto! 4

5 O negócio É estar onde está o cliente, expondo a ele seus serviços e produtos e entendendo as necessidades destes! 5

6 Estamos falando da nova Internet! 6

7 Mobilidade total! Global units Shipments (MM) Smartphones > Total PCs E 2011E 2012E 2013E Desktop PCs Notebook PCs Smartphones Note: Notebook PCs include Netbooks. Source Katy Huberty, Ehud Gelblum, Morgan Stanley Research 7

8 A internet hoje Mais de 50% de todo o tráfego passa por 10 lugares 80% de todos os ataques estão hospedados em lugares de boa reputação. 8

9 A febre das Mídias Sociais... mais gente circulando que no 9

10 Facebook seria o 3o país mais populoso do mundo... 10

11

12 Redes Sociais Youtube é o segundo maior motor de pesquisa. 80% das companhias utilizam redes sociais para recrutamento 95% utilizam o LinkedIn 34% dos blogueiros opinam a respeito de produtos e serviços 78% dos consumidores acreditam nestes comentários Imagine o que acontece com más experiências postadas?

13 Assuntos de Momento são ótimos para Introduzir Malware! 13

14 Caminho percorrido pelo Malware Moderno e propagado por corporativo, webmail corporativo, webmail pessoal ou até plataformas de usando plataforma web2.0 (facebook mail)! DLP para ganhar acesso aos seus dados (logs de teclado, files, capturas de tela) Web usandoum exploit hospedado na web 14

15 Tecnologias antigas contra novas ameaças... Ameaças diárias não detectadas por AV 15

16 Novos desafios Web Social Cloud Computing Mobilidade Risco da Perda de dados Malware Moderno e APTs Nova Face da Segurança 16

17 Novos desafios de mercado Plano Estratégico Comofaço para reduzir o custo de proteçãocontra asameaçasnovase obtero melhorretorno sobre oinvestimento em segurança? Plano de Negócios Como posso expa ndir o acessoamais clientes, semaumentaro meu riscode malwareeperda dedados? Gerenciar Infraestrutura "Como posso permitir que meus parceiros tenham acesso aos recursos internos, sem risco?" "Como posso proteger os trabalhadores remotos de vazamento de dados quando eles estão na estrada?" Gerenciar Segurança "Como faço para proteger minha empresa contra ameaça s modernas qu e se estendem porvários vetores?"

18 As aplicações estão indo para a nuvem Software como Serviço Platforma como Serviço Infraestrutura como Serviço Escritório Central Filial 01 Filial 02 18

19 19

20 20

21 21

22 Como controlar este acesso? Bloquear o acesso às redes sociais e à Web % dos gerentes de TI admitem que seus usuários tentam burlar as políticas de segurança 22

23 A Web 2.0 ainda não é uma realidade! 1 Google Brasil 2 Google 3 YouTube - Broadcast yourself 4 Facebook 5 Universo Online 6 orkut.com.br 7 Windows Live 8 Globo.com 9 Blogger.com 10 Yahoo! 23

24 Uma Internet dentro da Internet A classificação em tempo real permite o uso de redes sociais de forma responsável e segura e em acordo com a política de acesso da empresa. 3% 2%2% 4% 5% Websense Facebook Classification 2% 1% 1% 21% 8% 51% Entertainment Society & Lifestyles Sports Business & Economy Objectionable Shopping Competitive Facebook Classification %.43% - other Blogs & Personals Sports Entertainment Search Engines & Portals Government *Top 4000 Facebook Pages, Filtros dinâmicos permitem a classificação do conteúdo das redes sociais Filtros estáticos são cegos para este conteúdo 24

25 Web Security Gateway Anywhere Classificação Eficiente de Conteúdo Dinâmico Proteção Contra Ameaças Complexas Controle Avançado de Protocolos Visibilidade de Todo Tráfego Web Web Proxy e Cache Integrados Console Máximo Desempenho e Resiliência Baixo Custo de Hardware e Operação Gerenciamento e Relatório DLP para Canal Web de Nível Corporativo Solução Híbrida (On-Premise + SaaS) Appliance 25

26 Controle na Web Social (v7.6.2) Uso do Chat Postar/Status Comentar/Curtir Perguntar Adicionar Amigo Fazer Upload Foto Fazer Upload Video Jogos acesso/jogar Eventos criar/modificar/responder Aplicativos acesso/utilizar Grupos criar/modificar/participar Atualizar Perfil Enviar Ad. Conexões Procurar Emprego Postar Enviar Seguir Comentar Fazer Upload Compartilhar Postar Comentar Postar Ação padrão para Controle na Web Social é Permitir Política permite definir Confirmação, Cota e Bloqueio * Apenas para clientes Web Security Gateway pois necessita de Classificação em Tempo Real

27 A Verdadeira Segurança para Mídia Social August 2011 Use strong passwords, change often, unique per account Log out of Facebook, exiting the browser keeps you logged in Avoid scammers, phishing and malware gaming scams, account thieves, malicious script scams, click-jacking or like-jacking, be aware of goofy posts, or enticing offers from friends Use secure browsing, enable HTTPS Use One-Time Passwords (cell phone service) Use Single-Sign-On (between web sites) Using social authentication (geo-location) Know ALL your friends? (friend identity test) Keep your AV, browser and applications updated Consider plug-ins for Web-of-Trust and No-Script Monitor account activity Report imposters Will a user remember this and act accordingly? Sleep at night Get TRITON 27

28 Aliança com Facebook 28

29 Cinco Novas Categorias (v7.6.2) DNS Dinâmico Vigilância Videos Educacionais Videos de Entretenimento Videos Virais Sites que mascaram suas identidades usando DNS Dinâmico, geralmente associados com APTs Sites que permitem monitoramente em tempo real via cameras de rede, webcams e outros equipamentos de gravação de video Sites que hospedam videos com conteúdo acadêmico e instrucional Sites que hospedam videos com conteúdo relacionado à entretenimento Sites contendo videos com rápida e crescente popularidade Botnets calling home, command-ncontrol traffic, & data theft

30 Proteção de Informação Confidencial A Websense tem uma solução para isso. As soluções Websense TRITON são projetadas para proteger seusdados confidenciais no , e naweb. As soluções TRITON incluem: Análiseunificadade conteúdo, integrandosegurançaweb, e Dados paraimpedirataquesavançadose combinados. Data Loss Prevention queprotegeas comunicaçõesde entrada e saída contra vazamento ou roubo. Console única e simplicada de gerenciamento; Opções flexíveis de instalação: appliance, nuvem ou hibrido 30

31 KIT: Políticas de Uso Aceitável Marcos Prado Gerente de Canais - Brasil

32 Política de Uso Aceitável para Mídias Sociais Adote uma posição na Web social Você sem dúvida já elaborou políticas para proteger os seus funcionários e dados na Web e no . Agora, é essencial garantir que essas políticas considerem os riscos exclusivos das mídias sociais. A Websense fornece um kit de ferramentas-modelo para ajudar você nesse processo, incluindo: Diretrizes para produtividade, publicação de conteúdo e confidencialidade; Orientação para prevenção contra malware e crime online; Recomendação de controles técnicos para mitigar o risco; Download do kit de ferramentas de Política de Uso Aceitável para Mídias Sociais Kit de ferramentas de treinamento de Política de Uso Aceitável para Mídias Sociais Depois que você atualizar a sua Política de Uso Aceitável, precisará informar e treinar os seus usuários sobre as principais alterações nas políticas. A Websense fornece um kit de ferramentas adicional para ajudar você a começar. Há modelos de comunicação que você pode adaptar para atender às necessidades da sua organização, incluindo: transparências para apresentações; diretrizes de uso; cartazes de divulgação; Portanto, esteja à vontade para fazer download, editar e implementar em seu programa de treinamento de novos contratados ou de formação continuada de funcionários. 32

33 Pesquisa Mundial Websense: Risco no Acesso à Mídias Sociais

34 Pesquisa Risco em Mídias Sociais 34

35 Pesquisa Risco em Mídias Sociais 35

36 Pesquisa Risco em Mídias Sociais 36

37 Pesquisa Risco em Mídias Sociais 37

38 Pesquisa Pros e Contras 38

39 Market Position 39

40 GRATO (11)

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

SOLUÇÕES F-SECURE PARA O MERCADO CORPORATIVO. Vitor Vianna, Sales Engineer Latin America Thales Buso, Inside Sales Latin America

SOLUÇÕES F-SECURE PARA O MERCADO CORPORATIVO. Vitor Vianna, Sales Engineer Latin America Thales Buso, Inside Sales Latin America SOLUÇÕES F-SECURE PARA O MERCADO CORPORATIVO Vitor Vianna, Sales Engineer Latin America Thales Buso, Inside Sales Latin America SOMOS F-SECURE O QUE FAZ A F-SECURE INCOMPARÁVEL? EMPRESA CONFIÁVEL DE UM

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Prezado Futuro Cliente

Prezado Futuro Cliente Prezado Futuro Cliente É com grade satisfação que encaminhamos nossa apresentação institucional e certos de estabelecermos uma parceria de sucesso e duradoura. Ela foi desenvolvida com objetivo de mostrar

Leia mais

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SOMOS A F-SECURE MAIS DE 25 ANOS EXPERIÊNCIA EM SEGURANÇA DIGITAL. SOMOS #1 EM SEGURANÇA 155.1 27 % 27.1 939 Receita (milhões de Euros) R&D

Leia mais

Identidade Novo Perímetro de Segurança para as Organizações

Identidade Novo Perímetro de Segurança para as Organizações Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.

Leia mais

TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS

TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO

Leia mais

A PRIMEIRA E ÚNICA SOLUÇÃO DE SEGURANÇA DE CONTEÚDO UNIFICADA

A PRIMEIRA E ÚNICA SOLUÇÃO DE SEGURANÇA DE CONTEÚDO UNIFICADA A PRIMEIRA E ÚNICA SOLUÇÃO DE SEGURANÇA DE CONTEÚDO UNIFICADA WEBSENSE TRITON - A PRIMEIRA E ÚNICA SOLUÇÃO DE SEGURANÇA DE CONTEÚDO UNIFICADA. É hora de ter uma solução nova. O conteúdo é a essência de

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

Case Azul Linhas Aéreas Monitoramento e interação via mídias sociais

Case Azul Linhas Aéreas Monitoramento e interação via mídias sociais Case Azul Linhas Aéreas Monitoramento e interação via mídias sociais Fabio Marão Jacques Bretas Gerente de Marketing Interativo Azul Linhas Aéreas Gerente de Negócios Cloud Computing SAP As mídias sociais

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

acesse: vouclicar.com

acesse: vouclicar.com Transforme como sua empresa faz negócios, com o Office 365. Vouclicar.com A TI chegou para as pequenas e médias empresas A tecnologia é hoje o diferencial competitivo que torna a gestão mais eficiente,

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Visão Geral. Treinamento Canais Network 1. Carlos Baleeiro Gerente de Contas Corporativo, Brasil carlos.baleeiro@kaspersky.com

Visão Geral. Treinamento Canais Network 1. Carlos Baleeiro Gerente de Contas Corporativo, Brasil carlos.baleeiro@kaspersky.com Visão Geral Treinamento Canais Network 1 Carlos Baleeiro Gerente de Contas Corporativo, Brasil carlos.baleeiro@kaspersky.com Agenda Porque Kaspersky? Reconhecimento do Mercado. Quem é a Kaspersky? Os desafios

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

A Tecnologia e Inovação para alavancar seu negócio. Marcos Leite Diretor Comercial da Artsoft Sistemas

A Tecnologia e Inovação para alavancar seu negócio. Marcos Leite Diretor Comercial da Artsoft Sistemas A Tecnologia e Inovação para alavancar seu negócio. Marcos Leite Diretor Comercial da Artsoft Sistemas - O que há de mais moderno ao seu alcance. Tecnologia On Demand NECESSIDADES DE TI Onde e como hospedar

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

MOBILE MARKETING. Prof. Fabiano Lobo

MOBILE MARKETING. Prof. Fabiano Lobo MOBILE MARKETING Prof. Fabiano Lobo - Conforme estipulado no Termo de Uso, todo o conteúdo ora disponibilizado é de titularidade exclusiva do IAB ou de terceiros parceiros e é protegido pela legislação

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.0 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 4 2 Nextel Cloud Web... 5 2.1 Página Inicial... 6 2.1.1 Meu Perfil... 7 2.1.2 Meu Dispositivo...

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Gerenciamento de identidade para usuários privilegiados Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Principais desafios do gerenciamento da identidade privilegiada Ameaças internas

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais

KINDERGATE PARENTAL CONTROL. Internet Parental Control e Estatísticas

KINDERGATE PARENTAL CONTROL. Internet Parental Control e Estatísticas KINDERGATE PARENTAL CONTROL Internet Parental Control e Estatísticas FUNÇÕES DO PARENTAL CONTROL KinderGate Parental Control é uma ferramenta que permite que usuários domésticos controlem os recursos da

Leia mais

ALGUNS DADOS DA INTERNET NO BRASIL. (11) 3522-5338 - www.cvsweb.com.br comercial@cvsweb.com.br

ALGUNS DADOS DA INTERNET NO BRASIL. (11) 3522-5338 - www.cvsweb.com.br comercial@cvsweb.com.br ALGUNS DADOS DA INTERNET NO BRASIL 2 + 67.500.000 + 67,5 MILHÕES DE INTERNAUTAS NO BRASIL FONTE: IBOPE/NIELSEN 58.290.000 58,2 MILHOES DE INTERNAUTAS NO BRASIL ACESSAM A INTERNET SEMANALMENTE -87% FONTE:

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Check Point R75.20. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point R75.20. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point R75.20 Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Há seis meses a Check Point apresentou Check Point e agora está ainda melhor! Check Point Melhorias de Segurança em todas

Leia mais

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Informe 2015 Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Sumário Introdução... 3 Ambientes do Foxit PDF Security Suite... 4 Aplicar políticas

Leia mais

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE Andressa T.R. Fenilli 1, Késsia R.C.Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil andressa.trf@gmail.com, kessia@unipar.br Resumo. Computação em

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

Guia de usuário Auvo @

Guia de usuário Auvo @ Guia de usuário Auvo @ Sobre a Auvo O Auvo é um serviço gratuito que comunica todas as pessoas de sua empresa em todas as plataformas (desktop, web e mobile) de maneira muito fácil. Além disso nós ajudamos

Leia mais

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Fluxo de Mídias Sociais Integradas

Fluxo de Mídias Sociais Integradas Fev/ 2011 FETAMCE Fluxo de Mídias Sociais Integradas Ivonísio Mosca de Carvalho Filho Panorama / Cenário Qual o cenário atual da Internet? Você sabia que o que você imagina para daqui a 10 anos provavelmente

Leia mais

Workshop de Yammer. Guia de Introdução

Workshop de Yammer. Guia de Introdução Workshop de Yammer Guia de Introdução Por que usar o Yammer? A tecnologia evolui A comunicação é a mesma # users Time spent online A revolução da tecnologia das comunicações Por conta da tecnologia móvel,

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

REDES SOCIAIS. Profº Thiago Arantes

REDES SOCIAIS. Profº Thiago Arantes REDES SOCIAIS Profº Thiago Arantes Todos os direitos reservados - IAB 2014 - Conforme estipulado no Termo de Uso, todo conteúdo ora disponibilizado é de titularidade exclusiva do IAB ou de terceiros parceiros

Leia mais

SIM, é possivel. Brasília, 24 de Março de 2015

SIM, é possivel. Brasília, 24 de Março de 2015 À CGU - Controladoria Geral da União CGRL Coordenação Geral de Recursos Logísticos Comissão de Licitação A/C Sr. Márcio David e Souza Nesta Brasília, 24 de Março de 2015 REF.: RESPOSTA DILIGÊNCIA PREGÃO

Leia mais

Quando se trata do universo on-line, nada é estático. Tudo pode se transformar de uma hora pra outra, basta o vento mudar de direção.

Quando se trata do universo on-line, nada é estático. Tudo pode se transformar de uma hora pra outra, basta o vento mudar de direção. estratégias online Quando se trata do universo on-line, nada é estático. Tudo pode se transformar de uma hora pra outra, basta o vento mudar de direção. serviços consultoria Benchmark Planejamento

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

A DOCPIX É UMA AGÊNCIA ESPECIALIZADA EM DESENVOLVIMENTO WEB & MARKETING DIGITAL E SOFTWARES, DESDE 2012.

A DOCPIX É UMA AGÊNCIA ESPECIALIZADA EM DESENVOLVIMENTO WEB & MARKETING DIGITAL E SOFTWARES, DESDE 2012. quem SOMOS A DOCPIX É UMA AGÊNCIA ESPECIALIZADA EM DESENVOLVIMENTO WEB & MARKETING DIGITAL E SOFTWARES, DESDE 2012. Nossa agência surgiu com o conceito de atender as micro, pequenas e médias empresas de

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Por que Office 365? Office 365 Por que usar?

Por que Office 365? Office 365 Por que usar? Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office

Leia mais

APRESENTAÇÃO. (63) 3225.6565 103 Norte, Avenida JK, Lote 147 Ed. Plaza Center, 1 Andar, Sala 05 Palmas/TO

APRESENTAÇÃO. (63) 3225.6565 103 Norte, Avenida JK, Lote 147 Ed. Plaza Center, 1 Andar, Sala 05 Palmas/TO APRESENTAÇÃO (63) 3225.6565 103 Norte, Avenida JK, Lote 147 Ed. Plaza Center, 1 Andar, Sala 05 Palmas/TO 1 A ArtemSite A ArtemSite é uma agência digital especializada em serviços para internet, com o foco

Leia mais

Universo Online S.A 1

Universo Online S.A 1 Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado

Leia mais

Mais recursos para professores. Maior controle para TI.

Mais recursos para professores. Maior controle para TI. Acronus System Mais recursos para professores. Maior controle para TI. Características do produto Controle de hardware Permite desligar a internet, pen drive, teclado, mouse e monitor. Transferência de

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão 1.0.0. Copyright TIM PROTECT BACKUP 2013. http://timprotect.com.br/

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão 1.0.0. Copyright TIM PROTECT BACKUP 2013. http://timprotect.com.br/ Manual do Usuário Versão 1.0.0 Copyright TIM PROTECT BACKUP 2013 http://timprotect.com.br/ 1 1 Índice 1 Índice... 2 2 TIM PROTECT BACKUP...Erro! Indicador não definido. 3 TIM PROTECT BACKUP Web... 6 3.1

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

Apresentação. E-commerce de Sucesso. da plataforma para o seu. www.brasilnaweb.com.br 4003-3312 atendimento@brasilnaweb.com.br

Apresentação. E-commerce de Sucesso. da plataforma para o seu. www.brasilnaweb.com.br 4003-3312 atendimento@brasilnaweb.com.br Apresentação da plataforma para o seu E-commerce de Sucesso www.brasilnaweb.com.br 4003-3312 atendimento@brasilnaweb.com.br Assuntos nessa apresentação: - A loja virtual (acesso dos seus clientes para

Leia mais

Quem somos. Não somos o esperado, VAMOS MAIS ADIANTE!

Quem somos. Não somos o esperado, VAMOS MAIS ADIANTE! Bem Vindos Não importa sua necessidade, a MindFi tem soluções completas e especializadas para seu negócio. Prestamos serviços tecnológicos com excelência em atendimento e monitoramento para que seu estabelecimento

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

MÍDIAS SOCIAIS. Manual de Conduta

MÍDIAS SOCIAIS. Manual de Conduta MÍDIAS SOCIAIS Manual de Conduta Apresentação O Sistema Ocemg, atento às mudanças de mercado e preocupado em estar sempre próximo de seus públicos de interesse, assume o desafio de se posicionar também

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

PushJOB aplicativos sites PushJOB Nuvem Nuvem Por que é diferente PushJOB 100% GRÁTIS Por que usá- lo PushJOB

PushJOB aplicativos sites PushJOB Nuvem Nuvem Por que é diferente PushJOB 100% GRÁTIS Por que usá- lo PushJOB O Que é? Hoje em dia há uma série de fontes e formas de encontrar vagas de trabalho, tais como grupos de e- mail, grupos de mensagens, sites de headhunters etc. Todos eles acabam atrapalhando a sua experiência

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

Asset Inventory Service (AIS)

Asset Inventory Service (AIS) Asset Inventory Service (AIS) Última revisão feita em 02 de Setembro de 2008. Objetivo Neste artigo veremos detalhes sobre o Asset Inventory Service (AIS), um serviço disponível através do System Center

Leia mais

Proposta Revista MARES DE MINAS

Proposta Revista MARES DE MINAS SATIS 2011 Proposta Revista MARES DE MINAS 21/03/2011 A SATIS Índice 1 A Satis 1 A Proposta 1 Serviços 2 Mapa do Site 2 SEO 3 Sistema de gerenciamento de conteudo 4 Cronograma e Prazos 5 Investimento 6

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

PREOCUPAÇÕES DE NEGÓCIO

PREOCUPAÇÕES DE NEGÓCIO PREOCUPAÇÕES DE NEGÓCIO TEMPO As soluções anti-malware tradicionais requerem demasiado tempo e esforço de implementação e gestão CUSTO É necessário hardware adicional e software. Orçamento IT limitado

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

Business Critical Services todo!

Business Critical Services todo! Business Critical Services todo! Mauricélio Lauand Diretor Executivo Caso de Sucesso Contax CIO Engage 1 Tópicos da Apresentação 1 2 3 4 5 6 7 Overview Institucional Contax e todo! Infraestrutura de TI

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

Líder em Soluções Samba 4 no Brasil

Líder em Soluções Samba 4 no Brasil Apresentação Líder em Soluções Samba 4 no Brasil A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se

Leia mais