Série de acesso remoto seguro

Tamanho: px
Começar a partir da página:

Download "Série de acesso remoto seguro"

Transcrição

1 Série de acesso remoto seguro Ative a produtividade do trabalhador móvel e remoto enquanto o protege contra ameaças A Série Secure Remote Access (SRA) do Dell SonicWALL oferece aos funcionários móveis e remotos que usam smartphones, tablets ou notebooks (com BYOD gerenciado ou não gerenciado) acesso rápido, fácil e com aplicação de políticas a aplicações, dados e recursos de missão crítica, sem comprometer a segurança. Para dispositivos móveis, a solução inclui a aplicação intuitiva Dell SonicWALL Mobile Connect que oferece acesso seguro a dispositivos ios, Android, Kindle Fire, Windows e Mac OS X para recursos de rede permitidos, incluindo pastas compartilhadas, aplicações clienteservidor, sites de Intranet e . Os usuários e administradores de TI podem fazer o download da aplicação Mobile Connect na Apple App Store, Google Play e Kindle Store e smartphones, tablets e laptops Windows 8.1 entregues pré-instalados com a aplicação Mobile Connect. A solução também é compatível com acesso a navegador sem cliente seguro, incluindo suporte para padrão do setor de navegadores HTML 5 e acesso a thin-client VPN para PCs e laptops, incluindo computadores Windows, Mac OS X e Linux. Para proteger de um acesso invasor e malware, o equipamento da Série SRA conecta somente usuários autorizados e dispositivos autorizados a recursos permitidos. Quando integrados a um firewall Dell SonicWALL de próxima geração como um Clean VPN, a solução combinada oferece controle de acesso centralizado, proteção contra malware, controle de aplicação e filtragem de conteúdo. A proteção multicamadas do Clean VPN descriptografa e descontamina todo o tráfego SSL VPN autorizado antes que ele entre no ambiente de rede. Por que você precisa do SRA? A proliferação de dispositivos móveis no local de trabalho aumentou a demanda por acesso seguro a aplicações, dados e recursos essenciais. Conceder acesso oferece benefícios de produtividade importantes para a organização, mas também apresenta riscos significativos. Por exemplo, uma pessoa não autorizada pode acessar os recursos da empresa através de um dispositivo perdido ou roubado, um dispositivo móvel de um funcionário pode atuar como um canal para infectar a rede com malware, ou dados corporativos podem ser interceptados por redes wireless de terceiros. Além disso, pode ocorrer a perda de dados de negócios armazenados em dispositivos caso os aplicativos pessoais invasores ou usuários não autorizados tenham acesso a esses dados. Está se tornando cada vez mais difícil proteger esses dispositivos, já que as organizações já não podem influenciar na seleção do dispositivo ou no gerenciamento de dispositivos de controle. As organizações devem implementar soluções que protejam o acesso para garantir que os usuários e dispositivos que atendem à política de segurança tenham acesso à rede autorizada, e que os dados da empresa em trânsito e em repouso no dispositivo estejam seguros. Infelizmente, isso muitas vezes envolve soluções complexas de vários fornecedores e aumenta significativamente o custo total de propriedade como um resultado do acesso móvel. As organizações estão procurando por soluções de acesso móvel de fácil utilização, seguras e econômicas que atendam às necessidades de sua força de trabalho cada vez mais móvel. Benefícios: O gateway de acesso único para todos os recursos de rede, via aplicação móvel, sem cliente ou clientes entregues à Web, trabalha para reduzir a sobrecarga de TI e TCO A experiência comum de usuário em todos os sistemas operacionais facilita o uso de qualquer endpoint A aplicação Mobile Connect para ios, Android, Windows 8.1 e Mac OS X proporciona ao dispositivo facilidade de uso A autenticação de reconhecimento de contexto garante que somente usuários autorizados e dispositivos móveis de confiança recebam acesso A navegação de arquivo da Intranet e a proteção de dados no dispositivo seguras com um só clique O endereçamento e o roteamento adaptativos implantam métodos de acesso e níveis de segurança adequados O assistente de configuração facilita a configuração Gerenciamento da política baseado em objeto de todos os usuários, grupos, recursos e dispositivos O Web Application Firewall habilita a conformidade com PCI

2 Acesso rápido, fácil, com aplicação de políticas a aplicações essenciais, dados e recursos sem comprometer a segurança. Recursos Gateway de acesso único para aplicação móvel, sem cliente ou clientes entregues à Web O SRA reduz os custos de TI ao permitir que os gerentes de rede implantem e gerenciem com facilidade um único gateway de acesso seguro que amplia o acesso remoto via SSL VPN para usuários externos e internos a todos os recursos da rede, incluindo aplicações baseadas na Web, de cliente/servidor, baseados em host (como o desktop virtual) e de backconnect (como VoIP). Os SRAs são sem cliente com acesso ao navegador ao portal no SRA Workplace personalizável ou para uso de aplicações móveis ou clientes leves de Internet, reduzindo a sobrecarga de gerenciamento e as chamadas de suporte. Experiência de usuário comum em todos os sistemas operacionais A tecnologia SRA fornece acesso transparente aos recursos da rede em qualquer ambiente ou dispositivo de rede. Um SRA oferece um gateway único para um smartphone, tablet, notebook, um acesso a desktop e uma experiência de usuário comum em todos os sistemas operacionais, incluindo Windows, Mac OS X, ios, Android, Kindle e Linux, desde dispositivos gerenciados até não gerenciados. Aplicação Mobile Connect A aplicação Mobile Connect para dispositivos móveis ios, Mac OS X, Android, Kindle e Windows 8.1 proporciona aos usuários acesso fácil em nível de rede para recursos corporativos e acadêmicos sobre conexões SSL VPN criptografadas. O download do Mobile Connect pode ser feito facilmente pela Apple App Store, Google Play ou Kindle Store e ele pode ser incorporado com dispositivos Windows 8.1. Reconhecimento de contexto O acesso à rede corporativa só é concedido depois que o usuário for autenticado e a integridade do dispositivo móvel for verificada. Protege os dados no restante dos dispositivos móveis Os usuários autenticados podem seguramente navegar e visualizar compartilhamentos e arquivos de intranet permitidos dentro da aplicação Mobile Connect. Os administradores podem estabelecer e fazer cumprir a política de gerenciamento de aplicações móveis. Endereçamento e roteamento adaptativos Endereçamento e roteamento adaptativos se adaptam dinamicamente às redes, eliminando conflitos comuns com outras soluções. Assistente de configuração Todos os SRAs são fáceis de configurar e implantar em apenas alguns minutos. O assistente de configuração oferece uma experiência fácil, intuitiva e pronta, com instalação e implantação rápidas. Política unificada A política unificada do SRA oferece um gerenciamento fácil de políticas com base em objetos de todos os usuários, grupos, recursos e dispositivos enquanto força um controle granular baseado na autenticação e na interrogação do endpoint.

3 Série SRA do Dell SonicWALL acesso a qualquer momento, em qualquer lugar Acesso móvel simples e seguro a recursos A Série SRA pode ser usada para fornecer aos usuários do Windows, Mac OS X, ios, Linux, Android e Kindle acesso a uma grande variedade de recursos. Acesso granular a usuários autorizados A Série SRA amplia o acesso móvel e remoto seguro para além dos funcionários gerenciados até os funcionários móveis não gerenciados e remotos, parceiros e clientes através do emprego de controles de acesso refinados impostos por políticas. Funcionários no notebook corporativo no hotel Rigorosamente controlado e gerenciado pelo departamento de TI Funcionário no computador em casa Funcionário no smartphone/tablet Internet Funcionário no quiosque Parceiro autorizado Cliente autorizado Não controlado e gerenciado pelo departamento de TI LAN corporativa Dell SonicWALL SRA na rede corporativa Arquivos e aplicações Intranet Desktop de usuário Outros servidores e aplicações Servidores de apresentação Citrix (ICA) e servidores de terminal Microsoft Outros desktops

4 Acesso móvel econômico e fácil de usar, que trata das necessidades de sua força de trabalho móvel cada vez maior. Autenticação do reconhecimento de contexto O melhor na categoria, o reconhecimento de contexto concede acesso somente a dispositivos confiáveis e usuários autorizados. As informações essenciais dos dispositivos móveis são apuradas, como o jailbreak ou o status raiz, a ID do dispositivo, o status do certificado e as versões do sistema operacional, antes de conceder acesso. Notebooks e PCs também são apurados pela presença ou ausência de software de segurança, certificados do cliente e ID do dispositivo. Os dispositivos que não atendem aos requisitos de política não têm permissão para acessar a rede, e o usuário é notificado sobre a não conformidade. Proteção de dados no restante dos dispositivos móveis Os usuários autenticados do Mobile Connect podem navegar e visualizar com segurança os compartilhamentos de arquivos da intranet e os arquivos do aplicativo Mobile Connect. Os administradores podem estabelecer e impor políticas de gerenciamento de aplicações móveis para o aplicativo Mobile Connect controlar se os arquivos visualizados podem ser abertos em outros aplicativos (ios 7 e mais recente), copiados na área de transferência, impressos ou armazenados em cache de forma segura no aplicativo. Para o ios 7 e mais recente, isso permite que os administradores isolem os dados de negócios dos dados pessoais armazenados no dispositivo e reduzam o risco de perda de dados. Além disso, se as credenciais do usuário forem revogadas, o conteúdo armazenado no aplicativo Mobile Connect será bloqueado e não poderá mais ser acessado nem visualizado. Clean VPN Quando implantado com um firewall Dell SonicWALL de próxima geração, o Mobile Connect estabelece um Clean VPN, uma camada extra de proteção que descriptografa e varre todo o tráfego do SSL VPN à procura de malware antes que ele entre na rede. Web Application Firewall e conformidade com PCI O Dell SonicWALL Web Application Firewall Service oferece às empresas uma solução completa, acessível e bem integrada para aplicações baseadas na Web que sejam fáceis de gerenciar e implantar. Ele é compatível com o OWASP Top Ten e apresenta conformidade com o PCI DSS, fornecendo proteção contra ataques de script de injeção e entre sites (XSS), roubo de cartão de crédito e de seguro social, violação por cookies e falsificação de solicitação entre sites (CSRF). As atualizações de assinatura dinâmica e as regras personalizadas protegem contra vulnerabilidades conhecidas e desconhecidas. O Web Application Firewall pode detectar ataques sofisticados baseados na Web e proteger aplicações da Web (incluindo portais SSL VPN), negar acesso ao detectar malware na aplicação web e redirecionar os usuários para uma página de erro explicativa. Ele fornece uma oferta fácil de implantar com estatísticas avançadas e opções de relatórios para atender às exigências de conformidade.

5 Equipamento Dell SonicWALL SRA 3 Portal da Web personalizado LAN corporativa 3 Arquivos e aplicações Intranet Desktop de usuário Usuário remoto Internet Tráfego de SSL criptografado 1 Tráfego descriptografado Firewall do Dell SonicWALL 4 NSA ou TZ Varredura do gerenciamento unificado de ameaças Outros servidores e aplicações Citnx XenApp e servidores de terminal Microsoft 2 Outros desktops Active Directory, RADIUS, LDAP ou banco de dados local 1 O tráfego de entrada é perfeitamente encaminhado pelo Dell SonicWALL NSA ou firewall da Série TZ para o equipamento Dell SonicWALL SRA, que descriptografa e autentica o tráfego na rede. 2 Os usuários são autenticados usando o banco de dados integrado ou através de métodos de autenticação de terceiros, como LDAP, Active Directory, Radius, Dell Defender e outras soluções de autenticação com dois fatores. 3 Um portal da Web personalizado fornece acesso apenas aos recursos que o usuário está autorizado a visualizar com base nas políticas da empresa. 4 Para criar um ambiente Clean VPN, o tráfego é passado por um NSA ou firewall da Série TZ (executando um antivírus e antispyware para gateway, prevenção à intrusão e inteligência e controle de aplicação), onde há inspeção completa contra vírus, cavalos de Tróia, spyware e outras ameaças sofisticadas. Simples de gerenciar As soluções da Série SRA apresentam política unificada e uma interface de gerenciamento intuitiva baseada na Web que oferece ajuda sensível ao contexto para aprimorar a usabilidade. Além disso, vários produtos podem ser gerenciados centralmente usando o Dell SonicWALL Global Management System (GMS 4.0+). O acesso a recursos por meio de produtos pode ser monitorado facilmente usando a ferramenta de relatórios Dell SonicWALL Analyzer.

6 Especificações Série SRA do Dell SonicWALL Desempenho SRA 1600 SRA4600 SRA Virtual Appliance Recomendado para organizações com 50 funcionários ou menos Recomendado para organizações com 250 funcionários ou menos Recomendado para organizações de qualquer tamanho Licença de usuários simultâneos Começa com 5 usuários simultâneos. Licenças de usuário adicional disponíveis em incrementos de 5 e 10 usuários. Começa com 25 usuários. As licenças de usuário adicional estão disponíveis em incrementos de 10, 25 e 100 usuários Licenças de usuário disponíveis em incrementos de 5, 10 e 25 usuários Capacidade de usuário 1 5 incluídos/50 licenciáveis/ 25 recomendados 25 incluídos/500 licenciáveis/ 100 recomendados 5 incluídos/50 licenciáveis Técnicos de Assistência Virtual Segura Experiência durante 30 dias incluída/ máximo de 10 técnicos simultâneos Experiência durante 30 dias incluída/ máximo de 25 técnicos simultâneos Experiência durante 30 dias incluída/ máximo de 25 técnicos simultâneos Máximo permitido de participantes por reunião Política unificada Logging Sim. Também compatível com políticas que têm vários grupos de AD O log detalhado em um formato fácil de ler, alertas de com suporte do Syslog Modo de braço único Sim Sim Sim Secure Virtual Assist ou Secure Virtual Access para Dell SonicWALL (licenciados juntos) Reunião virtual segura 2 Conexão para PC remoto, chat, FTP, registro de sessão e ferramentas de diagnóstico Instantaneamente reúne os participantes da reunião de forma segura e econômica Suporte a IPv6 Básico Básico Básico Balanceamento de carga Balanceamento de carga de HTTP/HTTPS com failover. Os mecanismos incluem solicitações ponderadas, tráfego ponderado, menos solicitações Alta disponibilidade Sim Sim Descarga de aplicação Sim Sim Sim Firewall de aplicações da Web Sim Sim Sim Controle de endpoint (EPC) Sim Sim Sim Políticas baseadas em localização geográfica 4 Sim Sim Sim Filtragem de botnet 4 Sim Sim Sim Principais recursos Aplicações suportadas 3 Criptografia Autenticação Compatível com vários domínios Vários portais de suporte Controle de acesso refinado Segurança de sessão Certificados Limpador de cache Suporte a clientes 3 Portal personalizado Gerenciamento Monitoramento do uso Acesso ao portal da Web: compatível com HTML5, proxy e descarga de aplicação Serviços da Web: HTTP, HTTPS, FTP, SSH, Telnet, VNC, Windows compartilhamento de arquivos (Windows SMB/CIFS), OWA 2003/2007/2010 Infraestrutura de Desktop Virtual (VDI): Citrix (ICA), RDP Mobile Connect e NetExtender: Qualquer aplicação baseada em TCP/IP: ICMP, VoIP, IMAP, POP, SMTP, etc. ARC4 (128), MD5, SHA-1, SHA-256, SHA-384, SSLv3, TLSv1, TLS 1.1, TLS 1.2, 3DES (168, 256), AES (256), RSA, DHE Dell Quest Defender, outras soluções de autenticação com dois fatores, senhas de uso único, banco de dados do usuário interno, RADIUS, LDAP, Microsoft Active Directory e Single Sign On (SSO) para a maioria das aplicações baseadas na Web, RDP e VNC 3 Sim Sim Em nível de usuário, grupo de usuários e recursos de rede Tempo de espera excedido por inatividade evita o uso não autorizado de sessões inativas Servidor: autoassinado com nome comum editável e importado de terceiros Cliente: certificados de cliente opcionais recebem suporte Configurável. Após o logout, todos os downloads em cache, cookies e URLs descarregados através do túnel SSL são apagados do computador remoto Acesso ao portal da Web: navegadores Internet Explorer, Mozilla, Chrome, Opera e Safari NetExtender: Windows 2003, 2008, XP/Vista (32 e 64 bits), 7 (32 e 64 bits), 8 (32 e 64 bits), Mac OS X 10.4+, Linux Fedora Core 3+ / Ubuntu 7+ / OpenSUSE, Linux 64 bits Mobile Connect: ios 4.2 e superior, OS X 10.9 e superior, Android 4.0 e superior, Kindle Fire executando Android 4.0 e superior e Windows 8.1 O usuário remoto vê apenas os recursos aos quais o administrador lhe concedeu acesso com base na política da empresa GUI da Web (HTTP, HTTPS), envia syslog e mensagens de pulsação para o suporte do GMS (4.0 e superior) SNMP Monitoramento gráfico da memória, CPU, usuários e utilização da largura de banda 1 O número recomendado de usuários com suporte baseia-se em fatores como mecanismos de acesso, aplicações acessadas e tráfego de aplicações. 2 Disponível somente com o Secure Virtual Assist para SRA 4600 e com o SRA Virtual Appliance. 3 Consulte as notas de versão do SRA e do guia de administrador mais recentes para as configurações que recebem suporte. 4 A filtragem de botnet e as políticas baseadas em localização geográfica necessitam de um contrato de suporte ativo em vigor para o equipamento de hardware ou virtual.

7 Série SRA for SMB do Dell SonicWALL Hardware SRA 1600 SRA4600 Equipamento de Segurança Avançado Sim Sim Interfaces (2) gigabit Ethernet, (2) USB, (1) Console (4) gigabit Ethernet, (2) USB, (1) Console Processadores Processador principal x86 Processador principal x86 Memória (RAM) 1 GB 2 GB Memória flash 1 GB 1 GB Fonte de alimentação/entrada Interno, VCA, MHz Interno, VCA, MHz Consumo máximo de energia 47 W 50 W Dissipação total de calor 158,0 BTU 171,0 BTU Dimensões Peso do equipamento Peso WEEE 43,18 x 25,73 x 4,45 cm 17,00 x 10,13 x 1,75 pol 4,30 kg 9,50 lb 4,50 kg 10,0 lb 43,18 x 25,73 x 4,45 cm 17,00 x 10,13 x 1,75 pol 4,30 kg 9,50 lb 4,50 kg 10,0 lb Principais conformidades de regulamentação Ambiente FCC Classe A, ICES Classe A, CE, C-Tick, VCCI Classe A, KCC, ANATEL, BSMI, NOM, UL, cul, TUV/GS, CB F, 0-40 C Umidade relativa do ar de 5% a 95%, sem condensação Tempo médio entre falhas 18,3 anos 17,8 anos SRA Virtual Appliance Requisitos (mínimos) para ambiente virtualizado do SRA Virtual Appliance Hypervisor: VMWare ESXi e ESX (versão 4.0 e mais recente) Tamanho do equipamento (no disco): 2 GB Memória alocada: 2 GB Para obter mais informações sobre as soluções Dell SonicWALL Secure Remote Access, visite SRA 1600, 5 usuários SCC-6594 SRA 1600 usuários adicionais (50 usuários no máximo) Adicionar 5 usuários simultâneos...01-ssc-7138 Adicionar 10 usuários simultâneos...01-ssc-7139 Suporte ao SRA x7 para até 25 usuários (1 ano) SSC x5 para até 25 usuários (1 ano)...01-ssc-7144 SRA 4600, 25 usuários...01-ssc-6596 SRA 4600 usuários adicionais (500 usuários no máximo) Adicionar 10 usuários simultâneos SSC-7118 Adicionar 25 usuários simultâneos SSC-7119 Adicionar 100 usuários simultâneos...01-ssc-7120 Dell SonicWALL SRA Virtual Appliance, 5 usuários...01-ssc-8469 Usuários adicionais para o SRA Virtual Appliance (50 usuários no máximo) Adicionar 5 usuários simultâneos SSC-9182 Adicionar 10 usuários simultâneos SSC-9183 Adicionar 25 usuários simultâneos SSC-9184 Suporte ao SRA Virtual Appliance 8x5 para até 25 usuários (1 ano) SSC x7 para até 25 usuários (1 ano)...01-ssc x5 para até 50 usuários (1 ano) SSC x7 para até 50 usuários (1 ano)...01-ssc-9197 Suporte ao SRA x7 para até 100 usuários (1 ano)...01-ssc x5 para até 100 usuários (1 ano)...01-ssc x7 para até 101 a 500 usuários (1 ano)...01-ssc x5 para 101 até a 500 usuários (1 ano)...01-ssc-7132 Para mais informações Dell SonicWALL 5455 Great America Parkway Santa Clara, CA T F Dell Software 5 Polaris Way, Aliso Viejo, CA Se você estiver fora da América do Norte, poderá encontrar informações sobre os escritórios locais em nosso site Dell, Inc. TODOS OS DIREITOS RESERVADOS. Dell, Dell Software, o logotipo e os produtos da Dell Software, como identificados neste documento, são marcas registradas da Dell, Inc. nos EUA e/ou em outros países. Todas as outras marcas comerciais e registradas são propriedade de seus respectivos proprietários. DataSheet-SonicWALL-SRASeries-US-VG-25825

Equipamento de acesso móvel seguro

Equipamento de acesso móvel seguro Equipamento de acesso móvel seguro Protege dados corporativos ao mesmo tempo em que oferece suporte a iniciativas de levar o próprio dispositivo (BYOD) e funcionário remoto Dispositivos móveis e BYOD estão

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Software e equipamentos de Email Security

Software e equipamentos de Email Security Install CD Software e equipamentos de Proteção eficiente e fácil de usar contra violação de conformidade e ameaças de e-mail. Os e-mails são fundamentais para a comunicação de sua empresa, mas eles também

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks.

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. PANORAMA O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. Exiba um resumo gráfico dos aplicativos na rede, os

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Software e equipamentos de Email Security

Software e equipamentos de Email Security Software e equipamentos de Proteja sua infraestrutura contra ameaças de e-mail e violações de conformidade com soluções poderosas e fáceis de usar. Os e-mails são fundamentais para a comunicação de sua

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

Acesso remoto corporativo

Acesso remoto corporativo Acesso remoto corporativo Visão Geral Historicamente, as organizações têm usado soluções VPN IPSec para fornecer aos funcionários o acesso remoto aos recursos da rede; uma implementação cara e complicada,

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de versão do SonicOS Standard 3.9.0.1 para TZ 180/180W Conteúdo Conteúdo... 1 Compatibilidade da plataforma... 1 Como alterar o idioma da interface gráfica do usuário... 2 Aprimoramentos...

Leia mais

ESET Soluções de Segurança

ESET Soluções de Segurança ESET Soluções de Segurança Comparativos - Virus Bulletin Esta organização realiza 6 avaliações anuais. Para obter o prêmio VB100, o produto deve detectar 100% dos vírus in-the-wild além de não gerar nenhum

Leia mais

Notas de versão do Servidor

Notas de versão do Servidor Solução de gerenciamento de sistemas Dell KACE K1000 Versão 5.5 Notas de versão do Servidor Sobre estas notas de versão Estas notas de versão fornecem informações sobre o servidor Dell KACE K1000, versão

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Wireless Network Security

Wireless Network Security Wireless Network Security Soluções seguras e de alta velocidade As soluções Wireless Network Security combinam tecnologia IEEE 82.11ac de alto desempenho com os firewalls de próxima geração líderes do

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Application Intelligence: O que é e por que você precisa dele?

Application Intelligence: O que é e por que você precisa dele? Application Intelligence: O que é e por que você precisa dele? Publicado: Fevereiro de 2007 Para ver as últimas informações, visite: http://www.microsoft.com/iag Conteúdo Introdução... 3 O que é Application

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho Informe técnico: Virtualização de endpoints Otimização dinâmica do espaço de trabalho Visão geral O é uma solução poderosa e flexível com foco na produtividade do usuário, independentemente dos equipamentos,

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Introdução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar

Introdução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar Introdução AntiVirus Sobre o AntiVirus Copyright 2008 Corporation. Todos os direitos reservados. Documentação versão 10.2.1.0, o logotipo da, LiveUpdate, AntiVirus, Client Security, Security Response e

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

MozyPro Guia do administrador Publicado: 2013-07-02

MozyPro Guia do administrador Publicado: 2013-07-02 MozyPro Guia do administrador Publicado: 2013-07-02 Sumário Prefácio: Prefácio...vii Capítulo 1: Apresentação do MozyPro...9 Capítulo 2: Noções básicas sobre os Conceitos do MozyPro...11 Noções básicas

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Guia do Usuário do Gateway do Avigilon Control Center. Versão 5.4.2

Guia do Usuário do Gateway do Avigilon Control Center. Versão 5.4.2 Guia do Usuário do Gateway do Avigilon Control Center Versão 5.4.2 2006-2014 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedido por escrito, nenhuma licença é

Leia mais

SolarWinds Network Performance Monitor

SolarWinds Network Performance Monitor SolarWinds Network Performance Monitor gerenciamento avançado de disponibilidade e falhas de rede Totalmente funcional por 30 dias O SolarWinds Network Performance Monitor (NPM) é um software de monitoramento

Leia mais

Uma Solução Abrangente para Acesso Remoto Seguro

Uma Solução Abrangente para Acesso Remoto Seguro Uma Solução Abrangente para Acesso Remoto Seguro Os produtos Forefront de Acesso e Segurança de Borda, como o Internet Security & Acceleration (ISA) Server 2006 e o Intelligent Application Gateway (IAG)

Leia mais

Especificações da oferta Remote Infrastructure Monitoring

Especificações da oferta Remote Infrastructure Monitoring Visão geral do Serviço Especificações da oferta Remote Infrastructure Monitoring Este serviço oferece o Dell Remote Infrastructure Monitoring ("Serviço" ou "Serviços" RIM), como apresentado mais especificamente

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

QUICKGUIDE v.7.5.4 contato: brasil@sonicwall.com Solução de Segurança - "Small Business" Linha TZ para até 150 usuários

QUICKGUIDE v.7.5.4 contato: brasil@sonicwall.com Solução de Segurança - Small Business Linha TZ para até 150 usuários Solução de Segurança - "Small Business" Linha TZ para até usuários TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W número poderá variar com cada ambiente. 160 200 200 AD/LDAP. Neste cálculo foi utilizado

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

APRESENTAÇÃO GRAVITYZONE ENTERPRISE

APRESENTAÇÃO GRAVITYZONE ENTERPRISE APRESENTAÇÃO GRAVITYZONE ENTERPRISE 1 Bitdefender GravityZone Enterprise Security UNFOLLOW THE TRADITIONAL A solução GravityZone é uma solução totalmente inovadora, desenvolvida para entregar segurança

Leia mais

Visão geral do firewall de próxima geração da Palo Alto Networks

Visão geral do firewall de próxima geração da Palo Alto Networks Palo Alto PALO Networks: ALTO NETWORKS: Análise geral Análise dos recursos geral do dos firewall recursos de próxima do de firewall geração de próxima de geração Visão geral do firewall de próxima geração

Leia mais

TZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX)

TZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX) WXA - SonicWALL WAN Linha "Small business" TZ - Solução de Segurança UTM TZ / TZ W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W Número recomendado de usuários sem Autenticação. Isto

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY 1 A solução GravityZone Business Security O Bitdefender GravityZone Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade e flexibilidade

Leia mais

Parceiro Oficial de Soluções Zimbra no Brasil

Parceiro Oficial de Soluções Zimbra no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

MITEL MICOLLAB CLIENT

MITEL MICOLLAB CLIENT MITEL MICOLLAB CLIENT Sobre o MiCollab Client O MiCollab Client é um produto de comunicações de software integrado com os recursos avançados de gerenciamento de chamada do MiVoice Business e do MiVoice

Leia mais

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: 1) Analista Judiciário 2015 TRE /RR - FCC Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Conteúdo. Compatibilidade da plataforma. Notas de Versão do SonicOS Enhanced 5.0.2.0-17o+ SonicOS

Conteúdo. Compatibilidade da plataforma. Notas de Versão do SonicOS Enhanced 5.0.2.0-17o+ SonicOS SonicOS Conteúdo Conteúdo... 1 Compatibilidade da plataforma... 1 Como alterar o idioma da interface gráfica do usuário... 2 Recursos importantes... 2 Problemas conhecidos... 4 Fazendo upgrade dos procedimentos

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails

Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails Os e-mails ainda são essenciais para as operações e comunicações nos

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

LogMeIn Rescue. Guia de introdução

LogMeIn Rescue. Guia de introdução LogMeIn Rescue Guia de introdução Índice Sobre o LogMeIn Rescue...3 Sobre a Central de administração do LogMeIn Rescue...3 Sobre o Console técnico do LogMeIn Rescue...3 Sobre o LogMeIn Rescue+Mobile...4

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

Inicialização Rápida do Novell Vibe Mobile

Inicialização Rápida do Novell Vibe Mobile Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do

Leia mais

Um guia para soluções de rede CLARiSUITE TM

Um guia para soluções de rede CLARiSUITE TM Perguntas Técnicas Frequentes Segurança do Código CLARiSUITE Um guia para soluções de rede CLARiSUITE TM Visão geral Segurança, integridade e estabilidade da infraestrutura de TI são as principais preocupações

Leia mais

Simplifica o Gerenciamento e a Escala do Acesso à Web de Forma Econômica

Simplifica o Gerenciamento e a Escala do Acesso à Web de Forma Econômica Especificações Técnicas O que contém: 1 Principais Benefícios 2 Infraestrutura consolidada e Gerenciamento Simplificado 4 Segurança Excepcional 5 Alto Desempenho, Escalonabilidade e Produtividade Aprimorada

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

TZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX)

TZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX) WXA - SonicWALL WAN Linha "Small business" TZ - Solução de Segurança UTM TZ / TZ W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W Número recomendado de usuários sem Autenticação. Isto

Leia mais

Painel MSP. Guia da solução

Painel MSP. Guia da solução Guia da solução Painel MSP Este documento aborda o painel de serviços gerenciados Cisco Meraki, que contém recursos criados especialmente para provedores de serviços gerenciados que oferecem redes gerenciadas

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas.

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas. INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY CA IT Client Manager Software Delivery O CA IT CLIENT MANAGER FORNECE RECURSOS AUTOMATIZADOS DE DISTRIBUIÇÃO DE SOFTWARE PARA GARANTIR QUE LAPTOPS, DESKTOPS, SERVIDORES

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Software SMART Bridgit Versão 4.5

Software SMART Bridgit Versão 4.5 Especificações Software SMART Bridgit Versão 4.5 Descrição do produto O software de conferências SMART Bridgit é um aplicativo cliente/servidor econômico que permite que você programe facilmente reuniões

Leia mais