Série de acesso remoto seguro

Tamanho: px
Começar a partir da página:

Download "Série de acesso remoto seguro"

Transcrição

1 Série de acesso remoto seguro Ative a produtividade do trabalhador móvel e remoto enquanto o protege contra ameaças A Série Secure Remote Access (SRA) do Dell SonicWALL oferece aos funcionários móveis e remotos que usam smartphones, tablets ou notebooks (com BYOD gerenciado ou não gerenciado) acesso rápido, fácil e com aplicação de políticas a aplicações, dados e recursos de missão crítica, sem comprometer a segurança. Para dispositivos móveis, a solução inclui a aplicação intuitiva Dell SonicWALL Mobile Connect que oferece acesso seguro a dispositivos ios, Android, Kindle Fire, Windows e Mac OS X para recursos de rede permitidos, incluindo pastas compartilhadas, aplicações clienteservidor, sites de Intranet e . Os usuários e administradores de TI podem fazer o download da aplicação Mobile Connect na Apple App Store, Google Play e Kindle Store e smartphones, tablets e laptops Windows 8.1 entregues pré-instalados com a aplicação Mobile Connect. A solução também é compatível com acesso a navegador sem cliente seguro, incluindo suporte para padrão do setor de navegadores HTML 5 e acesso a thin-client VPN para PCs e laptops, incluindo computadores Windows, Mac OS X e Linux. Para proteger de um acesso invasor e malware, o equipamento da Série SRA conecta somente usuários autorizados e dispositivos autorizados a recursos permitidos. Quando integrados a um firewall Dell SonicWALL de próxima geração como um Clean VPN, a solução combinada oferece controle de acesso centralizado, proteção contra malware, controle de aplicação e filtragem de conteúdo. A proteção multicamadas do Clean VPN descriptografa e descontamina todo o tráfego SSL VPN autorizado antes que ele entre no ambiente de rede. Por que você precisa do SRA? A proliferação de dispositivos móveis no local de trabalho aumentou a demanda por acesso seguro a aplicações, dados e recursos essenciais. Conceder acesso oferece benefícios de produtividade importantes para a organização, mas também apresenta riscos significativos. Por exemplo, uma pessoa não autorizada pode acessar os recursos da empresa através de um dispositivo perdido ou roubado, um dispositivo móvel de um funcionário pode atuar como um canal para infectar a rede com malware, ou dados corporativos podem ser interceptados por redes wireless de terceiros. Além disso, pode ocorrer a perda de dados de negócios armazenados em dispositivos caso os aplicativos pessoais invasores ou usuários não autorizados tenham acesso a esses dados. Está se tornando cada vez mais difícil proteger esses dispositivos, já que as organizações já não podem influenciar na seleção do dispositivo ou no gerenciamento de dispositivos de controle. As organizações devem implementar soluções que protejam o acesso para garantir que os usuários e dispositivos que atendem à política de segurança tenham acesso à rede autorizada, e que os dados da empresa em trânsito e em repouso no dispositivo estejam seguros. Infelizmente, isso muitas vezes envolve soluções complexas de vários fornecedores e aumenta significativamente o custo total de propriedade como um resultado do acesso móvel. As organizações estão procurando por soluções de acesso móvel de fácil utilização, seguras e econômicas que atendam às necessidades de sua força de trabalho cada vez mais móvel. Benefícios: O gateway de acesso único para todos os recursos de rede, via aplicação móvel, sem cliente ou clientes entregues à Web, trabalha para reduzir a sobrecarga de TI e TCO A experiência comum de usuário em todos os sistemas operacionais facilita o uso de qualquer endpoint A aplicação Mobile Connect para ios, Android, Windows 8.1 e Mac OS X proporciona ao dispositivo facilidade de uso A autenticação de reconhecimento de contexto garante que somente usuários autorizados e dispositivos móveis de confiança recebam acesso A navegação de arquivo da Intranet e a proteção de dados no dispositivo seguras com um só clique O endereçamento e o roteamento adaptativos implantam métodos de acesso e níveis de segurança adequados O assistente de configuração facilita a configuração Gerenciamento da política baseado em objeto de todos os usuários, grupos, recursos e dispositivos O Web Application Firewall habilita a conformidade com PCI

2 Acesso rápido, fácil, com aplicação de políticas a aplicações essenciais, dados e recursos sem comprometer a segurança. Recursos Gateway de acesso único para aplicação móvel, sem cliente ou clientes entregues à Web O SRA reduz os custos de TI ao permitir que os gerentes de rede implantem e gerenciem com facilidade um único gateway de acesso seguro que amplia o acesso remoto via SSL VPN para usuários externos e internos a todos os recursos da rede, incluindo aplicações baseadas na Web, de cliente/servidor, baseados em host (como o desktop virtual) e de backconnect (como VoIP). Os SRAs são sem cliente com acesso ao navegador ao portal no SRA Workplace personalizável ou para uso de aplicações móveis ou clientes leves de Internet, reduzindo a sobrecarga de gerenciamento e as chamadas de suporte. Experiência de usuário comum em todos os sistemas operacionais A tecnologia SRA fornece acesso transparente aos recursos da rede em qualquer ambiente ou dispositivo de rede. Um SRA oferece um gateway único para um smartphone, tablet, notebook, um acesso a desktop e uma experiência de usuário comum em todos os sistemas operacionais, incluindo Windows, Mac OS X, ios, Android, Kindle e Linux, desde dispositivos gerenciados até não gerenciados. Aplicação Mobile Connect A aplicação Mobile Connect para dispositivos móveis ios, Mac OS X, Android, Kindle e Windows 8.1 proporciona aos usuários acesso fácil em nível de rede para recursos corporativos e acadêmicos sobre conexões SSL VPN criptografadas. O download do Mobile Connect pode ser feito facilmente pela Apple App Store, Google Play ou Kindle Store e ele pode ser incorporado com dispositivos Windows 8.1. Reconhecimento de contexto O acesso à rede corporativa só é concedido depois que o usuário for autenticado e a integridade do dispositivo móvel for verificada. Protege os dados no restante dos dispositivos móveis Os usuários autenticados podem seguramente navegar e visualizar compartilhamentos e arquivos de intranet permitidos dentro da aplicação Mobile Connect. Os administradores podem estabelecer e fazer cumprir a política de gerenciamento de aplicações móveis. Endereçamento e roteamento adaptativos Endereçamento e roteamento adaptativos se adaptam dinamicamente às redes, eliminando conflitos comuns com outras soluções. Assistente de configuração Todos os SRAs são fáceis de configurar e implantar em apenas alguns minutos. O assistente de configuração oferece uma experiência fácil, intuitiva e pronta, com instalação e implantação rápidas. Política unificada A política unificada do SRA oferece um gerenciamento fácil de políticas com base em objetos de todos os usuários, grupos, recursos e dispositivos enquanto força um controle granular baseado na autenticação e na interrogação do endpoint.

3 Série SRA do Dell SonicWALL acesso a qualquer momento, em qualquer lugar Acesso móvel simples e seguro a recursos A Série SRA pode ser usada para fornecer aos usuários do Windows, Mac OS X, ios, Linux, Android e Kindle acesso a uma grande variedade de recursos. Acesso granular a usuários autorizados A Série SRA amplia o acesso móvel e remoto seguro para além dos funcionários gerenciados até os funcionários móveis não gerenciados e remotos, parceiros e clientes através do emprego de controles de acesso refinados impostos por políticas. Funcionários no notebook corporativo no hotel Rigorosamente controlado e gerenciado pelo departamento de TI Funcionário no computador em casa Funcionário no smartphone/tablet Internet Funcionário no quiosque Parceiro autorizado Cliente autorizado Não controlado e gerenciado pelo departamento de TI LAN corporativa Dell SonicWALL SRA na rede corporativa Arquivos e aplicações Intranet Desktop de usuário Outros servidores e aplicações Servidores de apresentação Citrix (ICA) e servidores de terminal Microsoft Outros desktops

4 Acesso móvel econômico e fácil de usar, que trata das necessidades de sua força de trabalho móvel cada vez maior. Autenticação do reconhecimento de contexto O melhor na categoria, o reconhecimento de contexto concede acesso somente a dispositivos confiáveis e usuários autorizados. As informações essenciais dos dispositivos móveis são apuradas, como o jailbreak ou o status raiz, a ID do dispositivo, o status do certificado e as versões do sistema operacional, antes de conceder acesso. Notebooks e PCs também são apurados pela presença ou ausência de software de segurança, certificados do cliente e ID do dispositivo. Os dispositivos que não atendem aos requisitos de política não têm permissão para acessar a rede, e o usuário é notificado sobre a não conformidade. Proteção de dados no restante dos dispositivos móveis Os usuários autenticados do Mobile Connect podem navegar e visualizar com segurança os compartilhamentos de arquivos da intranet e os arquivos do aplicativo Mobile Connect. Os administradores podem estabelecer e impor políticas de gerenciamento de aplicações móveis para o aplicativo Mobile Connect controlar se os arquivos visualizados podem ser abertos em outros aplicativos (ios 7 e mais recente), copiados na área de transferência, impressos ou armazenados em cache de forma segura no aplicativo. Para o ios 7 e mais recente, isso permite que os administradores isolem os dados de negócios dos dados pessoais armazenados no dispositivo e reduzam o risco de perda de dados. Além disso, se as credenciais do usuário forem revogadas, o conteúdo armazenado no aplicativo Mobile Connect será bloqueado e não poderá mais ser acessado nem visualizado. Clean VPN Quando implantado com um firewall Dell SonicWALL de próxima geração, o Mobile Connect estabelece um Clean VPN, uma camada extra de proteção que descriptografa e varre todo o tráfego do SSL VPN à procura de malware antes que ele entre na rede. Web Application Firewall e conformidade com PCI O Dell SonicWALL Web Application Firewall Service oferece às empresas uma solução completa, acessível e bem integrada para aplicações baseadas na Web que sejam fáceis de gerenciar e implantar. Ele é compatível com o OWASP Top Ten e apresenta conformidade com o PCI DSS, fornecendo proteção contra ataques de script de injeção e entre sites (XSS), roubo de cartão de crédito e de seguro social, violação por cookies e falsificação de solicitação entre sites (CSRF). As atualizações de assinatura dinâmica e as regras personalizadas protegem contra vulnerabilidades conhecidas e desconhecidas. O Web Application Firewall pode detectar ataques sofisticados baseados na Web e proteger aplicações da Web (incluindo portais SSL VPN), negar acesso ao detectar malware na aplicação web e redirecionar os usuários para uma página de erro explicativa. Ele fornece uma oferta fácil de implantar com estatísticas avançadas e opções de relatórios para atender às exigências de conformidade.

5 Equipamento Dell SonicWALL SRA 3 Portal da Web personalizado LAN corporativa 3 Arquivos e aplicações Intranet Desktop de usuário Usuário remoto Internet Tráfego de SSL criptografado 1 Tráfego descriptografado Firewall do Dell SonicWALL 4 NSA ou TZ Varredura do gerenciamento unificado de ameaças Outros servidores e aplicações Citnx XenApp e servidores de terminal Microsoft 2 Outros desktops Active Directory, RADIUS, LDAP ou banco de dados local 1 O tráfego de entrada é perfeitamente encaminhado pelo Dell SonicWALL NSA ou firewall da Série TZ para o equipamento Dell SonicWALL SRA, que descriptografa e autentica o tráfego na rede. 2 Os usuários são autenticados usando o banco de dados integrado ou através de métodos de autenticação de terceiros, como LDAP, Active Directory, Radius, Dell Defender e outras soluções de autenticação com dois fatores. 3 Um portal da Web personalizado fornece acesso apenas aos recursos que o usuário está autorizado a visualizar com base nas políticas da empresa. 4 Para criar um ambiente Clean VPN, o tráfego é passado por um NSA ou firewall da Série TZ (executando um antivírus e antispyware para gateway, prevenção à intrusão e inteligência e controle de aplicação), onde há inspeção completa contra vírus, cavalos de Tróia, spyware e outras ameaças sofisticadas. Simples de gerenciar As soluções da Série SRA apresentam política unificada e uma interface de gerenciamento intuitiva baseada na Web que oferece ajuda sensível ao contexto para aprimorar a usabilidade. Além disso, vários produtos podem ser gerenciados centralmente usando o Dell SonicWALL Global Management System (GMS 4.0+). O acesso a recursos por meio de produtos pode ser monitorado facilmente usando a ferramenta de relatórios Dell SonicWALL Analyzer.

6 Especificações Série SRA do Dell SonicWALL Desempenho SRA 1600 SRA4600 SRA Virtual Appliance Recomendado para organizações com 50 funcionários ou menos Recomendado para organizações com 250 funcionários ou menos Recomendado para organizações de qualquer tamanho Licença de usuários simultâneos Começa com 5 usuários simultâneos. Licenças de usuário adicional disponíveis em incrementos de 5 e 10 usuários. Começa com 25 usuários. As licenças de usuário adicional estão disponíveis em incrementos de 10, 25 e 100 usuários Licenças de usuário disponíveis em incrementos de 5, 10 e 25 usuários Capacidade de usuário 1 5 incluídos/50 licenciáveis/ 25 recomendados 25 incluídos/500 licenciáveis/ 100 recomendados 5 incluídos/50 licenciáveis Técnicos de Assistência Virtual Segura Experiência durante 30 dias incluída/ máximo de 10 técnicos simultâneos Experiência durante 30 dias incluída/ máximo de 25 técnicos simultâneos Experiência durante 30 dias incluída/ máximo de 25 técnicos simultâneos Máximo permitido de participantes por reunião Política unificada Logging Sim. Também compatível com políticas que têm vários grupos de AD O log detalhado em um formato fácil de ler, alertas de com suporte do Syslog Modo de braço único Sim Sim Sim Secure Virtual Assist ou Secure Virtual Access para Dell SonicWALL (licenciados juntos) Reunião virtual segura 2 Conexão para PC remoto, chat, FTP, registro de sessão e ferramentas de diagnóstico Instantaneamente reúne os participantes da reunião de forma segura e econômica Suporte a IPv6 Básico Básico Básico Balanceamento de carga Balanceamento de carga de HTTP/HTTPS com failover. Os mecanismos incluem solicitações ponderadas, tráfego ponderado, menos solicitações Alta disponibilidade Sim Sim Descarga de aplicação Sim Sim Sim Firewall de aplicações da Web Sim Sim Sim Controle de endpoint (EPC) Sim Sim Sim Políticas baseadas em localização geográfica 4 Sim Sim Sim Filtragem de botnet 4 Sim Sim Sim Principais recursos Aplicações suportadas 3 Criptografia Autenticação Compatível com vários domínios Vários portais de suporte Controle de acesso refinado Segurança de sessão Certificados Limpador de cache Suporte a clientes 3 Portal personalizado Gerenciamento Monitoramento do uso Acesso ao portal da Web: compatível com HTML5, proxy e descarga de aplicação Serviços da Web: HTTP, HTTPS, FTP, SSH, Telnet, VNC, Windows compartilhamento de arquivos (Windows SMB/CIFS), OWA 2003/2007/2010 Infraestrutura de Desktop Virtual (VDI): Citrix (ICA), RDP Mobile Connect e NetExtender: Qualquer aplicação baseada em TCP/IP: ICMP, VoIP, IMAP, POP, SMTP, etc. ARC4 (128), MD5, SHA-1, SHA-256, SHA-384, SSLv3, TLSv1, TLS 1.1, TLS 1.2, 3DES (168, 256), AES (256), RSA, DHE Dell Quest Defender, outras soluções de autenticação com dois fatores, senhas de uso único, banco de dados do usuário interno, RADIUS, LDAP, Microsoft Active Directory e Single Sign On (SSO) para a maioria das aplicações baseadas na Web, RDP e VNC 3 Sim Sim Em nível de usuário, grupo de usuários e recursos de rede Tempo de espera excedido por inatividade evita o uso não autorizado de sessões inativas Servidor: autoassinado com nome comum editável e importado de terceiros Cliente: certificados de cliente opcionais recebem suporte Configurável. Após o logout, todos os downloads em cache, cookies e URLs descarregados através do túnel SSL são apagados do computador remoto Acesso ao portal da Web: navegadores Internet Explorer, Mozilla, Chrome, Opera e Safari NetExtender: Windows 2003, 2008, XP/Vista (32 e 64 bits), 7 (32 e 64 bits), 8 (32 e 64 bits), Mac OS X 10.4+, Linux Fedora Core 3+ / Ubuntu 7+ / OpenSUSE, Linux 64 bits Mobile Connect: ios 4.2 e superior, OS X 10.9 e superior, Android 4.0 e superior, Kindle Fire executando Android 4.0 e superior e Windows 8.1 O usuário remoto vê apenas os recursos aos quais o administrador lhe concedeu acesso com base na política da empresa GUI da Web (HTTP, HTTPS), envia syslog e mensagens de pulsação para o suporte do GMS (4.0 e superior) SNMP Monitoramento gráfico da memória, CPU, usuários e utilização da largura de banda 1 O número recomendado de usuários com suporte baseia-se em fatores como mecanismos de acesso, aplicações acessadas e tráfego de aplicações. 2 Disponível somente com o Secure Virtual Assist para SRA 4600 e com o SRA Virtual Appliance. 3 Consulte as notas de versão do SRA e do guia de administrador mais recentes para as configurações que recebem suporte. 4 A filtragem de botnet e as políticas baseadas em localização geográfica necessitam de um contrato de suporte ativo em vigor para o equipamento de hardware ou virtual.

7 Série SRA for SMB do Dell SonicWALL Hardware SRA 1600 SRA4600 Equipamento de Segurança Avançado Sim Sim Interfaces (2) gigabit Ethernet, (2) USB, (1) Console (4) gigabit Ethernet, (2) USB, (1) Console Processadores Processador principal x86 Processador principal x86 Memória (RAM) 1 GB 2 GB Memória flash 1 GB 1 GB Fonte de alimentação/entrada Interno, VCA, MHz Interno, VCA, MHz Consumo máximo de energia 47 W 50 W Dissipação total de calor 158,0 BTU 171,0 BTU Dimensões Peso do equipamento Peso WEEE 43,18 x 25,73 x 4,45 cm 17,00 x 10,13 x 1,75 pol 4,30 kg 9,50 lb 4,50 kg 10,0 lb 43,18 x 25,73 x 4,45 cm 17,00 x 10,13 x 1,75 pol 4,30 kg 9,50 lb 4,50 kg 10,0 lb Principais conformidades de regulamentação Ambiente FCC Classe A, ICES Classe A, CE, C-Tick, VCCI Classe A, KCC, ANATEL, BSMI, NOM, UL, cul, TUV/GS, CB F, 0-40 C Umidade relativa do ar de 5% a 95%, sem condensação Tempo médio entre falhas 18,3 anos 17,8 anos SRA Virtual Appliance Requisitos (mínimos) para ambiente virtualizado do SRA Virtual Appliance Hypervisor: VMWare ESXi e ESX (versão 4.0 e mais recente) Tamanho do equipamento (no disco): 2 GB Memória alocada: 2 GB Para obter mais informações sobre as soluções Dell SonicWALL Secure Remote Access, visite SRA 1600, 5 usuários SCC-6594 SRA 1600 usuários adicionais (50 usuários no máximo) Adicionar 5 usuários simultâneos...01-ssc-7138 Adicionar 10 usuários simultâneos...01-ssc-7139 Suporte ao SRA x7 para até 25 usuários (1 ano) SSC x5 para até 25 usuários (1 ano)...01-ssc-7144 SRA 4600, 25 usuários...01-ssc-6596 SRA 4600 usuários adicionais (500 usuários no máximo) Adicionar 10 usuários simultâneos SSC-7118 Adicionar 25 usuários simultâneos SSC-7119 Adicionar 100 usuários simultâneos...01-ssc-7120 Dell SonicWALL SRA Virtual Appliance, 5 usuários...01-ssc-8469 Usuários adicionais para o SRA Virtual Appliance (50 usuários no máximo) Adicionar 5 usuários simultâneos SSC-9182 Adicionar 10 usuários simultâneos SSC-9183 Adicionar 25 usuários simultâneos SSC-9184 Suporte ao SRA Virtual Appliance 8x5 para até 25 usuários (1 ano) SSC x7 para até 25 usuários (1 ano)...01-ssc x5 para até 50 usuários (1 ano) SSC x7 para até 50 usuários (1 ano)...01-ssc-9197 Suporte ao SRA x7 para até 100 usuários (1 ano)...01-ssc x5 para até 100 usuários (1 ano)...01-ssc x7 para até 101 a 500 usuários (1 ano)...01-ssc x5 para 101 até a 500 usuários (1 ano)...01-ssc-7132 Para mais informações Dell SonicWALL 5455 Great America Parkway Santa Clara, CA T F Dell Software 5 Polaris Way, Aliso Viejo, CA Se você estiver fora da América do Norte, poderá encontrar informações sobre os escritórios locais em nosso site Dell, Inc. TODOS OS DIREITOS RESERVADOS. Dell, Dell Software, o logotipo e os produtos da Dell Software, como identificados neste documento, são marcas registradas da Dell, Inc. nos EUA e/ou em outros países. Todas as outras marcas comerciais e registradas são propriedade de seus respectivos proprietários. DataSheet-SonicWALL-SRASeries-US-VG-25825

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Equipamento de acesso móvel seguro

Equipamento de acesso móvel seguro Equipamento de acesso móvel seguro Protege dados corporativos ao mesmo tempo em que oferece suporte a iniciativas de levar o próprio dispositivo (BYOD) e funcionário remoto Dispositivos móveis e BYOD estão

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Inicialização Rápida do Novell Vibe Mobile

Inicialização Rápida do Novell Vibe Mobile Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

DocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios

DocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios DocuWare Mobile ProductInfo Gerenciamento móvel de documentos O DocuWare Mobile permite acessar os gabinetes de arquivo do DocuWare diretamente em seu smartphone ou tablet. Você pode carregar, visualizar

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY 1 A solução GravityZone Business Security O Bitdefender GravityZone Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade e flexibilidade

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

MAXPRO. em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS. Vídeo a qualquer momento, em qualquer lugar

MAXPRO. em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS. Vídeo a qualquer momento, em qualquer lugar MAXPRO em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS Vídeo a qualquer momento, em qualquer lugar VIGILÂNCIA DE VÍDEO HOSPEDADO Vídeo em Nuvem 2 A qualquer momento, em qualquer

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Guia de instalação. Configuração necessária Instalação e ativação

Guia de instalação. Configuração necessária Instalação e ativação Guia de instalação Configuração necessária Instalação e ativação Configuração necessária As aplicações da linha de produtos 4D v14 requerem como mínimo a seguinte configuração: Windows Mac OS Processador

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

Guia do Usuário do Gateway do Avigilon Control Center

Guia do Usuário do Gateway do Avigilon Control Center Guia do Usuário do Gateway do Avigilon Control Center Versão: 5.2 PDF-ACCGATEWAY5-B-Rev1_PT 2013 2014 Avigilon Corporation. Todos os direitos reservados. A menos que expressamente concedida por escrito,

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com Nunca foi tão simples administrar e compartilhar arquivos! Colabore com eficácia e

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

Guia do Usuário do Gateway do Avigilon Control Center. Versão 5.4.2

Guia do Usuário do Gateway do Avigilon Control Center. Versão 5.4.2 Guia do Usuário do Gateway do Avigilon Control Center Versão 5.4.2 2006-2014 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedido por escrito, nenhuma licença é

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Software de gerenciamento de impressoras MarkVision

Software de gerenciamento de impressoras MarkVision Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Universo Online S.A 1

Universo Online S.A 1 Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais