Série de acesso remoto seguro

Tamanho: px
Começar a partir da página:

Download "Série de acesso remoto seguro"

Transcrição

1 Série de acesso remoto seguro Ative a produtividade do trabalhador móvel e remoto enquanto o protege contra ameaças A Série Secure Remote Access (SRA) do Dell SonicWALL oferece aos funcionários móveis e remotos que usam smartphones, tablets ou notebooks (com BYOD gerenciado ou não gerenciado) acesso rápido, fácil e com aplicação de políticas a aplicações, dados e recursos de missão crítica, sem comprometer a segurança. Para dispositivos móveis, a solução inclui a aplicação intuitiva Dell SonicWALL Mobile Connect que oferece acesso seguro a dispositivos ios, Android, Kindle Fire, Windows e Mac OS X para recursos de rede permitidos, incluindo pastas compartilhadas, aplicações clienteservidor, sites de Intranet e . Os usuários e administradores de TI podem fazer o download da aplicação Mobile Connect na Apple App Store, Google Play e Kindle Store e smartphones, tablets e laptops Windows 8.1 entregues pré-instalados com a aplicação Mobile Connect. A solução também é compatível com acesso a navegador sem cliente seguro, incluindo suporte para padrão do setor de navegadores HTML 5 e acesso a thin-client VPN para PCs e laptops, incluindo computadores Windows, Mac OS X e Linux. Para proteger de um acesso invasor e malware, o equipamento da Série SRA conecta somente usuários autorizados e dispositivos autorizados a recursos permitidos. Quando integrados a um firewall Dell SonicWALL de próxima geração como um Clean VPN, a solução combinada oferece controle de acesso centralizado, proteção contra malware, controle de aplicação e filtragem de conteúdo. A proteção multicamadas do Clean VPN descriptografa e descontamina todo o tráfego SSL VPN autorizado antes que ele entre no ambiente de rede. Por que você precisa do SRA? A proliferação de dispositivos móveis no local de trabalho aumentou a demanda por acesso seguro a aplicações, dados e recursos essenciais. Conceder acesso oferece benefícios de produtividade importantes para a organização, mas também apresenta riscos significativos. Por exemplo, uma pessoa não autorizada pode acessar os recursos da empresa através de um dispositivo perdido ou roubado, um dispositivo móvel de um funcionário pode atuar como um canal para infectar a rede com malware, ou dados corporativos podem ser interceptados por redes wireless de terceiros. Além disso, pode ocorrer a perda de dados de negócios armazenados em dispositivos caso os aplicativos pessoais invasores ou usuários não autorizados tenham acesso a esses dados. Está se tornando cada vez mais difícil proteger esses dispositivos, já que as organizações já não podem influenciar na seleção do dispositivo ou no gerenciamento de dispositivos de controle. As organizações devem implementar soluções que protejam o acesso para garantir que os usuários e dispositivos que atendem à política de segurança tenham acesso à rede autorizada, e que os dados da empresa em trânsito e em repouso no dispositivo estejam seguros. Infelizmente, isso muitas vezes envolve soluções complexas de vários fornecedores e aumenta significativamente o custo total de propriedade como um resultado do acesso móvel. As organizações estão procurando por soluções de acesso móvel de fácil utilização, seguras e econômicas que atendam às necessidades de sua força de trabalho cada vez mais móvel. Benefícios: O gateway de acesso único para todos os recursos de rede, via aplicação móvel, sem cliente ou clientes entregues à Web, trabalha para reduzir a sobrecarga de TI e TCO A experiência comum de usuário em todos os sistemas operacionais facilita o uso de qualquer endpoint A aplicação Mobile Connect para ios, Android, Windows 8.1 e Mac OS X proporciona ao dispositivo facilidade de uso A autenticação de reconhecimento de contexto garante que somente usuários autorizados e dispositivos móveis de confiança recebam acesso A navegação de arquivo da Intranet e a proteção de dados no dispositivo seguras com um só clique O endereçamento e o roteamento adaptativos implantam métodos de acesso e níveis de segurança adequados O assistente de configuração facilita a configuração Gerenciamento da política baseado em objeto de todos os usuários, grupos, recursos e dispositivos O Web Application Firewall habilita a conformidade com PCI

2 Acesso rápido, fácil, com aplicação de políticas a aplicações essenciais, dados e recursos sem comprometer a segurança. Recursos Gateway de acesso único para aplicação móvel, sem cliente ou clientes entregues à Web O SRA reduz os custos de TI ao permitir que os gerentes de rede implantem e gerenciem com facilidade um único gateway de acesso seguro que amplia o acesso remoto via SSL VPN para usuários externos e internos a todos os recursos da rede, incluindo aplicações baseadas na Web, de cliente/servidor, baseados em host (como o desktop virtual) e de backconnect (como VoIP). Os SRAs são sem cliente com acesso ao navegador ao portal no SRA Workplace personalizável ou para uso de aplicações móveis ou clientes leves de Internet, reduzindo a sobrecarga de gerenciamento e as chamadas de suporte. Experiência de usuário comum em todos os sistemas operacionais A tecnologia SRA fornece acesso transparente aos recursos da rede em qualquer ambiente ou dispositivo de rede. Um SRA oferece um gateway único para um smartphone, tablet, notebook, um acesso a desktop e uma experiência de usuário comum em todos os sistemas operacionais, incluindo Windows, Mac OS X, ios, Android, Kindle e Linux, desde dispositivos gerenciados até não gerenciados. Aplicação Mobile Connect A aplicação Mobile Connect para dispositivos móveis ios, Mac OS X, Android, Kindle e Windows 8.1 proporciona aos usuários acesso fácil em nível de rede para recursos corporativos e acadêmicos sobre conexões SSL VPN criptografadas. O download do Mobile Connect pode ser feito facilmente pela Apple App Store, Google Play ou Kindle Store e ele pode ser incorporado com dispositivos Windows 8.1. Reconhecimento de contexto O acesso à rede corporativa só é concedido depois que o usuário for autenticado e a integridade do dispositivo móvel for verificada. Protege os dados no restante dos dispositivos móveis Os usuários autenticados podem seguramente navegar e visualizar compartilhamentos e arquivos de intranet permitidos dentro da aplicação Mobile Connect. Os administradores podem estabelecer e fazer cumprir a política de gerenciamento de aplicações móveis. Endereçamento e roteamento adaptativos Endereçamento e roteamento adaptativos se adaptam dinamicamente às redes, eliminando conflitos comuns com outras soluções. Assistente de configuração Todos os SRAs são fáceis de configurar e implantar em apenas alguns minutos. O assistente de configuração oferece uma experiência fácil, intuitiva e pronta, com instalação e implantação rápidas. Política unificada A política unificada do SRA oferece um gerenciamento fácil de políticas com base em objetos de todos os usuários, grupos, recursos e dispositivos enquanto força um controle granular baseado na autenticação e na interrogação do endpoint.

3 Série SRA do Dell SonicWALL acesso a qualquer momento, em qualquer lugar Acesso móvel simples e seguro a recursos A Série SRA pode ser usada para fornecer aos usuários do Windows, Mac OS X, ios, Linux, Android e Kindle acesso a uma grande variedade de recursos. Acesso granular a usuários autorizados A Série SRA amplia o acesso móvel e remoto seguro para além dos funcionários gerenciados até os funcionários móveis não gerenciados e remotos, parceiros e clientes através do emprego de controles de acesso refinados impostos por políticas. Funcionários no notebook corporativo no hotel Rigorosamente controlado e gerenciado pelo departamento de TI Funcionário no computador em casa Funcionário no smartphone/tablet Internet Funcionário no quiosque Parceiro autorizado Cliente autorizado Não controlado e gerenciado pelo departamento de TI LAN corporativa Dell SonicWALL SRA na rede corporativa Arquivos e aplicações Intranet Desktop de usuário Outros servidores e aplicações Servidores de apresentação Citrix (ICA) e servidores de terminal Microsoft Outros desktops

4 Acesso móvel econômico e fácil de usar, que trata das necessidades de sua força de trabalho móvel cada vez maior. Autenticação do reconhecimento de contexto O melhor na categoria, o reconhecimento de contexto concede acesso somente a dispositivos confiáveis e usuários autorizados. As informações essenciais dos dispositivos móveis são apuradas, como o jailbreak ou o status raiz, a ID do dispositivo, o status do certificado e as versões do sistema operacional, antes de conceder acesso. Notebooks e PCs também são apurados pela presença ou ausência de software de segurança, certificados do cliente e ID do dispositivo. Os dispositivos que não atendem aos requisitos de política não têm permissão para acessar a rede, e o usuário é notificado sobre a não conformidade. Proteção de dados no restante dos dispositivos móveis Os usuários autenticados do Mobile Connect podem navegar e visualizar com segurança os compartilhamentos de arquivos da intranet e os arquivos do aplicativo Mobile Connect. Os administradores podem estabelecer e impor políticas de gerenciamento de aplicações móveis para o aplicativo Mobile Connect controlar se os arquivos visualizados podem ser abertos em outros aplicativos (ios 7 e mais recente), copiados na área de transferência, impressos ou armazenados em cache de forma segura no aplicativo. Para o ios 7 e mais recente, isso permite que os administradores isolem os dados de negócios dos dados pessoais armazenados no dispositivo e reduzam o risco de perda de dados. Além disso, se as credenciais do usuário forem revogadas, o conteúdo armazenado no aplicativo Mobile Connect será bloqueado e não poderá mais ser acessado nem visualizado. Clean VPN Quando implantado com um firewall Dell SonicWALL de próxima geração, o Mobile Connect estabelece um Clean VPN, uma camada extra de proteção que descriptografa e varre todo o tráfego do SSL VPN à procura de malware antes que ele entre na rede. Web Application Firewall e conformidade com PCI O Dell SonicWALL Web Application Firewall Service oferece às empresas uma solução completa, acessível e bem integrada para aplicações baseadas na Web que sejam fáceis de gerenciar e implantar. Ele é compatível com o OWASP Top Ten e apresenta conformidade com o PCI DSS, fornecendo proteção contra ataques de script de injeção e entre sites (XSS), roubo de cartão de crédito e de seguro social, violação por cookies e falsificação de solicitação entre sites (CSRF). As atualizações de assinatura dinâmica e as regras personalizadas protegem contra vulnerabilidades conhecidas e desconhecidas. O Web Application Firewall pode detectar ataques sofisticados baseados na Web e proteger aplicações da Web (incluindo portais SSL VPN), negar acesso ao detectar malware na aplicação web e redirecionar os usuários para uma página de erro explicativa. Ele fornece uma oferta fácil de implantar com estatísticas avançadas e opções de relatórios para atender às exigências de conformidade.

5 Equipamento Dell SonicWALL SRA 3 Portal da Web personalizado LAN corporativa 3 Arquivos e aplicações Intranet Desktop de usuário Usuário remoto Internet Tráfego de SSL criptografado 1 Tráfego descriptografado Firewall do Dell SonicWALL 4 NSA ou TZ Varredura do gerenciamento unificado de ameaças Outros servidores e aplicações Citnx XenApp e servidores de terminal Microsoft 2 Outros desktops Active Directory, RADIUS, LDAP ou banco de dados local 1 O tráfego de entrada é perfeitamente encaminhado pelo Dell SonicWALL NSA ou firewall da Série TZ para o equipamento Dell SonicWALL SRA, que descriptografa e autentica o tráfego na rede. 2 Os usuários são autenticados usando o banco de dados integrado ou através de métodos de autenticação de terceiros, como LDAP, Active Directory, Radius, Dell Defender e outras soluções de autenticação com dois fatores. 3 Um portal da Web personalizado fornece acesso apenas aos recursos que o usuário está autorizado a visualizar com base nas políticas da empresa. 4 Para criar um ambiente Clean VPN, o tráfego é passado por um NSA ou firewall da Série TZ (executando um antivírus e antispyware para gateway, prevenção à intrusão e inteligência e controle de aplicação), onde há inspeção completa contra vírus, cavalos de Tróia, spyware e outras ameaças sofisticadas. Simples de gerenciar As soluções da Série SRA apresentam política unificada e uma interface de gerenciamento intuitiva baseada na Web que oferece ajuda sensível ao contexto para aprimorar a usabilidade. Além disso, vários produtos podem ser gerenciados centralmente usando o Dell SonicWALL Global Management System (GMS 4.0+). O acesso a recursos por meio de produtos pode ser monitorado facilmente usando a ferramenta de relatórios Dell SonicWALL Analyzer.

6 Especificações Série SRA do Dell SonicWALL Desempenho SRA 1600 SRA4600 SRA Virtual Appliance Recomendado para organizações com 50 funcionários ou menos Recomendado para organizações com 250 funcionários ou menos Recomendado para organizações de qualquer tamanho Licença de usuários simultâneos Começa com 5 usuários simultâneos. Licenças de usuário adicional disponíveis em incrementos de 5 e 10 usuários. Começa com 25 usuários. As licenças de usuário adicional estão disponíveis em incrementos de 10, 25 e 100 usuários Licenças de usuário disponíveis em incrementos de 5, 10 e 25 usuários Capacidade de usuário 1 5 incluídos/50 licenciáveis/ 25 recomendados 25 incluídos/500 licenciáveis/ 100 recomendados 5 incluídos/50 licenciáveis Técnicos de Assistência Virtual Segura Experiência durante 30 dias incluída/ máximo de 10 técnicos simultâneos Experiência durante 30 dias incluída/ máximo de 25 técnicos simultâneos Experiência durante 30 dias incluída/ máximo de 25 técnicos simultâneos Máximo permitido de participantes por reunião Política unificada Logging Sim. Também compatível com políticas que têm vários grupos de AD O log detalhado em um formato fácil de ler, alertas de com suporte do Syslog Modo de braço único Sim Sim Sim Secure Virtual Assist ou Secure Virtual Access para Dell SonicWALL (licenciados juntos) Reunião virtual segura 2 Conexão para PC remoto, chat, FTP, registro de sessão e ferramentas de diagnóstico Instantaneamente reúne os participantes da reunião de forma segura e econômica Suporte a IPv6 Básico Básico Básico Balanceamento de carga Balanceamento de carga de HTTP/HTTPS com failover. Os mecanismos incluem solicitações ponderadas, tráfego ponderado, menos solicitações Alta disponibilidade Sim Sim Descarga de aplicação Sim Sim Sim Firewall de aplicações da Web Sim Sim Sim Controle de endpoint (EPC) Sim Sim Sim Políticas baseadas em localização geográfica 4 Sim Sim Sim Filtragem de botnet 4 Sim Sim Sim Principais recursos Aplicações suportadas 3 Criptografia Autenticação Compatível com vários domínios Vários portais de suporte Controle de acesso refinado Segurança de sessão Certificados Limpador de cache Suporte a clientes 3 Portal personalizado Gerenciamento Monitoramento do uso Acesso ao portal da Web: compatível com HTML5, proxy e descarga de aplicação Serviços da Web: HTTP, HTTPS, FTP, SSH, Telnet, VNC, Windows compartilhamento de arquivos (Windows SMB/CIFS), OWA 2003/2007/2010 Infraestrutura de Desktop Virtual (VDI): Citrix (ICA), RDP Mobile Connect e NetExtender: Qualquer aplicação baseada em TCP/IP: ICMP, VoIP, IMAP, POP, SMTP, etc. ARC4 (128), MD5, SHA-1, SHA-256, SHA-384, SSLv3, TLSv1, TLS 1.1, TLS 1.2, 3DES (168, 256), AES (256), RSA, DHE Dell Quest Defender, outras soluções de autenticação com dois fatores, senhas de uso único, banco de dados do usuário interno, RADIUS, LDAP, Microsoft Active Directory e Single Sign On (SSO) para a maioria das aplicações baseadas na Web, RDP e VNC 3 Sim Sim Em nível de usuário, grupo de usuários e recursos de rede Tempo de espera excedido por inatividade evita o uso não autorizado de sessões inativas Servidor: autoassinado com nome comum editável e importado de terceiros Cliente: certificados de cliente opcionais recebem suporte Configurável. Após o logout, todos os downloads em cache, cookies e URLs descarregados através do túnel SSL são apagados do computador remoto Acesso ao portal da Web: navegadores Internet Explorer, Mozilla, Chrome, Opera e Safari NetExtender: Windows 2003, 2008, XP/Vista (32 e 64 bits), 7 (32 e 64 bits), 8 (32 e 64 bits), Mac OS X 10.4+, Linux Fedora Core 3+ / Ubuntu 7+ / OpenSUSE, Linux 64 bits Mobile Connect: ios 4.2 e superior, OS X 10.9 e superior, Android 4.0 e superior, Kindle Fire executando Android 4.0 e superior e Windows 8.1 O usuário remoto vê apenas os recursos aos quais o administrador lhe concedeu acesso com base na política da empresa GUI da Web (HTTP, HTTPS), envia syslog e mensagens de pulsação para o suporte do GMS (4.0 e superior) SNMP Monitoramento gráfico da memória, CPU, usuários e utilização da largura de banda 1 O número recomendado de usuários com suporte baseia-se em fatores como mecanismos de acesso, aplicações acessadas e tráfego de aplicações. 2 Disponível somente com o Secure Virtual Assist para SRA 4600 e com o SRA Virtual Appliance. 3 Consulte as notas de versão do SRA e do guia de administrador mais recentes para as configurações que recebem suporte. 4 A filtragem de botnet e as políticas baseadas em localização geográfica necessitam de um contrato de suporte ativo em vigor para o equipamento de hardware ou virtual.

7 Série SRA for SMB do Dell SonicWALL Hardware SRA 1600 SRA4600 Equipamento de Segurança Avançado Sim Sim Interfaces (2) gigabit Ethernet, (2) USB, (1) Console (4) gigabit Ethernet, (2) USB, (1) Console Processadores Processador principal x86 Processador principal x86 Memória (RAM) 1 GB 2 GB Memória flash 1 GB 1 GB Fonte de alimentação/entrada Interno, VCA, MHz Interno, VCA, MHz Consumo máximo de energia 47 W 50 W Dissipação total de calor 158,0 BTU 171,0 BTU Dimensões Peso do equipamento Peso WEEE 43,18 x 25,73 x 4,45 cm 17,00 x 10,13 x 1,75 pol 4,30 kg 9,50 lb 4,50 kg 10,0 lb 43,18 x 25,73 x 4,45 cm 17,00 x 10,13 x 1,75 pol 4,30 kg 9,50 lb 4,50 kg 10,0 lb Principais conformidades de regulamentação Ambiente FCC Classe A, ICES Classe A, CE, C-Tick, VCCI Classe A, KCC, ANATEL, BSMI, NOM, UL, cul, TUV/GS, CB F, 0-40 C Umidade relativa do ar de 5% a 95%, sem condensação Tempo médio entre falhas 18,3 anos 17,8 anos SRA Virtual Appliance Requisitos (mínimos) para ambiente virtualizado do SRA Virtual Appliance Hypervisor: VMWare ESXi e ESX (versão 4.0 e mais recente) Tamanho do equipamento (no disco): 2 GB Memória alocada: 2 GB Para obter mais informações sobre as soluções Dell SonicWALL Secure Remote Access, visite SRA 1600, 5 usuários SCC-6594 SRA 1600 usuários adicionais (50 usuários no máximo) Adicionar 5 usuários simultâneos...01-ssc-7138 Adicionar 10 usuários simultâneos...01-ssc-7139 Suporte ao SRA x7 para até 25 usuários (1 ano) SSC x5 para até 25 usuários (1 ano)...01-ssc-7144 SRA 4600, 25 usuários...01-ssc-6596 SRA 4600 usuários adicionais (500 usuários no máximo) Adicionar 10 usuários simultâneos SSC-7118 Adicionar 25 usuários simultâneos SSC-7119 Adicionar 100 usuários simultâneos...01-ssc-7120 Dell SonicWALL SRA Virtual Appliance, 5 usuários...01-ssc-8469 Usuários adicionais para o SRA Virtual Appliance (50 usuários no máximo) Adicionar 5 usuários simultâneos SSC-9182 Adicionar 10 usuários simultâneos SSC-9183 Adicionar 25 usuários simultâneos SSC-9184 Suporte ao SRA Virtual Appliance 8x5 para até 25 usuários (1 ano) SSC x7 para até 25 usuários (1 ano)...01-ssc x5 para até 50 usuários (1 ano) SSC x7 para até 50 usuários (1 ano)...01-ssc-9197 Suporte ao SRA x7 para até 100 usuários (1 ano)...01-ssc x5 para até 100 usuários (1 ano)...01-ssc x7 para até 101 a 500 usuários (1 ano)...01-ssc x5 para 101 até a 500 usuários (1 ano)...01-ssc-7132 Para mais informações Dell SonicWALL 5455 Great America Parkway Santa Clara, CA T F Dell Software 5 Polaris Way, Aliso Viejo, CA Se você estiver fora da América do Norte, poderá encontrar informações sobre os escritórios locais em nosso site Dell, Inc. TODOS OS DIREITOS RESERVADOS. Dell, Dell Software, o logotipo e os produtos da Dell Software, como identificados neste documento, são marcas registradas da Dell, Inc. nos EUA e/ou em outros países. Todas as outras marcas comerciais e registradas são propriedade de seus respectivos proprietários. DataSheet-SonicWALL-SRASeries-US-VG-25825

Equipamento de acesso móvel seguro

Equipamento de acesso móvel seguro Equipamento de acesso móvel seguro Protege dados corporativos ao mesmo tempo em que oferece suporte a iniciativas de levar o próprio dispositivo (BYOD) e funcionário remoto Dispositivos móveis e BYOD estão

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Guia do Usuário do Gateway do Avigilon Control Center. Versão 5.4.2

Guia do Usuário do Gateway do Avigilon Control Center. Versão 5.4.2 Guia do Usuário do Gateway do Avigilon Control Center Versão 5.4.2 2006-2014 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedido por escrito, nenhuma licença é

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de versão do SonicOS Standard 3.9.0.1 para TZ 180/180W Conteúdo Conteúdo... 1 Compatibilidade da plataforma... 1 Como alterar o idioma da interface gráfica do usuário... 2 Aprimoramentos...

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks.

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. PANORAMA O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. Exiba um resumo gráfico dos aplicativos na rede, os

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Software e equipamentos de Email Security

Software e equipamentos de Email Security Install CD Software e equipamentos de Proteção eficiente e fácil de usar contra violação de conformidade e ameaças de e-mail. Os e-mails são fundamentais para a comunicação de sua empresa, mas eles também

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Software e equipamentos de Email Security

Software e equipamentos de Email Security Software e equipamentos de Proteja sua infraestrutura contra ameaças de e-mail e violações de conformidade com soluções poderosas e fáceis de usar. Os e-mails são fundamentais para a comunicação de sua

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY 1 A solução GravityZone Business Security O Bitdefender GravityZone Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade e flexibilidade

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

ESET Soluções de Segurança

ESET Soluções de Segurança ESET Soluções de Segurança Comparativos - Virus Bulletin Esta organização realiza 6 avaliações anuais. Para obter o prêmio VB100, o produto deve detectar 100% dos vírus in-the-wild além de não gerar nenhum

Leia mais

Guia do Usuário do Gateway do Avigilon Control Center

Guia do Usuário do Gateway do Avigilon Control Center Guia do Usuário do Gateway do Avigilon Control Center Versão: 5.2 PDF-ACCGATEWAY5-B-Rev1_PT 2013 2014 Avigilon Corporation. Todos os direitos reservados. A menos que expressamente concedida por escrito,

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

Acesso remoto corporativo

Acesso remoto corporativo Acesso remoto corporativo Visão Geral Historicamente, as organizações têm usado soluções VPN IPSec para fornecer aos funcionários o acesso remoto aos recursos da rede; uma implementação cara e complicada,

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Inicialização Rápida do Novell Vibe Mobile

Inicialização Rápida do Novell Vibe Mobile Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do

Leia mais

MAXPRO. em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS. Vídeo a qualquer momento, em qualquer lugar

MAXPRO. em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS. Vídeo a qualquer momento, em qualquer lugar MAXPRO em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS Vídeo a qualquer momento, em qualquer lugar VIGILÂNCIA DE VÍDEO HOSPEDADO Vídeo em Nuvem 2 A qualquer momento, em qualquer

Leia mais

Guia do usuário do Seagate Dashboard

Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard Guia do usuário do Seagate Dashboard 2013 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Software SMART Bridgit Versão 4.5

Software SMART Bridgit Versão 4.5 Especificações Software SMART Bridgit Versão 4.5 Descrição do produto O software de conferências SMART Bridgit é um aplicativo cliente/servidor econômico que permite que você programe facilmente reuniões

Leia mais

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente Servidor Lista de Preparação de OpenLAB do Data Local Store A.02.01 Objetivo do Procedimento Assegurar que a instalação do Servidor de OpenLAB Data Store pode ser concluída com sucesso por meio de preparação

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Dell SupportAssist para PCs e Tablets Guia de implementação

Dell SupportAssist para PCs e Tablets Guia de implementação Dell SupportAssist para PCs e Tablets Guia de implementação Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO:

Leia mais

QUICKGUIDE v.7.5.4 contato: brasil@sonicwall.com Solução de Segurança - "Small Business" Linha TZ para até 150 usuários

QUICKGUIDE v.7.5.4 contato: brasil@sonicwall.com Solução de Segurança - Small Business Linha TZ para até 150 usuários Solução de Segurança - "Small Business" Linha TZ para até usuários TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W número poderá variar com cada ambiente. 160 200 200 AD/LDAP. Neste cálculo foi utilizado

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Wireless Network Security

Wireless Network Security Wireless Network Security Soluções seguras e de alta velocidade As soluções Wireless Network Security combinam tecnologia IEEE 82.11ac de alto desempenho com os firewalls de próxima geração líderes do

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

IBM Security SiteProtector System Guia de Instalação

IBM Security SiteProtector System Guia de Instalação IBM Security IBM Security SiteProtector System Guia de Instalação Versão 3.0 Nota Antes de usar estas informações e o produto suportado por elas, leia as informações em Avisos na página 71. Esta edição

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Introdução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar

Introdução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar Introdução AntiVirus Sobre o AntiVirus Copyright 2008 Corporation. Todos os direitos reservados. Documentação versão 10.2.1.0, o logotipo da, LiveUpdate, AntiVirus, Client Security, Security Response e

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

Especificações da oferta Remote Infrastructure Monitoring

Especificações da oferta Remote Infrastructure Monitoring Visão geral do Serviço Especificações da oferta Remote Infrastructure Monitoring Este serviço oferece o Dell Remote Infrastructure Monitoring ("Serviço" ou "Serviços" RIM), como apresentado mais especificamente

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

DocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios

DocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios DocuWare Mobile ProductInfo Gerenciamento móvel de documentos O DocuWare Mobile permite acessar os gabinetes de arquivo do DocuWare diretamente em seu smartphone ou tablet. Você pode carregar, visualizar

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Notas de versão do Servidor

Notas de versão do Servidor Solução de gerenciamento de sistemas Dell KACE K1000 Versão 5.5 Notas de versão do Servidor Sobre estas notas de versão Estas notas de versão fornecem informações sobre o servidor Dell KACE K1000, versão

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais