Visão geral da 4ª. geração da família de processadores Intel Core vpro

Tamanho: px
Começar a partir da página:

Download "Visão geral da 4ª. geração da família de processadores Intel Core vpro"

Transcrição

1 Documentação técnica 4ª. geração da família de processadores Intel Core vpro Visão geral da 4ª. geração da família de processadores Intel Core vpro Segurança para as empresas. Desempenho para os usuários. Sumário Executivo Atualmente as empresas exigem muito de seus PCs. Para manter a produtividade e a agilidade é necessário acesso instantâneo e resposta sendo possível comunicar-se de várias maneiras com segurança. Além disso, as empresas estão muito conscientes dos crescentes e direcionados ataques e ameaças contínuas que se propagam pelo mundo e em um PC dentro do próprio ambiente de trabalho. O desempenho e a proteção são as principais preocupações dos departamentos de TI das empresas. Os computadores de empresas baseados na 4ª. geração de processadores Intel Core vpro são criados para as necessidades das empresas e elaborados para ajudar a proteger seus dados com novos níveis de desempenho e tecnologias de segurança embarcadas sem precedentes combinados em uma única ferramenta empresarial de alto desempenho e segura. Várias tecnologias baseadas em silício integradas na 4ª. geração da família de processadores Intel Core vpro tornam isso possível. Este documento examina essas tecnologias e os benefícios que proporcionam às exigentes e ágeis empresas de hoje em dia.

2 Índice Sumário executivo 1 Produtividade, segurança e gerenciamento para empresas por projeto 2 Produtividade empresarial 3 Segurança embarcada auxiliada por hardware 4 Proteção de identidade e acesso 5 Proteção de dados 5 Gerenciamento e automação 6 Pronto para o Windows 8* 7 O que há de mais avançado para segurança e produtividade de empresas 7 Produtividade, segurança e gerenciamento para empresas por projeto Ser competitivo significa ser produtivo e proteger as identidades e dados corporativos contra ameaças. Para ajudar a empresa a manter essa vantagem, os usuários de empresas precisam ser inovadores e produtivos, no escritório ou quando estão em trânsito. Esses profissionais precisam de comunicações seguras, acesso instantâneo aos dados, rápida resposta de seus PCs e tecnologias avançadas para remover quaisquer obstáculos que possam provocar lentidão. Para as empresas permanecerem ágeis, a TI precisa suportar um grupo crescente de dispositivos para consumidores e novos modelos de computação e gerenciamento, como virtualização de desktops e grandes dados, e precisa poder proteger identidades e redes e identificar e solucionar problemas remotamente. Os computadores de empresas baseados na 4ª. geração da família de processadores Intel Core vpro incluem a Tecnologia Intel vpro 1. Esses PCs integram novas tecnologias embarcadas para usuários empresariais e recursos baseados em hardware que reforçam a segurança e ajudam as equipes da TI a ser proativas, eficazes, eficientes e ágeis. Como as tecnologias estão no hardware, elas ficam fora da visão e fora do alcance das ameaças atuais do PC e malwares dissimulados que penetram nos perímetros de segurança através de software e do sistema operacional (SO). A Tabela 1 relaciona as tecnologias da Intel integradas nas plataformas baseadas na 4ª. geração do processador Intel Core vpro. Esses aprimoramentos na plataforma permitem novos níveis de produtividade para o usuário na empresa e protegem as identidades e os dados empresariais enquanto ajudam os departamentos de TI a gerenciar remotamente o seu agrupamento de PCs nas empresas; automatizar a identificação e solução de problemas, reparos e tarefas de manutenção; e reduzir as visitas locais. Em conjunto, eles ajudam a manter as identidades seguras, protegem os dados da empresa e permitem aos departamentos de TI melhorar os seus lucros líquidos com um menor custo total de propriedade (TCO) e maior eficiência operacional. 2

3 Tabela 1. 4ª. geração da família de processadores Intel Core vpro / Tecnologias embarcadas Categoria de benefício Produtividade das empresas Tecnologia da Intel embarcada Tecnologia Intel vpro com serviço baseados em localização Intel VMCS Shadowing 1,2 Produtividade empresarial Para se manter à frente da concorrência, as empresas precisam fazer com que os profissionais sejam produtivos e focados e ajudar a eliminar as tarefas que impedem a sua criatividade e inovação. Várias tecnologias da Intel integradas nos computadores de empresas baseados na Tecnologia Intel vpro ajudam a alcançar essas metas. Segurança de nível empresarial auxiliada por hardware Tecnologia Intel Rapid Start 3 Tecnologia Intel Smart Connect 4 Proporciona múltiplos formatos inovadores Redução de ameaças Tecnologia Intel Trusted Execution 5 Tecnologia Intel Platform Protection com Boot Guard 6 Intel OS Guard 7 Tecnologia Intel Virtualization 2 e McAfee Deep Defender* Tecnologia McAfee DeepSAFE* Proteção de identidade e acesso Tecnologia Intel Identity Protection 8 com Infraestrutura de chave pública (PKI) ou Senha de única utilização (OTP)logy Tecnologia Intel Identity Protection com Display de transação protegida 8 Proteção de dados e ativos Tecnologia Intel Antirroubo 9 Padrão avançado de criptografia da Intel - Novas instruções 10 Intel Secure Key 11 Monitoramento de segurança e reparos McAfee epolicy Orchestrator* / Deep Command* / Risc Advisor* Tecnologia Intel Platform Protection com BIOS Guard 6 Aprimore as experiências do ambiente virtual À medida que a virtualização continua a evoluir com mais ambientes funcionando em conjunto, novas implementações, como reprodução da estrutura de controle de máquina virtual (VMCS) e virtualização agrupada ajudam a aprimorar essa tecnologia vital. Mas, torna-se mais crítico garantir a separação desses ambientes e que as experiências dos usuários não sejam impactadas por múltiplas VMMs funcionando no mesmo sistema. A reprodução de estrutura de controle de máquina virtual (VMCS)1,2 baseada em silício ajuda a proporcionar uma experiência mais segura quando múltiplos ambientes de computação funcionam juntos simultaneamente. A Intel VMCS Shadowing proporciona segurança avançada e flexibilidade de modelo de computação permitindo maior controle e separação das partições do ambiente operacional como as áreas gerenciadas pela TI e as próprias do usuário. Volte ao trabalho rapidamente Esperar por um PC na empresa para estar pronto para o trabalho consome um tempo valioso. A Tecnologia Intel Rapid Start3 permite que os usuários voltem ao trabalho rapidamente enquanto economiza energia permitindo ao dispositivo entrar no modo de standby, mas ser ativado instantaneamente. Os usuários do Ultrabook poderão trabalhar por mais tempo na energia da bateria, enquanto outros PCs, como os PCs All-in-One (AIOs)14 ajudam a reduzir o consumo de energia na empresa. Gerenciamento e automação Software de instalação e configuração da Intel Controle remoto KVM aprimorado 12 Intel vpro Powershell Module para Windows Powershell* Tecnologia Intel Active Management 13 3

4 Tome decisões mais inteligentes mais rapidamente O acesso instantâneo a informações importantes pode ajudar os tomadores de decisões a chegar a soluções mais inteligentes mais rapidamente. A Tecnologia Intel Smart Connect 4 mantém as informações de rede e fontes da Internet seguras, acessíveis e atualizadas no PC enquanto os profissionais ocupados estão em trânsito, permitindo que seus dados estejam prontos quando eles também estiverem. Ganhe produtividade com mais dispositivos A 4ª. geração de processadores Intel Core vpro suporta mais plataformas de empresas e formatos inovadores, incluindo PCs All-in-One (AIOs), Ultrabooks, notebooks, desktops, plataformas ultrapequenas e tablets para empresas, capacitando uma ampla gama de computadores de empresas que ajudam a manter os usuários produtivos onde quer que estejam. À medida que as empresas continuam a adotar a consumerização e os departamentos de TI gerenciam uma variedade maior de dispositivos, as tecnologias da Intel ajudam as empresas a permanecerem ágeis e competitivas sem sacrificar suas políticas críticas de TI. Segurança embarcada auxiliada por hardware As ameaças atuais tentam aproveitar todas as interações que os usuários têm com os dados e sistemas da empresa. Como resultado, as empresas estão enfrentando mais ataques direcionados que provocam mais danos do que os vírus de antigamente. E os ataques estão utilizando técnicas de dissimulação para tornar mais difícil detectar, prevenir e remover as ameaças. Os PCs corporativos baseados na 4ª. geração de processadores Intel Core vpro oferecem segurança sem precedentes com tecnologias embarcadas 6 habilitadas no silício ao invés de no software. Essas tecnologias integradas baseadas em hardware, operando sob o SO, agentes instalados e aplicativos permitem maior redução de ameaças, melhor proteção de identidade e acesso, melhor segurança de dados e monitoramento de segurança e reparos eficazes. A funcionalidade integrada também permite aos computadores de empresas monitorar e proteger a si mesmos. Redução de ameaças As tecnologias de segurança embarcadas e auxiliadas por hardware ajudam a reduzir as ameaças dos ataques sofisticados atuais aos PCs corporativos. Manutenção da segurança dos ambientes virtuais A Tecnologia Intel Virtualization 2 vai além do aprimoramento dos ambientes virtuais. Essa tecnologia embarcada oferece a base para a proteção de máquinas virtuais com a utilização da Tecnologia Intel Trusted Execution 5 (Intel TXT) e a Tecnologia McAfee DeepSAFE*. A Intel TXT protege as máquinas virtuais contar ataques de malware dissimulados verificando um ambiente seguro conhecido para a VM à medida que ela é ativada. A Tecnologia Intel Virtualization e a Tecnologia McAfee DeepSAFE aprimora e protege certas tarefas no ambiente virtualizado que protegem o PC. Inicialização segura no Windows 8* Com o lançamento do Windows 8*, novos recursos de segurança no SO ajudam a proteger a plataforma e os usuários. A Tecnologia Intel Platform Protection com Boot Guard 6 suporta a inicialização segura do Windows 8* e ajuda a proteger contra a execução de malware no nível de bloqueio da inicialização salvando as características críticas da plataforma fora do SO em hardware, que depois proporciona uma boa base conhecida para a inicialização do Windows e certificação. Prevenção de ataques de escala de privilégios Alguns malwares sofisticados são conhecidos por aproveitar as condições do SO que permitem ao código expandir a execução em áreas restritas do sistema, sob o SO e agentes de segurança. O Intel OS Guard 7 impede o malware de se instalar sob o SO ajudando a evitar os ataques de escala de privilégios. Proporcionando proteção além do SO O malware frequentemente utiliza rootkits e outros dispositivos para bloquear o software antimalware e agentes de segurança no nível do sistema. Essas ameaças então propagam o seu código ou atacam áreas específicas continuando ocultas sob o SO. A Tecnologia McAfee DeepSAFE desenvolvida em conjunto com a Intel detecta, bloqueia e repara ataques ocultos avançados desde a inicialização até a operação pelo usuário. 4

5 Proteção de identidade e acesso O hardware com a tecnologia de segurança da Intel ajuda a manter as identidades e dados vitais seguros. Mantenha as identidades seguras As sofisticadas ameaças à identidade atuais atacam a proteção de identidade baseada em software, como senhas, chaves de certificado e códigos de software através do SO. A Tecnologia Intel Identity Protection 8 (Intel IPT) utiliza a assistência por hardware que fica fora da vista e do alcance do malware e do SO para ajudar a proteger os dados críticos e as operações, como geração de chaves e entrada de dados do usuário, enquanto suporta aplicativos familiares como computadores de VPN. A Intel IPT oferece a segurança do hardware com a conveniência e a resposta do software. Várias implementações da Intel IPT suportam diferentes tipos de utilizações seguras: A Intel IPT com senha de única utilização (Intel IPT com OTP) permite códigos de senha de única utilização seguros protegidos por hardware. A Intel IPT com display de transação protegida (Intel IPT com PTD) utiliza autenticação baseada em hardware para proteger contra capturas de telas e registros de pressionamentos do teclado e melhora a segurança verificando a presença do usuário com entrada segura. A Intel IPT com suporte de infraestrutura de chave pública (Intel IPT com PKI) conta com a assistência por hardware para criar e processar chaves privadas e criptografa dados de certificado com uma chave e vinculação da plataforma que vincula o certificado à plataforma. A Intel IPT ajuda a proteger as identidades dos usuários, manter os logins seguros e proteger contra entradas automatizadas por robôs e outros agentes não humanos. Proteção de dados O objetivo da segurança empresarial é proteger os dados vitais onde quer que residam, seja em trânsito ou no local. As tecnologias embarcadas da Intel oferecem proteção sólida de dados sem impactar a produtividade do usuário. Proteja os dados em comunicações móveis Quando um PC é perdido, o impacto pode ser grave. A Tecnologia Intel Antirroubo 6,9 (Intel AT) em todos os notebooks da empresa reduz significativamente o impacto. A Intel protege automaticamente e de uma maneira rigorosa o PC no caso de detecção de uma ameaça, bloqueando o disco rígido e as chaves de segurança embarcadas, tornando a unidade inútil. Mesmo se o disco rígido for removido, os dados continuam inacessíveis. Em uma rede 3G/4G, a Intel AT pode até enviar um sinal de GPS ou transmitir um endereço MAC a um servidor, identificando a sua localização. Se o dispositivo for recuperado, a equipe de TI pode remotamente reativar a unidade sem perda de dados do usuário. Habilite a criptografia em todos os lugares Os dados ficam melhor protegidos quando são criptografados. Mas, tradicionalmente, a criptografia em tempo real acontece com um alto custo para o desempenho e um impacto na produtividade do usuário. Com o Padrão avançado de criptografia Intel - Novas instruções 10 integrado no processador, a criptografia e a descriptografia são executadas muito rapidamente, eliminando o impacto no desempenho para os usuários e permitindo criptografia onipresente nos computadores de empresas baseados na 4ª. geração de processadores Intel Core vpro. Criptografe com confiança Quando números aleatórios são necessários para a criptografia, os resultados podem ser mais seguros com números aleatórios de alta qualidade gerados fora da vista e do alcance do malware. A Intel Secure Key 6,11 gera números aleatórios em silício discreto utilizando as instruções de números aleatórios reais. Durante a geração, nada é exposto, mantendo o processo fora do alcance de qualquer malware que possa afetar as instruções de geração de números aleatórios. Monitoramento de segurança e reparos Para proporciona uma rápida resposta a ameaças detectadas, os computadores de empresas baseados na 4ª. geração de processadores Intel Core vpro permitem monitoramento e reparo automáticos com a utilização de aplicativos de segurança empresarial da McAfee. A TI pode aproveitar as capacidades integradas e o software da McAfee para rapidamente detectar e tratar uma ameaça remotamente. 5

6 As plataformas baseadas na 4ª. geração do processador Intel Core vpro combinadas com o McAfee epolicy Orchestrator*, McAFee Deep Command* e McAfee Risk Advisor* permitem à TI reduzir os custos de operações e proporcionar gerenciamento abrangente das redes da empresa e segurança de terminais. A Tecnologia Intel Platform Protection com BIOS Guard protege os computadores de empresas contra corrupção do BIOS por malware sofisticado impedindo mudanças s sinalização e autorização apropriadas. Gerenciamento e automação Com PCs baseados na 4ª. geração de processadores Intel Core vpro, a TI pode se conectar a funções de gerenciamento fora do SO do PC na rede com ou sem fios corporativa e na maioria dos casos mesmo se o PC estiver fora do firewall ou desligado 1,13. Esses computadores de empresas podem até autoiniciar comunicações com o console de TI para finalidades de gerenciamento e manutenção, quando uma ameaça é detectada ou sob outras condições especificadas pela gerência de TI. Assim, os recursos de gerenciamento estão sempre disponíveis, permitindo à TI trabalhar de maneira rápida e eficiente. As capacidades integradas de automação e gerenciamento incluem: Instalação e configuração remotas rápidas de novos computadores de empresas com o software de instalação e configuração da Intel (Intel SCS). Controle de teclado, vídeo e mouse (KVM) de PCs remotos com o Controle remoto KVM aprimorado. Suporte de scripting de automação customizado com o Intel vpro Powershell Module para Microsoft Windows Powershell*. Diagnóstico remoto, isolamento de problemas e reparos com a utilização da Tecnologia Intel Active Management (Intel AMT). Com essas capacidades, além dos impactos positivos na eficiência da TI e TCO, os PCs permanecem em boas condições e as empresas podem minimizar o tempo de inatividade do usuário enquanto melhoram a produtividade dos funcionários e da TI. Simplifique e acelere a ativação Depois que os PCs são implantados, a ativação de quaisquer serviços de gerenciamento e segurança que já não estejam funcionando pode ser feita em minutos. A versão mais recente do software de instalação e configuração da Intel permite que as equipes de TI configurem rapidamente os serviços, permitindo que a empresa e o usuário obtenham de imediato os benefícios da segurança embarcada, gerenciamento remoto e desempenho. Você pode encontrar mais informações sobre configuração no site da Intel em As tecnologias embarcadas nos computadores de empresas que utilizam a 4ª. geração de processadores Intel Core vpro oferecem uma solução de sistema que se estende para toda a infraestrutura da TI para proporcionar segurança, gerenciamento e economias de energia. A configuração e implantação da solução estão além do escopo deste documento. Para obter mais informações sobre a implantação de serviços de gerenciamento e segurança, consulte o site da Intel em Fique no controle do teclado com o controle remoto KVM aprimorado Apesar da ferramenta de gerenciamento aprimorada, alguns problemas ainda requerem que os usuários ajudem a solucioná-los. Mesmo com as capacidades de gerenciamento remoto integradas, a complexidade de casos anormais ou falhas de terminais tradicionalmente significam que um técnico ainda precisa fazer visitas locais ou pedir aos usuários para ajudar a solucionar o problema. O controle remoto KVM aprimorado baseado em hardware pode ajudar a reduzir o tempo de solução de problemas de software complexos permitindo a um técnico controlar o teclado do usuário sem deixar o help desk. Diferentemente do desktop remoto com Windows baseado em software, o controle remoto KVM aprimorado baseado em hardware permite ao técnico ver e controlar o C em todos os seus estados. Isso ajuda os técnicos a solucionar falhas de software para PCs com e sem fios, mesmo para PCs fora do firewall corporativo. O controle remoto KVM aprimorado em PCs baseados na 4ª. geração de processadores Intel Core vpro está disponível em 27 idiomas e suporta até três monitores (até 2560 x 1600 com cores de 16 bits) nos modos retrato e paisagem. Customize a automação Algumas vezes a TI precisa customizar a automação além das funções padrões dos consoles de gerenciamento. Utilizando o Windows Powershell* e o Intel vpro Powershell Module para plataformas baseadas na Tecnologia Intel vpro, a equipe de TI pode acessar diretamente os recursos de gerenciamento para criar as funcionalidades exclusivas necessárias para ser mais eficiente e eficaz. 6

7 Solucione problemas remotamente As chamadas locais e do centro de serviços podem utilizar uma grande parte do orçamento da TI. A Tecnologia Intel vpro permite que a equipe de TI facilmente configurar, diagnosticar, isolar e reparar PCs remotamente, mesmo se os sistemas estiverem inoperantes. Utilizando recursos da Tecnologia Intel Active Management, como inicialização remota/redirecionada, a 4ª. geração de processadores Intel Core vpro pode ajudar os gerentes da TI a reduzir as visitas locais e alcançar o seguinte: Permitir aos usuários voltarem rapidamente ao trabalho com configuração, diagnóstico, isolamento e reparos remotos dos PCs, mesmo se os sistemas estiverem inoperantes e fora do firewall corporativo. Reduzir o uso de energia desligando automaticamente os PCs fora do horário normal de trabalho. Ligar os PCs automaticamente para deixá-los prontos para quando os funcionários chegarem. Redirecionar, reiniciar e recriar a imagem dos PCs facilmente de qualquer lugar. Reduzir os custos através do inventário automático de hardware e software. O que há de mais avançado para segurança e produtividade de empresas A 4ª. geração da família de processadores Intel Core vpro oferece os maiores benefícios da categoria para a produtividade das empresas, segurança auxiliada por hardware e gerenciamento remoto e automático. Essa família de processadores proporciona uma proteção sem precedentes para identidades e dados, acesso "sempre disponível" ao PC dentro e fora do firewall corporativo, acesso remoto aprimorado e controle remoto para solucionar até os problemas mais complexos sem deixar o help desk. Muitos estudos de casos mostraram como os PCs com os processadores Intel Core vpro podem ajudar a reduzir substancialmente os custos de serviços da TI para solução de problemas e atualização de software (consulte o site da Intel, para ver estudos de casos de vários mercados). A 4ª. geração da família de processadores Intel Core vpro é a base ideal para os computadores de empresas que necessitam atender às demandas de uma empresa ágil. Saiba mais sobre os computadores de empresas com a 4ª. geração de processadores Intel Core vpro online em Manter os sistemas compatíveis ativando os computadores automaticamente e atualizando o software e os agentes, mesmo após o horário normal de trabalho e quando o PC está desligado. Atualizar automaticamente os aplicativos ou o SO. Pronto para o Windows 8* A 4ª. geração de processadores Intel Core vpro oferece desempenho para capacitar uma empresa para executar plataformas de produtividade com a geração atual e a próxima geração, incluindo Office* 2010/2013, IE9* e outros aplicativos do Windows 8*. Atualmente, as empresas podem atender a todas as suas necessidades de consumerização, desde tablets para empresas a notebooks e desktops poderosos, com tecnologias aprimoradas por hardware integradas no Windows 8* e na 4ª. geração de processadores Intel Core vpro. 7

8 1 A Tecnologia Intel vpro é sofisticada e requer instalação e configuração. A disponibilidade de recursos e os resultados dependerão da instalação e configuração do seu hardware, software e ambiente de TI. Para saber mais, visite: 2 A Tecnologia Intel Virtualization requer um sistema de computação com um processador, BIOS e monitor de máquina virtual (VMM) habilitados. Os benefícios de funcionalidade, desempenho ou outros vão variar dependendo das configurações de hardware e software. Os aplicativos podem não ser compatíveis com todos os sistemas operacionais. Consulte o seu fabricante de PC. Para obter mais informações, visite 3 A Tecnologia Intel Rapid Start requer um processador Intel selecionado, atualização de software e BIOS da Intel e Drive Intel Solid-State (SSD). Dependendo da sua configuração de sistema, seus resultados podem variar. Contate o seu fabricante de sistemas para obter mais informações. 4 Requer a 3ª. ou 4ª. geração do processador Intel Core, software da Intel e BIOS de OEM, adaptador de comunicações sem fios da Intel e conectividade da Internet. Drive solid-state (SSD) ou equivalente pode ser requerido. Dependendo da configuração do sistema, os seus resultados podem variar. Contate o seu fabricante de sistemas para obter mais informações. 5 Nenhum sistema de computação pode oferecer segurança absoluta sob todas as condições. A Tecnologia Intel Trusted Execution (Intel TXT) requer um sistema de computação com a Tecnologia Intel Virtualization, um processador habilitado para a Intel TXT, chipset, BIOS, Módulos de Códigos Autenticados e um ambiente de inicialização medido (MLE) compatível com a Intel TXT. A Intel TXT também requer que o sistema contenha um TPM v1.s. Para obter mais informações, consulte 6 Nenhum sistema de computação pode oferecer segurança absoluta sob todas as condições. Os recursos de segurança integrados disponíveis em processadores Intel Core selecionados podem requerer software, hardware, serviços adicionais e/ou uma conexão à Internet. Os resultados podem variar dependendo da configuração. Consulte o seu fabricante de PC para obter mais detalhes. 7 Nenhum sistema pode oferecer segurança absoluta. Requer um sistema habilitado para o Intel OS Guard com a 3ª. geração do processador Intel Core vpro e um sistema operacional habilitado. Consulte o seu fabricante de sistemas para obter mais informações. 8 Nenhum sistema pode oferecer segurança absoluta sob todas as condições. Requer um sistema habilitado para a Tecnologia Intel Identity Protection, incluindo a 2ª. ou 3ª. geração do processador Intel Core, chipset, firmware e software habilitados e site participante. Consulte o seu fabricante de sistemas. A Intel não assume nenhuma responsabilidade por dados e/ou sistemas perdidos ou roubados ou por quaisquer danos resultantes. Para obter mais informações, visite 9 Nenhum sistema pode oferecer segurança absoluta sob todas as condições. Requer um chipset, BIOS, firmware e software habilitados e uma assinatura junto a um fornecedor de serviços capaz. Consulte o seu fabricante de sistemas e fornecedor de serviços sobre disponibilidade e funcionalidade. A Intel não assume nenhuma responsabilidade por dados e/ou sistemas perdidos ou roubados ou por quaisquer outros danos resultantes. Para obter mais informações, visite 10 O Padrão avançado de criptografia da Intel - Novas instruções (AES-NI) requer um sistema de computação com um processador habilitado para o AES-NI e um software não produzido pela Intel para executar as instruções na sequência correta. O AES-NI está disponível em processadores Intel Core selecionados. Para obter informações sobre disponibilidade, consulte o seu fabricante de sistemas. Para obter informações adicionais, consulte 11 Nenhum sistema pode oferecer segurança absoluta. Requer um PC habilitado para a Intel Secure Key com a 4ª. geração do processador Intel Core vpro e software otimizado para suportar a Intel Secure Key. Consulte o seu fabricante de sistemas para obter mais informações. 12 O controle remoto KVM (teclado, vídeo, mouse) está disponível somente em processadores Intel Core i5 vpro e processadores Intel Core i7 vpro com gráficos ativos do processador. Gráficos discretos não são suportados. 13 Os recursos de segurança habilitados pela Tecnologia Intel Active Management (AMT) requerem um chip habilitado, hardware e software de rede e uma conexão de rede corporativa. A Intel AMT pode estar indisponível ou certas capacidades podem ser limitadas em uma VPN baseada em SO host, em conexão sem fios, em energia de bateria, em standby, em hibernação ou quando os equipamentos estão desligados. A instalação requer configuração e pode requerer scripting com o console de gerenciamento ou integração adicional nas estruturas de segurança existentes, e modificações ou implementações de novos processos na empresa. Para obter mais informações, consulte 14 A Tecnologia Intel Rapid Start faz a transição de um sistema que esteja na condição de hibernação ou standby, na condição de energia S3 que mantém a memória e outros componentes funcionando, para um estado de energia em hardware que não faz isso, um estado de energia S4. Consulte as especificações do fabricante para ver informações específicas sobre o sistema. AS INFORMAÇÕES CONSTANTES DESTE DOCUMENTO SÃO FORNECIDAS EM CONEXÃO COM OS PRODUTOS DA INTEL. NENHUMA LICENÇA, EXPRESSA OU IMPLÍCITA, POR FORÇA LEGAL OU DE OUTRA MANEIRA, PARA QUAISQUER DIREITOS DE PROPRIEDADE INTELECTUAL, É CONCEDIDA ATRAVÉS DESTE DOCUMENTO. EXCETO SE CONSTANTE DOS TERMOS E CONDIÇÕES DA INTEL PARA VENDA DESSES PRODUTOS, A INTEL NÃO ASSUME NENHUMA RESPONSABILIDADE, QUALQUER QUE SEJA, E A INTEL NEGA QUALQUER GARANTIA EXPRESSA OU IMPLÍCITA RELATIVA À VENDA E/OU UTILIZAÇÃO DE PRODUTOS DA INTEL, INCLUINDO RESPONSABILIDADE OU GARANTIAS RELATIVAS À ADEQUAÇÃO PARA UM PROPÓSITO PARTICULAR, COMERCIALIZAÇÃO, OU VIOLAÇÃO DE QUALQUER PATENTE, DIREITOS AUTORAIS OU OUTROS DIREITOS DE PROPRIEDADE INTELECTUAL. A MENOS QUE TENHA A CONCORDÂNCIA POR ESCRITO DA INTEL OS SEUS PRODUTOS NÃO SÃO PROJETADOS NEM SE DESTINAM A QUALQUER APLICAÇÃO ONDE A FALHA DO PRODUTO DA INTEL PODE CRIAR UMA SITUAÇÃO EM QUE POSSA OCORRER DANOS PESSOAIS OU MORTE. A Intel pode fazer mudanças nas especificações e descrições de produtos a qualquer tempo sem aviso prévio. Os projetistas não devem confiar na falta de características de quaisquer recursos ou instruções marcados como "reservado" ou "indefinido". A Intel reserva estes para futura definição e não terá nenhuma responsabilidade, qualquer que seja, por conflitos ou incompatibilidades surgidas de futuras mudanças neles. As informações aqui constantes estão sujeitas a mudanças sem aviso prévio. Não conclua um projeto com estas informações. Os produtos descritos neste documento podem conter defeitos ou erros de design conhecidos como errata que podem fazer com que os produtos sejam diferentes das especificações publicadas. Erratas atuais caracterizadas estão disponíveis sob pedido. Contate o seu escritório local de vendas da Intel ou o seu distribuidor para obter as especificações mais recentes e antes de fazer o seu pedido de produto. Cópias de documentos que têm um número de pedido e são referenciados neste documento ou outras publicações da Intel podem ser obtidos ligando-se para ou acessando o site da Intel em Copyright 2013 Intel Corporation. Todos os direitos reservados. Intel, o logotipo Intel, Core, vpro, Ultrabook e Core Inside são marcas registradas da Intel Corporation nos Estados Unidos e em outros países. *Os outros nomes e marcas podem ser considerados como propriedade de terceiros.

Segurança para computadores voltados para o segmento corporativo com processadores da Intel

Segurança para computadores voltados para o segmento corporativo com processadores da Intel Documentação técnica Processadores da Intel para computadores voltados para o segmento corporativo Segurança para computadores voltados para o segmento corporativo com processadores da Intel Sumário executivo

Leia mais

Da 2ª. à 4ª. geração da família de processadores Intel Core vpro

Da 2ª. à 4ª. geração da família de processadores Intel Core vpro Da 2ª. à 4ª. geração da família de vpro A vpro é projetada para fortalecer a segurança e aumentar a produtividade para você e para os seus usuários. As tecnologias de hardware embarcadas ajudam a manter

Leia mais

Implantando computadores Ultrabook nas empresas

Implantando computadores Ultrabook nas empresas Documentação técnica da IT@Intel Intel IT Melhores práticas de TI Mobilidade empresarial e consumerização de TI Janeiro de 2013 Implantando computadores Ultrabook nas empresas Visão geral executiva A Intel

Leia mais

Guia de planejamento Segurança da consumerização para um ambiente corporativo em transformação

Guia de planejamento Segurança da consumerização para um ambiente corporativo em transformação JUNHO DE 2013 Guia de planejamento Segurança da consumerização para um ambiente corporativo em transformação Guia da Intel para proteção em camadas Por que ler este documento Este guia de planejamento

Leia mais

Segurança para pronto uso corporativo para clientes corporativos com os processadores Intel

Segurança para pronto uso corporativo para clientes corporativos com os processadores Intel White Paper Processadores Intel para clientes corporativos Segurança para pronto uso corporativo para clientes corporativos com os processadores Intel Resumo executivo Os clientes corporativos desenvolvidos

Leia mais

IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui

IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui Informe oficial da IT@Intel Gerenciamento do conjunto de dispositivos clientes Agosto 2014 IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui SIMPLIFIQUE O PANORAMA Simplifique

Leia mais

Família de processadores Intel Core vpro da 3ª à 5ª geração

Família de processadores Intel Core vpro da 3ª à 5ª geração Família de processadores Intel Core vpro da 3ª à Os dispositivos baseados em processadores Intel Core vpro de são projetados para atender às necessidades de mobilidade de seus usuários e aos requisitos

Leia mais

Segurança corporativa para dispositivos móveis: 4ª geração dos processadores Intel Core vpro

Segurança corporativa para dispositivos móveis: 4ª geração dos processadores Intel Core vpro Guia do mundo real Segurança corporativa para dispositivos móveis: 4ª geração dos processadores Intel Core vpro Setembro de 2013 Ajudando os gerentes de TI a aumentar a produtividade com uma proteção adicional

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Avaliando computadores Ultrabook para empresas

Avaliando computadores Ultrabook para empresas Documentação técnica da IT@Intel Intel IT Melhores práticas de TI Mobilidade empresarial e consumerização de TI Janeiro de 2013 Avaliando computadores Ultrabook para empresas Visão geral executiva Nossa

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Proteções aprimoradas por hardware ajudam a manter sua infraestrutura resiliente

Proteções aprimoradas por hardware ajudam a manter sua infraestrutura resiliente Documento sobre o pilar de segurança da Intel Resiliência Proteções aprimoradas por hardware ajudam a manter sua infraestrutura resiliente Reforce a proteção de dados com tecnologias inovadoras baseadas

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Proteção de dados híbrida

Proteção de dados híbrida Proteção de dados híbrida Independentemente de estar protegendo o datacenter, escritórios remotos ou recursos de desktops, você precisa de uma solução que ajude a atender aos exigentes SLAs e às estratégias

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Mobilidade empresarial: aumentando a produtividade do usuário móvel

Mobilidade empresarial: aumentando a produtividade do usuário móvel Setembro/2013 Guia de planejamento Mobilidade empresarial: aumentando a produtividade do usuário móvel Guia da Intel para reforçar a segurança e a eficiência Por que você deve ler este documento Este guia

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Aprimorando as operações das unidades com tablets baseados na arquitetura da Intel

Aprimorando as operações das unidades com tablets baseados na arquitetura da Intel IT@Intel White Paper Intel IT Melhores práticas de TI Fabricação e produtividade dos funcionários Agosto de 2012 Aprimorando as operações das unidades com tablets baseados na arquitetura da Intel Visão

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho Informe técnico: Virtualização de endpoints Otimização dinâmica do espaço de trabalho Visão geral O é uma solução poderosa e flexível com foco na produtividade do usuário, independentemente dos equipamentos,

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

IT@Intel A importância do Desktop em uma Empresa Móvel

IT@Intel A importância do Desktop em uma Empresa Móvel Informativo Setembro de 2015 IT@Intel A importância do Desktop em uma Empresa Móvel STATIONARY COMPUTING THEN NOW All-In-One Mini PC Embora a frota de PCs da Intel consista principalmente em dispositivos

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de versão do SonicOS Standard 3.9.0.1 para TZ 180/180W Conteúdo Conteúdo... 1 Compatibilidade da plataforma... 1 Como alterar o idioma da interface gráfica do usuário... 2 Aprimoramentos...

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Resumo da solução de virtualização

Resumo da solução de virtualização Resumo da solução de virtualização A virtualização de servidores e desktops se tornou muito difundida na maioria das organizações, e não apenas nas maiores. Todos concordam que a virtualização de servidores

Leia mais

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas.

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas. INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY CA IT Client Manager Software Delivery O CA IT CLIENT MANAGER FORNECE RECURSOS AUTOMATIZADOS DE DISTRIBUIÇÃO DE SOFTWARE PARA GARANTIR QUE LAPTOPS, DESKTOPS, SERVIDORES

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Criar excelentes experiências de uso com o design centrado no usuário

Criar excelentes experiências de uso com o design centrado no usuário Criar excelentes experiências de uso com o design centrado no usuário O design centrado no usuário cria uma excelente experiência de uso pois ele se concentra em quem é o usuário final do aplicativo, como

Leia mais

arcserve Unified Data Protection Resumo da solução de virtualização

arcserve Unified Data Protection Resumo da solução de virtualização arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

as cinco principais batalhas do monitoramento e como você pode vencê-las

as cinco principais batalhas do monitoramento e como você pode vencê-las DOCUMENTAÇÃO TÉCNICA Setembro de 2012 as cinco principais batalhas do monitoramento e como você pode vencê-las agility made possible sumário resumo executivo 3 efetivo do servidor: 3 difícil e piorando

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Por que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento

Por que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento Por que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento 2013, SolarWinds Worldwide, LLC. Todos os direitos reservados. É importante que os administradores

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

IDC TECHNOLOGY SPOTLIGHT

IDC TECHNOLOGY SPOTLIGHT IDC TECHNOLOGY SPOTLIGHT A importância da inovação em fornecedores de sistemas, serviços e soluções para criar ofertas holísticas Julho de 2014 Adaptado de Suporte a ambientes de datacenter: aplicando

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

GUIA DE PLANEJAMENTO Modernas tecnologias de colaboração

GUIA DE PLANEJAMENTO Modernas tecnologias de colaboração GUIA DE PLANEJAMENTO Modernas tecnologias de colaboração Suporte à colaboração de próxima geração em um local de trabalho em transformação. POR QUE VOCÊ DEVE LER ESTE DOCUMENTO Este guia de planejamento

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Virtualização de desktop da NComputing

Virtualização de desktop da NComputing Virtualização de desktop da NComputing Resumo Todos nos acostumamos ao modelo PC, que permite que cada usuário tenha a sua própria CPU, disco rígido e memória para executar seus aplicativos. Mas os computadores

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA ecodesktop posso fornecer economias de custos e reduções no consumo de energia e na pegada de carbono de PCs e desktops de maneira precisa? agility made possible Você pode. Com o CA

Leia mais

Gerenciamento e Impressão

Gerenciamento e Impressão Gerenciamento e Impressão Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. Intel e Centrino são marcas

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Virtualização de Desktops NComputing

Virtualização de Desktops NComputing NComputing Resumo Todos já nos acostumamos ao formato do PC, que permite que cada usuário tenha sua própria CPU, seu próprio disco rígido e sua própria memória para rodar seus aplicativos. Mas os computadores

Leia mais

O que há aqui dentro, o que há lá fora

O que há aqui dentro, o que há lá fora Soluções em Gerenciamento Out-of-band REDES O que há aqui dentro, o que há lá fora Neste artigo, as abordagens tradicionais de monitoramento, manutenção e restauração de ativos de TI são questionadas;

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Programas de atendimento ao cliente SureService. Aumente sua vantagem competitiva e a lucratividade de seus negócios

Programas de atendimento ao cliente SureService. Aumente sua vantagem competitiva e a lucratividade de seus negócios Programas de atendimento ao cliente SureService Aumente sua vantagem competitiva e a lucratividade de seus negócios Suporte sob medida para se ajustar perfeitamente Aumente a eficiência, corte custos,

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de ativos de software com o CA IT Asset Manager como posso administrar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? agility made possible

Leia mais

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES?

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES? SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES? ASSUMA O CONTROLE DAS INFORMAÇÕES DA SUA EMPRESA COM MAKROLOCK é um software de GERENCIAMENTO da SEGURANÇA DAS INFORMAÇÕES. Ele foi desenvolvido

Leia mais

Folheto. Automação de nuvens. Gerenciamento aberto e extensível do ciclo de vida de serviços para nuvens privadas e híbridas

Folheto. Automação de nuvens. Gerenciamento aberto e extensível do ciclo de vida de serviços para nuvens privadas e híbridas Folheto Automação de nuvens Gerenciamento aberto e extensível do ciclo de vida de serviços para nuvens privadas e híbridas Índice 3 Visão geral 4 Casos de uso do HP Cloud Service Automation 5 Criação de

Leia mais

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions Rumo à Integração de IDC FutureScape IT Security Products and Services 0 Predictions ª Plataforma Processo de Decisão Evolução da ª Plataforma focalizada no risco do acesso a servidores centralizados e

Leia mais

NUVEM NO DNA COM A. pág. 8 NASCIDO PARA NUVEM. FUTURO Sistema operacional vai além da virtualização convencional dos recursos dos servidores

NUVEM NO DNA COM A. pág. 8 NASCIDO PARA NUVEM. FUTURO Sistema operacional vai além da virtualização convencional dos recursos dos servidores NASCIDO PARA NUVEM. INFORME PUBLICITÁRIO Windows Server 2012 março de 2013 COM A NUVEM NO DNA WINDOWS SERVER 2012 É A RESPOSTA DA MICROSOFT PARA O NOVO CENÁRIO DOS DATACENTERS pág. 4 FUTURO Sistema operacional

Leia mais

Serviço HP Carregamento de Imagem e Aplicações

Serviço HP Carregamento de Imagem e Aplicações Especificações técnicas Serviço HP Carregamento de Imagem e Aplicações Serviços HP de Configuração Deixe a HP gerenciar sua imagem de PC para que você possa se concentrar nos negócios Visão geral dos serviços

Leia mais

Gerenciamento unificado para milhares de ativos por toda a vida útil

Gerenciamento unificado para milhares de ativos por toda a vida útil Gerenciamento unificado milhares de ativos por toda a vida útil O Endpoint Manager da IBM, construído com tecnologia BigFix, oferece gerenciamento mais rápido e inteligente Destaques Gerencie milhares

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

CA ControlMinder for Virtual Environments

CA ControlMinder for Virtual Environments PERGUNTAS FREQUENTES CA ControlMinder for Virtual Environments Fevereiro de 2012 Dez principais perguntas 1. O que é CA ControlMinder for Virtual Environments?... 2 2. Quais são os principais benefícios

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

INVGATE IT MANAGEMENT

INVGATE IT MANAGEMENT INVGATE IT MANAGEMENT Liderando la vanguardia IT Falar da origem da InvGate é falar das necessidades do mercado IT. Porque uma organização especializada em desenvolver IT Management Software é uma organização

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Sistemas Operacionais. Jéssica Mendes. Thiago Mendes

Sistemas Operacionais. Jéssica Mendes. Thiago Mendes Sistemas Operacionais Jéssica Mendes Thiago Mendes Conheça o Windows 8 Requerimentos de Hardware 32 bits 64 bits Processador 1 GHz 1 GHz Memória RAM 1 GB 2 GB Placa de vídeo Com suporte a Direct X - 9

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

Pacote de gerenciamento de servidores Intel. Guia do Usuário

Pacote de gerenciamento de servidores Intel. Guia do Usuário Pacote de gerenciamento de servidores Intel Guia do Usuário Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS PARA

Leia mais

Autenticação Ultra-Resistente

Autenticação Ultra-Resistente Autenticação Ultra-Resistente Para proteger o acesso a rede e a informação corporativa O ESET Secure Authentication oferece acesso remoto seguro, porém sem complicações, à sua rede corporativa e aos dados

Leia mais