MANUAL DE PRÁTICAS RECOMENDADAS de GERENCIAMENTO E SEGURANÇA PARA DISPOSITIVOS MÓVEIS
|
|
- Júlio Lombardi Antunes
- 7 Há anos
- Visualizações:
Transcrição
1 MANUAL DE PRÁTICAS RECOMENDADAS de GERENCIAMENTO E SEGURANÇA PARA DISPOSITIVOS MÓVEIS Com Kaspersky, agora é possível. kaspersky.com/business Be Ready for What s Next
2 ÍNDICE Pág. 1. ABERTO 24 HORAS POR DIA GERENCIAMENTO DE DISPOSITIVOS MÓVEIS O QUE É? ESCOLHENDO A SOLUÇÃO CORRETA DE MDM (Mobile Device Management and Mobile Security) PRÁTICAS EFICIENTES DE MDM (Mobile Device Management and Mobile Security) CONCLUINDO...4 1
3 MUDANDO OS ALVOS: GERENCIAMENTO E SEGURANÇA PARA DISPOSITIVOS MÓVEIS 1. ABERTO 24 HORAS POR DIA O acesso móvel a informações e aplicativos corporativos essenciais permite que os profissionais sejam mais produtivos, possibilitando mais agilidade e flexibilidade nos negócios. Porém, a mobilidade tem um preço: os mesmos recursos que tornam os dispositivos inteligentes tão úteis para seus funcionários, também os tornam atraentes para hackers, ladrões de dados, distribuidores de malware e outros criminosos. Somente nos últimos 12 meses, 51% das organizações do mundo vivenciaram perda de dados devido a dispositivos móveis desprotegidos. 1 Não estamos falando apenas de malware; a tendência da adoção de iniciativas do tipo Traga seu próprio dispositivo (BYOD) em empresas de todos os tamanhos contribui para a disseminação cada vez mais complexa de dispositivos nas empresas. Ao mesmo tempo, os limites entre o uso comercial e pessoal estão se esvaindo, o que cria desafios de gerenciamento e controle dos ambientes para os administradores de TI. Como é possível dar suporte a iniciativas BYOD sem qualquer inconveniente? Como é possível controlar o que o usuário final faz quando está baixando aplicativos em um quarto de hotel em outro fuso horário? O que acontece quando um smartphone é esquecido no banco de trás de um táxi? É possível controlar tudo isso de maneira fácil, de um ponto centralizado? O Gerenciamento de Dispositivos Móveis (MDM) responde à maioria dessas questões. 2. GERENCIAMENTO DE DISPOSITIVOS MÓVEIS O QUE É? O Gerenciamento de Dispositivos Móveis permite que os profissionais de TI estendam suas estratégias e políticas de segurança conectadas a todos os dispositivos, onde quer que eles estejam. O software MDM permite que os gerentes de TI automatizem, de maneira econômica, o gerenciamento essencial e controlem tarefas como a configuração de dispositivos, atualizações de software e o backup/restauração. Tudo isso garantindo a segurança de informações corporativas sigilosas, no caso de roubo, perda ou abuso por parte do usuário final. 3. ESCOLHENDO A SOLUÇÃO CORRETA DE MDM (Mobile Device Management and Mobile Security): 3.1 Suporte a várias plataformas Android, BlackBerry, ios, Symbian, Windows Phone qualquer um que dê suporte a iniciativas BYOD deve estar familiarizado com as demandas de proteção e manutenção de várias plataformas. Uma solução de MDM compatível com várias plataformas, além de ser econômica, elimina o inconveniente do gerenciamento de vários sistemas. Ela também traz flexibilidade, dando suporte não apenas aos dispositivos que você tem hoje, mas às marcas e aos produtos que escolher no futuro. 2 1 Fonte de referência: Ponemon: The Cost of a Lost Laptop (2009)
4 4. PRÁTICAS EFICIENTES DE MDM (Mobile Device Management and Mobile Security) 4.1 Políticas sólidas Crie políticas específicas para dispositivos móveis que definam claramente, entre outras coisas: Como o dispositivo será implementado Quais dados estarão acessíveis para os funcionários móveis Quem pode fazer o que nas redes da empresa Quais procedimentos serão implementados no caso de perda ou roubo do dispositivo Defina e imponha políticas de forma granular e flexível; por exemplo, aplique políticas diferentes a usuários e grupos diferentes, de acordo com suas necessidades. Esse nível de granularidade deve estender-se aos dispositivos propriamente ditos. Por exemplo, é possível que dispositivos desbloqueados por jailbreak ou de alguma outra forma comprometidos sejam impedidos de acessar dados da empresa ou bloqueados remotamente, o que acrescenta um nível extra de segurança. 4.2 Conteinerização 89% das pessoas que utilizam seus dispositivos pessoais para fins comerciais dizem usá-los para acessar informações de trabalho fundamentais. 41% dizem usar seus dispositivos pessoais no trabalho sem permissão. 2 Até mesmo os usuários mais conscientes podem, de forma não intencional, colocar os sistemas e o conteúdo da empresa em risco ao fazer download de aplicativos para consumidores ou acessar conteúdos pessoais usando seus dispositivos. É nesse ponto que entra a conteinerização. Trata-se de uma solução simples que separa o conteúdo pessoal do corporativo no dispositivo, permitindo o controle total da equipe de TI sobre o conteúdo corporativo, protegendo-o dos riscos introduzidos pelo uso pessoal, sem afetar os dados pessoais. Usando a conteinerização, os departamentos de TI podem aplicar políticas de segurança e proteção de dados a um contêiner em um dispositivo pessoal ou de propriedade da empresa, tornando-o especialmente útil em cenários do tipo BYOD. 4.3 Criptografia As práticas recomendadas de MDM também devem incluir a opção de criptografar dados sigilosos no contêiner. A criptografia reforça as estratégias antirroubo; os dados criptografados por imposição reduzem o impacto de qualquer atraso na limpeza de um dispositivo perdido ou roubado. Com a garantia de que apenas dados criptografados possam ser transmitidos do contêiner corporativo de um dispositivo, as organizações podem se proteger contra o vazamento de dados e dar suporte aos requisitos de conformidade em relação à proteção de dados. A tecnologia de criptografia do MDM da Kaspersky Lab pode ser automatizada e totalmente transparente para o usuário final, garantindo que suas políticas de segurança sejam obedecidas. 4.4 Antirroubo e segurança de conteúdo É quase impossível bloquear fisicamente os pequenos dispositivos ultramóveis, mas você pode bloquear seu conteúdo e controlar o que acontece quando eles são perdidos. A solução de MDM da Kaspersky Lab inclui recursos antirroubo e de segurança de conteúdo que podem ser ativados remotamente, impedindo o acesso não autorizado a dados sigilosos. Entre eles: Controle do chip: Bloqueie um telefone perdido ou roubado, mesmo que o chip seja substituído, e envie o novo número para o proprietário legítimo. Rastreamento do dispositivo/de localização: Use o GPS, GSM ou WiFi para indicar a localização do dispositivo. Limpeza remota/seletiva: Apague completamente todos os dados em qualquer dispositivo ou apenas as informações sigilosas da empresa. Bloqueio remoto: Impeça o acesso não autorizado ao dispositivo; não é necessário apagar os dados. 3 2 Fonte de referência: Juniper Networks, Trusted Mobility Index 2012
5 4.5 Antimalware para dispositivos móveis Você precisa de uma estratégia para lidar com dispositivos perdidos ou roubados. Porém, os dispositivos estão em risco mesmo quando estão em poder de usuários autorizados. Muitas organizações têm o cuidado de implementar soluções antimalware e antispam em suas redes fixas, mas fazem pouco para evitar que seus dispositivos móveis se tornem fonte de vírus ou outros malwares. As tecnologias de segurança móvel da Kaspersky Lab incluem uma solução antimalware mista que combina a detecção convencional baseada em assinaturas com tecnologias proativas assistidas em nuvem. Isso melhora as taxas de detecção e proporciona proteção em tempo real contra malware. Verificações por demanda e programadas garantem o máximo de proteção. As atualizações automáticas por conexão sem fio são essenciais para qualquer estratégia de MDM. 4.6 Mantendo a simplicidade: controles centralizados As tecnologias da Kaspersky Lab permitem que os administradores gerenciem a segurança de dispositivos móveis em uma única exibição, no mesmo console que usam para a segurança de endpoints e de rede. Isso elimina a complexidade associada a soluções separadas, além dos vários consoles, muitas vezes incompatíveis, que as acompanham. A disseminação da tecnologia torna um trabalho desafiante mais complexo do que ele precisa ser. Com a simplificação e a automatização da configuração da segurança de vários dispositivos, além de reduzir a carga sobre a equipe de TI, você também dá suporte a práticas de segurança móvel melhores. Depois que suas políticas e regras básicas estiverem em vigor, é possível obter o controle centralizado usando um único clique, quer você esteja gerenciando 10 ou dispositivos. 4.7 Chegue ao equilíbrio correto A implementação, o gerenciamento e a proteção de seu ambiente de TI móvel não precisam ser complicados, nem caros. A solução de MDM da Kaspersky Lab torna a configuração da segurança de dispositivos móveis simples e direta; o agente móvel instalado nos dispositivos fornecerá toda a proteção necessária contra as ameaças atuais. Os administradores de TI podem ter a certeza de que todos os dispositivos móveis estão definidos com as configurações necessárias e seguros em caso de roubo, perda ou uso indevido. Não importa o tamanho de sua empresa. Se você não gerenciar os dispositivos móveis corretamente, logo eles se tornarão apenas outro escoadouro de recursos, sem falar do risco à segurança e de perda de dados. Não importa se você deseja reduzir custos por meio de iniciativas BYOD ou explorar um programa rigoroso de dispositivos móveis de propriedade da empresa; no final, os riscos são os mesmos: um volume cada vez maior de dados corporativos sigilosos encontra-se nos bolsos dos funcionários, podendo ser esquecidos em táxis, roubados ou perdidos. E se você não precisasse trocar a segurança e a proteção de dados por mobilidade, mais produtividade e simplicidade? Com as avançadas tecnologias de segurança móvel e de Gerenciamento de Dispositivos Móveis da Kaspersky, você não precisa. 5. CONCLUINDO As organizações precisam de tecnologias inteligentes de segurança para proteger seus dados. E também de ferramentas de eficiência de TI intuitivas e descomplicadas. Os funcionários da Kaspersky Lab estão determinados a atender a essas necessidades em relação aos mais de 300 milhões de sistemas que protegem, além dos novos sistemas que são acrescentados por dia a esses números. O Kaspersky MDM (Mobile Device Management and Mobile Security) é um componente do Kaspersky Endpoint Security for Business. Combinando um premiado antimalware, ferramentas de imposição de políticas de TI, gerenciamento centralizado e proteção assistida em nuvem, os produtos de segurança da Kaspersky Lab para empresas são a opção correta para sua organização. Converse com seu revendedor de segurança sobre como o Kaspersky pode proporcionar uma configuração segura para sua implementação de endpoints móveis. E muito mais! 4
6 VEJA. controle. proteja. Com Kaspersky, agora é possível. kaspersky.com/business Be Ready for What s Next Kaspersky Lab ZAO, Brazil Kaspersky Lab ZAO. Todos os direitos reservados. As marcas registradas e marcas de serviço são propriedade de seus respectivos proprietários. Mac e Mac OS são marcas registradas da Apple Inc. Cisco é marca registrada ou marca comercial da Cisco Systems, Inc. e/ou de suas afiliadas nos EUA e em alguns outros países. IBM, Lotus, Notes e Domino são marcas comerciais da International Business Machines Corporation, registradas em diversas jurisdições em todo o mundo. Linux é marca registrada de Linus Torvalds nos EUA e em outros países. Microsoft, Windows, Windows Server e Forefront são marcas registradas da Microsoft Corporation nos Estados Unidos e em outros países. Android é marca comercial do Google, Inc. A marca comercial BlackBerry é de propriedade da Research In Motion Limited; ela está registrada nos Estados Unidos e pode ter registro pendente ou estar registrada em outros países.
KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisKaspersky Open Space Security
SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security
Leia maisPRÁTICAS RECOMENDADAS
PRÁTICAS RECOMENDADAS Systems Management As unidades básicas da segurança de endpoints Nos últimos anos, fazer mais com menos tornou-se um mantra nos negócios, mas para os profissionais de TI não se trata
Leia maisNovell ZENworks Endpoint Security Management. Resumo do produto
Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege
Leia maisALVOS EM MOVIMENTO Organizações Consumidores
ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações
Leia maisIBM MaaS360 Content Suite
IBM MaaS360 Content Suite Distribua, proteja e edite documentos em dispositivos móveis Benefícios principais Proteger os documentos corporativos contra vazamentos de dados com conteinerização Apoiar o
Leia maisPara empresas com mais de 25 licenças
Para empresas com mais de 25 licenças ESET Business Solutions Por que a ESET O único vendedor com proteção que quebra recordes A ESET possui a maior série contínua de prêmios VB100 para detecção de malware
Leia maisENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS
ENTREGRANDO S PARA GRANDES EMPRESAS ENTREGRAND BAIXO CUSTO S Baixos custos Proteção Interna ao Acesso de Dados Precisamos gerenciar o acesso de dados online e off-line, mas ferramentas dedicadas são caras,
Leia maisO que é uma conta do Microsoft Exchange?
Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam
Leia maisBITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial
BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção
Leia maisPOR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT
POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT FUNDAMENTOS ORACLE LIFECYCLE MANAGEMENT Agilidade O AppSync tem as práticas recomendadas das tecnologias de replicação da Oracle e da EMC integradas no produto,
Leia maisTodos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*
McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução
Leia maisIBM MaaS360 Secure Mobile Browser
IBM MaaS360 Secure Mobile Browser Desbloqueie os dados da sua empresa e reduza a vulnerabilidade dos sites arriscados Benefícios principais Implemente um navegador web robusto que proteja os dados corporativos
Leia maisSAM GERENCIAMENTO DE ATIVOS DE SOFTWARE
Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão
Leia maisSymantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto
Leia maisApresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar
Leia maisSegurança na palma da sua mão
Segurança na palma da sua mão Videomonitoramento é uma parte essencial da proteção de uma empresa, independente de seu porte. A implementação nem sempre é uma tarefa simples, pois o investimento, equipamentos,
Leia maisKaspersky Security for Mobile
Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a
Leia maisClientes XProtect Acesse sua vigilância
Clientes XProtect Acesse sua vigilância Três maneiras de visualizar a vigilância por vídeo Para fácil acesso à vigilância por vídeo, a Milestone oferece a flexibilidade de três interfaces de usuário: XProtect
Leia maisGuia de Configurações do Wi-Fi
Guia de Configurações do Wi-Fi Conexões Wi-Fi com a Impressora Como conectar a um computador por meio de um roteador Wi-Fi Como conectar diretamente a um computador Como conectar a um dispositivo inteligente
Leia maisFORCEPOINT DLP ENDPOINT
FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS
Leia maisPara empresas com mais de 5 postos
Para empresas com mais de 5 postos ESET Business Solutions Escolher a ESET O fabricante com mais prémios consecutivos A ESET detém o maior recorde de prémios VB100 para a deteção de malware que qualquer
Leia maisMensagens Instântaneas Seguras e Colaboração para sua Empresa. Com a Proteção que Você Precisa
BBM Enterprise Mensagens Instântaneas Seguras e Colaboração para sua Empresa. Com a Proteção que Você Precisa Mensageiros Instantâneos pessoais não atendem as necessidades empresariais. O uso de mensagens
Leia maisSegurança Kaspersky para pequenas e médias empresas
Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade
Leia maisConecte-se e assuma o controle
Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisBackup Armazenamento Compartilhamento. Nuvem
Backup Armazenamento Compartilhamento Nuvem VOCÊ SABIA? 25% de economia nos custos quando as empresas utilizam soluções em nuvem em substituição a soluções in house 77% das empresas que testam seus sistemas
Leia maisGerencie sua segurança de rede para até 250 estações a partir de um único painel
VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança
Leia maisSoluções de segurança para usuários de dispositivos móveis no ambiente de trabalho. Em parceria com
Soluções de segurança para usuários de dispositivos móveis no ambiente de trabalho Em parceria com 1 1 Múltiplas tarefas significa múltiplos dispositivos para usuários finais ocupados Introdução A computação
Leia maisSegurança da Informação
Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas
Leia maisEnterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.
Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisSOLO NETWORK. Guia De Criptografia
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971
Leia maisRequisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.
Requisitos do sistema para o Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2018 QlikTech International AB. Todos os direitos
Leia maisSistema Operacional. Prof. Leonardo Barreto Campos. 1/30
Sistema Operacional Prof. Leonardo Barreto Campos 1/30 Sumário Introdução Middleware e SO de Rede SO de Rede Processos e Threads Leitura Complementar Bibliografia 2/30 Introdução A tarefa de qualquer sistema
Leia maisDomine seu PABX Instale no Windows, Linux ou na Nuvem. Por que escolher 3CX?
Domine seu PABX Instale no Windows, Linux ou na Nuvem Por que escolher 3CX? 3CX: Sua Plataforma de Comunicações Unificadas PABX baseado em Software Multiplataforma: Windows, Linux, Nuvem, Mini Aparelho
Leia maisAutonomia para equipes e departamentos com visualizações rápidas
da solução SAP SAP Lumira, edição edge Autonomia para equipes e departamentos com visualizações rápidas A solução de visualização de dados para equipes e departamentos A solução de visualização de dados
Leia maisKACE Possibilitando o BYOD (traga o seu próprio dispositivo) seguro na empresa com as soluções de gerenciamento Dell KACE Eric Liefeld Katavolt Media
Possibilitando o BYOD (traga o seu próprio dispositivo) seguro na empresa com as soluções de gerenciamento Dell Eric Liefeld Katavolt Media Índice 1.0 Introdução...3 2.0 Resposta aos desafios do BYOD (traga
Leia maisINFORMÁTICA (NCINF) SOFTWARE SISTEMAS OPERACIONAIS
INFORMÁTICA (NCINF) SOFTWARE SISTEMAS OPERACIONAIS Basicamente, são formados por Programas de controle (de equipamentos e de trabalhos) Programas utilitários Características Trabalha com a CPU e gerencia
Leia maisOracle Value Chain Execution Reinventado a Excelência em Logística
Oracle Value Chain Execution Reinventado a Excelência em Logística Apresentação do Oracle Value Chain Execution Sua rede de logística está mudando constantemente e está mais complexa do que nunca. A necessidade
Leia maisIBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário
IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário Guia de Glossário Esta edição aplica-se à versão 2.2 do IBM Endpoint
Leia maisinteligência sem fio Sistema de controle de iluminação externa sem fio LightGrid
inteligência sem fio Sistema de controle de iluminação externa sem fio LightGrid mensuravelmente mais inteligente O LightGrid é um inovador sistema de controle externo sem fio para iluminação de ruas e
Leia maisO poder do ios 9.3 para as escolas brasileiras
O poder do ios 9.3 para as escolas brasileiras Introdução As ferramentas mais poderosas para aprender são aquelas que os alunos gostam de usar. Este paradigma é o adotado pela Apple para apresentar as
Leia mais10 principais motivos para considerar as soluções da AirWatch by VMware
RESUMO TÉCNICO 10 principais motivos para considerar O QUE É O GERENCIAMENTO DA MOBILIDADE CORPORATIVA? Foco na proteção dos negócios À medida que o volume e a variedade de dispositivos móveis aumenta,
Leia maisRequisitos do sistema para o Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Todos os direitos reservados.
Requisitos do sistema para o Qlik Sense Qlik Sense September 2017 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos
Leia maisUma solução. Imagine... u m Novo Mundo de Autenticação.
Uma solução Imagine... u m Novo Mundo de Autenticação. Imagine u m mundo Onde Senhas não serão hackeadas Pessoas não compartilharão credenciais Usuários não se passem por outros Onde autenticação é mais
Leia maisCisco Cloud Web Security
Folha de dados O mundo altamente conectado e veloz no qual vivemos está repleto de ameaças à segurança da Web. A Cisco oferece a alta proteção, o controle total e o valor de investimentos de que o seu
Leia maisConheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.
Vivo Cloud Conheça o Vivo Cloud Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud Recursos de computação, armazenamento, redes, segurança,
Leia maisTRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS
TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS Sua empresa e seus dados
Leia maisEste é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.
Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas
Leia maisOPERA Cloud. Tecnologia que potencializa as operações e distribuição de seu hotel
OPERA Cloud Tecnologia que potencializa as operações e distribuição de seu hotel O que é o OPERA Cloud? O Oracle Hospitality OPERA Cloud Services (OPERA Cloud) é uma plataforma empresarial, voltada para
Leia maisTOTAL FRAUD PROTECTION
. e a s y s o l. n e t TOTAL FRAUD PROTECTION PROTEÇÃO CONTRA AMEAÇAS DIGITAIS ANTIPHISHING N AV E G A Ç Ã O S E G U R A AUTENTICAÇÃO FORTE DETECÇÃO DE MALWARE SEM CLIENTE MONITORAMENTO DE RISCO TRANSACIONAL
Leia maisMultifuncional HP DeskJet Ink Advantage 3776
Impressão sem fio que se adapta a seu orçamento, estilo e espaço Economize espaço e obtenha a potência e a independência da impressão de que você precisa com o menor multifuncional do mundo 1 Lide facilmente
Leia maisComece a usar o BrightLink Pro
BrightLink Pro 450Ui/460Ui Comece a usar o BrightLink Pro O BrightLink Pro é uma ferramenta de produtividade para salas de conferência e de aula que permite que crie um quadro branco digital sempre que
Leia maisPÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?
PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? Houve uma proliferação das ofertas de nuvem pública, e a nuvem privada se popularizou. Agora, a questão é como explorar o potencial
Leia maisGuia de instalação. 1. Instalar o equipamento. 2. Instalar o software. Painel de controle
Guia de instalação. Instalar o equipamento. Instalar o software Painel de controle . Instalar o equipamento 0 cm (4.0 inches) 33 cm (3 inches) 0 cm (7.9 inches) 0 cm (7.9 inches) 3 89,6 0 50 5 80 Fonte
Leia maisHabilitação segura do BYOD na empresa com a Solução de gerenciamento Dell KACE Série K. Eric Liefeld Katavolt Media
Habilitação segura do BYOD na empresa com a Solução de gerenciamento Dell KACE Série K Eric Liefeld Katavolt Media Sumário 1.0 Introdução... 3 2.0 Como responder aos desafios de BYOD (traga o seu próprio
Leia maisSISTEMA DE GERENCIAMENTO DE FROTA
R SISTEMA DE GERENCIAMENTO DE FROTA PLANEJE, OPERE E GERENCIE SUA FROTA PARA DESENVOLVER SEUS NEGÓCIOS MOTIVOS PARA USAR O T-Link permite que você se mantenha conectado e acompanhe o equipamento, monitore
Leia maisGuia da Definição de Wi-Fi
Guia da Definição de Wi-Fi Ligações Wi-Fi com a impressora Ligação a um computador através de um encaminhador (router) Wi-Fi Ligação direta a um computador Ligação a um dispositivo inteligente através
Leia maisPAINÉIS INTELIGENTES NUNCA FORAM TÃO SIMPLES
PAINÉIS INTELIGENTES NUNCA FORAM TÃO SIMPLES A FAMÍLIA DE PAINÉIS INTELIGENTES DA VALLEY : ICON A vida acaba de se tornar mais fácil A Valley, líder em tecnologia de irrigação, traz até você o controle
Leia maisMANUAL DO USUÁRIO MDM - CLOUD4MOBILE
MANUAL DO USUÁRIO MDM - CLOUD4MOBILE ÍNDICE O conceito Recursos da plataforma Criando uma conta Acessando o Console de Operações Adicionando dispositivos Gerenciando dispositivos Recursos avançados desenvolvedor
Leia maisedição do Windows 10 Descubra qual é ideal para você. Experiência comercial Produtividade e experiência do usuário Gerenciamento e implantação
Experiência comercial Produtividade e experiência do usuário Experiência do usuário familiar e produtiva Home Pro Enterprise Education Continuum para telefones 1 Cortana 2 Windows Ink 3 Menu Iniciar e
Leia maisDESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.
DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. PORTfólio Softwares SOLUÇÕES PERSONALIZADAS, SUPORTE DEDICADO, EQUIPE QUALIFICADA E MUITA EXPERIÊNCIA. O QUE A SUA
Leia maisMelhores práticas para gerenciamento de dispositivos simples e seguro
Whitepaper Melhores práticas para gerenciamento de dispositivos simples e seguro Produtividade móvel para a sua empresa. Liberdade de escolha para os funcionários. Segurança e controle total para a TI.
Leia maisMcAfee Complete Endpoint Threat Protection
McAfee Complete Endpoint Threat Protection Proteção contra ameaças avançadas para ataques sofisticados Os tipos de ameaças que a sua organização enfrenta exigem alta visibilidade e ferramentas que permitam
Leia maisGLOBALPROTECT. Impede violações e protege a força de trabalho móvel
GLOBALPROTECT Impede violações e protege a força de trabalho móvel O GlobalProtect amplia a proteção da plataforma de segurança de última geração da Palo Alto Networks para os membros da sua força de trabalho
Leia maisAccess Professional Edition. O sistema de controle de acesso flexível que cresce com o seu negócio.
Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio www.boschsecurity.com Access Professional Edition: a solução ideal para o gerenciamento de acesso fácil
Leia maisUm guia passo a passo para colocar aplicativos COBOL na nuvem. Implante em ambientes virtuais e na nuvem com o Visual COBOL
Um guia passo a passo para colocar aplicativos COBOL na nuvem Implante em ambientes virtuais e na nuvem com o Visual COBOL 1 As novas possibilidades: COBOL na nuvem Colocar seus aplicativos COBOL na nuvem
Leia maisUSO DE CANAIS DIGITAIS Cartilha educativa para clientes
Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal
Leia maisConecte se e assuma o controle
Conecte se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Oferecemos compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisMantendo sua VPN protegida
Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.
Leia maisTufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem
Tufin Orchestration Suite Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem Tufin Orchestration Suite O Tufin Orchestration Suite provê Cyber Resiliência & Agilidade com a
Leia maisMcAfee Embedded Control
McAfee Embedded Control Defesa simples para os dispositivos dos quais você depende A superfície de ataque, atualmente em expansão, é dominada por endpoints não tradicionais que vão desde dispositivos portáteis
Leia maisPREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA.
PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA. Conforme informado na sessão pública realizada em 12/05/2016, foi verificada
Leia maisMANUAL DO USUÁRIO GERÊNCIA DE APLICATIVOS
MANUAL DO USUÁRIO GERÊNCIA DE APLICATIVOS ÍNDICE Introdução Acessando a plataforma Monitorando dispositivos Gerenciando aplicativos Opções de segurança Recursos avançados desenvolvedor Contato 03 04 05
Leia maisTeamViewer Manual Wake-on-LAN
TeamViewer Manual Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN 3 2 Requisitos 5 3 Configuração do Windows 6 3.1 Configuração
Leia maisO que é o Vivo Protege? Para que serve cada serviço do Vivo Protege? Como faço para desinstalar os aplicativos do Vivo Protege?
O que é o Vivo Protege? O Vivo Protege é a combinação de até cinco serviços: Vivo Segurança Online + Vivo Sync + Vivo Resolve + Vivo Wi-Fi Seguro + Vivo Filhos Online. Com eles o usuário pode navegar com
Leia maisModernização da Gestão de Compras. Um guia para a Transformação Digital em 7 passos
Modernização da Gestão de Compras Um guia para a Transformação Digital em 7 passos Gestão de Compras e Tecnologias É possível conectar tudo isso! A função de compras em empresas de todos os portes está
Leia maisDATA SHEET. Qlik NPrinting. Dissemine conhecimento e insights QLIK.COM
DATA SHEET Qlik NPrinting Dissemine conhecimento e insights QLIK.COM INTRODUÇÃO Quer descobrir todas as conexões em seus dados? O Qlik Sense e o QlikView fazem isso por você. Pronto para compartilhar essas
Leia mais# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint #
------------------------------ # Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ O Symantec Endpoint Protection 11.0 combina o Symantec AntiVirus
Leia maisComece a usar o BrightLink Pro
BrightLink Pro 470Ui Comece a usar o BrightLink Pro O BrightLink Pro é uma ferramenta de produtividade para salas de conferência e de aula que permite que crie um quadro branco digital sempre que precisar.
Leia maisGESTÃO DE ACESSO E SEGURANÇA
GESTÃO DE ACESSO E SEGURANÇA TECNOLOGIA PARA GESTÃO DA SEGURANÇA Você sempre quis garantir a segurança patrimonial e pessoal da sua empresa com flexibilidade e otimização de processos ao mesmo tempo que
Leia maisREDEFINA A SIMPLICIDADE PRINCIPAIS MOTIVOS: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS
REDEFINA A SIMPLICIDADE ÁGIL. DIMENSIONÁVEL. CONFIÁVEL. PRINCIPAIS MOTIVOS: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS Redefina a simplicidade: ágil, dimensionável e confiável. Os clientes corporativos
Leia maisInformática. Aplicativos de Segurança. Professor Márcio Hunecke.
Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular
Leia maisADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER
20462 - ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER CONTEÚDO PROGRAMÁTICO Estrutura de tópicos do curso Módulo 1: Introdução à administração de banco de dados do SQL Server 2014 Este módulo
Leia maisCashInsight Bridge Console
CashInsight Bridge Console Uma solução de gerenciamento e monitoramento contínuo de desempenho dos dispositivos remotos O CashInsight Bridge Console monitora e gerencia sua frota eficiente e economicamente,
Leia maisApresentação da Disciplina
Apresentação da Disciplina Laboratório de Sistemas Operacionais Prof. Fernando Nakayama de Queiroz fernando.queiroz@ifpr.edu.br Sobre o professor... Fernando Nakayama de Queiroz fernando.queiroz@ifpr.edu.br
Leia maisKASPERSKY SOLUÇÕES EMPRESARIAIS 2013
KASPERSKY LUÇÕES EMPRESARIAIS 2013 Veja. Controle. Proteja. BRE A KASPERSKY LAB A Kaspersky Lab é a maior empresa de software de segurança independente do mundo. Oferecemos a melhor segurança de TI possível
Leia maisRedes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características
Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em
Leia maisControle. Otimize. Expanda. Gerenciamento de Ativos de Software
Controle. Otimize. Expanda. Gerenciamento de Ativos de Software O Que é Gerenciamento de Ativos de Software (SAM)? GERENCIAMENTO DE ATIVOS DE SOFTWARE O SAM (Software Asset Management, ou Gerenciamento
Leia maisA instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador
A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Desenvolvimento de AnyConnect para o ampère Habilitador
Leia maisSetembro de P90050
Setembro de 2011 708P90050 Servidor de Impressão Xerox FreeFlow versão 8.0. SP2 Pacote de Boas-vindas ao Cliente para Impressora Xerox Color 550/560 e Impressoras Digitais em Cores Xerox 700 e 770 2011
Leia maisGuia de recursos: produtividade de workstations
Guia de recursos: produtividade de workstations Conteúdo Além do desktop: produtividade de workstations 2 Descubra como obter a maior produtividade possível de aplicativos de alto desempenho que requerem
Leia maisDá pra confiar suas senhas ao seu navegador?
Dá pra confiar suas senhas ao seu navegador? Deixar seu browser armazenar suas senhas e detalhes do cartão de crédito pode ser conveniente, mas também é um risco à segurança. O tamanho deste risco depende
Leia maisCatálogo de Serviços e Sistemas de TI
Catálogo de Serviços e Sistemas de TI Catálogo de Serviços e Sistemas de TI Janeiro 2019 Acesso à internet Prover conexão à internet aos servidores do IFAP, proporcionando acesso a sites e a sistemas web
Leia maisAula 05. Infraestrutura de TI: hardware e software Pearson. Todos os direitos reservados.
Aula 05 Infraestrutura de TI: hardware e software slide 1 Infraestrutura de TI: hardware e software 1. Quais os componentes da infraestrutura de TI? 2. Quais as principais tecnologias de hardware computacional,
Leia mais