Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética"

Transcrição

1 Segurança FORTE dos dados Protegendo os seus dados em um mundo móvel através de inovação e ética

2 A Empresa Fundada em 1997 em Toronto, Ontario Operamos diretamente e através de parceiros em mais de quarenta países no Brasil pela Versatu Mais de quatro milhões de licenças de SecureDoc vendidas Crescimento continuado desde o início

3 Palavras do Gartner. WinMagic tem recursos para facilitar o uso, como por exemplo, drag and drop para FFE e para CD / DVD. Ela foi incluída no Prêmio de SmartBuy da GSA. Oferece suporte a plataformas Linux, Mac OS X, Windows Mobile e Windows OS. Gartner Report, September 2009 WinMagic investe fortemente em pesquisa e desenvolvimento (P&D) Winmagic é certificada FIPS e CC: FIPS nível 2 e CC EAL-4. Suporte para as plataformas Windows 2000, Windows 64-bit Windows 7, Mac OS e Linux. Compatível com discos Seagate e discos OPAL- TCG com criptografia automática, TPM, Intel AT e EFI. Gartner Report, September 2010

4 Certificações SecureDoc possui as seguintes certificações : The National Security Agency (NSA) (SECRET level) Federal Information Processing Standards (FIPS) Level 1 and Level 2 Common Criteria EAL Level 4 National Institute of Standards and Technology (NIST) Certificate #1 BITS

5 Parceiros Globais Aliança de distribuição global Suporte de tecnologias ThinkVantage Rápida integração das novas tecnologias, como a Intel Anti-Theft Console de gerenciamento integrado que suporta Mac. Aliança de distribuição global

6 Parceiros Tecnológicos

7 SecureDoc Gerencia a segurança e o controle de acesso às informações armazenadas em computadores, servidores ou mídia removível

8 SecureDoc - RMO SecureDoc realiza o controle e gerencia o uso de mídia removível......protegendo as informações que você deseja transferir para um dispositivo externo: CD, DVD, cartão de memória, USB, telefone celular.

9 SecureDoc Silver - FDE Silver: Full Disk encryption, RMO Protegendo Servidores, Laptops, PDAs, Tablet PCs, Notebooks, Desktop PCs

10 SecureDoc Gold - FFE SecureDoc FFE File Folder Encryption

11 Matriz de Produtos RMO FDE FFE AT Product/Feature Removable Media Only Full Disk Encryption File Folder Encryption Hardware Deactivation Gold - FFE Silver - FDE RMO SecureDoc Intel AT

12 Instalação Típica

13 WinMagic: A soluçãosecuredoc SecureDoc Cliente SES Servidor Empresarial SecureDoc

14 Concepts: Components of Server

15 Principais Características - SES Gerenciamento centralizado de políticas de segurança e de perfis de usuários Armazenamento centralizado de chaves de criptografia no Servidor Empresarial SecureDoc SES Servidor Empresarial SecureDoc Solução Segura e Fácil de gerenciar, proteger e criptografar dados armazenados

16 SecureDoc - SES Várias Plataformas: Windows, MAC, Linux, Opal drives OPAL DRIVES Uma Solução Integrada

17 Preboot Authentication Suporta autenticação de várias formas simultaneamente: Password, Tokens, Biometria, TPM, KPI Solução Segura e Fácil de gerenciar para proteger e criptografar dados na mídia de armazenamento

18 Port Control Controle de Acesso à Portas Controla o acesso a todos/quaisquer dispositivos para evitar a perda de informações Detecção automática de dispositivos Manipulação de White Lists' para dispositivos, pela marca, modelo ou número de série definido Disk Access Control Controle de leitura/gravação de qualquer mídia de armazenamento Permite bloqueio, monitoramento, e visualização de relatório de atividades Imposição de criptografia ou "Somente leitura" Imposição de políticas de segurança

19 SES - Instalação SecureDoc Instalação silenciosa de SecureDoc em milhares de computadores através da: LAN WAN Internet Através do envio de executável 19

20 Principais Características Criptografia de software e suporte de discos SED Suporte de controladores RAID Solução Anti-Theft em Aliança com Intel Solución segura y fácil de manejar para la protección y el cifrado de información en medios de almacenamiento

21 Principais Características Sincronização com o Active Directory e com outros serviços LDAP Recuperação de senha local e remota Rotulação exclusiva de chaves Relatórios de auditoria

22 NOVA TECNOLOGIA V.5.2 Network Preboot Authentication Support for Advanced Encryption Standard New Instruction (AES-NI) Enhanced audit logging to capture all user interactions with encrypted removable media Support for laptop sleep mode (S3) with Opal SEDs on some machines Exclusive only at WinMagic. Support for Mac OS X

23 Protegendo o vazamento de dados TEM O RISCO DE PERDA DE DADOS? ESTEJA NO CONTROLE! PROTEJA SEUS DADOS COM SecureDoc

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving.

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving. Business Server Backup e recuperação abrangentes criados para a pequena empresa em crescimento Visão geral O Symantec Backup Exec 2010 for Windows Small Business Server é a solução de proteção de dados

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

PERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010

PERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010 Que produtos estão incluídos nesta versão da família Symantec Backup Exec? O Symantec Backup Exec 2010 oferece backup e recuperação confiáveis para sua empresa em crescimento. Proteja mais dados facilmente

Leia mais

Proteção de dados otimizada através de um console para sistemas físicos e virtuais, inclusive para o WMware e Hyper-V.

Proteção de dados otimizada através de um console para sistemas físicos e virtuais, inclusive para o WMware e Hyper-V. Symantec Backup Exec 12.5 for Windows Small Business Server Edições Premium e Standard Proteção de dados e recuperação de sistemas completa para o Microsoft Windows Small Business Server Visão geral O

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

ScatiSuite, A melhor ferramenta para a gravação e a gestão do CFTV

ScatiSuite, A melhor ferramenta para a gravação e a gestão do CFTV ScatiSuite, A melhor ferramenta para a gravação e a gestão do CFTV www.scati.com info@scati.com Índice Scati Suite Caraterísticas gerais Gravação Aplicações cliente de gestão Outras funcionalidades Scati

Leia mais

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

INVGATE IT MANAGEMENT

INVGATE IT MANAGEMENT INVGATE IT MANAGEMENT Liderando la vanguardia IT Falar da origem da InvGate é falar das necessidades do mercado IT. Porque uma organização especializada em desenvolver IT Management Software é uma organização

Leia mais

Introdução ao Windows Server System. José Carlos Libardi Junior

Introdução ao Windows Server System. José Carlos Libardi Junior Introdução ao Windows Server System José Carlos Libardi Junior Computer Roles Grupo de Trabalho X Domínio O que é Active Directory Termos do Active Directory Tópicos Principais Um computador com o Windows

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY 1 A solução GravityZone Business Security O Bitdefender GravityZone Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade e flexibilidade

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Rafael José Ewerling Kelvin Gustavo Rute Carvalho Aline Reis Tiago Pertile Andreia Ozelame Alessandro Ozelame

Rafael José Ewerling Kelvin Gustavo Rute Carvalho Aline Reis Tiago Pertile Andreia Ozelame Alessandro Ozelame Rafael José Ewerling Kelvin Gustavo Rute Carvalho Aline Reis Tiago Pertile Andreia Ozelame Alessandro Ozelame O QUE É BACULA Bacula é um software de backup open source, onde abrange desde um único computador

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

GUIA DE UTILIZAÇÃO DO TOKEN

GUIA DE UTILIZAÇÃO DO TOKEN GUIA DE UTILIZAÇÃO DO TOKEN Sumário Orientações Iniciais... 3 1. Conectando e Identificando o token... 4 2. Alterando a senha de utilização do token... 5 3. Importando a hierarquia de certificação para

Leia mais

Tecnologias. Insegurança. Atuais

Tecnologias. Insegurança. Atuais SÓ ASSINE COM ELE Tauá Biomática A Tauá Biomática é uma empresa 100% nacional, especializada no desenvolvimento de equipamentos de segurança da informação, utilizando as mais modernas tecnologias de identificação

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

MANUAL DE INSTALAÇÃO DVR-USB ST-104

MANUAL DE INSTALAÇÃO DVR-USB ST-104 MANUAL DE INSTALAÇÃO DVR-USB ST-104 Obrigado por escolher o DVR USB ST-104 DIMY S. Por favor, certifique-se que a operação do produto esta de acordo com este manual para garantir a estabilidade do sistema

Leia mais

Serviços de Backup & Recuperação de dados Cloud-Connected EVault

Serviços de Backup & Recuperação de dados Cloud-Connected EVault Serviços de Backup & Recuperação de dados Cloud-Connected EVault Sam Aued Director Geral EVault América Latina & Caribe 5/21/2013 2012 EVault, Inc. All Rights Reserved 1 Agenda o EVault o Proteção para

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Números de tecnologia 630 mil é o número de novos postos de trabalho em TI até 2009 9 em cada 10 PC s vendidos saem com Microsoft Windows 47% da mão-de-obra de TI da América Latina está no Brasil (considerado

Leia mais

Guia rápido do usuário

Guia rápido do usuário Guia rápido do usuário Cliente de Sincronização ios Sumário O que é o cnccloud?... 3 Habilitando suas credencias... 3 Instalando o Cliente ios... 4 Comprando pela AppleStore... 4 Acessando sua conta no

Leia mais

Instalação do Windows Server 2008

Instalação do Windows Server 2008 Instalação do Windows Server 2008 Seg, 27 de Outubro de 2008 17:34 Escrito por Daniel Donda Tw eetar 0 Like 0 A instalação do Windows Server 2008 é bem simples e sem segredos. O mais importante para uma

Leia mais

Windows NT 4.0. Centro de Computação

Windows NT 4.0. Centro de Computação Windows NT 4.0 Centro de Computação Tópicos Introdução Instalação Configuração Organização da rede Administração Usuários Servidores Domínios Segurança Tópicos È O sistema operacional Windows NT È Características:

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Assets. Um software que transforma o gerenciamento em otimização. Certified Partner

Assets. Um software que transforma o gerenciamento em otimização. Certified Partner Um software que transforma o gerenciamento em otimização. Certified Partner IT MANAGEMENT Liderando la vanguardia IT Falar da origem da InvGate é falar das necessidades do mercado IT. Porque uma organização

Leia mais

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke Ninguém melhor que os OptiView Solução de Análise de Rede Total integração Total controle Total Network SuperVision Engenheiros de Rede e a Fluke Networks para saber o valor de uma solução integrada. Nossa

Leia mais

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA INSTALAÇÃO LIMPA O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo-os

Leia mais

Mais recursos para professores. Maior controle para TI.

Mais recursos para professores. Maior controle para TI. Acronus System Mais recursos para professores. Maior controle para TI. Características do produto Controle de hardware Permite desligar a internet, pen drive, teclado, mouse e monitor. Transferência de

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1 LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA

PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA 1. JUSTIFICATIVA DA AQUISIÇÃO: para atender as necessidades da Câmara Municipal de Canoas/RS. 2. OBJETO: O objeto da presente licitação, na modalidade

Leia mais

Sistemas de Informação. Sistemas Operacionais 4º Período

Sistemas de Informação. Sistemas Operacionais 4º Período Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

Eberhardt Comércio e Assist. Técnica. Ltda.

Eberhardt Comércio e Assist. Técnica. Ltda. Rua das Cerejeiras, 80 Ressacada CEP 88307-330 Itajaí SC Fone/Fax: (47) 3349 6850 Email: vendas@ecr-sc.com.br Guia de emissão de relatórios para envio ao DNPM ou arquivo e uso do software do sistema de

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Catálogo de Produtos - Gestão Gráfica

Catálogo de Produtos - Gestão Gráfica Catálogo de Produtos - Gestão Gráfica Flexibilidade, confiabilidade e segurança na detecção de incêndios. Sistemas Endereçáveis Analógicos Módulos e Cartões de Comunicação Dispositivo de Análise de Laço

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Prof. Lázaro Nogueira trabalhoseatividades@yahoo.com.br www.lazzoz.xpg.com.br

Prof. Lázaro Nogueira trabalhoseatividades@yahoo.com.br www.lazzoz.xpg.com.br Prof. Lázaro Nogueira trabalhoseatividades@yahoo.com.br ti id d h b www.lazzoz.xpg.com.br Introdução a Informática Informática: é a ciência que estudo o tratamento automático e racional da informação.

Leia mais

Stratus. Stratus. Floorplan Monitor

Stratus. Stratus. Floorplan Monitor Allied Allied Professional Professional Access Access Point Point Stratus Stratus Floorplan Monitor Manual de operação Release 0506.2014 Índice Alterar / Importar Plano de fundo... 13 Apresentação do Allied

Leia mais

Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total

Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total Anywhere Enterprise: Apresentação executiva Sbase total % entrevistados idade parcela proporções nível de risco questionário Copyright 2007. Yankee Group Research, Inc. Todos os direitos reservados. Conceito

Leia mais

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco Processo de Instalação Limpa do Windows 8.1 em Computadores Philco O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo eles com uma instalação

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

Backup rápido, Recuperação rápida

Backup rápido, Recuperação rápida Backup & Recovery Backup rápido, Recuperação rápida Apresentamos o premiado sistema de aplicação de dados e de solução para recuperação em ambientes físicos e virtuais. StorageCraft oferece um pacote de

Leia mais

SOLO NETWORK. Backup & Recovery

SOLO NETWORK. Backup & Recovery Backup & Recovery Backup rápido, Recuperação rápida Apresentamos o premiado sistema de aplicação de dados e de solução para recuperação em ambientes físicos e virtuais. StorageCraft oferece um pacote de

Leia mais

Scanner modelo: ScanSnap S1300i

Scanner modelo: ScanSnap S1300i Scanner modelo: ScanSnap S1300i Scanner ScanSnap Duplex Colorido A4 AAD Especificações Funcionais Velocidade de digitalização melhorada (12 páginas por minuto) Sincronize facilmente com dispositivos ipad/iphone

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Software e equipamentos de Email Security

Software e equipamentos de Email Security Software e equipamentos de Proteja sua infraestrutura contra ameaças de e-mail e violações de conformidade com soluções poderosas e fáceis de usar. Os e-mails são fundamentais para a comunicação de sua

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

Práticas Recomendadas

Práticas Recomendadas Práticas Recomendadas Tecnologia de Criptografia FACILITANDO A CRIPTOGRAFIA Tudo Gira em Torno dos Dados Somente nos EUA, estima-se que 12.000 laptops sejam perdidos ou roubados a cada semana. De acordo

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

NetWare 6.5. Novell. Instalação e upgrade REQUISITOS MÍNIMOS DE SISTEMA REQUISITOS DE SISTEMA RECOMENDADOS. www.novell.

NetWare 6.5. Novell. Instalação e upgrade REQUISITOS MÍNIMOS DE SISTEMA REQUISITOS DE SISTEMA RECOMENDADOS. www.novell. Novell NetWare 6.5 www.novell.com INÍCIO RÁPIDO Instalação e upgrade Esta Introdução rápida fornece informações básicas sobre a instalação e o upgrade para um servidor NetWare 6.5. Para obter instruções

Leia mais

Como criar máquinas virtuais no VMware ESXi

Como criar máquinas virtuais no VMware ESXi Como criar máquinas virtuais no VMware ESXi A virtualização de desktops pode ser trabalhada sobre servidores virtuais e esta técnica torna nossa tecnologia ainda mais atraente. Certifique-se que o seu

Leia mais

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais.

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais. Symantec Data Loss Prevention, monitore e proteja dados confidenciais. Está na hora de reavaliar a segurança Hoje em dia, praticamente qualquer pessoa pode compartilhar, acessar e disseminar um volume

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

<Insert Picture Here> Gerenciamento de identidades

<Insert Picture Here> Gerenciamento de identidades Gerenciamento de identidades Alexandre Pereira Agenda Direcionadores de negócio Solução de gerenciamento de identidades Serviços de diretório Controle de acesso Provisionamento Federação

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

Soluções ESET. - Material de Apoio -

Soluções ESET. - Material de Apoio - Soluções - Material de Apoio - Sumário Apresentação de produtos... 2 1. SOLUÇÕES DE SEGURANÇA PARA EMPRESAS... 2 2. PRODUTOS INDICADOS PARA ESTAÇÕES DE TRABALHO.... 2 3. PRODUTOS INDICADOS PARA SERVIDORES

Leia mais

Sumário Instalando o Windows 2000 Server... 19

Sumário Instalando o Windows 2000 Server... 19 O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer

Leia mais

Informe técnico: Proteção de dados Clientes e agentes do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração

Informe técnico: Proteção de dados Clientes e agentes do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Visão geral O Veritas NetBackup oferece um conjunto simples porém abrangente de clientes e agentes inovadores para otimizar o desempenho

Leia mais

Guia de instalação JMap 5.0

Guia de instalação JMap 5.0 Guia de instalação JMap 5.0 Instalação JMap A instalação de JMap é normalmente feita em um servidor que será acessado pelo conjunto de usuários. Durante a instalação, todos os componentes de JMap são instalados

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Gerenciando Mobilidade: Usuários e Dispositivos Seguros Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Agenda ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada

Leia mais

Positivo Network Manager 4

Positivo Network Manager 4 Positivo Network Manager 4 O gerenciamento eficiente de informações e de tecnologia da informação (TI) é um fator reconhecidamente crítico na maioria das organizações. As informações e as tecnologias que

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

É CLOUD. É ON-DEMAND.

É CLOUD. É ON-DEMAND. É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais