news SEU DISPOSITIVO MÓVEL ESTÁ SEGURO? Saiba como manter protegidas as informações de seu dispositivo móvel. pág. 07
|
|
- Ana Laura Barata Lagos
- 8 Há anos
- Visualizações:
Transcrição
1 news ANO 1 EDIÇÃO 3 Informativo trimestral Integrasul Set. a Nov SEU DISPOSITIVO MÓVEL ESTÁ SEGURO? Saiba como manter protegidas as informações de seu dispositivo móvel. pág. 07 BYOD E CONSUMERIZAÇÃO O que é essa nova tendência? pág. 03 CASE: CHARLES JOHN CAMELLO SOPRANO pág. 06 Saiba o que é um RANSOMWARE pág /integrasul
2 novidades EDITORIAL Com o acesso facilitado aos recursos tecnológicos e seu uso em tarefas do dia a dia, os usuários acabam trazendo para as empresas seus hábitos e seus próprios equipamentos. Com isso a tarefa de gerir esse novo cenário, que acaba extrapolando as barreiras de perímetro protegidas pelo firewall, torna-se cada vez mais complexo. Assim devemos desenvolver novas estratégias de segurança e implementar soluções que possam atender esses novos desafios. Marcelo Pacheco Diretor Comercial Anos atrás muita gente me perguntava: Como faço para ser hacker?. Existia um certo glamour na habilidade quase mágica de tomar controle de um site ou do computador de um amigo. O objetivo dos hackers do mal (black hat), na época era principalmente status. A prova de que era capaz. Essas demonstrações não íam além de vandalismo digital. Atualmente o glamour deu lugar ao roubo, extorsão e à espionagem industrial. Os criminosos se aperfeiçoaram e agem sob um manto de quase anonimato na Internet. É por isso que devemos estar atentos à segurança digital e não só a portões e grades. Integrasul estabelece NOVAS PARCERIAS Zimbra é uma ferramenta de colaboração Open Source com mais de 100 milhões de usuários finais. Conecta pessoas e informações com uma suíte de colaboração integrada que inclui , calendário, compartilhamento de arquivos, fluxos de atividades, comunidades sociais e muito mais. Com tecnologia desenvolvida para fins sociais, mobile e nuvem, Zimbra proporciona aos indivíduos a flexibilidade de trabalhar em qualquer lugar, através de computadores, tablets e dispositivos móveis. Zimbra é uma empresa privada com sede em Frisco, Texas, e escritórios em San Mateo, Califórnia, Londres, Tóquio e Pune, na Índia, e vem construindo uma representativa presença no Brasil e é o segundo maior fornecedor de colaboração no mundo. Acesse o QR Code e conheça todos os benefícios de nossa parceria com o Zimbra Edson Salvati Diretor de Pesquisa e Desenvolvimento Atualmente é comum pessoas utilizarem celulares para se comunicarem ao invés conversarem umas com as outras. Sem sombra de dúvida, a tecnologia deixa as relações interpessoais de lado. Esse novo modo de agir é levado também para o ambiente corporativo, onde é mais fácil conversar com o colega da mesa da frente através do chat do que pessoalmente. Celulares e tablets pessoais invadem o ambiente de trabalho e chegam a compartilhar a mesma rede. E como fica a segurança disso tudo? Será que as empresas estão prontas para lidar com isso? Fundada em 1990, a Arcserve oferece uma solução completa para ambientes virtuais e físicos, dentro da empresa e na nuvem, sempre com apoio de um inigualável suporte e vasto conhecimento. Nossa nova arquitetura unificada, Arcserve Unified Data Protection (UDP), oferece uma grande variedade de recursos integrados e altamente eficientes para a proteção dos dados através de um console web simples. Arcserve possui uma base ativa de usuários finais em mais de 50 países. Dentro, fora da empresa e na nuvem, Arcserve oferece soluções abrangentes para proteção e recuperação dos dados e aplicativos em sistemas físicos e virtuais. Lisiane Pedroni Diretora de Desenvolvimento Acesse o QR Code e conheça todos os benefícios de nossa parceria com o Arcserve 2
3 novidades Matéria de capa BYOD E CONSUMERIZAÇÃO No mundo corporativo, o uso de dispositivos móveis está cada vez mais difundido dentro das organizações. Estão em alta termos como BYOD - Bring Your Own Device (traga seu próprio dispositivo), que é quando os funcionários trazem seus próprios dispositivos móveis para o trabalho e o usam para compartilhar arquivos ou dados dentro e fora do escritório e a consumerização, que é quando a empresa cede ao funcionário o dispositivo para que ele use. Segundo o Gartner, a consumerização da TI será a tendência mais importante a afetar a área nos próximos dez anos. Isso inclui o gerenciamento de dispositivos móveis, gerenciamento de aplicativos, proteção de dados, segurança de TI e muito mais. O que já se tornou uma realidade consumada é a preocupação cada vez mais crescente dos profissionais de TI em relação à Segurança da Informação. É fato que um funcionário com acesso a informações da empresa pode copiá-las para seu notebook, smartphone ou tablet usando um aplicativo de armazenamento em nuvem, como é o caso do Google Drive e muitos outros produtos em ambiente icloud. O BYOD e a consumerização já estão acontecendo e esta tendência vai ganhar cada vez mais espaço nas empresas. O quanto antes se preparar para o tema, conhecendo as formas de gerenciar e controlar este cenário, mais rápido e com mais segurança este assunto será tratado. A consumerização e o BYOD encontram grande resistência nas empresas, principalmente nos setores de TI, pois é um mundo novo e desafiador. A consumerização afeta o modelo organizacional e as plataformas sociais e, com compartilhamento fácil e instantâneo de informações, muda de forma radical os tradicionais processos de negócio adotados nas empresas, sequenciais por natureza. No modelo sequencial, enviamos s para uma pessoa e esta o envia para a seguinte e assim sucessivamente. No modelo em rede, simplesmente criamos a informação e a compartilhamos na nuvem. Um folder de arquivos pode ser compartilhado por todas ou por um grupo específico de pessoas. É, indiscutivelmente, muito mais flexível e adaptável às frequentes mudanças que ocorrem no dia a dia das empresas. As empresas podem tirar vantagem do BYOD e da consumerização com uma estratégia para reduzir os riscos à segurança, exposição financeira e o caos do gerenciamento. Essa estratégia ajuda a equilibrar os riscos e os benefícios da consumerização por meio do uso de uma infraestrutura de soluções, apoiando a área de TI a: Recuperar a visibilidade e o controle, gerenciando os dados da empresa e limitando a responsabilidade sobre os dispositivos pessoais; Compartilhar dados corporativos com acesso, backup e compartilhamento de arquivos seguros; Proteger dados onde quer que eles estejam, com uma segurança que se adapta ao contexto. Poucos usuários de smartphones e tablets possuem antivírus, tornando estes dispositivos alvos fáceis para vírus e outros worms. Além da infecção por vírus, a própria natureza móvel e a fragilidade do processo de autenticação e controle de acesso da grande maioria dos modelos disponíveis no mercado podem facilitar o acesso indevido ou o roubo das informações armazenadas. A maioria dos malwares móveis dependem muito da interação do usuário para serem iniciados, o que significa que um app malicioso pode se espalhar para milhões de usuários de smartphones imediatamente se for compartilhado em sites de rede social. Conscientização é o primeiro passo para a prevenção quando se trata de consumerização da mobilidade da empresa, não importa se o dispositivo móvel rode Google Android, Apple ios, Microsoft Windows Phone ou outro sistema operacional. 3
4 utilidades Matéria de capa VOCÊ TEM CONTROLE DO ACESSO À INTERNET DO SEU FILHO? A internet, além de fonte de diversão para as crianças, também é cheia de perigos e gente mal-intencionada. Existem pais que recorrem à proibição do uso da internet em casa como forma de evitar a exposição de seus filhos ao perigo da rede, mas vale lembrar que o acesso não fica restrito à sua casa, ela terá contato com a internet na casa de um amigo, no celular e até mesmo na escola. Isso significa que você não deve proibir a navegação online, mas ficar atento às boas práticas de utilização da internet. Seguem algumas dicas para a segurança de seu filho: Ter um diálogo com a criança é a principal ferramenta para evitar problemas relacionados com a segurança na rede; Deixar o computador à vista, por exemplo na sala, pode ajudar a monitorar as atividades de seu filho na internet; As redes sociais possuem regras em relação à idade mínima e, por isso, deve-se respeitar, elas não foram criadas à toa. A restrição existe justamente para proteger as crianças de conteúdo inadequado; Estabeleça um tempo limite para a criança ficar no computador; Oriente seu filho a não compartilhar dados pessoais, informações sobre hábitos familiares e localização, isso pode ser usado por pessoas mal-intencionadas; É importante acompanhar quem são os amigos virtuais das crianças; Senha é de uso pessoal e intransferível, diga ao seu filho para ter cuidado quando for acessar em computadores públicos ou até mesmo se algum estranho lhe pedir a senha; Respeito é bom e todo mundo gosta, então diga ao seu filho para tratar as pessoas on-line como ele gostaria de ser tratado. Enviar mensagens de ofensivas ou desagradáveis hoje em dia pode gerar um grande processo que prejudicará o adulto responsável pela criança. 4
5 5
6 produtos & serviços Matéria de capa O QUE É UM RANSOMWARE? O ransomware é, indiscutivelmente, um dos tipos de malware mais assustadores pela maneira que afeta suas vítimas. Mas, apesar de todos os avisos, muitos usuários ainda são vítimas desse tipo de ameaça. Mas o que é realmente um ransomware? É um malware que criptografa um computador alvo até que a vítima pague um resgate. Esses malwares chegam em um sistema como um arquivo criado por outro malware ou como um arquivo baixado sem saber pelos usuários quando visitam sites maliciosos. Esses malwares se apagam, apagam a cópia que criam e o registro de execução automática, depois de criptografar com sucesso os arquivos do usuário em todas as unidades fixas. Existem até variantes do ransomware que criptografam arquivos encontrados no disco rígido do sistema. Os usuários são então forçados a pagar para decodificar os arquivos importantes ou críticos que foram alterados pelo ransomware devido à criptografia do arquivo. Os criminosos cibernéticos por trás dessa ameaça usaram métodos de pagamento online tais como Ukash, PaySafeCard, MoneyPAK ou Bitcoin para que os usuários paguem o resgate (ransom). Esse malware também é conhecido como: Trojan:Win32/Crilock.A Trojan-Ransom.Win32.Blocker.cgmz TROJ_RANSOM TROJ_CRILOCK Cryptolocker Trojan-Ransom.Win32.Foreign.acc Trojan.Ransom.FH Trojan:Win32/Ransom.GT A melhor abordagem para o TROJ_CRILOCK é a prevenção. Porém, é bastante recomendado ativar as funções Behavioral Monitoring e Web Reputation no ambiente para impedir a propagação e proteger os que ainda não foram infectados. Também recomenda-se ativar o bloqueio de anexos para reduzir a entrada do malware dentro do ambiente. tráfego de comando e controle (C&C), explorações no navegador, ameaças da web, controle baseado em censo, integração de sandbox e mais. Você pode estar se perguntando por que deveria atualizar sua versão atual. Nós acreditamos que é essencial a atualização para esta versão, pois traz diversos benefícios e novas tecnologias de defesa contra as novas ameaças. A seguir descrevemos alguns dos motivos porque cremos que é extremamente importante que você atualize sua versão o quanto antes. Os 5 Motivos: Defesa Conectada de Ameaças; Proteção contra Ransomware; Prevenção de Perda de Dados (idlp); Integração de Criptografia; Atualizações de Integração com o Control Manager. Entre em contato para mais informações da nova versão do Trend Micro OfficeScan através do comercial@integrasul.com.br Case HOJE A INTEGRASUL É SIM UM PARCEIRO ESTRATÉGICO DA SOPRANO Há 13 anos atrás, a Soprano tinha um grande desafio que era melhorar e aumentar o número de desktops na empresa, ela tinha uma infraestrutura muito pequena, muito precária e tinha que crescer de forma muito rápida e com custo muito baixo porque o orçamento para a TI na época era bem limitado. A Integrasul nos auxiliou no controle de internet, entrada e saída de s. Foi de fato uma estratégia muito boa adotada pela Soprano em parceria com a Integrasul, que resultou na economia de alguns milhões nesses 13 anos. Soluções para prevenção: A Trend Micro está intensificando sua proteção e detecção da solução OfficeScan. A nova abordagem procura o comportamento do ransomware para não depender exclusivamente de assinaturas ou de uma ferramenta específica de remoção. Ele monitora em busca de atividades de criptografia suspeitas no endpoint, bloqueando a atividade criptográfica maliciosa e interrompendo ou colocando em quarentena o processo. Atualize sua versão do OfficeScan A Trend Micro acaba de lançar a nova versão do OfficeScan, tecnologia completa de segurança para o novo endpoint com proteção contra ameaças avançadas. O OfficeScan oferece uma proteção moderna que inclui antimalware, variantes packer, controle de dispositivo, proteção contra Assista este depoimento na íntegra em nosso canal no YouTube ou através do QR Code. youtube.com/integrasul 6
7 utilidades Matéria de capa SEU DISPOSITIVO MÓVEL ESTÁ SEGURO? No mercado mundial de smartphones, o Brasil encerrou 2014 com o sexto maior volume de vendas, registrando 38,8 milhões de unidades ativas. A pesquisa encabeçada pela emarketer, empresa especializada em pesquisas envolvendo o mercado digital, também aponta 2 bilhões de usuários de smartphones em 2016 para, em 2018, chegar a 2,56 bilhões e constituir mais de 50% dos produtos vendidos no nicho da telefonia móvel. Com esse aumento no uso dos smartphones e tablets e a adesão das empresas à consumerização, um novo desafio surge, a liberação dos dispositivos móveis para os usuários sem colocar a segurança e privacidade em risco. A consumerização oferece às organizações um grande potencial para aumentar a produtividade individual e reduzir os custos com tecnologia da informação. Porém, ela também cria riscos de segurança, potencial exposição financeira e um aumento de dores de cabeça operacionais para as organizações. Combinando segurança baseada na nuvem e capacidades de gerenciamento de dispositivos móveis, o Trend Micro Mobile Security for Enterprise permite que as empresas adotem a consumerização de maneira segura. Com filtros integrados para bloquear telefonemas indesejados e mensagens de texto, o Mobile Security também fornece o Web Security que pode ajudar você a se proteger de fraude on-line como phishing e pharming, bloqueando o acesso a sites perigosos na web. Tudo isso alinhado a uma proteção de senha (logon) que ajuda a proteger o seu dispositivo móvel de um acesso não autorizado. Principais funcionalidades do Mobile Security: Proteção para as principais plataformas: ios, Android e Windows Phone; Permite à TI rastrear e gerenciar dispositivos móveis, apps e dados através de uma única console; Enterprise App Store, sua empresa pode colocar os aplicativos desenvolvidos internamente na App Store e sugerir aplicativos para os usuários; Application control, permite que você possa liberar ou bloquear a instalação de aplicativos pertencentes a categorias em ios e Android ou até mesmo usar listas de bloqueio; Integração com o Microsoft Active Directory e Exchange Server para o gerenciamento dos dispositivos móveis. 7
8 utilidades Saiba mais sobre o WINDOWS 10 O Windows 10 é familiar e fácil de usar, muito parecido com o Windows 7, incluindo o menu Iniciar. Ele é inicializado e retomado com rapidez, tem mais segurança e foi projetado para funcionar com o software e o hardware que você já tem. Para sua segurança as soluções Smart Protection Suite e todos os produtos Endpoints já estão atualizados para a utilização do Windows 10. Nossos produtos de segurança de endpoint complementam a segurança incorporada no Windows 10 e vão muito além do antivírus baseado em assinaturas, incluindo uma ampla gama de técnicas avançadas. Essas técnicas incluem monitoramento de comportamento, inspeção de memória, whitelisting de aplicações e blindagem de vulnerabilidade, que poderiam precisar ser compradas como soluções pontuais. Além disso, proteção aprimorada contra o Cryptolocker e outros tipos de ransomware. Se você não está usando a Trend Micro para a proteção de endpoints, pense nas seguintes razões para mudar para a Trend Micro enquanto planeja sua implementação do Windows 10: Melhor desempenho de CPU e rede; Melhor proteção, inclusive proteção avançada antiransomware, monitoramento de comportamento, inspeção de memória e integração com tecnologia de sandbox de detecção de violações; Melhor visibilidade central com visualizações entre plataformas baseadas no usuário Fonte: blog.trendmicro.com.br Seja um tomador de decisão no ATAQUE DIRIGIDO: O JOGO Com Ataque Dirigido: O Jogo, a Trend Micro quer colocálo no lugar do tomador de decisão. Você é o CIO de uma organização global chamada The Fugle, prestes a fazer o lançamento de um aplicativo pioneiro no pagamento móvel biometricamente autenticado. Você vai liderar o projeto em seus estágios finais, lidar com sua equipe de Segurança da Informação, os seus colegas em Marketing e Relações Públicas e, claro, o seu CEO. Existem muitos concorrentes e indivíduos que gostariam de pôr as mãos nos dados da sua empresa nesse momento tão crítico. Você consegue fazer as escolhas certas? Consegue manter o projeto dentro do prazo e do orçamento? Consegue proteger sua empresa contra um ataque? Com base no formato dos antigos livros Escolha sua Própria Aventura, o jogo oferece a oportunidade para você ser o responsável pelas ações e descobrir se você tomará as decisões corretas para alcançar sucesso. Para jogar, acesse: targetedattacks.trendmicro.com/bra/index.html eventos Save the date SECURITY DAY 2015 Fique ligado, vem aí o Security Day Integrasul Reserve esta data e prepare-se para ampliar seus conhecimentos. QUER SABER O QUE JÁ FOI PUBLICADO? Visite nosso site e tenha acesso a todas as edições do informativo Integrasul de maneira rápida e prática. Data: 12/11/2015 Horário: 14h Local: Hotel Personal Royal Rua Garibaldi, 153 Pio X, Caxias do Sul - RS Com happy hour no final do evento. Mais informações: contato@integrasul.com.br 8 Diretor Responsável: Marcelo Pacheco Coordenação Editorial: Marcelo Pacheco Patrícia Alves da Silva Impressão: Gráfica Murialdo Tiragem: unidades Produção, Edição e Editoração: Intervene Publicidade e Propaganda Rua Alagoas, 99 Jardim América Caxias do Sul RS Brasil contato@integrasul.com.br Caxias: (54) Joinville: (47)
7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.
7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisCOLABORAÇÃO COMPLETA PARA O MIDMARKET
COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes
Leia maisPor que Office 365? Office 365 Por que usar?
Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office
Leia maisResumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva
da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos
Leia maisSegurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br
Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação
Leia maisPROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,
Leia maisGerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise
de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos
Leia maisUniverso Online S.A 1
Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia mais1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.
1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisConsumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC
Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU
Leia maisO futuro da produtividade
O futuro da produtividade Ambiente cada vez mais exigente CONSUMO DO PRODUTO 11% de profissionais da informação visitam sites de rede social para o trabalho FORÇA DE TRABALHO MULTIGERAÇÃO 4milhões de jovens
Leia maisO Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.
Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger
Leia maisContato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com
Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013
Leia maisebook Aprenda como aumentar o poder de captação do seu site. por Rodrigo Pereira Publicitário e CEO da Agência Retina Comunicação
por Rodrigo Pereira Publicitário e CEO da Agência Retina Comunicação Sobre o Autor: Sempre fui comprometido com um objetivo de vida: TER MINHA PRÓPRIA EMPRESA. Mas assim como você, eu também ralei bastante
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisInfraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli
Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como
Leia maisApresentação. Vitae Tec Tecnologia a Serviço da Vida!
Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física
Leia maisApresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar
Leia maisDIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br
15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Mantendo-se seguro em um mundo cada vez mais móvel disi.rnp.br Sobre o evento O Dia Internacional de Segurança em Informática (Disi) é realizado desde 2005
Leia maisEficiência operacional no setor público. Dez recomendações para cortar custos
Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar
Leia maisE- mail Corporativo. 2RS Soluções em TI
E- mail Corporativo 2RS Soluções em TI Email Corporativo Índice Índice 1. Porque E- mail Corporativo é diferente?... 1 2. Ferramentas do Email Class... 2 2.1 Aplicativos do E- mail Corporativo... 2 2.1.1
Leia maisIntrodução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,
Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando
Leia maisPost excerpt to catch readers attention and describe the story in short
Post excerpt to catch readers attention and describe the story in short A explosão do número de usuários de smartphones está promovendo uma mudança rápida na cultura de vendas e atendimento aos clientes.
Leia maisApresentação. Vitae Tec Tecnologia a Serviço da Vida!
Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física
Leia maisComputação em Nuvem. Alunos: Allan e Clayton
Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisRelatório de Consumo de Conteúdo Profissional 2014
Relatório de Consumo de Conteúdo Profissional 2014 A ascensão dos Revolucionários de Conteúdo: uma análise minuciosa sobre os principais usuários que consomem conteúdo no LinkedIn e como os profissionais
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisOperador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Leia mais10 aplicativos para celulares e tablets que ajudam o empreendedor a gerenciar
10 aplicativos para celulares e tablets que ajudam o empreendedor a gerenciar http://oglobo.globo.com/economia/emprego/empreendedorismo/10-aplicativos-para-celulares-tablets-queajudam-empreendedor-gerenciar-12001052#ixzz2xbs7stst
Leia mais10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas
10 DICAS PARA TURBINAR SEU PACOTE DE DADOS 1 - Desative os Dados do Celular Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou
Leia maisOneDrive: saiba como usar a nuvem da Microsoft
OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode
Leia maisAumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP
Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisManual de Utilização do Zimbra
Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas
Leia maisRelatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA
2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisWindows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados.
Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou tablet ficarão atualizando com redes sociais, e-mails, entre outros. Com isso
Leia maisPARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business
PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business O MUNDO MUDA Vivemos em um mundo digital cada vez mais colaborativo e complexo. As empresas vão além do escritório conforme seus funcionários
Leia maisSAP Business One Mobile App Seus negócios em tempo real e a qualquer hora! Alexandre Castro Channel Enabler & Solution Expert
SAP Business One Mobile App Seus negócios em tempo real e a qualquer hora! Alexandre Castro Channel Enabler & Solution Expert Vivemos em um mundo em CONSTANTE MUDANÇA 1 bilhão de pessoas nas redes sociais
Leia maisASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET
AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO
Leia maisSegurança da Informação
Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos
Leia maisAPRESENTAÇÃO ADVANCED BUSINESS SECURITY
APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade
Leia maisServiços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office,
Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, email, compartilhamento de documentos, videoconferência
Leia maisSUPORTE DA TI A MELHORIA DO DESEMPENHO ORGANIZACIONAL
SUPORTE DA TI A MELHORIA DO DESEMPENHO ORGANIZACIONAL Referência Tecnologia da Informação para Gestão : Transformando os negócios na Economia Digital. Bookman, sexta edição, 2010. 2 FAZENDO NEGÓCIOS NA
Leia maisDocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios
DocuWare Mobile ProductInfo Gerenciamento móvel de documentos O DocuWare Mobile permite acessar os gabinetes de arquivo do DocuWare diretamente em seu smartphone ou tablet. Você pode carregar, visualizar
Leia maisBacksite Serviços On-line
Apresentação Quem Somos O Backsite Com mais de 15 anos de mercado, o Backsite Serviços On-line vem desenvolvendo soluções inteligentes que acompanham o avanço das tecnologias e do mundo. Com o passar do
Leia maisSEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies
www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento
Leia maisPolítica de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso
Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que
Leia maisMOBILE MARKETING O Mobile Marketing é a divulgação de um negócio dirigida aos dispositivos móveis (Smartphones/Tablets), com funcionalidades específicas e estruturadas, pensadas para angariação e retenção
Leia mais10 Dicas Eficazes Para Fazer Backup Online
10 Dicas Eficazes Para Fazer Backup Online Luiz H. Reis Com mais de 20 anos em TI, e trabalhos realizados em grandes empresas, como Allen, Grupo Contax, Todo! e Rede D Or, especialidade atual em Backup,
Leia maisUm White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisInformação: o principal ativo de um negócio
WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização
Leia maisComputação em Nuvens. Professor: Dr. Rogério Vargas 2015/1
Computação em Nuvens Professor: Dr. Rogério Vargas 2015/1 Referências Material gentilmente cedido pela professora Fabiane Penteado Galafassi 2 O que é Computação em Nuvens? O conceito Quando se fala em
Leia mais#10 PRODUZIR CONTEÚDO SUPER DICAS ATRATIVO DE PARA COMEÇAR A
#10 SUPER DICAS PARA COMEÇAR A Pantone 715 C 100% Black 80% Black C: 0 M: 55 Y: 95 K: 0 C: 0 M: 0 Y: 0 K: 100 C: 0 M: 0 Y: 0 K: 80 PRODUZIR CONTEÚDO ATRATIVO DE Confira estas super dicas para você produzir
Leia maisNOKIA. Em destaque LEE FEINBERG
Em destaque NOKIA LEE FEINBERG A Nokia é líder mundial no fornecimento de telefones celulares, redes de telecomunicações e serviços relacionados para clientes. Como Gerente Sênior de Planejamento de Decisões
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisMódulo II - Aula 3 Comunicação
Módulo II - Aula 3 Comunicação O surgimento da comunicação entre as pessoas por meio de computadores só foi possível após o surgimento das Redes de Computadores. Na aula anterior você aprendeu sobre a
Leia maisAula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Leia maisConheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisedirectory Plataforma ios / Android
edirectory Plataforma ios / Android Levando seu site ao próximo nível Conheça o novo aplicativo do edirectory. E seja bem vindo a revolução em aplicativos para Diretórios Online. Mobile Completamente reestruturado
Leia maisCelebre este natal e ano novo junto aos seus amigos e familiares distantes.
Celebre este natal e ano novo junto aos seus amigos e familiares distantes. Receba fotos e mensagens deles na TV de sua casa em tempo real e sem custo, não se preocupe mais com a distância! A festa será
Leia maisLotus Notes 8.5 para o Office 365 para empresas
Lotus Notes 8.5 para o Office 365 para empresas Faça a migração O Microsoft Outlook 2013 pode parecer diferente do Lotus Notes 8.5, mas você rapidamente descobrirá que o Outlook permite fazer tudo o que
Leia maisCurso Marketing Político Digital Por Leandro Rehem Módulo III MULTICANAL. O que é Marketing Multicanal?
Curso Marketing Político Digital Por Leandro Rehem Módulo III MULTICANAL O que é Marketing Multicanal? Uma campanha MultiCanal integra email, SMS, torpedo de voz, sms, fax, chat online, formulários, por
Leia maisO papel dominante da mobilidade no mercado de trabalho
Um perfil personalizado de adoção da tecnologia comissionado pela Cisco Systems Fevereiro de 2012 Dinâmica de ganhos com as iniciativas de mobilidade corporativa Os trabalhadores estão cada vez mais remotos,
Leia maisProgramas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador
Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução
Leia maisPlataformas de BI Qual é a mais adequada para o meu negócio?
Plataformas de BI Qual é a mais adequada para o meu negócio? Comparativo prático para escolher a ferramenta perfeita para a sua empresa Faça nosso Quiz e veja as opções que combinam com o seu perfil ÍNDICE
Leia maisSoluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:
Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais
Leia maisCOMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS
COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.
Leia maisPOLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
Leia maisGuia do usuário do PrintMe Mobile 3.0
Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial
Leia maisForneça a próxima onda de inovações empresariais com o Open Network Environment
Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis
Leia maisRivolta Cloud Backup
Rivolta Cloud Backup Apresentação O que é o cloud backup? Cloud backup ou backup na nuvem é a forma mais economica e segura de manter as informações da sua empresa segura e sempre atualizada, caso haja
Leia mais