Cisco Cloud Web Security

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Cisco Cloud Web Security"

Transcrição

1 Folha de dados O mundo altamente conectado e veloz no qual vivemos está repleto de ameaças à segurança da Web. A Cisco oferece a alta proteção, o controle total e o valor de investimentos de que o seu negócio precisa. Oferecemos um dos conjuntos mais amplos de opções de implantação de segurança da Web disponíveis no setor, que utiliza a incomparável infraestrutura global de inteligência de ameaças da Cisco. Usando uma plataforma sólida, escalável, testada e aprovada, a solução Cisco Cloud Web Security proporciona proteção contínua para toda a rede estendida. Resumo A solução (CWS) oferece segurança e controle líderes do setor para a empresa distribuída. Ao combinar o melhor tempo de atividade, uma inigualável proteção contra ameaças desde o primeiro dia, proteção avançada contra malware e análises de última geração, a solução Cisco CWS é capaz de proporcionar monitoramento e análise de forma contínua em toda a rede estendida, e durante todo o ciclo de ataques (antes, durante e depois). Os administradores podem selecionar categorias específicas para uma inspeção HTTPS inteligente, além de uma interface de gerenciamento única que proporciona controle global e relatórios abrangentes. Ao utilizarem a Cisco CWS, os usuários estão protegidos sempre e em qualquer lugar, graças à experiência mundial da Cisco em inteligência contra ameaças. A solução Cisco CWS conta ainda com o premiado suporte técnico de 24 horas da Cisco. Por ser um serviço de nuvem, a Cisco CWS oferece facilidade na implantação, um custo até 30% ou 40% mais baixo do que os produtos no local e a capacidade de configurar de forma central e reforçar as políticas de uma empresa, onde quer que os usuários estejam. Ela também faz uso do poder da computação em nuvem para interromper ameaças. A solução Cisco CWS aprimora a infraestrutura de rede da Cisco, uma vez que utiliza seu recurso de conector interno para promover a integração entre os firewalls Cisco ASA Adaptive Security Appliance (ASA), os roteadores de 2ª geração do Cisco Integrated Services (ISR G2), o Cisco Web Security Appliances (WSA) e o Cisco AnyConnect Secure Mobility Client. Essa integração viabiliza o redirecionamento do tráfego da Web para a nuvem da Cisco CWS, aplicando critérios como a identidade do usuário. Ela permite que os negócios ampliem a segurança da Web em toda a sua infraestrutura, incluindo as filiais e os dispositivos utilizados por usuários móveis Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 5

2 Recursos e benefícios Inteligência contra ameaças em tempo real Tenha uma proteção da Web veloz e abrangente, apoiada pela maior rede de detecção de ameaças do mundo (com maior visibilidade e volume), incluindo: 100 terabytes diários de inteligência de segurança 1,6 milhão de dispositivos de segurança implantados, incluindo dispositivos de , firewall, IPS e Web 150 milhões de endpoints 13 bilhões de solicitações na Web por dia 35% do tráfego de corporativo do mundo As Cisco Security Intelligence Operations (SIO) mostram, 24 horas por dia, as atividades de tráfego global, permitindo que a Cisco analise anomalias, descubra novas ameaças e acompanhe tendências de tráfego. As Cisco SIO geram novas regras e as atualizam a cada três ou cinco minutos, oferecendo uma defesa contra ameaças que está a horas (ou até mesmo dias) na frente dos concorrentes. Proteção contra ameaças a partir do primeiro dia Proteção avançada contra malwares Cognitive Threat Analytics Visibilidade e controle de aplicativos granulares Controles de uso da Web Proteção ao usuário em roaming Gerenciamento e geração de relatórios centralizados Controle de conteúdo de saída Maior tempo de atividade no setor Defenda-se de malwares da Web desde o primeiro dia com a reputação dinâmica e a inteligência das Cisco SIO contra ameaças em tempo real. Todo o tráfego da Web é verificado em tempo real para identificar e bloquear domínios não confiáveis. Além disso, cada parte do conteúdo da Web acessado é analisada por mecanismos de varredura com reconhecimento de contexto. A CWS identifica comportamentos desconhecidos e incomuns por meio do Cisco Outbreak Intelligence, um mecanismo baseado em heurística que executa componentes de página da Web em um ambiente bastante seguro antes de permitir o acesso de usuários. A Advanced Malware Protection (AMP) é um recurso licenciado complementar, disponível para todos os clientes do Cisco CWS. É uma solução abrangente que permite a detecção e o bloqueio de malwares, a análise contínua e o alerta retrospectivo. Ela usa as grandes redes de inteligência de segurança na nuvem da Cisco e da Sourcefire (agora parte da Cisco). A AMP aumenta a detecção antimalware e recursos de bloqueio já oferecidos na solução Cisco CWS com recursos avançados de reputação de arquivo, relatórios detalhados de comportamento de arquivo, análise contínua de arquivo e alerta de veredito retrospectivo. Saiba mais. A Cisco Cognitive Threat Analytics é uma solução baseada na nuvem que reduz o tempo de detecção de ameaças que operam dentro da rede. Ela lida com defasagens nas defesas do perímetro identificando os sintomas de uma infecção por malware ou violação de dados usando a análise comportamental e a detecção de anormalidade. Diferentemente dos sistemas de monitoramento tradicionais, a solução Cisco Cognitive Threat Analytics conta com a modelagem estatística avançada e a aprendizagem automática para identificar novas ameaças de modo independente, aprender com o que é observado e fazer adaptações ao longo do tempo. Saiba mais. Controle o uso de centenas de aplicativos da Web 2.0, como o Facebook, e mais de 150 mil microaplicativos, como os jogos para Facebook. A solução Cisco CWS une identidade, tempo, conteúdo, local e conformidade de saída para criar e manter uma política de aplicativos. Defenda-se de riscos de conformidade, responsabilidade e produtividade, combinando a filtragem tradicional de URL com a análise de conteúdo dinâmico em tempo real. O URL continuamente atualizado da Cisco, que filtra os bancos de dados de mais de 50 milhões de sites bloqueados, oferece cobertura excepcional para sites conhecidos; já o mecanismo de análise de conteúdo dinâmico em tempo real (DCA) identifica com precisão e em tempo real as principais categorias de URLs desconhecidos. Proteja os usuários de dispositivos móveis com segurança diretamente da Internet, usando o proxy de nuvem mais próximo. Ao eliminar a necessidade de tráfego da web de backhaul por VPN, a solução Cisco CWS alivia o congestionamento da Web na sede, reduzindo a utilização da largura de banda e melhorando a experiência do usuário final. Tenha uma visão prática em todas as ameaças, dados e aplicativos. Uma poderosa ferramenta centralizada controla tanto as operações de segurança (o gerenciamento) como as operações de rede (a análise do consumo de rede). Os administradores têm acesso a uma variedade de relatórios predefinidos e podem criar relatórios e notificações personalizados. Todos os relatórios são gerados e armazenados na nuvem e, portanto, são entregues em segundos, e não em horas. Os relatórios também podem ser salvos e agendados para entrega automática. Esses recursos disponibilizam flexibilidade e detalhes até o nível do usuário, além de permitir que os administradores possam detectar problemas com mais facilidade. Impeça que informações confidenciais saiam da segurança da rede, ajudando a garantir a conformidade e a reduzir os riscos. A solução Cisco CWS protege os dados, pois controla o tipo de conteúdo da Web que é carregado, usando critérios como o nome e o tipo do arquivo, as palavras-chave da página da Web ou outras IDs previamente configuradas para identificar e mitigar possíveis riscos. Esse controle de conteúdo é um complemento ao monitoramento de conteúdo de saída - como os aplicativos de compartilhamento de arquivos - realizado pelo Cisco Application Visibility and Control (AVC). Ajude a garantir a proteção dos dados com disponibilidade e tempo de atividade de 99,99%. A solução Cisco CWS gasta menos tempo na solução de problemas. Com atualizações automáticas das Cisco SIO, a Cisco CWS mantém-se alerta para as ameaças mais recentes, sem necessidade de intervenção. Uma vez que as configurações automatizadas da política são ativadas, a equipe fica livre para trabalhar em outras prioridades Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 5

3 Implantação O serviço da Cisco CWS encaminha o tráfego da Web para os proxies atribuídos nos data centers da Cisco, que podem examiná-lo em busca de malwares ou aplicação de política. Uma empresa pode se conectar ao serviço da Cisco CWS diretamente ou por meio dos produtos integrados de rede da Cisco. O serviço se adapta à quantidade de usuários que estão usando o serviço. A solução Cisco CWS pode ser implantada por meio da utilização do arquivo de configuração automática de proxy (PAC) como um proxy explícito, ou como um proxy transparente se utilizar os roteadores Cisco ISR G2, firewalls Cisco ASA e os dispositivos Cisco Web Security Appliance (WSA) como conectores. A implantação da solução Cisco CWS usando um proxy transparente por meio de um conector permite que o seu negócio usufrua ao máximo da infraestrutura atual. A verificação é transferida dos aplicativos de hardware para a nuvem, diminuindo a carga do hardware e a latência de rede. A solução Cisco CWS também é eficaz quando implantada diretamente, proporcionando todos os benefícios da solução de segurança da Web que é líder do setor com um tempo de atividade de 99,99%, sem precisar de instalação ou manutenção do hardware. Direto para a nuvem Métodos de conexão com a nuvem Inclui software para dispositivos locais, como os firewalls de próxima geração Cisco ASA 5500-X Series, os roteadores Cisco ISR G2 e os dispositivos Cisco WSA, redirecionando o tráfego para a Cisco CWS para as funções de segurança da Web Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 5

4 Ainda que um método de implantação seja necessário, a Cisco CWS pode integrar vários elementos de infraestrutura de rede da Cisco para aperfeiçoar a flexibilidade e a capacidade. Você pode, por exemplo, implantar a Cisco CWS usando os roteadores Cisco ISR G2 nas filiais, de modo a ampliar a sua segurança sem backhauling do tráfego da Internet. Você pode usar um dispositivo da Cisco WSA na sede para aproveitar os recursos do proxy, ou implantar o Cisco AnyConnect Secure Mobility Client para proteger usuários móveis. Todas as opções de implantação da Cisco CWS contam com métodos de autenticação integrados, que possibilitam a identificação do usuário final. Elas incluem a autenticação integrada aos conectores, bem como métodos de autenticação com base em cookies que trabalham de maneira independente ou com um só conector. As vastas opções de autenticação oferecem uma variedade de métodos para a integração de diretórios, incluindo o NTLM (NT LAN Manager), o SAML (Security Assertion Markup Language) e substitutos de IP. Esses métodos de integração de diretório permitem a configuração de políticas mais precisas, baseadas em nomes de usuário e grupos para registrar a atividade da Web de todos os indivíduos. Licenciamento Licenças de assinatura por período As licenças são assinaturas de um, três ou cinco anos. Licenças de assinatura por quantidade O portfólio da Cisco Web Security aplica preços em camadas, de acordo com a quantidade de usuários, e não de dispositivos. Os representantes de vendas e do parceiro podem ajudar a determinar a camada correta para cada implantação. Contratos de licença do software O Contrato de Licença de Usuário Final da Cisco (EULA) e o Contrato de Licença de Usuário Final Complementar do Cisco Web Security (SEULA) são disponibilizados em todas as compras de licença do software. Suporte para assinatura do software Todas as licenças da Cisco Web Security incluem um serviço de suporte essencial para manter os recursos essenciais a um negócio sempre disponíveis, protegidos e com o desempenho ideal. Esse serviço de suporte permite que os clientes dos serviços listados abaixo possam utilizar o tempo integral da assinatura de compra do software: Atualizações de software e outras grandes atualizações para manter os aplicativos com o melhor desempenho possível, juntamente com o conjunto atual de recursos Acesso à Central de Assistência Técnica da Cisco (TAC) para auxílio rápido e especializado Ferramentas online que criam e ampliam a experiência de seus funcionários e elevam a agilidade comercial Conhecimento e oportunidades de treinamento adicionais por meio da aprendizagem colaborativa Licenças para o software Cloud Web Security Existem três opções de licença disponíveis Essentials, Advanced Malware Protection à la carte e Premium. Veja abaixo os principais componentes de cada opção: 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 5

5 Pacotes (CWS) Essentials (CWS) Premium Ofertas à la carte Proteção avançada contra malwares Descrição O Cloud Web Security Essentials inclui proteção contra malwares e análise do conteúdo da Web; controles da utilização da Web com aplicação granular; e mobilidade segura para uma integração mais simples com o cliente Cisco Any Connect. O Cloud Web Security Premium inclui todos os recursos presentes no pacote do Cisco Web Security, além da AMP, ou proteção avançada contra malware (veja abaixo) e o Cisco Cognitive Threat Analytics, uma solução baseada na nuvem que reduz o tempo de descoberta de ameaças localizadas dentro da rede, usando, para isso, análise comportamental e detecção de anomalias. Descrição A Advanced Malware Protection (AMP) é um recurso licenciado complementar, disponível para todos os clientes do Cisco CWS. Trata-se de uma solução abrangente que permite a detecção e o bloqueio de malwares, a análise contínua e o alerta retrospectivo. Aproveite as vastas redes de inteligência de segurança na nuvem da Cisco e da Sourcefire (agora parte da Cisco). A AMP aumenta a detecção antimalware e recursos de bloqueio já oferecidos na solução Cisco CWS com recursos avançados de reputação de arquivo, relatórios detalhados de comportamento de arquivo, análise contínua de arquivo e alerta de veredito retrospectivo. Prestações Serviços com a marca Cisco Serviços de colaboração/parceiro Financiamento da Cisco Planejamento de segurança e projeto da Cisco: permite a implantação rápida e eficaz de uma solução de segurança. Configuração e instalação da Cisco Web Security: minimiza os riscos à segurança ao instalar, configurar e testar as soluções. Cisco Security Optimization: auxilia um sistema de segurança em desenvolvimento, tratando das ameaças de segurança, atualizações de projeto, ajuste no desempenho e alterações no sistema. Cisco Network Device Security Assessment: Ajuda a manter um ambiente de rede mais protegido por identificar lacunas na infraestrutura de segurança da rede. Cisco Smart Care: Oferece inteligência ativa, proveniente de uma alta visibilidade de segurança no desempenho de uma rede. Serviço adicionais: Uma grande variedade de serviços oferecidos por parceiros da Cisco em todo o ciclo de planejamento, projeto, implantação e aperfeiçoamento. A Cisco Capital pode adaptar as soluções de financiamento às necessidades comerciais. Acesse a tecnologia da Cisco o mais cedo possível e veja os benefícios que ela trará para o seu negócio. Informações de garantia As informações de garantia estão disponíveis no site Cisco.com, na página Garantia dos Produtos. Para obter mais informações Obtenha mais informações em Avalie como os produtos da Cisco CWS funcionam com um representante de vendas, parceiro de canal ou engenheiro de sistemas da Cisco. Impresso nos EUA C / Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 5

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

BT Assure DDoS Mitigation

BT Assure DDoS Mitigation Serviços on-premise e em nuvem O que é DDoS? Os ataques DDoS (Distributed Denial of Service) são ataques cibernéticos bastante comuns que têm o propósito de sobrecarregar um dispositivo ou aplicação com

Leia mais

Cisco AnyConnect Secure Mobility Client

Cisco AnyConnect Secure Mobility Client Guia de pedidos Cisco AnyConnect Secure Mobility Client Guia de pedidos Outubro de 2015 Para obter mais informações e fazer perguntas e comentários, envie um e-mail para anyconnect-pricing@cisco.com. 2015

Leia mais

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res FIREWALL A conexão com a Internet traz às corporações os seguintes riscos: Relacionados a dados: confidencialidade, integridade e disponibilidade; Relacionados aos recursos e ativos da empresa; Relacionados

Leia mais

Segurança da Web: Guia para compradores

Segurança da Web: Guia para compradores Segurança da Web: Guia para compradores Introdução Desde a comunicação até o acesso aos dados, a Web se tornou uma ferramenta de negócios de missão crítica. Mas com mais empresas operando online, a Web

Leia mais

Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado

Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado Resumo da solução Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado VANTAGENS Obter uma percepção mais profunda para uma defesa mais forte com a análise estática e dinâmica de

Leia mais

Quem Somos. Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores.

Quem Somos. Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores. Quem Somos Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores. Nossas equipes comerciais e técnicas estão qualificadas para

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou

Leia mais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação

Leia mais

Meraki Folheto de solução 2017

Meraki Folheto de solução 2017 Meraki Folheto de solução 2017 Introdução TI 100% gerenciada na nuvem As soluções de TI de borda gerenciada na nuvem, filial e campus de nível empresarial Cisco Meraki levam simplicidade para empresas

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS Sua empresa e seus dados

Leia mais

OPERA Cloud. Tecnologia que potencializa as operações e distribuição de seu hotel

OPERA Cloud. Tecnologia que potencializa as operações e distribuição de seu hotel OPERA Cloud Tecnologia que potencializa as operações e distribuição de seu hotel O que é o OPERA Cloud? O Oracle Hospitality OPERA Cloud Services (OPERA Cloud) é uma plataforma empresarial, voltada para

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

Sophos XG Firewall. Desempenho, segurança e controle sem igual

Sophos XG Firewall. Desempenho, segurança e controle sem igual Desempenho, segurança e controle sem igual Sophos XG Firewall adota uma abordagem inovadora em todas as áreas de segurança de rede. Desde o modo como os firewalls são gerenciados até o modo como relatam

Leia mais

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar? Índice Pergunta: Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar?

Leia mais

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção

Leia mais

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto

Leia mais

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA

Leia mais

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Desenvolvimento de AnyConnect para o ampère Habilitador

Leia mais

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO 02 NÃO EXISTE CRISE PARA O CRIME CIBERNÉTICO Oportunidade para os criminosos: Brasileiros online ininterruptamente; Top 3 mundial em Online Banking; Epidemia

Leia mais

Domínio Personalizado 1 Não aplicável. Largura de Banda

Domínio Personalizado 1 Não aplicável. Largura de Banda Serviço Cloud SAP Fiori Serviço Cloud SAP Fiori, edição premium Termos e Condições Suplementares Estes termos e condições suplementares ("Suplemento") fazem parte de um contrato de aquisição de certos

Leia mais

Serviços. Networking e Segurança. Colaboração e Soluções Cloud

Serviços. Networking e Segurança. Colaboração e Soluções Cloud A empresa Para quem busca soluções de TI personalizadas e maximizadas, que tragam alta performance e a melhor relação custo benefício, parceira dos maiores fabricantes de hardware e software, o embasamento

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

Forcepoint AVANCE SEM MEDO

Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros

Leia mais

Segurança. Inteligência conectada. Desempenho.

Segurança. Inteligência conectada. Desempenho. McAfee Web Gateway Segurança. Inteligência conectada. Desempenho. McAfee Web Gateway Certificação Common Criteria EAL2+ e FIPS 140-2 Level 2 Disponível em vários modelos de hardware e como uma máquina

Leia mais

Analítica de vídeo de autoaprendizagem da Avigilon

Analítica de vídeo de autoaprendizagem da Avigilon Analítica de vídeo de autoaprendizagem da Avigilon A analítica de autoaprendizagem da Avigilon amplia a eficiência do pessoal de segurança fornecendo monitoramento eficaz e permitindo que a equipe dê respostas

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO PORTFÓLIO DE SERVIÇOS E SOLUÇÕES Departamento Comercial Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe

Leia mais

Princípios da infraestrutura centrada em aplicativos

Princípios da infraestrutura centrada em aplicativos White Paper Princípios da infraestrutura centrada em aplicativos Resumo Uma das principais inovações em ACI (Application Centric Infrastructure, infraestrutura centrada em aplicativos) é a introdução de

Leia mais

Segurança do Guia para compradores

Segurança do   Guia para compradores Segurança do e-mail: Guia para compradores Introdução Com a quantidade crescente de dados comerciais confidenciais e informações de identificação pessoal enviadas por e-mail, o potencial de vazamento e

Leia mais

Modern Cybersecurity

Modern Cybersecurity Modern Cybersecurity Modern Cybersecurity Como a Microsoft pode ajudar sua empresa a se proteger das ameaças modernas Fabio Gaspar Bruno Estrozi Maiko Oliveira Compromisso Microsoft com Cybersecurity Compromisso

Leia mais

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo para o /Network ampère do controle de arquivos Configurar o controle de acesso do

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

Insider Threat Data Protection

Insider Threat Data Protection Insider Threat Data Protection OBTENHA VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E SEUS DADOS Insider Threat Data Protection VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E DA MOVIMENTAÇÃO

Leia mais

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform Uma abordagem exclusivamente inteligente para a segurança de redes Principais vantagens Prevenção incomparável contra ameaças avançadas Análise de malware avançado sem

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas

Leia mais

Configurar um server público com Cisco ASDM

Configurar um server público com Cisco ASDM Configurar um server público com Cisco ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configuração ASDM Apoio para o

Leia mais

Cloudflare para o ambiente móvel

Cloudflare para o ambiente móvel Cloudflare para o ambiente móvel Como distribuir recursos exclusivos de desempenho e segurança para usuários móveis 1 888 99 FLARE enterprise@cloudflare.com www.cloudflare.com O mercado de dispositivos

Leia mais

Uma solução. Imagine... u m Novo Mundo de Autenticação.

Uma solução. Imagine... u m Novo Mundo de Autenticação. Uma solução Imagine... u m Novo Mundo de Autenticação. Imagine u m mundo Onde Senhas não serão hackeadas Pessoas não compartilharão credenciais Usuários não se passem por outros Onde autenticação é mais

Leia mais

Segurança em camadas

Segurança em camadas FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS ENTREGRANDO S PARA GRANDES EMPRESAS ENTREGRAND BAIXO CUSTO S Baixos custos Proteção Interna ao Acesso de Dados Precisamos gerenciar o acesso de dados online e off-line, mas ferramentas dedicadas são caras,

Leia mais

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança

Leia mais

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões. Aker IPS Vigilância Implacável A resistência que a sua empresa precisa contra intrusões. Identifique as ameaças cibernéticas presentes em sua rede e execute ações preventivas, antes que elas prejudiquem

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

Mantendo sua VPN protegida

Mantendo sua VPN protegida Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.

Leia mais

Networking do Pega Cloud

Networking do Pega Cloud Networking do Pega Cloud O Pega Cloud oferece um conjunto robusto de controles de networking e de segurança que permite que os clientes tirem proveito do poder da Pega 7 Platform e de aplicativos estratégicos

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

Colaboração com Microsoft Office 365. Webinar de 30/06/2016

Colaboração com Microsoft Office 365. Webinar de 30/06/2016 Colaboração com Microsoft Office 365 Webinar de 30/06/2016 Expectativas sobre você: Participe Pergunte Argumente Envolva-se Divirta-se Tânia R. Silvestre Diretora e Consultora da Silvestre Consultoria

Leia mais

Analítica de vídeo de autoaprendizagem da Avigilon

Analítica de vídeo de autoaprendizagem da Avigilon Analítica de vídeo de autoaprendizagem da Avigilon A analítica de vídeo de autoaprendizagem da Avigilon amplia a eficiência do pessoal de segurança fornecendo monitoramento eficaz e permitindo que a equipe

Leia mais

Bem Vindo!! Essentials PROOFPOINT. Por: Roberto Chu Pré-vendas e-guardian

Bem Vindo!! Essentials PROOFPOINT. Por: Roberto Chu Pré-vendas e-guardian Bem Vindo!! PROOFPOINT Essentials Por: Roberto Chu Pré-vendas e-guardian roberto@e-guardian.com.br CRESCENTE NÚMERO DE AMEAÇAS COMO ACABAR OU MITIGAR OS ATAQUES SOFRIDOS PELOS USUÁRIOS? Documento confidencial

Leia mais

MANUAL DO USUÁRIO - APP MONIVOX ROIP

MANUAL DO USUÁRIO - APP MONIVOX ROIP 1. INFORMAÇÕES DO PRODUTO 1.1 INTRODUÇÃO Bem vindo ao manual do usuário do app RoIP. Neste você encontrará instruções de como configurar e colocar em operação o MoniVox app RoIP. 1.2 DIREITOS AUTORAIS

Leia mais

SKYPE FOR BUSINESS, GERENCIADO PELA LEVEL 3

SKYPE FOR BUSINESS, GERENCIADO PELA LEVEL 3 SKYPE FOR BUSINESS, GERENCIADO PELA LEVEL 3 SUA ÚNICA FONTE PARA COLABORAÇÃO E COMUNICAÇÕES UNIFICADAS CONVERGENTES No atual mundo dos negócios global, virtual e móvel, a realização de reuniões presenciais

Leia mais

Serviço de Instalação e Inicialização do HPE Aruba Airwave

Serviço de Instalação e Inicialização do HPE Aruba Airwave Serviço de Instalação e Inicialização do HPE Aruba Airwave Serviços de Instalação e Inicialização O Serviço de Instalação e Inicialização HPE para determinados produtos Aruba Airwave coordena a instalação,

Leia mais

Laboratório - Configuração do Firewall no Windows 7 e no Vista

Laboratório - Configuração do Firewall no Windows 7 e no Vista Introdução Neste laboratório, você explorará o Firewall do Windows e definirá algumas configurações avançadas. Equipamentos Recomendados Dois computadores conectados diretamente ou através de uma rede

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

A Cisco apresenta uma plataforma avançada de firewall de próxima geração

A Cisco apresenta uma plataforma avançada de firewall de próxima geração Enterprise Strategy Group Getting to the bigger truth. DEMONSTRAÇÃO DE SOLUÇÕES A Cisco apresenta uma plataforma avançada de firewall de próxima geração Data: Fevereiro de 2016 Autor: Jon Oltsik, analista

Leia mais

RH e Folha de Pagamento Soluções que agregam valor ao seu negócio. People Knowledge Technology

RH e Folha de Pagamento Soluções que agregam valor ao seu negócio. People Knowledge Technology RH e Folha de Pagamento Soluções que agregam valor ao seu negócio People Knowledge Technology Nós Trabalhamos para o seu Sucesso Há duas décadas a Datamace se dedica ao desenvolvimento de soluções integradas

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes ESZI030-17 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2017 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução ao Gerenciamento

Leia mais

IBM Managed Security Services para Reimplementação e Reativação do Agente

IBM Managed Security Services para Reimplementação e Reativação do Agente Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado

Leia mais

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM BRADON ROGERS VICE-PRESIDENTE SÊNIOR ESTRATÉGIA DE PRODUTOS E OPERAÇÕES Grandes mudanças levam organizações a repensar a segurança PADRÕES DE USO DE REDE EM EVOLUÇÃO

Leia mais

Um mundo Tyco de soluções

Um mundo Tyco de soluções Um mundo Tyco de soluções VENDAS VENDAS Safer. Smarter. Tyco. // Quem somos Tyco Integrated Security lidera o mercado de performance de loja, prevenção de perdas, soluções de segurança e gerenciamento

Leia mais

Leica Geosystems Active Customer Care O Nosso Compromisso. O Seu Sucesso.

Leica Geosystems Active Customer Care O Nosso Compromisso. O Seu Sucesso. Leica Geosystems Active Customer Care O Nosso Compromisso. O Seu Sucesso. Active Customer Care O Nosso Compromisso. O Seu Sucesso. O relacionamento entre a Leica Geosystems e os seus clientes pode ser

Leia mais

A era do Caos dos Dados. Assuma o controle do Caos dos Dados

A era do Caos dos Dados. Assuma o controle do Caos dos Dados A era do Caos dos Dados Assuma o controle do Caos dos Dados O grande desafio COM a era do big data o o o o o o o Os dados estão em toda parte (nem sempre em bancos de dados); Os dados chegam de toda parte

Leia mais

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. RICOH SIM Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI www.ricoh.com.br Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. Essa solução engloba uma série

Leia mais

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET GATEPLUS 2.2 - SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET O GATEPLUS 1.5 POSSUI SISTEMA DE CONTROLE DE USUÁRIOS, PODE SER INTEGRADO AOS PRINCIPAIS PMS S ASSOCIANDO TARIFAS PAGAS OU GRÁTIS DE INTERNET

Leia mais

SUPORTE ATLASSIAN 2017 SUPORTE ATLASSIAN

SUPORTE ATLASSIAN 2017 SUPORTE ATLASSIAN SUPORTE ATLASSIAN 2017 1 Se as ferramentas Atlassian são de alto nível de importância dentro da sua organização, considere nosso Suporte Platinum. Mantenha sua equipe focada no que realmente interessa

Leia mais

iphone nos negócios Gerenciamento de Dispositivos Móveis (MDM)

iphone nos negócios Gerenciamento de Dispositivos Móveis (MDM) iphone nos negócios Gerenciamento de Dispositivos Móveis (MDM) O iphone suporta Gerenciamento de Dispositivos Móveis, o que ajuda as empresas a administrar o processo de implantação desse dispositivo.

Leia mais

O omnichannel não é mais opcional. Experiência do cliente conectado ao contact center

O omnichannel não é mais opcional. Experiência do cliente conectado ao contact center O omnichannel não é mais opcional Experiência do cliente conectado ao contact center Conteúdo Introdução...3 A explosão do canal...4 Encontre seus clientes onde eles estiverem...5 Como criar uma experiência

Leia mais

ZENworks 2017 Visão geral. Dezembro de 2016

ZENworks 2017 Visão geral. Dezembro de 2016 ZENworks 2017 Visão geral Dezembro de 2016 Informações legais Para saber mais sobre informações legais, marcas registradas, isenções de responsabilidades, garantias, exportação e outras restrições de uso,

Leia mais

SEGMENTO DE CERVEJARIA ARTESANAL_ APRESENTAÇÃO DE SOFTWARE

SEGMENTO DE CERVEJARIA ARTESANAL_ APRESENTAÇÃO DE SOFTWARE SEGMENTO DE CERVEJARIA ARTESANAL_ APRESENTAÇÃO DE SOFTWARE DESEMPENHO E QUALIDADE_ O Open Manager é um sistema de gestão empresarial dinâmico e intuitivo, aplicado a gerenciar e operacionalizar processos

Leia mais

CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL

CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL DOMÍNIO DOMÍNIO DE NÍVEL MÁXIMO PROTOCOLOS CONJUNTO TCP/IP HTTP HTTPS TELNET

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 9 - Princípios Básicos de Solução de ProblemasP com Roteadores 1 Objetivos do Capítulo Aplicar e compreender os comandos: ping, telnet, show

Leia mais

PORTFÓLIO DE SERVIÇOS DE VISIBILIDADE DA ZEBRA: Veja, Meça e Melhore com os Serviços de Visibilidade da Zebra

PORTFÓLIO DE SERVIÇOS DE VISIBILIDADE DA ZEBRA: Veja, Meça e Melhore com os Serviços de Visibilidade da Zebra PORTFÓLIO DE SERVIÇOS DE VISIBILIDADE DA ZEBRA: Veja, Meça e Melhore com os Serviços de Visibilidade da Zebra Maximize o Desempenho dos Seus Ativos Críticos A invisibilidade do dispositivo é o inimigo

Leia mais

Segurança no varejo: Proteja os dados do cliente economizando tempo e dinheiro

Segurança no varejo: Proteja os dados do cliente economizando tempo e dinheiro White paper Segurança no varejo: Proteja os dados do cliente economizando tempo e dinheiro Resumo Os ambientes de TI do varejo estão enfrentando um nível de mudanças tecnológicas jamais visto. As exigências

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA O Oracle Advanced Customer Services (ACS) oferece serviços flexíveis relacionados ao Sun Oracle Database Machine e ao Sun Oracle Exadata Storage Server

Leia mais

As informações neste documento são baseadas nestas versões de software e hardware:

As informações neste documento são baseadas nestas versões de software e hardware: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia de SSL de partida Decriptografia de SSL de entrada Configuração para a decriptografia de SSL Decriptografia

Leia mais

Anúncio de Novo Produto

Anúncio de Novo Produto Anúncio de Novo Produto EntraPass Go Install A Tyco Security Products tem o prazer de anunciar o lançamento do aplicativo móvel EntraPass Go Install da Kantech, que chegou para facilitar a instalação dos

Leia mais

II Fórum Nacional De Cidades Digitais. Lino Kieling

II Fórum Nacional De Cidades Digitais. Lino Kieling 1 II Fórum Nacional De Cidades Digitais Lino Kieling 2 Agenda Cidade Digital algumas considerações Expresso Módulos Funcionalidades; Características; Expresso em Nuvem Agenda Cidade Digital algumas considerações

Leia mais

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em

Leia mais

Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos

Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS Marcelo Henrique dos Santos Marcelo Henrique dos Santos Email: Site: marcelosantos@outlook.com www.marcelohsantos.com.br TECNOLOGIA EM JOGOS

Leia mais

MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI. F-Secure Business Suite

MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI. F-Secure Business Suite MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI F-Secure Business Suite POR QUE A SEGURANÇA É IMPORTANTE? Quase 80% das vítimas são alvos de oportunidade PERDA DE INFORMAÇÃO (44%) PARADA DOS NEGÓCIOS (30%)

Leia mais

DATAMETRICS. Sem dúvida seus números serão notados. Vamos fazer com que eles sejam bons.

DATAMETRICS. Sem dúvida seus números serão notados. Vamos fazer com que eles sejam bons. DATAMETRICS O software DataMetrics lhe dá a vantagem na coleta de dados CEP e o coloca na liderança da tecnologia de qualidade. É um programa de CEP em tempo real com um conjunto completo de aplicativos

Leia mais

Servidor de Armazenamento em Nuvem

Servidor de Armazenamento em Nuvem Aula 10 Servidor de Armazenamento em Nuvem Prof. Roitier Campos Gonçalves Cloud Computing modelo tecnológico que habilita de forma simplificada o acesso on-demand a uma rede, a qual possui um pool de recursos

Leia mais

Família McAfee Endpoint Threat Defense and Response

Família McAfee Endpoint Threat Defense and Response Família Defense and Response Detecte malware de dia zero, proteja o paciente zero e combata ataques avançados A escalada na sofisticação das ameaças cibernéticas requer uma nova geração de proteção para

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

MELHORES PRÁTICAS. PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas

MELHORES PRÁTICAS. PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas MELHORES PRÁTICAS PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas Por diversas razões, incluindo escalabilidade, disponibilidade e custo, a

Leia mais

Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança

Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança Xerox FreeFlow Core, 4.0 SP3 (4.0.3.0) Livro Versão 1.3 Outubro de 2015 708P91107 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox e a marca figurativa, e FreeFlow são marcas comerciais

Leia mais

PlantVisor PRO - Supervisão e. PlantVisorPRO2. Gerenciamento de Dispositivos

PlantVisor PRO - Supervisão e. PlantVisorPRO2. Gerenciamento de Dispositivos PlantVisor PRO - Supervisão e PlantVisorPRO2 Gerenciamento de Dispositivos PlantVisorPRO2 Uma poderosa solução em um produto muito fácil de usar. Controle & Gerenciamento de Plantas. Soluções integradas

Leia mais

Firewall. Andrei Jean Fabio Garzarella William Passig

Firewall. Andrei Jean Fabio Garzarella William Passig Firewall Andrei Jean Fabio Garzarella William Passig O que é? Firewall por Hardware Firewall por Software Camadas OSI Como funciona? Regras e Ações Tipo de Firewall Agenda O que é? Firewall é uma solução

Leia mais

Política de privacidade do Microsoft Dynamics AX 2012

Política de privacidade do Microsoft Dynamics AX 2012 Política de privacidade do Microsoft Dynamics AX 2012 Última atualização: novembro de 2012 A Microsoft tem o compromisso de proteger a sua privacidade e, ao mesmo tempo, oferecer software que traz o desempenho,

Leia mais

EXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA

EXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA EXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA CONHEÇA A RISI Fundada em 1996, como especialista no desenvolvimento de soluções à medida da gestão do tecido empresarial. A qualidade dos seus produtos e

Leia mais