Tribunal de Justiça do Espírito Santo

Tamanho: px
Começar a partir da página:

Download "Tribunal de Justiça do Espírito Santo"

Transcrição

1 Tribunal de Justiça do Espírito Santo Symantec Coloca Ordem no Tribunal, ISH Elimina Tempo Ocioso na Segurança e Diminui o Custo Total de Propriedade (TCO) Vulnerável a ataques, a rede do Sistema Judiciário do Estado brasileiro do Espírito Santo ficava parada por até 20 dias ao ano. Desde a implementação das amplas soluções de gerenciamento de ameaça da Symantec e de sua parceira ISH, o tempo ocioso resultante de incidentes de segurança foi reduzido a zero. Quase todos os spams, assim como as mil verificações e ataques mensais e 5 mil vírus estão agora bloqueados ou postos em quarentena. Como resultado, o tempo gasto na administração de segurança foi reduzido em 75% e milhares de horas da equipe de TI agora disponíveis para projetos mais valiosos. A regra da lei Perfil da Empresa O Tribunal de Justiça do Espírito Santo (TJES, representa o Sistema Judiciário no Estado do Espírito Santo, localizado na Região Sudeste do Brasil. Aproximadamente 5 mil empregados em 75 localidades operam um Sistema Judiciário que atende aos 3 milhões de residentes do estado. Com quilômetros quadrados, o Espírito Santo tem aproximadamente o dobro do tamanho do Estado de Maryland. Ramo de Atividade Governo Solução Amplo Gerenciamento de Ameaças e Gerenciamento Corporativo de Mensagens Antes de implantarmos as soluções de segurança da Symantec, no início de 2005, nós perdíamos cerca de 20 dias por ano para os incidentes de segurança e, hoje, o número de dias é zero. Diretor de TI do Tribunal de Justiça do Espírito Santo Localizado na Região Sudeste do Brasil, ao norte do Rio de Janeiro, o Estado do Espírito Santo é o lar de 3 milhões de pessoas. Com 17,8 mil quilômetros quadrados, ele tem quase o dobro do tamanho do Estado de Maryland, nos Estados Unidos. O Espírito Santo tem praias lindas, florestas tropicais exuberantes, montanhas acima de metros e a cidade que mais produz aço no mundo. Vitória é a capital do estado. 1 O Tribunal de Justiça do Espírito Santo (TJES) representa o Sistema Judiciário que mantém a ordem no Espírito Santo. O TJES possui 75 instalações e 5 mil empregados, o que faz da rede de computadores que o conecta um elemento crítico em termos de eficácia e produtividade. A equipe de TI do TJES, como as equipes de TI de qualquer outra organização que zela pelo cumprimento das leis, enfrenta um desafio particularmente difícil: proteger-se contra os crimes de informática. O Brasil é conhecido como um importante exportador de códigos maliciosos. As pessoas que violam a lei no Brasil têm motivos não só para interferir com a rede de computadores de organizações que zelam pelo cumprimento da lei como têm hackers com conhecimento de primeira classe logo à mão. Ataques com intenções maliciosas Antes do início de 2005, a rede de TI do Tribunal de Justiça apresentava alta vulnerabilidade a ataques. A equipe de TI começou a suspeitar que a proteção contra intrusão da rede não era adequada. A equipe sabia que precisava proteger melhor os documentos confidenciais do sistema do tribunal, assim como assegurar que eles pudessem ser revistos e alterados apenas por usuários autorizados.

2 As soluções da Symantec reduziram a administração de segurança em 75%. Outro objetivo de segurança da equipe era fortalecer as defesas contra vírus e códigos maliciosos. Até 20 dias de operação de rede por ano chegavam a ser desperdiçados para as interrupções causadas por essas ameaças. O spam também era um problema, representando até 40% dos s diários. Como resultado, os 4 mil usuários de do TJES precisavam gastar até 20 minutos do dia analisando as caixas de entrada e excluindo spams. Ocasionalmente, eles deixavam de ver ou excluíam mensagens legítimas, o que é um problema sério para o Sistema Judiciário. De modo geral, era difícil para os 25 membros da equipe de TI do TJES arranjar o tempo necessário para trabalhar as questões de segurança, pois eles também enfrentavam a tarefa de cuidar de 4 mil computadores. Só para provisionar ou reprovisionar um desses PCs, eram necessárias de duas a três horas, sem contar o tempo gasto com deslocamento. Essa tarefa precisava ser minimizada. Procurar uma parceria de segurança Para garantir a segurança da rede e otimizar as operações, a equipe do TJES buscou ajuda externa. Eles procuraram a Symantec Platinum Business Partner ISH Tecnologia Ltda., sediada em Vitória e com subsidiária em São Paulo. A ISH tinha uma sólida reputação como provedora de soluções de segurança e foi a primeira consultoria de TI no Brasil a ter uma prática de segurança. Eu disse ao pessoal da ISH que queríamos encontrar um fornecedor para todas as nossas soluções de segurança, comenta Victor Murad Filho, diretor de TI do TJES. Eu queria que essas soluções fossem integradas e trabalhassem juntas e que, além disso, incluíssem todos os serviços necessários. Tribunal de Justiça, Espírito Santo Amplo Gerenciamento de Ameaças e Arquitetura de Proteção de Dados da Symantec O Symantec Enterprise Security Manager, utilizado juntamente com o Symantec Event Managers for AntiVirus, for Intrusion Protection e for Security Gateways, verifica vários sistemas simultaneamente à procura de desvios das diretrizes de segurança, como patches ausentes do SO, configurações inadequadas de senhas de usuários, privilégios não autorizados, acesso incorreto a arquivos, alterações nas configurações de segurança e configurações incorretas. Internet O Symantec Ghost Solution Suite permite que a equipe de TI implante uma imagem de disco de PC, em vez de construir um PC passo a passo, reduzindo a tarefa de duas a três horas para 20 minutos e eliminando o tempo de deslocamento de pessoal. A appliance Symantec Network Security 7120 protege a camada de firewall, verificando o tráfego até ela, identificando com precisão e bloqueando ameaças e worms conhecidos e desconhecidos. Duas appliances Symantec Gateway Security 5420 trabalham em um par conectado de alta disponibilidade de equilíbrio de carga. Elas oferecem um firewall de inspeção completa, proteção antivírus, prevenção de intrusão com capacidades anti-adware e anti-spyware, anti-spam, detecção de intrusão, filtragem de conteúdo e tecnologias IPsec e SSL VPN. A appliance Symantec Network Security 7160 está configurada para observar o interior e monitorar até oito segmentos separados da rede interna. Ela oferece detecção de intrusão, filtragem de conteúdo e outros tipos de proteção. A appliance Symantec Mail Security 8260 baseia-se na tecnologia Symantec Brightmail AntiSpam para bloquear os spams com 95% de precisão e virtualmente sem falsos-positivos. Servidores Desktops Laptops O Symantec AntiVirus Corporate Edition executado nos servidores para detectar e reparar automaticamente os efeitos de spyware, adware, vírus e outras intrusões maliciosas. O Symantec Client Security executado em desktops e laptops, nos quais oferece proteção contra intrusão e capacidades antivírus, anti-spyware e firewall.

3 TRIBUNAL DE JUSTIÇA DO ESPÍRITO SANTO O doutor Murad Filho relembra os passos de sua busca: Avaliamos muitos fornecedores de segurança. Trend Micro e Computer Associates estavam entre os finalistas, mas a Symantec saiu vencedora. Examinamos firewalls, IDS, antispyware, antivírus soluções para muitas áreas e escolhemos a Symantec, pois na nossa opinião ela oferece as melhores soluções desde o firewall até o desktop. Como tornar a proteção ampla As defesas que escolhemos para o TJES, diz Carlos Brandão, diretor de Tecnologia da ISH, baseiam-se em camadas múltiplas de proteção para o amplo gerenciamento de ameaças. No perímetro, um dispositivo Symantec Network Security (SNS) 7120 fornece prevenção contra intrusão de rede proativa e em tempo real. Ele combina várias tecnologias de detecção, inclusive detecção de anomalias de protocolo e interceptação de ataques de vulnerabilidades, para identificar e bloquear com precisão tanto os ataques e os worms conhecidos como os emergentes, assim como detectar e emitir relatórios sobre verificações, sondas, ataques DoS, backdoors, ataques de buffer overflow e ataques de fragmentação. Ele protege a camada de firewall, pois verifica o tráfego para ele. SOLUÇÃO NUM PISCAR DE OLHOS Impulsionadores de Negócios Melhora a segurança para impedir adulterações maliciosas e aumentar a disponibilidade. Aumenta a produtividade, pois minimiza o número de spams. Reduz o custo total de propriedade para a segurança da rede. Minimiza as despesas gerais com TI. Desafios da Tecnologia Fortalece as defesas contra as ameaças e vulnerabilidades que afetam a rede. Simplifica e centraliza o monitoramento e o relato de segurança. Reduz o número de spams e o tempo gasto, excluindo-os, sem falso-positivos. Racionaliza o provisionamento de desktops. Solução Amplo gerenciamento de ameaças de camadas múltiplas e solução de gerenciamento de mensagens da Symantec. Produtos da Symantec Symantec Gateway Security 5420 Symantec Network Security 7120 e 7160 Symantec Mail Security 8260 Symantec AntiVirus Corporate Edition Symantec Client Security Symantec Enterprise Security Manager Symantec Event Manager for AntiVirus Symantec Event Manager for Intrusion Protection Symantec Event Manager for Security Gateway Symantec Ghost Solution Suite Ambiente da Tecnologia Aplicativo: Aplicativo customizado de fluxo de trabalho por WEB. Banco de Dados: Oracle 9 Plataforma de Servidor: 2 servidores da Sun baseados em UltraSPARC 450 executando Solaris 10, servidores HP ProLiant DL 385, 5 executando o SUSE Linux e 5 executando o Novell NetWare. Armazenamento: NetApp FAS270 NAS Por trás do SNS, dois dispositivos Symantec Gateway Security 5420 trabalham em um par conectado de alta disponibilidade de equilíbrio de carga. Eles oferecem um firewall de inspeção completa, proteção antivírus, prevenção de intrusão com capacidades de adware e spyware, anti-spam, detecção de intrusão, filtragem de conteúdo e tecnologias IPsec e SSL VPN. Por trás da camada de firewall, o dispositivo Symantec Network Security 7160 está configurado para observar o interior e monitorar até oito segmentos separados da rede interna. Ele oferece detecção de intrusão, filtragem de conteúdo e outros tipos de proteção. Basta um Symantec Services Suporte Gold Maintenance da Symantec Parceiros Platinum da Symantec ISH Tecnologia Ltda. (www.ish.com.br) clique para trocá-lo e também qualquer outro dispositivo Symantec Network Security de detecção de intrusão para prevenção de intrusão. A equipe de TI está satisfeita com essas defesas. Recebemos cerca de mil verificações e ataques ao mês. Antes de implantarmos as soluções de segurança da Symantec, no início de 2005, nós perdíamos cerca de 20 Nós avaliamos muitos fornecedores de segurança. Escolhemos a Symantec porque ela nos oferece melhores soluções, desde o firewall até o desktop. Diretor de TI do Tribunal de Justiça do Espírito Santo

4 É difícil para nós conseguirmos bons profissionais de segurança de TI no governo. Por isso, é muito importante termos encontrado o ISH e a Symantec. Diretor de TI do Tribunal de Justiça do Espírito Santo dias por ano para os incidentes de segurança e, hoje, o número de dias é zero, diz Murad Filho. Lutando contra o spam A próxima camada de proteção é o dispositivo Symantec Mail Security Ele se baseia na tecnologia Symantec Brightmail AntiSpam para bloquear os spams com 95% de precisão e virtualmente sem falsopositivos. Com os spams bloqueados, o volume de entrada de s do TJES foi reduzido em até 40%. Os servidores de s tiveram seus desempenhos melhorados e os empregados do tribunal estão mais produtivos. fossem enviados por sem autorização. Para dar suporte a esse esquema, a equipe de TI trabalhou com os consultores de segurança da ISH para escreverem 10 regras personalizadas que a Symantec pratica. A capacidade de filtragem de conteúdo nas soluções Symantec nos tranqüiliza, afirma Murad Filho. Camadas profundas de defesa Dentro da rede do TJES há várias camadas adicionais de proteção. O Symantec AntiVirus Corporate Edition é executado nos servidores para detectar e consertar automaticamente os efeitos de spyware, adware, vírus e de outras intrusões maliciosas. Dentro de 72 horas da implantação do dispositivo Symantec Mail Security, os spams realmente pararam de inundar nossas caixas de entrada, diz o doutor Victor Murad Filho. Centenas de usuários contataram nossa equipe de TI para nos cumprimentar e nos perguntar o que havíamos feito. Foi um verdadeiro milagre. A eliminação dos cinco minutos diários que os empregados passavam excluindo spams significa 8 mil horas por ano de ganhos em produtividade para o TJES. 2 O spam também estava consumindo espaço nos discos, acrescenta Murad Filho. Desde que foram bloqueados, precisamos de cerca de 50% menos espaço de disco para armazenar s. Bloquear mais spams Os relatórios emitidos pelo dispositivo Symantec Mail security mostram que desde sua implantação, no início de 2005, ele já bloqueou mais de 5 mil vírus trazidos por e cerca de cem vírus nos s enviados. Outra característica do dispositivo Symantec Mail Security é sua habilidade de realizar filtragem de conteúdo. O TJES configurou o dispositivo para detectar documentos jurídicos confidenciais e impedir que O software Symantec Client Security pode ser executados em desktops e laptops, oferecendo proteção contra intrusão, antivírus, e capacidades antispyware e firewall. Ter esta segurança de terminal nos laptops é especialmente valiosa quando os usuários se conectam à internet de fora do firewall. Minimizar a administração da segurança O TJES escolheu o software Symantec Enterprise Security Manager, pois ele automatiza a descoberta de vulnerabilidades e de desvios das políticas de segurança, atende à organização e emite relatórios por meio de uma única interface GUI fácil de usar. A solução utilizada juntamente com os Symantec Event Managers for AntiVirus, for Intrusion e for Security Gateways também verifica vários sistemas simultaneamente à procura de desvios das diretrizes de segurança, como patches ausentes do SO, configurações inadequadas de senhas, privilégios não autorizados, acesso incorreto a arquivos, alterações nas configurações de segurança e configurações incorretas de segurança. Como resultado, a administração de segurança foi racionalizada. Uma equipe de cinco profissionais de help desk no TJES dá suporte a 5 mil usuários. Antes da Symantec, essas

5 TRIBUNAL DE JUSTIÇA DO ESPÍRITO SANTO VALOR COMERCIAL E BENEFÍCIOS TÉCNICOS Segurança Melhorada Tempo ocioso zero em razão de ataques à rede, comparado com os até 20 dias perdidos antes da Symantec. Até mil verificações mensais e ataques e 5 mil vírus bloqueados pela segurança da Symantec. Melhoria do monitoramento centralizado de segurança. Habilidade de filtragem de conteúdo para parar o vazamento de documentos confidenciais. Eficiência Operacional 40% de redução na entrada de s, já que os spams são bloqueados; importante, virtualmente sem falso-positivos. 8 mil horas ganhas em produtividade em decorrência da exclusão automática de spams. 3,5 mil horas por ano economizadas por meio da redução do provisionamento de PCs de 2 horas para 20 TCO Menor 75% de redução no tempo gasto na administração de segurança 50% de redução no armazenamento de s em razão do bloqueio de spams cinco pessoas gastavam 80% do seu tempo com questões de segurança. Hoje, três quartos desse tempo foram liberados para serem gastos com outras questões, e a equipe gasta apenas 20% do seu tempo com segurança. Aumentar a eficiência operacional O Symantec Ghost Solution Suite também liberou os recursos de TI. Ao permitir que a equipe implante uma imagem de disco de PC, em vez de construir um PC passo a passo, a tarefa é reduzida de duas a três horas para 20 minutos e o tempo de deslocamento é eliminado. O valor de um parceiro O doutor está satisfeito com a Symantec e igualmente impressionado com a ISH. Tem sido ótimo trabalhar com a ISH, afirma, entusiasmado. Eles têm sido indispensáveis no projeto e na implementação da solução, fazendo sugestões úteis, dando-nos suporte e retorno rápido. É difícil conseguirmos bons profissionais de segurança de TI no governo. Por isso, é muito importante encontrarmos a ISH e a Symantec. A equipe de TI economiza 3,5 mil horas ao ano, que ficam disponíveis para projetos mais importantes. 3 Um desses projetos é o desenvolvimento e a instalação de um sistema de voz sobre IP, o qual vai economizar ao TJES cerca de 60% a 70% ao ano em despesas de comunicação. 1 Wikipedia. Org. Artigo Espírito Santo 2 4 mil usuários de ; *5 minutos por dia economizados; *250 dias de trabalho ao ano(60 minutos = aproximadamente 8 mil horas ao ano ou uma equipe de quatro profissionais trabalhando em tempo integral). 3 Duas horas (120 minutos) reduzidas para 20 minutos = 100 minutos economizados por PC provisionado *40 incidentes por semana = 4 mil minutos/60 minutos por hora= 67 horas por semana economizadas *52 semanas = horas por ano economizadas e tempo de deslocamento economizado (até um ou dois dias por incidente remoto) seria adicional. Copyright 2006 Symantec Corporation. Todos os direitos reservados. A Symantec, o logotipo da Symantec, Brightmail, Enterprise Security Manager, Ghost, e Symantec AntiVirus são denominações comerciais ou marcas registradas da Symantec Corporation ou de suas afiliadas nos EUA e em outros países. Outras marcas podem ser denominações comerciais de seus respectivos proprietários.

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Conjunto amplo e fácil de usar criado para pequenas empresas Visão geral O Protection Suite Small Business Edition é um conjunto amplo e fácil de usar que protege os ativos e as informações essenciais

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Symantec Multi-tier Protection

Symantec Multi-tier Protection Proteção confiável contra malware e ameaças provenientes de e-mail para ambientes de várias plataformas Visão geral O protege os ativos da empresa e reduz os riscos, pois oferece proteção inigualável contra

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Business Critical Services todo!

Business Critical Services todo! Business Critical Services todo! Mauricélio Lauand Diretor Executivo Caso de Sucesso Contax CIO Engage 1 Tópicos da Apresentação 1 2 3 4 5 6 7 Overview Institucional Contax e todo! Infraestrutura de TI

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho Informe técnico: Virtualização de endpoints Otimização dinâmica do espaço de trabalho Visão geral O é uma solução poderosa e flexível com foco na produtividade do usuário, independentemente dos equipamentos,

Leia mais

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SOMOS A F-SECURE MAIS DE 25 ANOS EXPERIÊNCIA EM SEGURANÇA DIGITAL. SOMOS #1 EM SEGURANÇA 155.1 27 % 27.1 939 Receita (milhões de Euros) R&D

Leia mais

ESET Soluções de Segurança

ESET Soluções de Segurança ESET Soluções de Segurança Comparativos - Virus Bulletin Esta organização realiza 6 avaliações anuais. Para obter o prêmio VB100, o produto deve detectar 100% dos vírus in-the-wild além de não gerar nenhum

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 40/2010

QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 40/2010 QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 40/2010 Prezado(a) Senhor(a), Em resposta aos questionamentos formulados, o BNDES esclarece: 1) A McAfee é indubitavelmente hoje a maior empresa

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

IBM Endpoint Manager for Core Protection

IBM Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Proteção para endpoints e controle de dispositivos desenvolvidos para proteger contra malware e perda de dados sensíveis Destaques Fornece proteção para endpoints

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais.

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais. Symantec Data Loss Prevention, monitore e proteja dados confidenciais. Está na hora de reavaliar a segurança Hoje em dia, praticamente qualquer pessoa pode compartilhar, acessar e disseminar um volume

Leia mais

Guia de Implementação do Symantec Central Quarantine

Guia de Implementação do Symantec Central Quarantine Guia de Implementação do Symantec Central Quarantine Guia de Implementação do Symantec Central Quarantine O software descrito neste guia é fornecido mediante um contrato de licença e deve ser usado somente

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com

Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com Avira. Dez vezes melhor. Todos os anos, milhares de novos vírus entram em circulação e os prejuízos causados

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Política de Migração do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Nas Nuvens com Segurança

Nas Nuvens com Segurança Nas Nuvens com Segurança Pedro Paixão VP International Sales pedro@fortinet.com 1 August 8, 2012 História da Segurança na Nuvem Primeira App que recebemos da nuvem 2 Lembram-se do Código Morse?.-..- -

Leia mais

Informe técnico: Archiving Symantec Enterprise Vault Armazena, gerencia e descobre informações essenciais da empresa

Informe técnico: Archiving Symantec Enterprise Vault Armazena, gerencia e descobre informações essenciais da empresa Armazena, gerencia e descobre informações essenciais da empresa Gerenciando milhões de caixas de correio de milhares de clientes em todo o mundo, o Enterprise Vault, líder do mercado em archiving de e-mail

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

INVGATE IT MANAGEMENT

INVGATE IT MANAGEMENT INVGATE IT MANAGEMENT Liderando la vanguardia IT Falar da origem da InvGate é falar das necessidades do mercado IT. Porque uma organização especializada em desenvolver IT Management Software é uma organização

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

ATA DE REGISTRO DE PREÇO

ATA DE REGISTRO DE PREÇO ÓRGÃO DETENTOR DA ATA: TRIBUNAL DE CONTAS DO ESTADO DO MATO GROSSO Pregão Presencial N. 13/2015 Ata de Registro de Preço ÓRGÃO: Tribunal de Contas do Estado do Mato Grosso Pregão Presencial N. 13/2015

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações e conformidade.

Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações e conformidade. Soluções de gerenciamento de eventos e informações de segurança Para o suporte de seus objetivos de TI Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações

Leia mais

Soluções ESET. - Material de Apoio -

Soluções ESET. - Material de Apoio - Soluções - Material de Apoio - Sumário Apresentação de produtos... 2 1. SOLUÇÕES DE SEGURANÇA PARA EMPRESAS... 2 2. PRODUTOS INDICADOS PARA ESTAÇÕES DE TRABALHO.... 2 3. PRODUTOS INDICADOS PARA SERVIDORES

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Guia do Cliente para o Symantec Endpoint Protection Small Business Edition

Guia do Cliente para o Symantec Endpoint Protection Small Business Edition Guia do Cliente para o Symantec Endpoint Protection Small Business Edition O software descrito neste livro é fornecido sob um contrato de licença e deve ser usado somente de acordo com os termos desse

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Início. Porque a AVG é melhor para os seus negócios.

Início. Porque a AVG é melhor para os seus negócios. Início Porque a AVG é melhor para os seus negócios. Esteja Sempre Um Passo à Frente Prêmios Recentes Testemunhos Esteja sempre um passo à frente Por que o AVG? Motivos para escolher o AVG A solução certa

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

etrust Security Management para Gerenciamento da Infra-estrutura Corporativa

etrust Security Management para Gerenciamento da Infra-estrutura Corporativa etrust Security Management para Gerenciamento da Infra-estrutura Corporativa etrust Security Management No ambiente corporativo de hoje, a segurança permanece como uma das maiores preocupações da área

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007 Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps Artigo do Google escrito em fevereiro de 2007 Segurança do Google Apps PARA OBTER MAIS INFORMAÇÕES On-line: www.google.com/a

Leia mais

Programa de Parceiros

Programa de Parceiros Programa de Parceiros Bem-Vindo A OSTEC Business Security é uma empresa brasileira especializada no desenvolvimento de soluções para o mercado de segurança da informação. Através de um Programa de Parceiros

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

Guia do Usuário do Norton 360

Guia do Usuário do Norton 360 Guia do Usuário Guia do Usuário do Norton 360 Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software licenciado e a documentação são considerados software

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Certificação Comercial AVG

Certificação Comercial AVG Certificação Comercial AVG AVG 2013 Produtos para Segurança Doméstica Produtos Segurança Doméstica AVG 2013 3 Produtos Domésticos Os quatros produtos para segurança doméstica são: AVG Anti-Virus Free proteção

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

CONTRATO Nº 087/12 DO OBJETO:

CONTRATO Nº 087/12 DO OBJETO: CONTRATO Nº 087/12 Contrato para fornecimento de Licença de Uso de Software Antivirus para as Secretarias, pelo período de 12 meses, que celebram o MUNICÍPIO DE CANDELÁRIA e a empresa IDB COMÉRCIO DE EQUIPAMENTOS

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

KeeP Desenvolvimento e Tecnologia

KeeP Desenvolvimento e Tecnologia KeeP Desenvolvimento e Tecnologia Transformar Necessidade em Realidade! KeeP Integrando Soluções: Conectando pessoas, processos e dados. KeeP-Backup Nós da KeeP desenvolvemos uma solução de backup/clonagem

Leia mais

Gateways de Correio Eletrônico Usando o MDaemon 6.0

Gateways de Correio Eletrônico Usando o MDaemon 6.0 Gateways de Correio Eletrônico Usando o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos Reservados.

Leia mais

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Agenda Funcionalidades pretendidas para nova solução Software IBM Lotus Protector Solução implantada

Leia mais

Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails

Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails Os e-mails ainda são essenciais para as operações e comunicações nos

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais