Distribuição IT de valor

Tamanho: px
Começar a partir da página:

Download "Distribuição IT de valor"

Transcrição

1 Distribuição IT de valor

2 Indice EMPRESA Acronis 4 Kaseya 8 McAfee 10 Kemp Technologies 18 Attachmate 20 Novell 21 NetIQ 24 SUSE 27 Netgear 28 Netoptics 30 Ekahau 31 Serviços profissionais 31 NComputing 32 SonicWALL 34 NEC 38 Microsoft 40 Lazarus 42 NETWORKING Netgear 44 Airlive 47 Handlink 50 Engenius 50 ATEN 51 TerraMaster 51 Tenda 52 Backup e recuperação de desastres TI Automação Produtos de Segurança e Soluções Balanceador de carga Soluções para Mainframe Colaboração e gestão de dispositivos móveis e endpoints Gestão da identidade, acesso e segurança Linux Solutions ReadyNAS e Soluções de Segurança Network Visibility Management Otimização e projeto de Wi-Fi Teste de rede Virtual Desktop (VDI) / Thin Clients Perímetro de segurança, WiFi, backup e recuperação de desastres Virtualização, armazenamento e servidores Windows 8, Office 2013, Windows Server 2012 Serviço de Recuperação de Dados Switches e wireless Wireless, HotSpot, PoE, Switches e Videosupervisão Hotspot Pontos de acesso de interior e exterior Switches KVM NAS Videosupervisão, Powerline, Wireless eswitches Estimado distribuidor: Apresentamos-lhe o nosso catálogo, onde encontrará os melhores produtos e soluções empresariais. Dividimos novamente o nosso catálogo em 4 secções: Empresa, Networking, SaaS e Consumo, para facilitar a sua consulta. Encontrará novidades de produtos e novos fabricantes, que ampliam e consolidam um portfólio pensado para si. Caso tenha alguma dúvida ou necessite de qualquer esclarecimento sobre os nossos produtos ou serviços não hesite em contactar-nos. Tel.: Fax: Queremos desde já agradecer a confiança que depositam em nós dia após dia. A Equipa da Lidera Network. Empresa Networking SaaS CentralAntivirus 54 Solução centralizada para Empresas CONSUMO NGS 56 Acessórios para PC, tablets, portateis e eletrónicos de consumo Ecomspain 59 Android Mini PC McAfee 60 Segurança Suites SaaS Consumo Powered by

3 Empresa

4 Aceço, disponibilidade e protecção de dados Acronis lidera a nova geração de soluções para a disponibilidade, acessibilidade e protecção de dados, simplificando os complexos ambientes de TI existentes hoje em dia. A tecnologia Acronis permite a organizações de qualquer tamanho gerir os requisitos de dados permanentes desde qualquer lugar por parte dos utilizadores, reduzindo o risco de perder valiosa informação corporativa e controlando o custo de gestão e armazenamento. Com tecnologias comprovadas para migração de dados e recuperação de informação de ambientes físicos, virtuais ou baseados na cloud, sistemas seguros para partilhar e sincronizar arquivos dentro da empresa, independentemente do tipo de plataforma utilizada. ACESSO, DISPONIBILIDADE E PROTECÇÃO DE DADOS ARQUITECTURA COMPLETA E INTEGRADA Data Protection & Availability Protecção integrada de dados para ficheiros e aplicações. Gestão centralizada para centenas de máquinas. Migração entre físico, virtual e cloud. Data Protection & Availability: Virtualization Uma solução para todos os hypervisors principais Recuperações mais rápidas Recuperação num ponto no tempo Recuperação Any to any Data Protection & Availability: Cloud Backup hibrido com staging cloud. Initial seeding e recuperação de grande escala. 2-3 vezes mais eficiente em custo que outras soluções. Secure Data Access & File Management Acesso seguro desde mobilidade a servidores de ficheiros corporativos. Integração directa de Macs em ambientes corporativos. Partilha e sincronização segura de ficheiros. Data Availability: Storage Optimization Armazenamento para aplicações Big-Data. Menor custo para gigabyte. Escalável petabyte. Altamente fiável e resistente. Data Protection & Availability: Mac in the Enterprise Armazenamento centralizado para time Machine. Automatização do Backup elimina processo Ad hoc. Permite a integração de backup Mac em estratégia de recuperação corporativa. 4 EMPRESA

5 Recuperação de desastres e protecção de dados ACRONIS BACKUP & RECOVERY 11.5 Plataforma unificada para recuperação de desastres e protecção de dados. ACRONIS BACKUP & RECOVERY 11.5: APLICAÇÕES SUPORTADAS ADICIONALMENTE Acronis Backup & Recovery 11.5 Advanced Platform é uma plataforma unificada que permite a cópia de segurança, recuperação perante desastres e recuperação de dados para ambientes heterogéneo físicos/virtuais em Windows/Linux. Instala-se rápido, a sua utilização é intuitiva e a sua consola de gestão única permite gerir as cópias de segurança e recuperação em ambientes físicos, virtuais e na cloud. Acronis Backup & Recovery 11.5 Advanced Platform é escalável a centenas de servidores e actualmente proporciona o suporte necessário e a flexibilidade para expandir a medida que os dados aumentão. Os componentes podem adicionar-se a pedido Gestão unificada e centralizada Catálogo de cópia de segurança centralizado Gestão unificada para máquinas físicas e virtuais Migração entre ambientes de forma fácil e segura Cópias de segurança completas ou rápidas, incrementais ou diferenciadas Suporte de aplicações com VSS Cópia de segurança sector por sector Comandos pre ou pos Regulação da velocidade de escrita do disco e da largura de banda de rede Compactação de cifrado Armazena cópias de segurança num máximo de cinco destinos Restauro do zero Restaurar Windows ou Linux em hardware destinto PXE Server Plano de recuperação perante desastres Restaurar arquivos a partir da cópia de segurança do disco Conversão da cópia de segurança de imagens a formato de maquina virtual ACRONIS BACKUP & RECOVERY 11.5 MICROSOFT EXCHANGE SERVER Os dados como correi electrónico, contactos e lementos de calendario, são vitais para a continuidade do seu negócio. O inesperado sucede-se, tem actualmente possibilidade de recuperar estes elementos rapidamente? Graças a uma solução que é capaz tanto da recuperação de uma base de dados completa como de um só correio electrónico ou contacto Exchange pode poupar tempo, dinheiro e dados críticos para a missão da sua empresa. Vantagens: Pesquisa fácil Integração com outros módulos de Backup & recovery 11.5 para a compatibilidade de ambientes físicos e virtuais. Capacidade para restaurar bases de dados e caixas de correio completas ou um so correio electrónico. Compatibilidade total com clusters, incluindo DAG (Database Availability Group) de Exchange 2010 Cópia de segurança completa express para realizar cópias de segurança rápidas apenas dos dados modificados desde a ultima copia de segurança. Destinos de restauro: Live Exchange, Disco, PST Parte da plataforma unificda Acronis Backup & Recovery 11.5 ACRONIS BACKUP & RECOVERY 11.5 FOR MICROSOFT SQL SERVER A tecnologia patenteada de Acronis num só passo combina duas copias de segurança, o que elimina a necessidade de ter estratégias diferentes para a protecção de dados e recuperação de desastres dos servidores Microsoft SQL Server, Enquanto a copia de segurança protege todo o servidor, o restaura da dados SQL é totalmente compatível com SQL. Qualquer tipo de recuperação, seja de disco, arquivos, bases de dados SQLK ou todo o servidor, pode realizar se de forma rápida. Interface de recuperação compatível com SQL Acesso directo as bases de dados SQL desde a copia de segurança para busca ou recuperação a nível de elementos. Compatível com Microsoft SQL server 2012 e SQL Server Failover Cluster Catalogação automática de dados SQL protegidos Restauro compatível com SQL, desde uma só base de dados a todo o servidor. Acesso aos dados da cópia de segurança sem restaurar Eficiência da instantânea de disco, com a flexibilidade de uma ferramenta de cópia de segurança SQL dedicada. Parte da plataforma unificda Acronis Backup & Recovery 11.5 ACRONIS BACKUP & RECOVERY 11.5 FOR MICROSOFT SHAREPOINT Equipado com a tecnologia de cópia de segurança num só passo, que une a imagem do disco e a cópia de segurança de aplicações numa solução inteligente, o que elimina a necessidade de executar vários agentes e planos de cópia de segurança. Vantagens: Cópia de segurança de qualquer função de servidor num conjunto de servidores de SharePoint Cópia de segurança num só passo para bases de dados de conteúdos de SharePoint (SQL server) Qualquer tipo de recuperação (de servidor, disco, arquivos, bases de dados, conteúdos de sitio) a partir de uma só cópia de segurança. Recuperação de todo sitio e a nível de documento com o Explorador Sharepoint de Acronis Parte da plataforma unificada Acronis Backup & Recovery 11.5 EMPRESA 5

6 Soluções de protecção para plataformas virtuais ACRONIS VMPROTECT 9 Para ambientes pequenos e departamentais, optimizado so para VMWare ACRONIS BACKUP & RECOVERY 11.5 VIRTUAL EDITION Para grandes ambientes virtuais híbridos ou com multi-hypervisor Acronis vmprotect 9 Backup, replicação e recuperação mais rápidas, fácil para VMware VSphere Acronis Backup & Recovery Advanced Platform Backup, replicação e recuperação mais rápida, fácil para VMware vsphere Acronis Backup & Recovery Virtual Editions VMware vsphere Hyper-V RHEV Citrix XenServer Parallels Backup y Recovery: Armazena imagens de VMs completas em disco, network Share o una cloud. Recupera VMs, ficheiros ou correios electrónicos, Sem agente dentro da VMs. VM Replicação: replicação de máquinas virtuais noutro hort para maior protecção e para uma recuperação rápida em caso de desastre. ESXi Bare Metal Recovery: recuperação do zero de todo um host VMWare ESXi incluindo os arquivos binários do hipervisor VMware VSpace, ajustes de configuração e todas as maquinas virtuais geridas por hipervisor (a mesma maquina ou a outra máquina sem configurar). Application-aware Single-pass VM Backup: para além da recuperação granular de Exchange, que está disponível em vmprotect 8,9. vmprotect 9 agrega copias de segurança e recuperação granular de máquinas virtuais sem agente com aplicações como: Microsoft SQL Server restaurar bases de dados individuais. Microsoft SharePoint Server recuperar documentos e objectos individuais. Microsoft Active Directory garante o restauro de todo o controlador de domínio. vmflashback: A recuperação mais rápida de toda a indústria Recuperação de um ponto no tempo Não necessita restaurar toda a máquina ou descarregar uma imagem completa Recupera o estado da máquina virtual ou o ambiente Elimina largas janelas de recuperação e proporciona uma boa prestação desde a cloud para qualquer localização (requere a opção de deduplicação) Dá-lhe uma flexibilidade sem precedentes, em tratando se da protecção de máquinas virtuais. A copia de segurança de maquinas virtuais integra se perfeitamente com outros componentes da plataforma, o que permite a gestão centralizada, a gestão de relatórios, a catalogação com pesquisa e outras características da plataforma. Caracteristicas Hyper-V Backup sem agentes para máquinas virtuais sobre Microsoft Hyper-V Utiliza o mesmo formato.tib (compatível com backups de servidores físicos e VM de outros hypervisores) Gestão centralizada desde AMS Suporte para clusters Hyper-V Copia de segurança de host Hyper-V Migrações ilimitadas Características VMware vsphere: Backup de imagens sem agente para máquinas virtuais sobre VMware vsphere Utiliza o mesmo formato.tib (backup compatível para serv. físicos e virtuais de outros hypervisores) Implementação automática e gestão centralizada desde MAS Pode implementar se como Virtual Appliance ou instalar a partir de uma máquina Windows Balanço de carga automático entre múltiplos agentes Suporte de clusters Vmware com vmotion Migrações ilimitadas Cópia de segurança simultânea 6 EMPRESA

7 Soluções de mobilidade / integração de Mac s em empresas ACRONIS ACTIVECHO Solução segura de partilha empresarial que gere os requisitos de segurança, gestão e flexibilidade que se requere por IT. ActivEcho permite ao IT empresarial habilitar acesso seguro e gerido a partir de qualquer dispositivo em qualquer lugar, a ficheiros residentes nos seus dispositivos e partilha-los interna e externamente. Permite aos departamentos de IT: Melhorar o acesso aos dados Melhorar o trabalho em equipa Garantir a segurança e os regulamentos Reducir custos Políticas por utilizador e grupos, acessos restringidos, notificações Proporciona a utilizadores corporativos a partilha dos seus dados num storage corporativo ACRONIS EXTREME Z-IP Integração fácil de Mac s em ambientes empresariais Com ExtremeZ-IP, os utilizadores Mac podem aceder rápida e facilmente a servidores de arquivos e impressão Windows, ExtremeZ-IP permite-lhe superar as incompatibilidades de sistemas inerentes entre Windows y Mac OS X. como resultados, os utilizadores Mac disfrutam dos mesmos acessos de alta qualidade, velocidade, segurança e fiabilidade a servidores de arquivos e impressoras Windows que os próprios utilizadores de Windows. Isto permite aproveitar os investimentos existentes em servidores sem necessidade de replicar a informação na plataforma Mac OS X. ACRONIS MOBILECHO Solução Mobile File Management (MFM) para utilizadores empresariais. Permite as empresas proporcionar aos utilizadores de dispositivos móveis um acesso seguro e gerido a ficheiros e conteúdos residentes em servidores corporativos SharePoint e NAS strorage mobileecho permite gerir a transferência e armazenamento de ficheiros corporativos ao dispositivo móvel do utilizador. O administrador pode: Proporcionar acesso seguro aos dados em trânsito e em dispositivo. Permite ao utilizador copiar ou sincronizar ficheiros no dispositivo. Imprimir e enviar ficheiros a partir do dispositivo Políticas de utilizador e de grupo, restrições selectivas sobre o que se pode fazer com os ficheiros, etc Solução de gestão de ficheiros integrável com outras aplicações móveis. Alto rendimento e escalabilidade Active Directory & Single Sign-on Pesquisa quase instantânea Distributed File System Enterprise-wide Printing Network Home Directories EMPRESA 7

8 Automatização de TI MUDA O TEU NEGÓCIO COM KASEYA Os provedores de serviços de todos os tamanhos podem experimentar os benefícios da automatização de TI. Como provedor de serviços de TI, você é um assessor de confiança para os seus clientes, eles confiam em que você mantenha a disponibilidade e integridade dos seus sistemas de TI. Independentemente das limitações de orçamento, uma possível redução de pessoal técnico e com frequência os recursos limitados, com a Kaseya você poderá: Proporcionar um serviço excepcional, com maiores capacidades Utilizar um modelo pro-activo de prestação de serviços Aumentar a produtividade do seu pessoal técnico Superar as expectativas dos seus clientes Ajustar os custos Crescer sem necessidade de mais pessoal Enfoque no negócio A Kaseya é a solução final para a automatização de tarefas de TI recorrentes, que nos permite uma gestão da infraestrutura informática de uma forma pro-activa e preventiva. Para além disto, permite-nos a entrega da maioria dos serviços que são necessários para a gestão de sistemas de uma forma automática, organizada, baseada em acordos de nível de serviço, e de forma remota e segura. Através da Kaseya delegamos a gestão dos sistemas de uma forma quase automática, Kaseya proporciona-nos uma ferramenta para que a resolução de incidências requeira uma mínima intervenção por parte dos técnicos. PRINCIPAIS CARACTERÍSTICAS Tecnologia de agentes Pelos métodos de agentes, a Kaseya fornece capacidades de entrega proativas que resultam em serviços de aumento de produtividade, níveis de serviço consistentes e melhor utilização do pessoal, capacidades mais elevadas de serviços, redução de custos e muito mais. A tecnologia inteligente, leve e eficiente Kaseya Agent permite acesso a cada um dos sistemas de rede, independentemente da localização. Acesso Remoto Acessar e gerenciar redes e computadores com acesso remoto software Kaseya forma rápida, segura e discreta em qualquer lugar. Para aumentar a produtividade e capacidade de resposta, os profissionais de TI muitas vezes precisam acessar os servidores, estações de trabalho e dispositivos móveis de forma segura, rápida e sem afetar a produtividade do usuário. Live Connect Live Connect fornece uma interface única e poderosa, oferece total controle sobre as máquinas de gerir com o mínimo de interrupção para os usuários finais. Auditoria e Inventário Com a auditoria e inventário da Kaseya, conhecer e acompanhar todos os detalhes do sistema e software é fácil, eficiente e confiável, não importa onde eles são máquinas que precisam gerenciar. Monitorização Monitorização proativa de servidores, estações de trabalho, computadores remotos, registros do Windows e aplicativos. Tudo isso é fundamental para a segurança, o desempenho da rede e as operações globais da empresa. IT Service Kit Entrega Políticas de gestão de base de máquinas, o que reduz o tempo da equipe e aumenta a escalabilidade da organização de TI. Centenas de scripts adicionais para automação de procedimentos. Gestão de Políticas Consistência é a marca de um ágil e eficaz. Com muitas partes móveis, para garantir que cada usuário do sistema e consistente que está sendo administrado é crítico. Patch Management A Kaseya Patch Management mantém ativamente os servidores, estações de trabalho e computadores remotos automaticamente, com os mais recentes patches de segurança e atualizações de software. Gestão de Políticas de desktop Gerenciar a experiência do usuário com a gestão política desktop. Aplicar e fazer cumprir as políticas da empresa facilmente. Gerenciar as configurações de energia para um Green Computing. Aplicar regras para a gestão de segurança e ambiente de trabalho. Implementar políticas de acesso à rede. 8 EMPRESA

9 Automatização de TI Centro de Informação Os profissionais de TI precisam ter acesso rápido e fácil para os detalhes de suas redes. A capacidade de coletar, acompanhar e analisar os dados ao longo do tempo é de valor inestimável para o planejamento tático e estratégico. Kaseya oferece acesso rápido e fácil para qualquer relatório do sistema. Análise e acompanhamento de dados em tempo real. Ticketing Exceder as expectativas, fornecendo-lhe apoio pessoal ferramentas essenciais de que necessitam sistemas de bilhética para acompanhar, responder e resolver problemas. Implantação capacidades técnicas ao minuto. Fácil de usar, sem longos ciclos de formação ou exigências para consultores. Acessível a partir de qualquer lugar, sem servidores especiais ou reconfiguração de sua infra-estrutura existente. Mantenha o controle dos problemas, resolver rapidamente e aumentar a satisfação do cliente. Services Billing Certifique-se de um conjunto consistente de medição automática e manuais recorrentes serviços prestados através da console centralizado baseado na web. Permite manuais de faturamento precisos e consistentes e serviços recorrentes. Migração de desktop Com os alertas a cada passo da migração de um desktop, os usuários não precisam se preocupar com o estado da máquina durante o processo de migração. Os alertas podem ser convertidos para alarmes dentro Kaseya, bilhetes, s ou você pode até mesmo ativar um procedimento do agente para ser executado automaticamente. Com este módulo, os usuários podem mudar de uma máquina para outra de uma forma fácil e administrada centralmente. Kaseya Antivirus A estrutura Kaseya robusta e tecnologia de agentes permite que uma única metodologia para os administradores que implementam e configuram o Kaseya Antivírus através da rede, fornecendo atualizações de status em tempo Real e alertas para garantir a máxima segurança. Kaseya Endpoint Security Com a funcionalidade de antivírus poderoso pode ampliar e melhorar os processos de prestação de serviços de apoio TI, incluindo um componente crítico de proteção de segurança. Kaseya Antimalware A Kaseya Antimalware utiliza uma série de novas tecnologias que são projetados para detectar, destruir e evitar malwares rapidamente. Backup & Disaster Recovery Dá aos profissionais de TI a capacidade de implementar, configurar, gerenciar, monitorar, seguro, backup e restauração de sistemas distribuídos a partir de um único console de gerenciamento. Imaging and Deployment Coordena a implementação de sistemas operacionais para restaurar máquinas Configurar novas máquinas para apenas conectar-se à rede. Gaste menos tempo resolvendo problemas de configuração de uma máquina ou de um vírus, simplesmente reiniciar o aparelho para um estado funcional e restaurar documentos do usuário, como backup. Online Backup Gerenciar centralmente cinco níveis de backup, sem investir em iuma nfra-estrutura cara. Garante que todos os arquivos e pastas do desktop e computadores portáteis são apoiados de forma confiável e consistente, da mesma forma que é um centro de dados. Implantação e Atualização de Software A solução de automação baseada em políticas para distribuição de software e atualizações. Kaseya coordena a distribuição e atualização de software para o terceiro soluções mais comuns, assegurando sua conformidade com as políticas e as versões correspondentes. Integração Active Directory Help Desk A Kaseya Help Desk é um sistema automatizado, totalmente configurável, e está em conformidade com as melhores práticas do ITIL, permite o acompanhamento de incidentes, gestão do conhecimento e muito mais, tudo integrado diretamente a estrutura da Kaseya. Identificação da Rede Descoberta do módulo de monitoramento de rede e para encontrar, classificar, aplicar, visualizar, gerenciar e relatar todos os dispositivos IP na rede. O ID usa SNMP para fornecer uma visão gráfica da CPU, RAM, disco e interface de rede de dados. A identificação de rede inclui vários métodos de verificação, tais como: Ping Scan - Mac Address, Digitalização Port - Sistema Operacional e Tipo dispositivo SNMP Scan - Atributos do sistema, interfaces Drives, CPU, RAM. Rede de Monitorização O número de usuários que estão enfrentando um problema com sistemas críticos aumenta exponencialmente com o tempo. Alerta precoce permite a notificação do usuário e as medidas redundantes. A resolução automática potencialmente elimina qualquer tempo improdutivo. Gerenciamento de dispositivos móveis As organizações estão cada vez mais encontrando seus usuários que acessam seus s, arquivos e aplicativos em smartphones e tablets, o que requer uma série de políticas para estender robustos sistemas de TI para dispositivos móveis. Kaseya política de TI estende configurações robustas e automatizado para dispositivos móveis, para gerenciálos como computadores e não apenas telefones. Dentro do conjunto básico de funções desempenhadas pela estrutura Kaseya são: implementação, configuração, execução, atualização, registro, comunicação, monitoramento e resolução. Estas funções fazem parte das tarefas básicas que que um profissional de TI executa diariamente. EMPRESA 9

10 Produtos e soluções de segurança Security Management Policy Management Security Reporting Mobile Management Vulnerability Management Risk Management Compliance Database Security EM Delivery Open Security Platform Network Security Next Generation Firewall Network Intrusion Prevention Network Threat Response Network Security Threat Behavior Analysis Content Security Gateway Web Gateway Data Loss Prevention Encryption Software Appliance Security Innovation Alliance Global Strategic Alliance SaaS McAfee Connected Endpoint Security Virtualized Mac, UNIX/Linux AV Virtual Desktop Virtual Server Mobile Devices Anti-Virus & Anti-Spyware Host Intrusion Prevention Endpoint Encryption Application Whitelisting Desktop Firewall Device Controll Policy Auditing NAC Endpoint Server AV & Anti-Spam SharePoint Protection Website Reputation 10 EMPRESA

11 Proteção de endpoints SUITES MCAFEE ENDPOINT PROTECTION Y SAAS Proporcionar um ambiente de endpoint seguro para a sua empresa pode ser difícil. O actual nível de complexidade do malware, assim como o desaparecimento das fronteiras no local de trabalho, facilitam aos cyber-criminosos o roubo de informação e dispositivos. Adicionalmente as normativas obrigam a aumentar a protecção de dados e verificaro seu cumprimento. As suites McAfee Endpoint Securoty incorporam a segurança para endpoint e protecção de dados líderes no sector, tal como a gestão centralizada que tem como fimoferecer uma maior segurança que lhe permita simplificaras suas operações e facilitar o cumprimento das normativas. FUNCIONALIDADES Protecção para escritorios Virtuais e Servidores MOVE Anti-virus for Virtual Servers Calendário de análise baseado na carga do Hypervisor. Scan de Imagens offline. MOVE Anti-virus para Escritórios Virtuais Protección de Endpoint VirusScan Enterprise Antivirus, antispyware, firewall e control de aplicações para MAC Complete EndPoint Protection Enterprise Suite (CEE) Complete EndPoint Protection (CEB) Business Total Protection for Secure Business (TEB) Endpoint Protection Advanced Suite (EPA) Endpoint Protection Suite (EPS) MOVE Anti-Virus for Virtual Desktops (VDI) MOVE Anti-Virus for Virtual Servers McAfee SaaS Endpoint Suite TSB McAfee SaaS Endpoint Suite TSA HIPS - Host Intrusion Prevention for Desktops Desktop Firewall VirusScan para Linux Management Anti-virus McAfee Security Center (SaaS) McAfee Security Center (SaaS) Control de aplicações para PCs Control de dispositivos: USB, HD, Camaras, etc. Deep Defender: supervisão da memória e da CPU em tempo real. Anti-rootkits SiteAdvisor Anti-spyware Protecção Web SiteAdvisor Enterprise Plus. Avaliação de URL. Filtro Web Desktop Firewall Protecção de dispositivos móveis Host Web filtering Server Protection Enterprise Mobility management. Protecção de dados e dispositivos, para Apple iphone, Apple ipad e Android. Gestão de Risco y Auditoría de Normativas Cloud filtering Cloud web filtering Risk Advisor. Correlação de ameaças, vulnerabilidades e medidas de resposta. Policy Auditor for Desktop: Automatiza as auditorias de TI e os processos de certificação das máquinas. MCAFEE DEEP DEFENDER McAfee DeepSAFE é a nova tecnologia de segurança para endpoint, proporciona segurança por baixo do sistema operativo. Esta tecnologia foi desenvolvida pela Intel e McAfee, combina o poder do Hardware e a flexibilidade do Software para oferecer a indústria a primeira plataforma de segurança assistida por Hardware. Proporciona uma visão totalmente nova na tecnologia de segurança, que vai para além do sistema operativo para permitir que a McAfee possa detectar novos ataques. Esta tecnologia proporciona um controlo real da memória em tempo mediante a utilização das funcionalidades que proporcionam os processadores Intel Core i3, i5 e i7. Concretamente, utiliza a tecnologia de virtualização Intel VT-x, que permite ver sem restrições a memória do sistema. Protecção de Correio McAfee Security for Servers com Anti-Spam and Web Gateway: Virtual Appliance software Proteção de Dados Full Disk Encryption: Cifrado de Disco Endpoint Encryption for Files and Folders: Cifra arquivos e pastas que se compartem ou transferem Servidores Proteção para servidores Microsoft SharePoint VirusScan para Linux VirusScan Enterprise for Storage: Protecção para os dispositivos de armazenamento e seus dados Administração epolicy Orchestrator. Consola de gestão centralizada EMPRESA 11

12 Segurança de redes MCAFEE NEXT GENERATION FIREWALL McAfee Next Generation Firewall foi especialmente projetado para fornecer funções de controle de aplicativos, sistema prevenção de intrusão (IPS), rede privada virtual (VPN), além de recursos inovadores para evitar evasões, todos de uma forma eficaz, escalável e altamente escalável. Pode ser configurado para executar uma variedade de recursos de segurança para as necessidades da empresa firewall / VPN tradicional ou sistema de prevenção de intrusão de próxima geração tradicional ou próxima geração, ou firewall de camada 2. Permite o uso de um cluster ativo capaz de reagrupar até 16 nós que operam a 120 Gbit/s. MCAFEE NETWORK SECURITY PLATFORM IPS/IDS Uma única solução integrada que lhe oferece informação sobre as ameaças que poem em risco a sua rede e sistemas e o que deve fazer a respeito, em tempo real. O tempo que leva entre a confirmação de um ataque e a sua resolução final reduz-se drasticamente. E o processo é exacto e completo. É o único dispositivo IPS que conta com a certificação Multi-Gigabit IPS da NSS Group; permite integração com NACna mesma plataforma. Aumente a sua própria capacidade de adoptar decisões sobre segurança mediante a integração com McAfee Vulnerability Manager, que oferece relevância de ameaças em tempo real sob demanda. Integração com: McAfee epolicy Orchestrator (epo ), McAfee Vulnerability Manager, McAfee Network Security Manager. Especificações Mcafee Ntwork Security Platform MCAFEE NETWORK THREAT BEHAVIOR ANALYS Oferece uma visibilidade em tempo real da infra-estrutura de Rede. Aproveita os dados do fluxo de rede de Cisco para identificar e caracterizar as ameaças para além do perímetro do sistema de prevenção de intrusões (IPS). Mediante a análise do tráfico dos switches e routers da Cisco, McAfee Network Threat Behavior Analysis é capaz de detectar comportamentos de risco em pontos específicos da rede e evitar de maneira eficaz as ameaças internas e externas. 12 EMPRESA *A plataforma de segurança McAfee oferece rendimento desde 100Mbit/s até 10Gbit/s.

13 Cloud e segurança de conteúdo As soluções McAfee and Web Security integram os conteúdos, a reputação e a protecção antimalware para proteger os utilizadores, aplicações, dados e redes contra todo o tipo de malware baseado em correio electrónico ou na web. Permitirá implementar controlo de entrada e saída basado em directivas, prevenir a perca de dados, cifrado automático e gerar relatórios detalhados. Assegure-se de que tanto o correio de entrada como de saída cumprem as normativas e demonstre o cumprimento através da plataforma de administração McAfee epolicy Orchestrator (McAfee epo). MCAFEE CLOUD NGLE GN ON As soluções de gestão de acesso e identidade, McAfee Cloud Single Sign On e McAfee One Time Password, que permitem o controlo das aplicações Cloud. Disponíveis nas edições on-premise ou SaaS, a a solução McAfee Cloud Single Sign On proporciona um procedimento de autenticação single sign-on para centenas de aplicações baseadas na nuvem, permitindo aos utilizadores aceder as mesmas com uma única instância de identificação. MCAFEE ONE TIME PASSWORD McAfee One Time Password é uma solução de autenticação multifactor escalonável que proporciona uma contra-senha de uma só utilização para qualquer dispositivo móvel ou PC. Mobile Multi-factor Authentication Any mobile device Pledge client: iphone, Android, Blackberry, Windows Mobile SMS: any SMS-enabled cell phone Desktop: Windows, Mac, Linux Other: Yubikey, , IM, chat McAfee Simple Message Service Add-on One-time passwords via SMS EMPRESA 13

14 Proteção de dados MCAFEE DLP SOLUTION Controle como os utilizadores enviam, acedem, e imprimem os dados confidenciais. A protecção opera em todas as redes, as aplicações e os dispositivos de armazenamento extraíveis: correio, webmail, Peer to Peer, Mensagem instantânea, Skyoe, http, HTTPS, FTP, Wifi, USB, CD,DVD, Impressoras, Fax, e dispositivos USB. McAfee Total Protection para DLP oferece o mais alto nível de protecção, assim como poupa tempo e dinheiro graças ao seu serviço centralizados de desenvolvimento, gestão e relatórios. MCAFEE DLP DISCOVER McAfee DLP Discover localiza a informação confidencial, mesmo desconhecendo o lugar onde se encontra. Com tecnologia avançada de exploração da rede, McAfee Network DLP Descover busca sistemas baseados no segmento da rede local, o intervalo de direcções IP, o grupo de redes e muitos outros critérios fáceis de definir. A informação armazenada em base de dados pode procurar se sem a ajuda de um administrador de bases de dados. Programe análises para que se execute em intervalos que se adaptem ao seu fluxo de trabalho e rastreie automaticamente os resultados para aumentar a precisão da protecção dos dados. MCAFEE DLP MONITOR McAfee DLP Monitor permite colectar, rastrear e informar sobre os dados em uso em toda a rede, ao longo do tempo. A acumulação de uma grande quantidade de informação acerca dos padrões de uso dos dados ajuda a tomar melhores decisões e oferece um maior conhecimento. Ao detectar mais de 300 tipos de conteúdos que se movimentam em qualquer porto o protocolo, Network DLP Monitor descobre facilmente as ameaças desconhecidas para os seus dados e permite-lhe adoptar medida rápidas para se proteger. MCAFEE DLP PREVENT McAfee DLP Prevent Ajuda a que as directivas de segurança em matéria de manuseamento de dados se apliquem a informação que sai dos limites da rede. Integra se com a maioria das tecnologias de segurança da gateway de internet que se comercializam para o correio electrónico, a web, a mensagens instantâneas e outras aplicações de rede. MCAFEE DLP ENDPOINT Host DLP evita a perca de dados ja que monitoriza, audita e controla de maneira exaustiva comportamentos dos utilizadores em todos os pontos externos. A protecção baseada no host protege os dados independentemente de onde venha o utilizador ou a informação, ou se os equipamentos dos clientes estão ou não conectados a rede da empresa. Principais funcionalidades: Controlo de transferências de dados Gestão integral de dispositivos. A integração com McAfee Device Control permite evitar que os dados sejam levados a unidades USB, ipods e outros dispositivos de armazenamento extriveis. Protecção em vários níveis Gestão centralizada Funções avançadas de relatórios e auditorias. Protege os dados mais confidenciai com segurança integral. MCAFEE DRIVE ENCRYPTION FOR PCs & MAC Cifrado de disco duro de PCs, portáteis e dispositivos móveis com a possibilidade de eleger se cifra o disco completo ou ficheiros e pastas. MCAFEE FILES & REMOVABLE MEDIA PROTECTION Define directivas mais granulares que com o cifrado complete de disco Integração completa com Windows Explorer. Cifrado/Não Cifrado automático sem perda de rendimento e transparente para os utilizadores. Protege ficheiros e pastas em substituição, portáteis e servidores MCAFEE DEVICE CONTROL Evite o uso não autorizado de suportes extraíveis na sua empresa. Gestão integral de dispositivos e dados. Regula a cópia de dados por parte dos empregados para unidades USB, ipods, CD e DVD graváveis, dispositivos Bluetooth e infravermelhos, equipamentos de imagens, portos COM e LPT, etc. 14 EMPRESA

15 Proteção de dados (MDM) MCAFEE ENTERPRISE MOBILITY MANAGEMENT McAfee protege os dados e os dipositivos móveis mais utilizados hoje em dia como os Apple iphones, Apple ipad e Android, proporcionando uma completa solução de segurança. McAfee EMM oferece, num único sistema perfeitamente coordenado, acesso seguro a aplicação moveis, protecção contra malware, métodos sólidos de autenticação, uma elevada disponibilidade, uma arquitectura escalável e funções de notificação de cumprimento de normativas. MCAFEE VIRUSSCAN FOR MOBILE McAfee VirusScan Mobile é um sistema antimalware que explora e limpa os dados dos dispositivos móveis Andoid, evitando que se produzam danos por vírus, Cavalos de Troya e outros programas maliciosos. Mcafee VisrusScan Mobile protege os seus dispositivos móveis nos pontos de exposição mais cruciais, incluindo o tráfico de entrada e saída de mensagens de correio electrónico, as mensagens de texto, os arquivos anexos ao correio electrónico e as descargas da internet. Mobile Device Management Life Cycle Secure Manages native security settings Enforces device compliance Extends the security infrastructure via McAfee epo Integrates with the data center Easy Simple administration and reporting via McAfee epo User self-service provisioning Device personalization for user productivity Scalable Scales to 10s of 1,000s of devices Supports high availability and disaster recovery configurations Características Antivirus PUP Scan Scheduled update Scan memory card Scan SMS Scan applications Scan files Found EICAR test virus Scheduled scan Memory card insertion scan Time to scan 500x10K files Time to scan 1000x10K files Power consumption: Scan all and enable compressed file scan Power consumption: Scan all and disable compressed file scan Power consuption: Manual Wi-Fi update Peak memory usage 3s 4s 11J 9J 5J 33Mb EMPRESA 15

16 Riscos e cumprimento de regulamentares 16 EMPRESA MCAFEE DATABASE SECURITY Detecta automaticamente as bases-de-dados que haja na sua rede, protege-as com uma serie de defesas previamente configuradas e ajuda-o a elaborar uma directiva de segurança à medida do seu ambiente, o que facilita a demonstração do cumprimento das normativas perante auditorias assim como a melhoria da protecção de dados sobre activo cruciais. McAfee Vulnerability Manager for Databases Database Activity Monitoring McAfee Virtual Patching for Databases McAfee Database User Identifier MCAFEE TOTAL PROTECTION FOR SERVER Application Control VirusScan Enterprise Change Control Policy Auditor Estende a capacidade de análise de vulnerabilidades a umas 3000 verificações para SQL, Oracle, DB2, Sybase Introduz prevenção de alterações e execução de políticas para as bases de dados similar ao que oferece Solidcore para os servidores. O módulo Virtual patch protege as BBDD sem parchear contra as ameaças. Protege as bases de dados contra os riscos que penetram nas vulnerabilidades sem patches, uma vez que detecta e evita as tentativas de ataque e intrusão em tempo real, sem que seja necessário que a base de dados fique inactiva ou que se realizem provas as aplicações. Localiza com precisão a actividade dos utilizadores quando utilizam ligações partilhadas desde a aplicação até a base de dados, o que permite exigir-lhes responsabilidades pelas suas transacções e ajuda as empresas a manter o cumprimento das normativas. Security via Whitelisting & Memory Protection Security via Blacklisting Compliance via File Integrity Monitoring & Change Prevention Compliance via Configuration Assessment Máxima protecção contra as ameaças actuais através da combinação de listas negras e brancas. Bloqueio da execução de código, scripts e DLL não autorizado, e protecção contra os exploits associados a memória graças a protecção da memória e a análise em memória. Impossibilidade para os administradores com acesso físico e remoto de modificar ou substituir a protecção. Funções avançadas de análise forense e produção de relatórios de auditoria, que permitem reduzir o custo total do cumprimento de normativas. McAfee total protection for server inclui as seguintes aplicações: McAfee VirusScan Enterprise McAfee VirusScan Enterprise for Linux McAfee Application Control for Servers McAfee Change Control for Servers McAfee Policy Auditor McAfee epolicy Orchestrator Diagnóstico: Vulnerability Manager McAfee Vulnerability Manager oferece-lhe uma exploração rápida, precisa e completa das vulnerabilidades em todos os seus activos de rede. Policy Auditor Solução de auditoria baseada em agentes que aproveita o protocolo de automatização de conteúdos de segurança SCAP (Security Content Automation Protocol) para automatizar os procedimentos necessários para realizar auditorias de TI internas e externas. Numa questão de minutos, permite criar novas directivas adaptadas as suas necessidades. Discover Automatic asset discovery Comprehensive and customized views Assess Uncover vulnerabilities Audit configurations and policies Quantify Risk Real-time risk profile Address highest risks to optimize protection and minimize cost Eliminate disruption tocritical business apps Protección: Application / Change Control O software McAfee Application Controlo oferece um método eficaz para bloquear aplicações e programas não autorizados nos servidores, nos desktops e dispositivos de função fixa. Enforce Policies Real-time change monitoring Prevent compliance drift by enforcing policies and configurations Deny Unauthorized Access Dynamic application whitelisting Zero-day protection with zero updates Protection for embedded systems Increase Control and Visibility Improve system integrity, availability and performance Reduce operating expens Administración: Risk Advisor McAfee Risk Advisor poupa-lhe tempo e dinheiro ao colocar pra actividade em correlação com informação sobre ameaças, vulnerabilidades e medidas de resposta para localizar os activos que estão em perigo e optimizar os esforços de aplicação de patches e medidas. Enterprise-Wide Visibility Security management platform Automated alerting Policy-driven s Optimize Security Investment Quality, security risk & fiduciary metrics Minimize patch cycles, audit time Fueled by Global Threat Intelligence Enterprise Security and Compliance Reporting Hundreds of built-in reports Customized reporting

17 Riesgos y cumplimiento de normativa SECURITY INFORMATION & EVENT MANAGEMENT (EM) Security Information & Event Management (EM) oferece um conjunto de tecnologia para: Colheita de registos de informação Correlação Agregação Normalização Retenção - armazenamento Analise e workflow Arquitectura inteligente e escalável Principais objectivos perseguidos com a implementação de um EM Visibilidade ameaças em de tempo real Eficiência operação de na segurança Cumprimento e/ou requerimento associados a gestão de registos de informação EM cobre todas as necessidades de hoje Principais componentes: McAfee Enterprise Security Manager: sistema de administração de eventos, visibilidade em tempo real de toda a actividade que se produz em todos os sistemas, redes, bases de dados e aplicações. McAfee Global Threat Intelligence for ESM: Serviço de subscrição opcional entrega e ajusta de forma continua informação sobre a reputação das fontes para mais de 140 milhões de direcções IP. McAfee Enterprise Log Manager: Colecta, assina e armazena todos os arquivos de registo. McAfee automatiza a administração e a análise de todos os tipos de registo. McAfee Advanced Correlation Engine: Supervisiona os dados em tempo real, o que permite utilizar simultaneamente motores de correlação com regras e sem regras para detectar registos e ameaças antes que se produzam. Pode implementar se em tempo real ou histórico. McAfee Application Data Monitor: descodifica toda uma sessão de aplicação até a capa 7, e proporciona uma análise completa de todos os protocolos subjacentes e da integridade da sessão até ao conteúdo da aplicação. McAfee Database Event Monitor for EM: Regista de forma detalhada e não intrusiva as transacções das bases de dados mediante a supervisão do acesso as configurações e aos dados. McAfee Event Receiver: Recolhe os eventos e registos de terceiros e reúne o fluxo de rede nativo de forma mais rápida e fiável que qualquer outra solução. EMPRESA 17

18 Balanceador de carga de servidores para aplicações KEMP Technologies é a empresa líder do setor no fabrico de balanceadores de carga e controladores de entrega de aplicações com a melhor relação preço/características do mercado, ajudando a milhares de empresas em mais de 120 países a melhorar o seu desempenho. Servidor de Balanceo de Carga LM-2200 Hardware Load Balancers Virtual Load Balancers LM-2600 LM-3600 LM-5300 LM-R320 VLM-100 VLM-1000 KEMP Technologies ajuda às companhias a desenvolver mais rapidamente o seu negócio proporcionando disponibilidade de infraestrutura 24x7, escalabilidade, aceleração de aplicações e um melhor desempenho Web, enquanto são reduzidos os custos de TI. CARACTERÍSTICA Distribuir solicitações de aplicação do utilizador Ativo/Hot-Standby com Stateful Failover HealthChecking de servidores e aplicações Persistência camada 4/7 Switching de conteúdo em camada 7 Aceleração de SSL Transferência em AC BENEFICIO Garante que cada utilizador consiga o melhor desempenho possível da aplicação, otimizando o desempenho do servidor Proporciona % de alta disponibilidade de aplicações do servidor, eliminando o SLB como o único ponto de falha Garante que as solicitações dos utilizadores são dirigidas unicamente aos servidores e aplicações disponíveis Garante que os utilizadores mantenham ligações contínuas com o servidor onde estão alojados os dados transacionais ainda com IPs dinâmicas Permite aos administradores Web otimizar o tráfego do servidor segundo o tipo de conteúdo (imagens, multimédia, aplicações) Otimiza o desempenho do servidor e a experiência do utilizador para o conteúdo de aplicações encriptado Performance Max Balancer Throughput SSL Transactions Per/Second (TPS) Integrated SSL AC Requests per second (HTTP) Layer 4 concurrent connections Max Servers Supported / Virtual Clusters Network ports Rack-mountable Storage Disk 950Mbps /500 4 X GbE 1U DOM 1.7Gbps /500 4 X GbE 1U SSD 3.4Gbps / X GbE 1U SSD 8.8Gbps / X GbE 1U SSD 7Gbps / X GbE Port + 2x 10GbE SFP+ Ports 1U SSD 100Mbps * * 1000/500 Unrestricted* 249* * * 1000/1000 Compressão, Cache Sistemas de prevenção de intrusão (IPS) Menor latência associada à rede interna, enquanto otimiza o desempenho do link ISP existente Ajuda a eliminar as ameaças ao nível de aplicação, inclusive com tráfego encriptado para SSL Power Supply (Watts) Key Features x200 hot swap 2x350 hot swap Layer 4/7 Load Balancing Possibilidades de negócio onde é possível propor o balanceamento de carga: Content Switching Caching, Compression Engine IPS (SNORT-Rules compatible) MS Exchange 2010 Optimized L7 Support for MS Terminal Services Active/Hot-standby Redundant Operation Bonding/Teaming Ports (802.3ad/LACP) VLAN Trunking (802.1Q) Support for Edge Security Pack** 18 EMPRESA *VLM Performance as tested on: Dell PowerEdge R410 Server, 1X Intel E5520 Xeon Processor, 2GB Allocated RAM, Intel PRO 1000PT Dual Port 1GbE NIC, PCIe-4, VMware ESXi v4.0. Actual performance will depend on allocated resources to Virtual Machine.

19 Balanceador de carga de servidores para aplicações GEO LOADMASTER Balanceador de carga Geo Multi-Site DNS O KEMP Geo é um verdadeiro LoadMaster que proporciona o mesmo conjunto de características e interfaces de hardware que o nosso servidor de balanceamento de carga. O Geo Multi-Site balanceador de carga DNS proporciona a comutação por erro e a comutação por recuperação, sem problemas, ao centro de dados de melhor desempenho e geograficamente mais próximo para uma utilização ótima das aplicações baseadas na Web, como o Microsoft Exchange. No caso de uma interrupção do serviço, o tráfego é controlado automaticamente sobre a base da política de conjunto com o objetivo de minimizar o impacto e a necessidade de intervenção manual. Standard Geographical Load Balancing VLAN Trunking (802.1Q) Link Interface Bonding (Modes supported: 802.3ad, Link Failover) 4X Gigabit Ports Up to 15,000 Max DNS Queries Per Second Health Checking and High Availability ICMP health checking of server farm machines Layer 4 TCP checking Automatic reconfiguration for defective real server machines Active/Active configurations for High Availability Scheduling and Balancing Methods Round Robin Weighted Round Robin Chained Failover (Fixed Weighting) Regional Real Server Load Location Based Administration Fully configurable using Web User Interface (WUI) Secure, SSH and HTTPS (WUI) remote access for administration Easy start and maintenance using wizards WUI-based Help Assistant FQDN Configurations can be edited and tuned on-the-fly Real time performance and availability displays Console port for local administration Remote syslogd support Download software updates for GEO LoadMaster firmware WUI Log Reporting with Tabbed Browser Support SNMP support for event traps & performance metrics Security Functionality Black List (Access Control List system) IP address filtering DDoS mitigation LOADMASTER PARA UCS - SERIES CISCO LoadMaster UCS de Kemp Technologies é o único balanceador de carga integrado nos servidores UCS -Series da CISCO. KEMP desenvolveu uma versão especial do seu famoso sistema operativo ADC (LoadMaster para Cisco UCS), que está otimizado para funcionar de forma nativa em qualquer servidor Cisco UCS. Esta otimização permite a KEMP aproveitar as altas capacidades de hardware da plataforma da CISCO com o fim de proporcionar altíssimos níveis de desenvolvimento no ADC. Support Level Included Max Real (Physical/VM) Servers 1 Max Virtual Service (VIP) 1 Max Balancer Throughput 1 2 SSL Transactions Per Second (TPS) 1 2 Max Supported CPU Cores 1 Layers 4/7 Load Balancing Content Switching Caching, Compression engine IPS (SNORT-Rules compatible) L7 Cookie Persistence (Active/Passive) Microsoft Exchange 2010 / 2013 Virtual Services Supports most other TCP/UDP IP Aplications Active/Hot-standby Redundant Operation Supports Edge Security Pack - Pre Authentification - Single Sign On - Persistent logging LMOS-UCS-B-6 1 st Year Basic 1.- All figures are maximum licensed values. 2.- Actual performance is dependent on the blade configuration including processor, momery, networking and overall system architecture Gbps LMOS-UCS-B-16 1 st Year Basic Gbps LMOS-UCS-B-32 1 st Year Basic Gbps EMPRESA 19

20 Soluções para Mainframe: Modernizar Legado / Gestão Interna Fraud VERASTREAM Permitir o seu acesso ao mercado de trabalho aplicativos que já possuem dispositivos móveis. Muitas empresas estão respondendo ao avanço implacável da computação móvel. O desafio para a TI é encontrar uma maneira rápida de fazer aplicações empresariais estabelecidos atender adequadamente aos pedidos desse novo modelo de trabalho. Especialmente um conjunto de aplicações críticas, baseado em host ou mainframe. Verastream pode permitir aplicações móveis usando qualquer um dos seguintes métodos: 1. Escolha um negócio aplicativo host e permitir Verastream gerar uma nova interface de usuário que funciona em qualquer dispositivo que suporte HTML5. 2. Desenvolver fronts e HTML5 personalizados para dispositivos moveis para quando os necessite. 3. Criar serviços de estilo SOA diretamente de seus aplicativos baseados em host. LUMINET A empresa de software de gestão de fraudes Attachmate Luminet vê, grava e analisa a atividade dos usuários em todas as aplicações. Fornece uma visão abrangente de quem fez o quê, e quando o fez - fornecendo a inteligência que você precisa para tomar uma decisão informada. Principais Características: Atividade do usuário Monitoramento em tempo real, através de vários canais Ecrã de reprodução de tela e de pesquisa com aparência Google-like Análise dos dados da actividade históricos capturado Relatórios sobre a demanda em vários formatos, incluindo PDF Sistema totalmente personalizável com base na classificação de risco Ferramentas analiticas de comportamento, incluindo display gráfico de relação Centro de Pesquisa com o painel de controle de fraudes e ferramentas de gestão Regras Toolkit e directivas com suporte para regras personalizadas Extensões para NetIQ Sentinela EM 7 Suporte para Oracle Forms 6.5 e 10 Módulo criptográfico FIPS validadas FILEXPRESS Produtos Attachmate FileXpress ajudam a gerir e executar a entrega segura de arquivos de qualquer tamanho, em todas as principais plataformas, para qualquer lugar. FileXpress Platform Server É o mecanismo que impulsiona sua infra-estrutura de transferência de arquivo. Entrega de arquivos com segurança de qualquer tamanho, em todas as principais plataformas, em qualquer local, recebendo uma notificação quando as transferências de arquivos são concluídas com êxito e também quando eles falham. FileXpress FileShot FileXpress Attachmate FileShot adota uma nova abordagem para a gestão de anexos de . Incorpora recursos de segurança fortes que permitam o cumprimento, incluindo criptografia e auditoria para a proteção de dados completa e atividades de monitoramento. Elimine o congestionamento nas caixas de correio, para fazer download de anexos de para FileXpress FileShot Centralize segurança, controle e gestão. FileShot FileXpress permite facilmente monitorar e auditar os ficheiros que são enviados de e para a sua empresa, e por quem Reduzir o consumo de banda larga FileXpress Internet Server FileXpress Internet Server é o portal através do qual fluem todos os arquivos que viajam pela Internet. Criado para suportar as mais recentes tecnologias para web e segurança, permite protegido interagir com seus parceiros e clientes. Com FileXpress Internet Server, você pode: Partilhar ficheiros com parceiros e clientes. Permitir parceiros e clientes para fazer o upload de arquivos para servidores internos. Personalize seu próprio site de transferência de arquivos, onde os usuários podem pegar e soltar arquivos. Mova os arquivos sem problemas de fora da rede corporativa através da DMZ, con destino aos seus servidores internos. Delegar parceiros de gestão administrativa de conta e ajudar a equipe a mesa. Apoiar os protocolos de transferência de arquivos exigidos pelos seus parceiros, incluindo HTTPS, FTP, FTPS, SFTP, PGP em FTP e AS2. 20 EMPRESA

Distribuição IT de valor

Distribuição IT de valor Distribuição IT de valor Sobre a Lidera Network Lidera Network, nasceu no ano 2000 como maiorista especializado em Segurança TI, dedicando-se desde o inicio á procura e formação dos melhores parceiros

Leia mais

Apresentação resumida

Apresentação resumida New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Cisco Intelligent Automation for Cloud

Cisco Intelligent Automation for Cloud Dados técnicos do produto Cisco Intelligent Automation for Cloud Os primeiros a adotarem serviços com base em nuvem buscavam uma economia de custo maior que a virtualização e abstração de servidores podiam

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

CA Server Automation. Visão geral. Benefícios. agility made possible

CA Server Automation. Visão geral. Benefícios. agility made possible FOLHA DE PRODUTOS: CA Server Automation agility made possible CA Server Automation O CA Server Automation é uma solução integrada de gerenciamento de data center que automatiza o provisionamento, a aplicação

Leia mais

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving.

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving. Business Server Backup e recuperação abrangentes criados para a pequena empresa em crescimento Visão geral O Symantec Backup Exec 2010 for Windows Small Business Server é a solução de proteção de dados

Leia mais

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Proteção de ambientes VMware vsphere/esx com Arcserve

Proteção de ambientes VMware vsphere/esx com Arcserve Proteção de ambientes VMware vsphere/esx com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

Proteção de dados otimizada através de um console para sistemas físicos e virtuais, inclusive para o WMware e Hyper-V.

Proteção de dados otimizada através de um console para sistemas físicos e virtuais, inclusive para o WMware e Hyper-V. Symantec Backup Exec 12.5 for Windows Small Business Server Edições Premium e Standard Proteção de dados e recuperação de sistemas completa para o Microsoft Windows Small Business Server Visão geral O

Leia mais

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO arcserve UDP Impulsionadas pelo aumento no volume dos dados e os avanços da tecnologia como a virtualização, as arquiteturas atuais para proteção dos dados deixam

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION UNIFIED A nova geração de arquitetura para proteger seus dados D TA em ambientes físicos ou virtuais de forma unificada PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION Incentivadas pelo crescimento

Leia mais

Resumo da solução de virtualização

Resumo da solução de virtualização Resumo da solução de virtualização A virtualização de servidores e desktops se tornou muito difundida na maioria das organizações, e não apenas nas maiores. Todos concordam que a virtualização de servidores

Leia mais

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS ERRATA E REABERTURA PROCESSO LICITATÓRIO N 097/2011 MODALIDADE: PREGÃO PRESENCIAL RP N 061/2011 OBJETO: AQUISIÇÃO DE SISTEMA DE ARMAZENAMENTO DE DADOS CENTRALIZADOS (STORAGE) E DE SISTEMA DE CÓPIA DE SEGURANÇA

Leia mais

Proteção de dados híbrida

Proteção de dados híbrida Proteção de dados híbrida Independentemente de estar protegendo o datacenter, escritórios remotos ou recursos de desktops, você precisa de uma solução que ajude a atender aos exigentes SLAs e às estratégias

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

Informe técnico: Proteção de dados Clientes e agentes do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração

Informe técnico: Proteção de dados Clientes e agentes do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Visão geral O Veritas NetBackup oferece um conjunto simples porém abrangente de clientes e agentes inovadores para otimizar o desempenho

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Symantec NetBackup 7.1 Clients and Agents Complete protection for your information-driven enterprise

Symantec NetBackup 7.1 Clients and Agents Complete protection for your information-driven enterprise Complete protection for your information-driven enterprise Visão geral O Symantec NetBackup oferece uma seleção simples e abrangente de clientes e agentes inovadores para otimizar a performance e a eficiência

Leia mais

SOLUÇÕES F-SECURE PARA O MERCADO CORPORATIVO. Vitor Vianna, Sales Engineer Latin America Thales Buso, Inside Sales Latin America

SOLUÇÕES F-SECURE PARA O MERCADO CORPORATIVO. Vitor Vianna, Sales Engineer Latin America Thales Buso, Inside Sales Latin America SOLUÇÕES F-SECURE PARA O MERCADO CORPORATIVO Vitor Vianna, Sales Engineer Latin America Thales Buso, Inside Sales Latin America SOMOS F-SECURE O QUE FAZ A F-SECURE INCOMPARÁVEL? EMPRESA CONFIÁVEL DE UM

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Informe técnico: Backup e recuperação Symantec Backup Exec System Recovery Medalha de ouro na recuperação total de sistemas Windows

Informe técnico: Backup e recuperação Symantec Backup Exec System Recovery Medalha de ouro na recuperação total de sistemas Windows Medalha de ouro na recuperação total de sistemas Windows Visão geral O Symantec Backup Exec System Recovery 8.5 é uma solução completa de recuperação de sistemas baseada em disco para servidores, desktops

Leia mais

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho Informe técnico: Virtualização de endpoints Otimização dinâmica do espaço de trabalho Visão geral O é uma solução poderosa e flexível com foco na produtividade do usuário, independentemente dos equipamentos,

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

ESET Soluções de Segurança

ESET Soluções de Segurança ESET Soluções de Segurança Comparativos - Virus Bulletin Esta organização realiza 6 avaliações anuais. Para obter o prêmio VB100, o produto deve detectar 100% dos vírus in-the-wild além de não gerar nenhum

Leia mais

Licenciamento de estações de trabalho Windows para Ambientes VDI

Licenciamento de estações de trabalho Windows para Ambientes VDI Microsoft VDI e Windows VDA Perguntas Frequentes Licenciamento de estações de trabalho Windows para Ambientes VDI Como a Microsoft licencia o Windows das estações de trabalho em ambientes virtuais? A Microsoft

Leia mais

Benefícios do Windows Server 2008 R2 Hyper-V para SMB

Benefícios do Windows Server 2008 R2 Hyper-V para SMB Benefícios do Windows Server 2008 R2 Hyper-V para SMB Sumário Introdução... 3 Windows Server 2008 R2 Hyper-V... 3 Live Migration... 3 Volumes compartilhados do Cluster... 3 Modo de Compatibilidade de Processador...

Leia mais

Gestão e operação do Datacenter, Servidores e Aplicações com vrealize Operations João Patara, Strategic System Engineer

Gestão e operação do Datacenter, Servidores e Aplicações com vrealize Operations João Patara, Strategic System Engineer Gestão e operação do Datacenter, Servidores e Aplicações com vrealize Operations João Patara, Strategic System Engineer 13/10/2015 Datacenter Definido por Software e Nuvem Híbrida Automação Baseada em

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Instrumentos de alinhamento do negócio

Instrumentos de alinhamento do negócio Virtualização e Consolidação: Instrumentos de alinhamento do negócio com as TIC José Casinha (Oni Communications) jose.casinha@oni.pt i Alinhamento das TI com o negócio Pessoas Skills Conhecimento Produtividade

Leia mais

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SOMOS A F-SECURE MAIS DE 25 ANOS EXPERIÊNCIA EM SEGURANÇA DIGITAL. SOMOS #1 EM SEGURANÇA 155.1 27 % 27.1 939 Receita (milhões de Euros) R&D

Leia mais

arcserve Unified Data Protection Resumo da solução de virtualização

arcserve Unified Data Protection Resumo da solução de virtualização arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

TZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX)

TZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX) WXA - SonicWALL WAN Linha "Small business" TZ - Solução de Segurança UTM TZ / TZ W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W Número recomendado de usuários sem Autenticação. Isto

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

ESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio

ESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio ESTRUTURA E ASPECTOS 3S Networks. Tecnologia alinhada ao seu negócio A 3S Networks surgiu com a proposta de oferecer as mais avançadas soluções tecnológicas a empresas dos setores privado e público, atuamos

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Backup r16.5 Resumo do produto

Backup r16.5 Resumo do produto Backup r16.5 Resumo do produto Nos negócios, a evolução é constante. A equipe aumenta. Surgem novas filiais. Novos aplicativos são implementados, e geralmente cai sobre você a responsabilidade de garantir

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Dell SonicWALL. Proteção contra Ameaças Avançadas

Dell SonicWALL. Proteção contra Ameaças Avançadas Dell Proteção contra Ameaças Avançadas 1991 Nasce a 1996 Líder no fornecimento de assinaturas de segurança 2005 1 Milhão 2010 Líder em soluções de UTM (unified threat management) De appliances comercializados

Leia mais

Monitoração como serviço com o Microsoft Operations. Management Suite MDC209

Monitoração como serviço com o Microsoft Operations. Management Suite MDC209 Monitoração como serviço com o Microsoft Operations Management Suite MDC209 Monitoração como serviço com o Microsoft Operations Management Suite Quem é o palestrante? Paulo Teixeira Cloud Solution Architecht

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Virtualização Como Base de Infra-Estruturas Dinâmicas. José Grilo Director de Negócio Servidores jose.grilo@microsoft.com

Virtualização Como Base de Infra-Estruturas Dinâmicas. José Grilo Director de Negócio Servidores jose.grilo@microsoft.com Virtualização Como Base de Infra-Estruturas Dinâmicas José Grilo Director de Negócio Servidores jose.grilo@microsoft.com 26 de Maio de 2011 Custos de Operação Inferiores Controlo da dispersão dos Servidores

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

TZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX)

TZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX) WXA - SonicWALL WAN Linha "Small business" TZ - Solução de Segurança UTM TZ / TZ W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W Número recomendado de usuários sem Autenticação. Isto

Leia mais

Está na altura de mudar de firewall

Está na altura de mudar de firewall Sophos UTM Está na altura de mudar de firewall Obtenha melhor protecção com a Sophos UTM 5 razões porque a sua próxima firewall deverá ser Sophos Ao questionarmos recentemente um conjunto de profissionais

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

FACILIDADES DE COLABORAÇÃO

FACILIDADES DE COLABORAÇÃO MICROSOFT OFFICE 365 FACILIDADES DE COLABORAÇÃO Março 2012 A CLOUD365 estabeleceu acordos estratégicos com os principais fornecedores de TIC (Tecnologias de Informação e Comunicação), entre os quais destacamos

Leia mais

Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização

Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização Virtualização Microsoft: Da Estação de Trabalho ao Data Center Estudo de Caso de Solução de Cliente Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização Visão Geral

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Para empresas com mais de 5 postos

Para empresas com mais de 5 postos Para empresas com mais de 5 postos ESET Endpoint Protection Standard Quer o seu negócio esteja a começar ou já estabelecido, existem alguns requisitos que deve esperar do software de segurança que utiliza

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Segurança para o Datacenter Moderno

Segurança para o Datacenter Moderno Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenças RENOVAÇÕES E ACTUALIZAÇÕES: Guia de migração APRESENTAÇÃO DO PROGRAMA DE LICENÇAS DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. O mais recente produto

Leia mais

Serviços de Backup & Recuperação de dados Cloud-Connected EVault

Serviços de Backup & Recuperação de dados Cloud-Connected EVault Serviços de Backup & Recuperação de dados Cloud-Connected EVault Sam Aued Director Geral EVault América Latina & Caribe 5/21/2013 2012 EVault, Inc. All Rights Reserved 1 Agenda o EVault o Proteção para

Leia mais

Infrascale Partnership: Your Online Cloud Storage Business

Infrascale Partnership: Your Online Cloud Storage Business 1 2 Cloud Backup info@bms.com.pt Tel.: 252 094 344 www.bms.com.pt Quem é a Infrascale? Um Pioneiro Global em Cloud Storage A Infrascale é uma empresa de Platform-as-a- Service (PaaS) (Plataforma como um

Leia mais

Kaspersky Security for Business

Kaspersky Security for Business Kaspersky Security for Business Programa de licenças Renovações e actualizações: Guia de migração Apresentação do programa de licenças do software Kaspersky Security for Business. O mais recente produto

Leia mais

QUICKGUIDE v.7.5.4 contato: brasil@sonicwall.com Solução de Segurança - "Small Business" Linha TZ para até 150 usuários

QUICKGUIDE v.7.5.4 contato: brasil@sonicwall.com Solução de Segurança - Small Business Linha TZ para até 150 usuários Solução de Segurança - "Small Business" Linha TZ para até usuários TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W número poderá variar com cada ambiente. 160 200 200 AD/LDAP. Neste cálculo foi utilizado

Leia mais

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FOLHA DE PRODUTOS: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible "A tecnologia ultrapassou a capacidade de gerenciamento manual em todas as grandes empresas

Leia mais

Symantec Backup Exec System Recovery Windows Small Business Server Edition

Symantec Backup Exec System Recovery Windows Small Business Server Edition Symantec Backup Exec System Recovery Windows Small Business Server Edition Não importa o tamanho de sua empresa, os dados é que impulsionam os seus negócios. Sua capacidade de manter esses dados disponíveis

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012 Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

IBM Tivoli Storage Manager FastBack

IBM Tivoli Storage Manager FastBack Ajudando a fornecer proteção e recuperação de dados contínua para aplicativos cruciais do Windows Destaques Ajude a fornecer gerenciamento de proteção e recuperação de dados contínua para servidores Microsoft

Leia mais

Lexmark Print Management

Lexmark Print Management Lexmark Print Management O Lexmark Print Management permite-lhe optimizar a impressão em rede e criar uma vantagem informativa com uma solução que pode ser implementada localmente ou através da nuvem.

Leia mais

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Conjunto amplo e fácil de usar criado para pequenas empresas Visão geral O Protection Suite Small Business Edition é um conjunto amplo e fácil de usar que protege os ativos e as informações essenciais

Leia mais

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de versão McAfee Endpoint Security 10.1.0 Para uso com o epolicy Orchestrator Conteúdo Sobre esta versão Novos recursos e aprimoramentos Problemas solucionados Problemas conhecidos Instruções de

Leia mais

Symantec Backup Exec System Recovery

Symantec Backup Exec System Recovery Medalha de ouro na recuperação total de sistemas Windows Visão geral O Symantec Backup Exec System Recovery 8 é uma solução completa de recuperação de sistemas baseada em disco para servidores, desktops

Leia mais

MozyPro Guia do administrador Publicado: 2013-07-02

MozyPro Guia do administrador Publicado: 2013-07-02 MozyPro Guia do administrador Publicado: 2013-07-02 Sumário Prefácio: Prefácio...vii Capítulo 1: Apresentação do MozyPro...9 Capítulo 2: Noções básicas sobre os Conceitos do MozyPro...11 Noções básicas

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Avaya Virtualization Provisioning Service

Avaya Virtualization Provisioning Service Avaya Virtualization Provisioning Service Uma solução que fornece visibilidade, validação, automatização e geração de relatórios ao longo dos diferentes servidores, aplicações e dispositivos de rede para

Leia mais