Segurança sem abrir mão do desempenho: firewalls adaptativos de próxima geração e com reconhecimento de contexto

Tamanho: px
Começar a partir da página:

Download "Segurança sem abrir mão do desempenho: firewalls adaptativos de próxima geração e com reconhecimento de contexto"

Transcrição

1 Alguns fatos Em 2012, 9 bilhões de dispositivos estavam conectados à Internet, e estima-se que 50 bilhões estejam conectados até Espera-se que o tráfego global de data centers seja quadruplicado nos próximos cinco anos e o componente de crescimento mais rápido serão os dados em nuvem. Aplicativos SaaS e B2B possuem chance 15 vezes maior que a pornografia de disponibilizar conteúdo malicioso e chance 8 vezes maior do que um software pirata. (Fonte: Relatório de Segurança Anual da Cisco de 2013) A inovação em TI está motivando mudanças em todo o mundo. De acordo com o estudo Cisco Visual Networking Index (VNI) 2013, até o final de 2013 o número de dispositivos com conexão remota ultrapassará o número de pessoas na Terra. Um bilhão de pessoas usam Facebook e Twitter. Novos tablets, smartphones e outros dispositivos móveis estão sendo introduzidos em um ritmo muito acelerado, atraindo os consumidores com um suprimento infinito de dispositivos, aplicativos e serviços essenciais. A mobilidade derrubou as barreiras entre as atividades comerciais e as pessoais, aumentando a produtividade corporativa e possibilitando o equilíbrio entre o trabalho e a vida pessoal. O fenômeno "traga seu próprio dispositivo" (bring-your-own-device - BYOD) é uma maneira de estar sempre conectado ao trabalho, à família e à diversão. As empresas que não se adaptarem e não permitirem que as pessoas trabalhem onde, quando e como quiserem, correm o risco de perder seus funcionários altamente qualificados e podem não atrair a mais nova geração de talentos do mercado de trabalho. A nuvem se tornou rapidamente uma parte integrante das estratégias de TI em empresas de todos os tamanhos, e os serviços em nuvem pública estão obtendo um crescimento de dois dígitos. A Gartner prevê que o mercado de nuvem pública seja de US$ 131 bilhões em 2013, com a infraestrutura como serviço (infrastructure-as-a-service - IaaS) crescendo mais rápido que o software como serviço (software-as-a-service - SaaS). 1 O conteúdo e os modelos de aplicativos também estão se modernizando, visto que as pessoas estão buscando as vantagens da nuvem. A demanda por vídeo, seja para entretenimento ou colaboração, é aparentemente insaciável. Estima-se que os vídeos quadripliquem o tráfego de IP até 2014, e que 70% do tráfego de dispositivos móveis do mundo será de vídeo até Forecast Overview: Public Cloud Services, Worldwide, , 4Q12 Update, Gartner. 8 de fevereiro de ID G Cisco Visual Networking Index: prognóstico global do tráfego de dispositivos portáteis de 2012 a de fevereiro de Cisco e/ou suas afiliadas. Todos os direitos reservados.

2 "A segurança adaptativa e com reconhecimento de contexto será a única forma de oferecer suporte seguro a infraestruturas dinâmicas de TI e de empresas que surgirão nos próximos 10 anos. O futuro da segurança da informação oferece reconhecimento de contexto e é adaptativo" Neil MacDonald, vice-presidente e membro da Gartner Um novo dia para a segurança Com as mudanças culturais de grande impacto causadas pela consumerização de TI, ficou claro que os planos de segurança cuidadosamente construídos pelas empresas precisam ser repensados. Mais de 1 milhão de websites, incluindo muitos sites usados para uso profissional legítimo, estão comprometidos com alguma forma de malware. 3 Na verdade, os trabalhadores correm maior risco de ser infectados por malware por um anúncio em um site confiável do que por sites considerados arriscados. Com quatro malwares criados a cada segundo, a segurança da informação é uma corrida de alta velocidade. Tentar acompanhar o ritmo com abordagens de segurança antigas e políticas estáticas é algo que esgota constantemente os recursos do departamento de TI. Mas os administradores dedicados continuam tentando: um típico firewall possui mais de cinco regras para cada funcionário e essas regras mudam diariamente. Decidir quem pode acessar quais aplicativos é muito difícil para um administrador de segurança, e esse risco não é pequeno em um mundo com complexas estruturas de conformidade e regulamentos. O desafio é imenso. O departamento de TI precisa proteger tudo, desde a propriedade intelectual da empresa a um smartphone esquecido em um táxi. Apesar do crescimento da mobilidade e do BYOD, o departamento de TI deve garantir a aplicação das políticas de uso aceitável, independentemente de onde os funcionários estejam; seja usando o smartphone, laptop ou tablet pessoal ou da empresa; ou sejam os aplicativos para uso comercial ou pessoal. É improvável que haja um aumento inesperado dos recursos de segurança, e o departamento de TI não pode continuar desperdiçando recursos preciosos ao corrigir constantemente assinaturas de malware e atualizar listas de bloqueio. Adicionar o firewall de um segundo fornecedor também não é a solução. Isso apenas aumenta a complexidade e o risco de erros de configuração. "Há um risco maior ao configurar e gerenciar firewalls de mais de um fornecedor em vez de um único fornecedor", de acordo com a Gartner. 4 O departamento de TI precisa de meios mais eficientes para adaptar práticas de segurança e proteções para as mudanças nos padrões de trabalho, uso de dispositivo e aplicativos. Para enfrentar esse desafio, a segurança deve levar em consideração as identidades dos usuários e os aplicativos utilizados, além do contexto em que são usados sites comprometidos em março de Uma única marca de firewall é uma prática recomendada para a maioria das empresas, Greg Young, Gartner Research, novembro de ID G Cisco e/ou suas afiliadas. Todos os direitos reservados.

3 Firewall de próxima geração - segurança em contexto Os firewalls de próxima geração Cisco ASA 5500-X Series oferecem a mais abrangente proteção contra ataques direcionados e malware na Web e podem se adaptar à evolução constante das ameaças. Os firewalls de próxima geração da Cisco aplicam a força do firewall de inspeção de estado mais implantado do mundo (o ASA 5500 Series), VPN líder do setor Cisco AnyConnect e prevenção contra invasões de rede, e ampliam esse sucesso com novos recursos de controle de aplicativo e segurança da Web com o suporte de Cisco Security Intelligence Operations (SIO). A Gartner prevê que, até 2015, 90% das soluções de segurança corporativas contarão com reconhecimento de contexto. 5 Com essa ampla aplicação da política, o ASA 5500-X Series oferece segurança em toda a rede sem comprometer o desempenho. As empresas podem garantir que aplicativos colaborativos e da Web 2.0, geralmente usados para fins pessoais e comerciais, sejam monitorados e controlados com base em políticas com reconhecimento de contexto. As empresas podem ter certeza de que suas políticas de segurança serão aplicadas em domínios físicos e virtuais, para garantir proteção completa e simplificar a administração. O ASA 5500-X Series agrega à política o contexto de identidade do usuário, o tipo e a localização do dispositivo, o tipo do aplicativo, a reputação na Web e as informações sobre ameaças. Com visibilidade completa dos usuários e dos dispositivos que estão acessando a rede, os administradores podem aplicar as políticas por dispositivo e por usuário, em vez de um ou o outro. As políticas são aplicadas de forma uniforme e dentro do contexto em toda a rede, sem afetar o desempenho. Inteligência de ameaça global incomparável A proteção de última geração com reconhecimento de contexto está baseada na mais recente inteligência de ameaças em todo o mundo. Funcionando constantemente, o Cisco SIO oferece inteligência de ameaças em tempo real da nuvem para seus firewalls e demais infraestruturas seguras, para que você possa tomar decisões com base nas últimas informações sobre ameaças e na reputação do domínio, do IP, da URL e do remetente. A combinação de inteligência baseada em nuvem e de firewall com reconhecimento de contexto proporciona uma vantagem exclusiva: a Cisco pode proteger a sua empresa meses antes da ameaça. Por exemplo, em setembro de 2012, quando pesquisadores de segurança deram o alerta sobre uma vulnerabilidade de dia zero no Internet Explorer (IE), que permitiria a um invasor obter acesso de administrador completo em uma máquina vulnerável que executasse o IE versão 6, 7 ou 9, os provedores de segurança apressaram-se em desenvolver e publicar assinaturas tradicionais para se proteger contra um possível ataque. No entanto, mais de duas semanas antes, o Cisco SIO já havia bloqueado automaticamente o site malicioso que hospedava a ameaça. A Cisco também agiu rapidamente para bloquear o acesso a domínios que foram usados posteriormente para espalhar o malware e identificou mais de 40 domínios estacionados registrados pelo mesmo invasor. Com inteligência baseada na nuvem e análise de reputação, a Cisco interrompeu o ataque na fonte e desarmou o invasor semanas antes de as soluções concorrentes agirem. 5 O futuro da segurança da informação oferece reconhecimento de contexto e é adaptativo, Gartner, 14/05/2010. ID G Cisco e/ou suas afiliadas. Todos os direitos reservados.

4 Destaques da Cisco Security Intelligence Operation 100 TB de inteligência de segurança diariamente Mais de 1000 aplicativos e mais de microaplicativos 1,6 milhão de dispositivos de segurança implantados 13 bilhões de solicitações da Web diárias 35% do tráfego de corporativo mundial 93 bilhões de mensagens de diárias Mais de assinaturas IPS Atualizações a cada 3 a 5 minutos Interrompa ameaças em todo lugar A proteção abrangente contra ameaças proporcionada pelos firewalls de próxima geração da Cisco permite que as empresas interrompam ameaças em todo lugar. O ASA 5500-X Series oferece a melhor proteção da categoria contra malware, ataques direcionados, botnets e ameaças na Web. Com proteção integrada baseada em reputação, sua empresa está protegida muito antes contra exploits e as ameaças são bloqueadas antes que possam ser implantadas. A proteção contra malware baseado na Web garante que os mais de 1 milhão de websites comprometidos não espalhem malware. Todo o tráfego da Web é inspecionado na nuvem para proporcionar ótima eficiência e simplicidade de implantação. O ASA 5500-X Series também integra o único sistema de prevenção contra violação baseado em reputação do mundo que garante que os invasores não possam penetrar no firewall e em seus sistemas críticos. Usando feeds de telemetria de quase 2 milhões de dispositivos de segurança da Cisco e 150 milhões de dispositivos de endpoint em todo o mundo, o Cisco SIO analisa e correlaciona esses dados para avaliar a reputação de websites e oferece proteção quase em tempo real contra ameaças de dia zero. O Cisco SIO atualiza essas informações e as disponibiliza para todos os dispositivos de segurança da Cisco globais a cada três a cinco minutos - 24 horas por dia, sete dias por semana. Da mesma forma, o Cisco IPS é o único IPS com reconhecimento de contexto que usa reconhecimento de dispositivo, reputação de rede na fonte, valor alvo e identidade do usuário para tomar decisões de mitigação - para que os administradores possam aplicar políticas proativas para agir com maior agressividade contra ameaças que são um risco mais sério ou imediato aos recursos de rede. O ASA 5500-X Series também identifica botnets, de modo que, se um dispositivo em sua empresa estiver comprometido (por exemplo, através de um USB infectado), ele pode ser rapidamente identificado e colocado em quarentena, limitando os danos. O investimento no firewall de próxima geração fica protegido, mesmo que as exigências de negócios mudem. Os firewalls de próxima geração Cisco ASA 5500-X Series combinam o firewall de inspeção de estado mais implantado do setor com serviços abrangentes de segurança de rede de próxima geração, de modo que as empresas podem começar com a proteção de que precisam no momento e adicionar mais serviços de segurança quando necessário. Mas mesmo que você adicione definições de ameaça, controle de aplicativo e gerenciamento de ameaças, a segurança abrangente não compromete o desempenho. Visibilidade e controle de aplicativos granulares Como a fronteira entre os aplicativos pessoais e de negócios é cada vez menos visível, a TI não pode mais declarar de forma unilateral que o Facebook, Twitter e LinkedIn são "maus" e bloquear seu uso. Quando o uso de aplicativos de mídia social se torna essencial para os negócios, a TI precisa de controles mais flexíveis e granulares sobre os aplicativos e seus componentes Cisco e/ou suas afiliadas. Todos os direitos reservados.

5 O módulo de software Cisco Application Visibility and Control (AVC) oferece os maiores níveis de visibilidade e controle sobre aplicativos móveis, colaborativos e da Web e até sobre microaplicativos, como jogos do Facebook. O AVC identifica mais de aplicativos e microaplicativos, de modo que os administradores possam permitir ou negar facilmente categorias inteiras de aplicativos, ou permitir o acesso a alguns microaplicativos mas não a outros. O AVC também pode identificar comportamentos de aplicativos e até mesmo identificar ações individuais que um usuário realiza em um aplicativo. Por exemplo, é possível permitir que os trabalhadores visualizem o Facebook, mas não que façam posts. Também é possível impedir que trabalhadores em uma conexão de celular 3G ouçam músicas ou assistam vídeos por streaming ou façam compras. O AVC também garante a segurança de aplicativos como Skype e BitTorrent, que passam por diferentes portas TCP, o que torna inútil a prática de usar números de porta como proxy para aplicativos. Isso confere aos administradores novos níveis de controle sobre a mídia social, mídia de transmissão e outros aplicativos. Proteção da Web baseada em reputação O Cisco Web Security Essentials (WSE) oferece proteção baseada em reputação contra ameaças da Web, muitas vezes meses antes que elas sejam detectadas por antivírus. Usando a correlação de ameaças globais do Cisco SIO, o WSE oferece proteção de reputação para URL, domínio e endereços IP. Isso ajuda a proteger empresas contra ataques de dia zero vindos de sites comprometidos, sem exigir atualizações de assinatura ou correções de sistema de emergência. Os feeds de reputação da Web do Cisco SIO permitem criar políticas mais granulares com base na reputação do host, além da cobertura mais efetiva e com maior tempo hábil disponível. Além disso, o Cisco WSE possibilita uma robusta filtragem de URLs com base em conteúdo, usando políticas de acesso diferenciadas considerando usuários, grupos, dispositivos e funções. Ele oferece 65 categorias de URL e um amplo banco de dados de URLs que abrange sites em mais de 200 países e mais de 60 idiomas Cisco e/ou suas afiliadas. Todos os direitos reservados.

6 Identidade garantida e acesso ao dispositivo Com a mobilidade e BYOD avançando, a TI precisa de uma maneira de diferenciar facilmente acessos com base em dispositivos móveis e em localização. Por exemplo, os trabalhadores podem ter acesso mais limitado ao usar seus tablets pessoais do que ao usar laptops de propriedade da empresa ou desktops virtuais. E o acesso pode ser ainda mais restrito quando se usa um laptop pessoal. O acesso pode mudar, dependendo se o usuário está na sede da empresa, em uma filial ou usando o Wi-Fi de casa ou o celular na rua. Juntos, o Cisco ASA 5500-X Series e o Cisco AnyConnect Secure Mobility Client facilitam a disponibilização de acesso flexível, que pode ser diferenciado pela identidade do usuário, localização da rede e dispositivo específico usado. Dessa maneira, quando o vice-presidente de produção se conecta com um novo tablet Android ou remotamente pelo VPN, a TI pode ter certeza de que as políticas de acesso serão aplicadas dentro do novo contexto. Além de métodos de autenticação passiva, a utilização do agente Active Directory e Lightweight Directory Access Protocol (LDAP), Kerberos e NT LAN Manager pode oferecer autenticação ativa para controle de acesso diferenciado com base em usuário, grupo e função. O Cisco ASA 5500-X Series integra-se com o Cisco TrustSec, permitindo que administradores usem a identidade de dispositivo e de usuário já disponível na rede. Essas informações podem ser usadas para identificar e rotular o tráfego dos funcionários, prestadores de serviço e convidados e, em seguida, controlar o acesso. Por exemplo, o tráfego de convidados pode ser limitado a uma rede de convidados, e o firewall do Cisco ASA 5500-X Series pode limitar os aplicativos ou sites que os convidados podem usar. Nenhum outro firewall de próxima geração pode oferecer mecanismos tão diversos de controle de acesso Cisco e/ou suas afiliadas. Todos os direitos reservados.

7 Construído sobre uma base sólida A segurança com reconhecimento de contexto oferece proteção contra ameaças avançadas no novo mundo da mobilidade, da nuvem e da colaboração. As empresas podem confiar no conjunto abrangente de serviços de firewall de próxima geração Cisco ASA, que podem ser adicionados sem sacrificar a proteção comprovada do firewall de inspeção de estado mais confiável, e mais implantado, ao contrário de outros fornecedores "de próxima geração". Os administradores podem usar seu know-how de rede para maximizar sua eficácia ao criar políticas flexíveis e com reconhecimento de contexto. Os firewalls de próxima geração Cisco ASA 5500-X Series foram projetados para aumentar em escala de acordo com as necessidades de pequenas empresas e de corporações globais, e para simplificar a manutenção e a auditoria de políticas, mesmo em milhares de sites. Segurança sem abrir mão do desempenho As redes corporativas estão enfrentando mudanças sem precedentes, pois o trabalho está se tornando uma atividade em vez de um lugar físico. Com mais trabalhadores precisando de acesso aos recursos corporativos e de nuvem a qualquer momento e em qualquer lugar, a TI precisa de uma abordagem nova para garantir que a empresa continue protegida sem impedir a inovação dos negócios. Os firewalls de próxima geração Cisco ASA 5500-X Series oferecem recursos de segurança em escala e também disponibilizam níveis superiores de visibilidade e controle de aplicativos, segurança da Web, prevenção contra invasões, acesso remoto e proteção contra ameaças baseada na nuvem - para proporcionar segurança corporativa flexível hoje e amanhã. Saiba mais Firewalls do Cisco ASA 5500-X Series de próxima geração Serviços de firewall de próxima geração do Cisco ASA A Cisco e o logotipo da Cisco são marcas comerciais ou marcas comerciais registradas da Cisco e/ou de suas afiliadas nos EUA e em outros países. Para ver uma lista de marcas comerciais da Cisco, acesse: Todas as marcas de terceiros citadas pertencem a seus respectivos proprietários. O uso do termo "parceiro" não implica uma relação de sociedade entre a Cisco e qualquer outra empresa. (1110R) DDM13CS /13

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

A POTÊNCIA DO WiNG SIMPLIFICADA

A POTÊNCIA DO WiNG SIMPLIFICADA A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas

Leia mais

Por que Office 365? Office 365 Por que usar?

Por que Office 365? Office 365 Por que usar? Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

É CLOUD. É ON-DEMAND.

É CLOUD. É ON-DEMAND. É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar

Leia mais

5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga

5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga 5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga Como os tempos mudaram e por quê está na hora de Evoluir a TI A WAN sempre teve como objetivo conectar usuários à aplicativos

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações

O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações Sua força de trabalho, clientes, parceiros e fornecedores estão distribuídos

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Soluções em. Cloud Computing. Midia Indoor. para

Soluções em. Cloud Computing. Midia Indoor. para Soluções em Cloud Computing para Midia Indoor Resumo executivo A Midia Indoor chegou até a Under buscando uma hospedagem para seu site e evoluiu posteriormente para uma solução cloud ampliada. A empresa

Leia mais

Manual de Produtos Mais Internet e Segurança V 1.1

Manual de Produtos Mais Internet e Segurança V 1.1 Manual de Produtos Mais Internet e Segurança V 1.1 manual de produtos v 1.1 Tel (48) 3344-0200 WhatsApp (48) 9137-8772 Av. São Cristóvão, 4842 Alto-Aririú Palhoça SC Página 1 Cobertura do Serviço de Banda

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

Solução Integrada para Gestão e Operação Empresarial - ERP

Solução Integrada para Gestão e Operação Empresarial - ERP Solução Integrada para Gestão e Operação Empresarial - ERP Mastermaq Softwares Há quase 20 anos no mercado, a Mastermaq está entre as maiores software houses do país e é especialista em soluções para Gestão

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

SISTEMÁTICA WEBMARKETING

SISTEMÁTICA WEBMARKETING SISTEMÁTICA WEBMARKETING Breve descrição de algumas ferramentas Sobre o Webmarketing Web Marketing é uma ferramenta de Marketing com foco na internet, que envolve pesquisa, análise, planejamento estratégico,

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

APRESENTAÇÃO COMERCIAL. www.docpix.net

APRESENTAÇÃO COMERCIAL. www.docpix.net APRESENTAÇÃO COMERCIAL www.docpix.net QUEM SOMOS Somos uma agência digital full service, especializada em desenvolvimento web, de softwares e marketing online. A Docpix existe desde 2010 e foi criada com

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Cisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved.

Cisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. Cisco ASA com FirePOWER 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. 1 Apresentamos o Cisco ASA com FirePOWER Primeiro Firewall da Indústria

Leia mais

EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV

EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV DATA CENTER VIRTUAL - DCV Em entrevista, Pietro Delai, Gerente de Pesquisa e Consultoria da IDC Brasil relata os principais avanços

Leia mais

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e

Leia mais

Soluções em. Cloud Computing. para Calçados Pegada

Soluções em. Cloud Computing. para Calçados Pegada Soluções em Cloud Computing para Calçados Pegada Principais Tópicos: Resumo executivo A Calçados Pegada procurou a Under no início de 2010 para uma solução de email corporativo em cloud. Em pouco tempo,

Leia mais

Número de pessoas com acesso à internet passa de 120 milhões

Número de pessoas com acesso à internet passa de 120 milhões MÍDIA KIT INTERNET Número de pessoas com acesso à internet passa de 120 milhões Segundo pesquisa da Nielsen IBOPE, até o 1º trimestre/2014 número 18% maior que o mesmo período de 2013. É a demonstração

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução O impacto financeiro da consumerização de TI As 10 principais percepções do Study Jeff Loucks/Richard Medcalf Lauren Buckalew/Fabio Faria O número de dispositivos de consumerização de TI nos seis países

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Maiores riscos do uso de planilhas no controle financeiro

Maiores riscos do uso de planilhas no controle financeiro Maiores riscos do uso de planilhas no controle financeiro Planejamento Performance Dashboard Plano de ação Relatórios Indicadores O efeito acumulado do erro humano nas tabelas do Excel Certa vez a equipe

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

O futuro da produtividade

O futuro da produtividade O futuro da produtividade Ambiente cada vez mais exigente CONSUMO DO PRODUTO 11% de profissionais da informação visitam sites de rede social para o trabalho FORÇA DE TRABALHO MULTIGERAÇÃO 4milhões de jovens

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Fornecendo Inteligência, para todo o mundo, a mais de 20 anos.

Fornecendo Inteligência, para todo o mundo, a mais de 20 anos. Fornecendo Inteligência, para todo o mundo, a mais de 20 anos. Fundada em 1989, a MicroStrategy é fornecedora líder Mundial de plataformas de software empresarial. A missão é fornecer as plataformas mais

Leia mais

Cinco passos para proteção avançada contra malware: uma realidade da Cisco

Cinco passos para proteção avançada contra malware: uma realidade da Cisco White paper Cinco passos para proteção avançada contra malware: uma realidade da Cisco Resumo O cenário de ameaças evoluiu consideravelmente nos últimos cinco anos, e as defesas atuais não são mais adequadas

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Uma abordagem estratégica para atender à demanda de Nuvem

Uma abordagem estratégica para atender à demanda de Nuvem White paper Para provedores de nuvem Uma abordagem estratégica para atender à demanda de Nuvem Introdução: os novos desafios dos clientes estimulam a adoção da nuvem Em um ambiente de negócios dinâmico,

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais