Ideia Digital Enterasys Consumerização Infraestrutura e segurança na era da mobilidade total

Tamanho: px
Começar a partir da página:

Download "Ideia Digital Enterasys Consumerização Infraestrutura e segurança na era da mobilidade total"

Transcrição

1 There is nothing more important than our customers Ideia Digital Enterasys Consumerização Infraestrutura e segurança na era da mobilidade total A Siemens Enterprise Communications Company

2 Agenda Dispositivos Móveis e o mundo corporativo BYOD - Consumerização Aplicações Virtuais em Nuvem e o Datacenter ISAAC A nova geração de produtos Perguntas e Respostas

3 There is nothing more important than our customers Dispositivos móveis e o mundo corporativo A Siemens Enterprise Communications Company

4 Cresce o uso de dispositivos móveis São Paulo, quarta-feira, 06 de julho de 2011 INTERNET ipad São Paulo, alcança sexta-feira, 05 de 1% agosto do de 2011 tráfego mundial na internet em junho 1/3 dos internautas do país já têm smartphones DE SÃO PAULO - O tráfego de internet gerado pelo ipad Dos donos de aparelhos comuns, 44% querem alcançou 1% do total do uso mundial da rede em junho, de comprar novos celulares nos próximos 6 meses acordo com a Net Market Share. Somados, os dispositivos móveis (smartphones e tablets) representaram 5% no mundo. Em agosto do ano passado, os dispositivos móveis tinham 2,6% e o ipad, menos de 0,3%. Nos EUA, os smartphones e tablets alcançaram em junho 8,4% da navegação. O iphone é o líder no país, com 2,9% do tráfego total.

5 Smartphones e o mercado corporativo Notícias recentes 1,2 bilhão de eletrônicos vendidos neste ano terão conexão sem fio Um estudo da empresa isuppli indica que, neste ano, serão Empresas vendidos usam 1,2 bilhão o ipad de para aparelhos encantar eletrônicos clientes com alguma Empresas forma de como conexão Cyrela, sem Eurofarma, fio no mundo EMS e Di Valentini descobrem que o tablet da Apple pode ser uma excelente ferramenta de vendas Grandes empresas abraçam o ipad Mercedes-Benz, SAP, Tellabs e Wells Fargo estão entre as grandes empresas que dizem que o ipad pode tornar os funcionários mais produtivos sem colocar informações sensíveis em risco. 5

6 BYOD Bring Your Own Device (Traga seu aparelho ou Consumerização) 7

7 BYOD Bring Your Own Device (Traga seu aparelho ou Consumerização) 3 de agosto de 2011 São Paulo, segunda-feira, 26 de setembro de 2011 Empresa 92% das deixa empresas empregado sabem que escolher funcionários laptop usam dispositivos próprios no trabalho Ideia Estudo é estimular aponta produtividade; ainda que subsídio 94% dos crescente entrevistados para preveem a funcionário elaboração comprar de uma aparelho política preferido para favorece incentivar Apple o uso de Flexibilidade também impulsiona serviços on-line antes aparelhos próprios dirigidos às pessoas físicas, como Gmail e Skype - Políticas...Na Kraft, de por traga exemplo, seu próprio subsidiados, dispositivo funcionários aumentam compram satisfação o em 57% - A laptop produtividade que desejam... pode ser elevada em 52%; - 44%..Por das meio companhias de programa planejam similar ao pagar da Kraft, um subsídio a produtora aos de funcionários equivalente software Citrix ao valor economizou que a TI 20% investiria com laptops na compra em três e gestão anos; 46% do dispositivo. dos mil funcionários compraram Macs... 8

8 Consumerização e Serviços em Nuvem Serviços em nuvem e o uso de dispositivos móveis estão mudando o modo como trabalhamos.

9 Aplicações em nuvem Um Exemplo Real

10 Aplicações em Nuvem estão mudando o modo como trabalhamos A nova equipe de TI Manutenção Backup, Aplicação de Patches, Upgrades Novos Valores Gerencia de Contratos, Analise, Novos projetos

11 Equipes de TI Novo modelo Justin Cheverie New Way Titania Richard Mgr Sales & Marketing Solutions Person 1 Person 3 Old Way Person 2 Person 4 Dave Merullo Willy Cordero Manage >1000 SFDC Users Manage >300 BigMachines Users Manage >100 GoodData Users Deploying new expense reporting tool Person 5 Person 7 9 Person ERP Person 6 Person 8

12 A explosão dos Dispositivos em rede Production Control Facility Management Building Control Sensors, Machines Medical systems Smart Phones xpads Diversidade Sistemas/OS VoIP Phones IP Printers PC Laptops IP Video Surveillance (Virtual) servers Número de Dispositivos 13

13 O desafio dos programas BYO (traga o seu) Programas com Traga seu PC ou Traga seu dispositivo estão se tornando rapidamente populares nas empresas - Permite que as pessoas trabalhem com os produtos que preferem (MAC ou PC?) - Aumenta a satisfação pessoal - Reduz ( e muito) os custos de TI Vários tipos de dispositivos - iphone, ipad, tablet, netbook, laptop, smartphone. Segurança e Gerência são o desafio - Informações privadas e corporativas residem no mesmo equipamento - Aplicações instaladas comumente não são controláveis, abrindo uma porta de acesso a possíveis eventos de segurança - Grande variedade de plataformas de hardware e software precisam ser suportadas - Restringir o uso de aplicações mostrou-se inviável ou limita muito sua funcionalidade 14

14 Desafios da Consumerização : Segurança no acesso: - Controle de acesso com processos de autenticação e reconhecimento de dispositivo. - Diferentes perfis de usuário de acordo com o dispositivo utilizado. - Controle de acesso a visitantes. Segurança para aplicações e dados corporativos: - Infraestrutura de rede inteligente. - Filtros e controles nas portas de acesso, por usuário e por dispositivo. - Uso de virtual desktop como ferramenta de controle as aplicações. - Prevenção ativa a intrusão e mal uso de rede Gerencia e controle - Gerencia integrada de acesso, independente do método de conexão ( wireless / wired) - Registro histórico de usuários e método de acesso - Localização imediata de usuários ativos. 15

15 Estratégia NAC NG Reconhecimento de usuário e dispositivo Extensão da capacidade de detecção da solução Enterasys NAC NG : - Utilizado por milhares de clientes desde 2005 Autorização e politica de acesso baseado em - Sistema, Usuário, Grupos, Localização, Horário, Método de autenticação e Status Detecção de perfil de usuário e tipo de dispositivo - Diferencia sistemas operacionais e dispositivos como Windows, Windows 7, Debian 3.0, HP Printer, iphone, ipad etc. MAC Address IP Address Hostname Username Operating System Current Location Access Point /SSID Switch/port Health Applied Policy State Phone# Tracking First/last seen Asset ID Switch/port Location 16

16 Estratégia - Reconhecimento de Dispositivo Detecção automática de dispositivo e perfil de usuário - NAC NG detecta novos dispositivos e identifica os diferentes modelos e sistemas em uso - Diferentes perfis para diferentes dispositivos / usuários - A diferenciação pode ser por sistema operacional, família de produtos ou tipo de hardware, exemplos, Windows, Windows 7, Debian 3.0, HP Printer, iphone, ipad etc. 17

17 Processo de Registro uma etapa importante Dispositivos externos não são gerenciados pela equipe de TI - Perda de configurações de segurança - Sem autenticação forte - Sem certificados e criptografia NAC NG proporciona um portal WEB que permite a usuários registrar seus dispositivos com suas próprias credenciais. 18

18 Reconhecimento de Usuário e Dispositivo 19

19 Rules Allow SNMP Allow Ping Allow TFTP Allow Telnet Allow Oracle Allow SAP Allow Rate Limit Allow IPSec Allow HTTPS Allow HTTP Deny Bcast Services Roles Estratégia Infraestrutura inteligente Políticas Infraestrutura de rede capaz de gerenciar e implementar políticas Políticas de controle diretamente na porta de acesso Para acesso WI-FI ou cabeado Presente desde 2001 e utilizado por milhares de clientes Controle de QOS, banda, filtros de aplicações e dispositivos. Políticas por usuário / porta de acesso / sistema Controle granular, identificando inclusive local e hora de acesso. SMAC = Anita SMAC = Bob SMAC = Phone IT Admin Employee Guest Admin. Applications 802.1X login PWA login MAC traffic Port X Corporate Productivity Applications Enterasys Switch MUA & P Logic DFE 802.1X PWA MAC Policy credit Policy sales Policy Phone Internet & VPN Access Only Dynamic admin rule 802.1X credentials PWA credentials MAC credentials Filter ID: credit Filter ID: policy sales Filter ID: policy phone Roles correspond to specific user types on the network Services group Rules and apply to Roles Rules allow, deny, rate limit or contain specific traffic type RADIUS Authority 20

20 Acesso seguro a aplicações Duas opções : Utilizando VDI para dispositivos BYO - O conceito de VDI Virtual Desktop Infrastructure possibilita que aplicações corporativas sejam disponibilizadas para qualquer dispositivo. Citrix Receiver é um exemplo de tecnologia que possibilita o uso de desktop virtual para qualquer usuário e dispositivo Vantagens - Acesso aos recursos corporativos somente via Citrix ICA, sem expor qualquer outro recurso. - Nenhuma informação fica armazenada no dispositivo. Outras tecnologias de VDI também podem ser utilizadas (ex: Microsoft)

21 Utilizando VDI para conectar dispositivos BYO A alternativa mais segura Cenário 1 - Utilizar as tecnologias de Desktop Virtual e sandbox - O usuário e o dispositivo são autenticados. - Na rede corporativa, uso restrito a VDI somente. - Uso de políticas de usuário em toda a seção VDI, desde o datacenter - Qualquer outro tráfego, somente para acesso externo Internet DMZ Other internal traffic blocked Internet traffic from other apps Only VDI (i.e. ICA) traffic to internal ressources allowed policy enforcement at the access layer device based Intranet policy enforcement at the server user based VDI traffic user based enforcement Server with VDI instances 22

22 Acesso direto a aplicações corporativas Uma opção econômica Cenário 2 - Não é necessário a infraestrutura de VDI - Usuário e dispositivo são autenticados - Acesso restrito somente aos recursos necessários e habilitados - Recomendamos uso de autenticação forte - Sem controle sobre os dados armazenados no dispositivo Internet DMZ Other internal traffic blocked Internet traffic from other apps service access to necessary ressources service access to necessary ressources policy enforcement at the access layer user or device based Intranet Application server B Application server A 23

23 Estratégia Gerência de Rede e Segurança com Enterasys NMS Gerência integrada em uma única aplicação - Acesso cabeado ou wireless - Core de rede - Data center fabrics - Segurança Gerenciamento abrangente, não de nós - Sistema de gerencia completo com visão sistêmica dos dispositivos, não nó a nó, desde seu lançamento em Integração com outros dispositivos está em nosso DNA desde os anos 90 Políticas aplicadas diretamente no acesso - Controle de acesso, segurança, QOS e controle de banda. Com LOG de acesso. - Desde 2001 em uso em milhares de redes Enterasys NMS VM Management Directory, PKI CMDB Asset Management Alarm Management Systems Management 24

24 There is nothing more important than our customers Data Center Com garantir qualidade e segurança em ambientes BYO VDI Cloud A Siemens Enterprise Communications Company

25 Arquitetura Enterasys Data Center Evolução Constante para suas Necessidades Mobilidade Virtual - Automação, controle e visibilidade tanto para servidores e aplicações como desktop virtuais Visibilidade / Gerenciamento - Virtual Switch s com banda e segurança consistente com as aplicações - Reconhecimento de usuários e aplicações fim a fim Fabric Core Mesh - Datacenter convergente em bridge - Escalabilidade sem limites Segurança - Alinhamento de segurança física e virtual através de gerência única - Movimentos de serviços monitorados e com log histórico.

26 Tecnologia Flow Based no Data Center Front Panel Virtual SharePoint Web App Controle Granular SAP Financial App MS Exchange VM VM VM VM VM Porta Única Servidores Virtuais Máquinas Virtuais Individuais 1 VM Provisionamento Dinâmico 2 VM Controle de Acesso Detecção Registro Provisionamento de Serviço Autenticação Bloqueia Permite Limita X 3 VM Classe de Serviço Prioridade / QoS Controle de Banda Rate Shaping

27 Automação, Visibilidade e Controle... Para Data Center Virtualizados - DCM Gerência de VMs e de rede integrados Configuração dinâmica dos vswitch e infraestrutura física - Elimina erros de configuração Registro histórico e posição real das maquinas virtuais na infraestrutura física. Controle de conectividade e das VMs a redes específicas Informação sincronizada com o NMS DCM (Data Center Management) 28

28 Novas capacidades de VDI no NMS - DCM Controle abrangente desde o Data Center até a borda Suporte a XenDesktop e VMware View VDI muda o modelo de controle de acesso - Server/VM passa a determinar as características de acesso dos clientes VDI - Mantem os mesmos controles no Data Center de uma rede de clientes típica Internet O Data Center é a nova borda de rede DMZ Other internal traffic blocked Internet traffic from other apps Only VDI (i.e. ICA) traffic to internal ressources allowed policy enforcement at the access layer device based Intranet policy enforcement at the server user based VDI traffic user based enforcement Server with VDI instances

29 Virtualização e Nuvem privada A melhor estratégia Virtual Connectivity Management HQ Data Center CRM VM SAP VM VM Policy CRM SA P Disaster Recovery Site VM = CRM NMS Políticas para serviços VM são criados na plataforma Enterasys NMS Independente do ponto de conexão da VM, o mesmo tipo de serviço é disponibilizado pela infraestrutura Serviços de conectividade da VM são disponibilizados na infraestrutura de switches inteligentes VM = SA P EMEA Data Center Mapeamento de política para VM Mapeamento de política para VM 30

30 There is nothing more important than our customers Isaac Humanize the Enterprise The Industry s First Socially Aware Network Infrastructure A Siemens Enterprise Communications Company

31 Rede Social está presente em toda parte Simples, Fácil de Usar e Universal Um sexto da humanidade usa Facebook ou Twitter Mais de 250 milhões de usuários ativos acessam o Facebook de seus dispositivos móveis Mais de 155 milhões de Tweets são enviados diariamente, um crescimento de 300% em um ano Facebook disponível em mais de 70 línguas SalesForce.com com Chatter é o CRM default de grandes empresas globais

32 Apresentando isaac (Patent Pending) Intelligent Socially Aware Automated Communications isaac é a Interface de Mídia Social do NMS que habilita a comunicação segura entre humanos e a gerência de rede, em linguagem de redes sociais.

33 syslog snmp ssh Workflow isaac Como funciona Follow Acme Inc. Social Interface Directed messages to Acme Inc. Social Interface (isaac) HTTPs HTTPs Native Translation Construct 社 会 媒 体 وسائل االعالم االجتماعية les médias sociaux социальных медиа medios de comunicación social ソーシャルメディア sosyal medya ACME Inc. Enterprise Network

34 Principais Benefícios 1. Resposta em tempo real às necessidades de negócios, a qualquer momento, de qualquer lugar 2. Proporciona gerência e controles seguros através da infraestrutura IP usando redes sociais pré-concebidas 3. Resolve a questão de falta de visibilidade quando o acesso é remoto 4. Fácil de instalar em redes já existentes, com rápido retorno do investimento 5. Gerência abrangente comunicação instantânea com o staff de TI em termos e língua pré-definidos (Inglês, Espanhol, Português, Frances, etc.) 6. Pode ser usado em empresas de qualquer tamanho

35 Rede Inteligente - Comunicação direta com você Siga sua família, seus amigos e agora... a sua rede!!ll com isaac Infraestrutura de TI inteligente que é parte de sua rede social Conversão automática de ocorrências em termos humanos Meu roteador no Rio atingiu seu limite de tráfego

36 There is nothing more important than our customers A nova geração de produtos A Siemens Enterprise Communications Company

37 Portfolio de soluções completo Aberto, seguro, móvel & preparado para convergência MODULAR Controladores Wireless FIXO WIRELESS GERÊNCIA SEGURANÇA Gerência Centralizada Wireless / rede Cabeada Clientes Móveis K Series S Series IP Network Soluções de Switch modular com Roteamento, para data center e Computação em nuvem Soluções de switching & routing para as camadas de distribuição e acesso HiPath PBX LAN Public Mobile Network HiPath MobileConnect Otimizado para uso corporativo Controladores wireless, pontos de acesso e gerência unificada para redes cabeadas e sem fio Gerenciamento de rede provendo automação, IP Network visibilidade e controle MESH Outdoor IP Network Aplicações para segurança avançada com Controle de acesso a rede, Sistema de prevenção de ataques e Gerencia de eventos e informações de segurança Access Points Wireless Serviços e suporte premiados 41

38 A Diferença Enterasys Vantagens reais do core ao Data center e ao acesso Arquitetura de Redes Seguras Forte diferenciação Alta Performance, visibilidade e controle Data Center Inovador Acesso Inteligente Gerência Centralizada Distribuição & Core Escalável Gerenciamento centralizado para tecnologia de redes com e sem fio Otimizado para aplicações de Alta Disponibilidade focadas no cliente Baixo TCO Flexibilidade & Disponibilidade Proteção de investimento com um longo ciclo de vida Melhor período de garantia do mercado Brasileiro Melhor solução de atendimento e suporte do mercado 42

39 There is nothing more important than our customers Perguntas? A Siemens Enterprise Communications Company

40 Obrigado Fabio von Tein Visit us at: 44 A Siemens Enterprise Communications Company

CIORJ- 2011 Simplicidade, controle e mobilidade além do Data Center

CIORJ- 2011 Simplicidade, controle e mobilidade além do Data Center There is nothing more important than our customers CIORJ- 2011 Simplicidade, controle e mobilidade além do Data Center Artur H. Poyares Channel Solution Engineer apoyares@enterasys.com A Siemens Enterprise

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

ESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio

ESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio ESTRUTURA E ASPECTOS 3S Networks. Tecnologia alinhada ao seu negócio A 3S Networks surgiu com a proposta de oferecer as mais avançadas soluções tecnológicas a empresas dos setores privado e público, atuamos

Leia mais

Avaya Virtualization Provisioning Service

Avaya Virtualization Provisioning Service Avaya Virtualization Provisioning Service Uma solução que fornece visibilidade, validação, automatização e geração de relatórios ao longo dos diferentes servidores, aplicações e dispositivos de rede para

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Licenciamento de estações de trabalho Windows para Ambientes VDI

Licenciamento de estações de trabalho Windows para Ambientes VDI Microsoft VDI e Windows VDA Perguntas Frequentes Licenciamento de estações de trabalho Windows para Ambientes VDI Como a Microsoft licencia o Windows das estações de trabalho em ambientes virtuais? A Microsoft

Leia mais

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Symantec Asset Management Suite 7.5 com a tecnologia Altiris

Symantec Asset Management Suite 7.5 com a tecnologia Altiris Symantec Asset Management Suite 7.5 com a tecnologia Altiris Controle seus ativos, garanta a conformidade e revele economias Informe técnico: Gerenciamento de endpoints Você está pagando por licenças de

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

SejaBem-vindo! 2014 Extreme Networks, Inc. All rights reserved.

SejaBem-vindo! 2014 Extreme Networks, Inc. All rights reserved. SejaBem-vindo! 0 CIO Weekend DF 2014 Segurança Digital: do risco à solução Redes criadas a partir de softwares Momemntoeconômico Hoje consumimos mais mídias socias, mobilidade e Cloud BYOD, Internet das

Leia mais

Comparativo de soluções para comunicação unificada

Comparativo de soluções para comunicação unificada Comparativo de soluções para comunicação unificada Bruno Mathies Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 Resumo Este artigo tem com objetivo

Leia mais

Mobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer

Mobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer Mobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer 13/10/2015 Quem sou eu? 5+ anos de arquitetura técnica em virtualização para usuários finais (>8000 usuários)

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

Painel MSP. Guia da solução

Painel MSP. Guia da solução Guia da solução Painel MSP Este documento aborda o painel de serviços gerenciados Cisco Meraki, que contém recursos criados especialmente para provedores de serviços gerenciados que oferecem redes gerenciadas

Leia mais

Caso de sucesso. Impacto no Negócio. A Empresa

Caso de sucesso. Impacto no Negócio. A Empresa Escola disponibiliza acesso wireless de qualidade para alunos, funcionários e visitantes, e contribui para um aprendizado cada vez mais dinâmico. Com o objetivo de aperfeiçoar a iniciativa BYOD (Bring

Leia mais

Instrumentos de alinhamento do negócio

Instrumentos de alinhamento do negócio Virtualização e Consolidação: Instrumentos de alinhamento do negócio com as TIC José Casinha (Oni Communications) jose.casinha@oni.pt i Alinhamento das TI com o negócio Pessoas Skills Conhecimento Produtividade

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Proteção de dados otimizada através de um console para sistemas físicos e virtuais, inclusive para o WMware e Hyper-V.

Proteção de dados otimizada através de um console para sistemas físicos e virtuais, inclusive para o WMware e Hyper-V. Symantec Backup Exec 12.5 for Windows Small Business Server Edições Premium e Standard Proteção de dados e recuperação de sistemas completa para o Microsoft Windows Small Business Server Visão geral O

Leia mais

EHC (EMC Hybrid Cloud) para SAP. Agosto de 2014

EHC (EMC Hybrid Cloud) para SAP. Agosto de 2014 EHC (EMC Hybrid Cloud) para SAP Agosto de 2014 1 Os clientes SAP estão se transformando Agilidade nos negócios Móvel Percepção e resposta Em tempo real Ágil ITaaS Alta capacidade de resposta Resiliente

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

O futuro da produtividade

O futuro da produtividade O futuro da produtividade Ambiente cada vez mais exigente CONSUMO DO PRODUTO 11% de profissionais da informação visitam sites de rede social para o trabalho FORÇA DE TRABALHO MULTIGERAÇÃO 4milhões de jovens

Leia mais

Symantec NetBackup 7.1 Clients and Agents Complete protection for your information-driven enterprise

Symantec NetBackup 7.1 Clients and Agents Complete protection for your information-driven enterprise Complete protection for your information-driven enterprise Visão geral O Symantec NetBackup oferece uma seleção simples e abrangente de clientes e agentes inovadores para otimizar a performance e a eficiência

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

de TI 17/09/2015 http://www.gartner.com/technology/home.jsp

de TI 17/09/2015 http://www.gartner.com/technology/home.jsp Consumerização é o termo dado para o uso de dispositivos pessoais no ambiente de trabalho. Tablets, netbooks, iphones e Androids que são usados nas empresas por funcionários e que tendem* a aumenta a produtividade.

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Laboratório Configuração de um Roteador e um Cliente Sem Fio

Laboratório Configuração de um Roteador e um Cliente Sem Fio Topologia Configurações do Roteador Linksys Nome da Rede (SSID) Senha da rede Senha do Roteador CCNA-Net cisconet cisco123 Objetivos Parte 1: Configurar Definições Básicas em um Roteador da Série Linksys

Leia mais

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo Fernando Indech Systems Engineer 1 Agenda 1 2 3 4 Mobilidade voltada ao negócio Confiança no Dispositivo e Usuário Soluções Q&A

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

Mobile Device Management MDM. SAP Forum, Fev2014.

Mobile Device Management MDM. SAP Forum, Fev2014. Mobile Device Management MDM SAP Forum, Fev2014. A EMBRATEL ENTREGA Porque é a mais completa operadora de Telecomunicações e TI Referência e líder na oferta de serviços de telecomunicações em toda a América

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui

IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui Informe oficial da IT@Intel Gerenciamento do conjunto de dispositivos clientes Agosto 2014 IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui SIMPLIFIQUE O PANORAMA Simplifique

Leia mais

Gerenciando TI - do físico ao virtual para o cloud. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved.

Gerenciando TI - do físico ao virtual para o cloud. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved. Gerenciando TI - do físico ao virtual para o cloud Guilherme Azevedo EMC Ionix 1 O trajeto do data center virtualizado Desafios de gerenciamento Exigências essenciais Gerenciar entre domínios Adotar a

Leia mais

Uma Solução de Colaboração e Comunicação Completa para Empresas do MidMarket, com até 3000 usuários

Uma Solução de Colaboração e Comunicação Completa para Empresas do MidMarket, com até 3000 usuários Uma Solução de Colaboração e Comunicação Completa para Empresas do MidMarket, com até 3000 usuários Desafios e Tendências da Tecnologia no Midmarket Suportando um força de trabalho distribuída e Móvel

Leia mais

Palestrante: Leandro Carvalho. Palestrante: Francisco Ferreira. Moderador: Thiago Cardoso

Palestrante: Leandro Carvalho. Palestrante: Francisco Ferreira. Moderador: Thiago Cardoso Palestrante: Leandro Carvalho MVP Virtual Machine http://msmvps.com/blogs/msvirtualization twitter.com/leandroeduardo Palestrante: Francisco Ferreira Especialista em Virtualização http://ferreirafco.wordpress.com/

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Comparando o VMware Zimbra com as plataformas de e-mail e colaboração líderes

Comparando o VMware Zimbra com as plataformas de e-mail e colaboração líderes Comparando o VMware Zimbra com as plataformas de e-mail e colaboração líderes W H I T E P A P E R C O M P E T I T I V O D O Z I M B R A Introdução O e-mail é um dos poucos aplicativos que são essenciais

Leia mais

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos tendências EDIÇÃO 03 Setembro/2012 MOBILIDADE CORPORATIVA Introdução Cenário atual Tendências Vantagens Riscos Recomendações para adoção de estratégia de mobilidade 02 03 04 06 07 08 A mobilidade corporativa

Leia mais

Aumentando o nível de exigência na virtualização do desktop

Aumentando o nível de exigência na virtualização do desktop Aumentando o nível de exigência na virtualização do desktop Entenda as considerações importantes e os casos de uso para obter o máximo de sua iniciativa de virtualização de desktop O ambiente de trabalho

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

PERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010

PERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010 Que produtos estão incluídos nesta versão da família Symantec Backup Exec? O Symantec Backup Exec 2010 oferece backup e recuperação confiáveis para sua empresa em crescimento. Proteja mais dados facilmente

Leia mais

Especificações da oferta Remote Infrastructure Monitoring

Especificações da oferta Remote Infrastructure Monitoring Visão geral do Serviço Especificações da oferta Remote Infrastructure Monitoring Este serviço oferece o Dell Remote Infrastructure Monitoring ("Serviço" ou "Serviços" RIM), como apresentado mais especificamente

Leia mais

Tendências Tecnológicas: Como monetizar em oportunidades emergentes?

Tendências Tecnológicas: Como monetizar em oportunidades emergentes? : Como monetizar em oportunidades emergentes? 23 de Julho 2013 Confidencial Mercados emergentes têm previsão de crescimento de 2-3 vezes maiores do que mercados maduros em tecnologia nos próximos 2 anos.

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho Informe técnico: Virtualização de endpoints Otimização dinâmica do espaço de trabalho Visão geral O é uma solução poderosa e flexível com foco na produtividade do usuário, independentemente dos equipamentos,

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Symantec NetBackup for VMware

Symantec NetBackup for VMware Visão geral A virtualização de servidor é a maior tendência modificadora na área de TI atual. Os departamentos de TI, que dependem do orçamento, estão se apressando para aderir à virtualização por vários

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Parceria: Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Uma nova visão no Gerenciamento da Aplicação INDICE 1. Parceria Union e Quest Software... 3 2. Foglight Gerenciando

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Bem-vindo à apresentação do SAP Business One.

Bem-vindo à apresentação do SAP Business One. Bem-vindo à apresentação do SAP Business One. Neste tópico, responderemos à pergunta: O que é o Business One? Definiremos o SAP Business One e discutiremos as opções e as plataformas disponíveis para executar

Leia mais

Série SV8000 UNIVERGE 360. UNIVERGE 360 - Unificando as Comunicações Empresariais

Série SV8000 UNIVERGE 360. UNIVERGE 360 - Unificando as Comunicações Empresariais Série SV8000 UNIVERGE 360 UNIVERGE 360 - Unificando as Comunicações Empresariais Tudo a ver com mudança E estar preparado para ela Com UNIVERGE360 você estabelece a direção. O ambiente de trabalho está

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Manual de Instalação Rápida

Manual de Instalação Rápida Modelo:FI8919W Manual de Instalação Rápida Câmera IP Wireless Pan/Tilt Externa Para Windows OS ------1 Para MAC OS ------17 ShenZhen Foscam Intelligent Technology Co., Ltd Manual de Instalação Rápida Para

Leia mais

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SOMOS A F-SECURE MAIS DE 25 ANOS EXPERIÊNCIA EM SEGURANÇA DIGITAL. SOMOS #1 EM SEGURANÇA 155.1 27 % 27.1 939 Receita (milhões de Euros) R&D

Leia mais

Serviços de Backup & Recuperação de dados Cloud-Connected EVault

Serviços de Backup & Recuperação de dados Cloud-Connected EVault Serviços de Backup & Recuperação de dados Cloud-Connected EVault Sam Aued Director Geral EVault América Latina & Caribe 5/21/2013 2012 EVault, Inc. All Rights Reserved 1 Agenda o EVault o Proteção para

Leia mais

Benefícios do Windows Server 2008 R2 Hyper-V para SMB

Benefícios do Windows Server 2008 R2 Hyper-V para SMB Benefícios do Windows Server 2008 R2 Hyper-V para SMB Sumário Introdução... 3 Windows Server 2008 R2 Hyper-V... 3 Live Migration... 3 Volumes compartilhados do Cluster... 3 Modo de Compatibilidade de Processador...

Leia mais

Serviços IBM GTS. Priscila Vianna

Serviços IBM GTS. Priscila Vianna Serviços IBM GTS Priscila Vianna Principais Serviços IBM Serviços de Tecnologia IBM - ITS Infraestrutura Inteligente Mobilidade Segurança e Resiliência Serviços Gerenciados & Cloud 2 Infraestrutura Inteligente

Leia mais

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving.

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving. Business Server Backup e recuperação abrangentes criados para a pequena empresa em crescimento Visão geral O Symantec Backup Exec 2010 for Windows Small Business Server é a solução de proteção de dados

Leia mais

O novo espaço de trabalho colaborativo

O novo espaço de trabalho colaborativo O novo espaço de trabalho colaborativo Bem-vindo à human network White Paper O novo espaço de trabalho colaborativo Introdução O setor da tecnologia da informação está passando por um dos períodos mais

Leia mais

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versão: 5.0 Service pack: 3 Visão geral técnica e dos recursos Publicado: 2011-05-03 SWDT305802-1526466-0503072657-012 Conteúdo 1 Visão geral:

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

» Conveniência fixo-móvel

» Conveniência fixo-móvel 26 de Fevereiro 2008 Centro Cultural de Belém Lisboa Luis Esteves Martins Siemens Enterprise Communications Portugal» Conveniência fixo-móvel Page 1 Copyright Siemens Enterprise Communications 2007. All

Leia mais

Segurança para o Datacenter Moderno

Segurança para o Datacenter Moderno Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas

Leia mais

EMC UNIFIED INFRASTRUCTURE MANAGER

EMC UNIFIED INFRASTRUCTURE MANAGER EMC UNIFIED INFRASTRUCTURE MANAGER Facilite a transição para uma infraestrutura em nuvem privada ou híbrida nos Vblock Systems Crie um ambiente único e virtualizado Provisione como uma só infraestrutura

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Autenticação ultra-forte para proteger os acessos à rede e aos dados

Autenticação ultra-forte para proteger os acessos à rede e aos dados Autenticação ultra-forte para proteger os acessos à rede e aos dados O ESET Secure Authentication disponibiliza um sistema poderoso de autenticação para tornar seguro o acesso remoto à rede empresarial

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Tendências da 3ª Plataforma de Tecnologia e Big Data

Tendências da 3ª Plataforma de Tecnologia e Big Data Tendências da 3ª Plataforma de Tecnologia e Big Data GUGST Maio 2014 Alexandre Campos Silva IDC Brazil Consulting Director (11) 5508 3434 - ( (11) 9-9292-2414 Skype: AlexandreCamposSilva Twitter: @xandecampos

Leia mais

CA Infrastructure Management Resolvendo os problemas mais complexos de TI

CA Infrastructure Management Resolvendo os problemas mais complexos de TI CA Infrastructure Management Resolvendo os problemas mais complexos de TI As empresas são confrontadas com iniciativas críticas de TI 1. Transformação das Atividades de TI Reestruturar e consolidar os

Leia mais

NUVEM NO DNA COM A. pág. 8 NASCIDO PARA NUVEM. FUTURO Sistema operacional vai além da virtualização convencional dos recursos dos servidores

NUVEM NO DNA COM A. pág. 8 NASCIDO PARA NUVEM. FUTURO Sistema operacional vai além da virtualização convencional dos recursos dos servidores NASCIDO PARA NUVEM. INFORME PUBLICITÁRIO Windows Server 2012 março de 2013 COM A NUVEM NO DNA WINDOWS SERVER 2012 É A RESPOSTA DA MICROSOFT PARA O NOVO CENÁRIO DOS DATACENTERS pág. 4 FUTURO Sistema operacional

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total

Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total Anywhere Enterprise: Apresentação executiva Sbase total % entrevistados idade parcela proporções nível de risco questionário Copyright 2007. Yankee Group Research, Inc. Todos os direitos reservados. Conceito

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Visão geral da tecnologia Cisco Unified Access: Acesso convergente

Visão geral da tecnologia Cisco Unified Access: Acesso convergente White Paper Visão geral da tecnologia Cisco Unified Access: Acesso convergente Introdução Hoje, menos de um por cento de tudo no mundo físico está conectado em rede. Em um futuro próximo o crescimento

Leia mais

Otimize performance e segurança de desktops virtuais em redes e acessos remotos. Eduardo Casseano ANG Sales Engineer

Otimize performance e segurança de desktops virtuais em redes e acessos remotos. Eduardo Casseano ANG Sales Engineer Otimize performance e segurança de desktops virtuais em redes e acessos remotos Eduardo Casseano ANG Sales Engineer Jogos Olímpicos Londres 2012 Você já parou e fez as seguintes perguntas Quantas pessoas

Leia mais

CASO DE SUCESSO MICROWARE

CASO DE SUCESSO MICROWARE CASO DE SUCESSO MICROWARE CLIENTE: Telcordia Technologies Telecomunicações Brasil LTDA SEGMENTO: Tecnologia e Telecomunicações ÁREA DE ATUAÇÃO: Conectividade DEMANDA: Diante das novas tecnologias agregadas

Leia mais

RHOELEMENTS MOTOROLA DESENVOLVA MENOS. FAÇA MAIS.

RHOELEMENTS MOTOROLA DESENVOLVA MENOS. FAÇA MAIS. RHOELEMENTS MOTOROLA DESENVOLVA MENOS. FAÇA MAIS. RHOELEMENTS MOTOROLA FOLHETO COM TANTOS EQUIPAMENTOS MÓVEIS... VOCÊ, DEFINITIVAMENTE, QUER CRIAR UM APLICATIVO COMPATÍVEL COM TODOS ELES. COM RHOELEMENTS,

Leia mais

Cisco Collaboration Architecture: Melhore a eficiência de seus funcionários para causar um maior impacto comercial

Cisco Collaboration Architecture: Melhore a eficiência de seus funcionários para causar um maior impacto comercial White Paper Cisco Collaboration Architecture: Melhore a eficiência de seus funcionários para causar um maior impacto comercial O que você irá aprender O poder de unir as pessoas em momentos críticos pode

Leia mais

Redução de até 35% no custo da infraestrutura da computação no desktop

Redução de até 35% no custo da infraestrutura da computação no desktop Matriz global: 5 Speen Street Framingham, MA 01701 EUA Tel.: 508.872.8200 Fax: 508.935.4015 www.idc.com B O L E T I M I N F O R M A T I V O G e r a n d o v a l o r d e n e g ó c i o c o m v i r t u a l

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Monitoração como serviço com o Microsoft Operations. Management Suite MDC209

Monitoração como serviço com o Microsoft Operations. Management Suite MDC209 Monitoração como serviço com o Microsoft Operations Management Suite MDC209 Monitoração como serviço com o Microsoft Operations Management Suite Quem é o palestrante? Paulo Teixeira Cloud Solution Architecht

Leia mais

MUM. Mikrotik User s Meeting Rio de Janeiro - 2009. Mikrotik e a Computação nas nuvens. Maila Networks

MUM. Mikrotik User s Meeting Rio de Janeiro - 2009. Mikrotik e a Computação nas nuvens. Maila Networks MUM Mikrotik User s Meeting Rio de Janeiro - 2009 Mikrotik e a Computação nas nuvens Oferece serviços de Conectividade IP, Desenvolvimento e Integração de Sistemas. Consultoria `a Provedores de Acesso,

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD.

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. Um whitepaper que avalia as opções de tecnologia de segurança essenciais para proteger sua rede, seus sistemas e seus dados. Com Kaspersky,

Leia mais