Guia de substituição do TMG

Tamanho: px
Começar a partir da página:

Download "Guia de substituição do TMG"

Transcrição

1 O seu guia para substituir o Microsoft Forefront Threat Management Gateway Por Chris McCormack, Senior Product Marketing Manager da Sophos e Angelo Comazzetto, Sophos UTM Product Manager Num dos períodos mais activos relativamente a hackers e ameaças informáticas na história das TI, a Microsoft acabou discretamente com o Forefront Threat Management Gateway (TMG). Existe uma diversidade de soluções de firewall no mercado que afirmam representar uma alternativa razoável, mas é necessário deslindar entre a retórica de marketing dos fabricantes para descobrir um substituto capaz para o TMG. Este guia de substituição do TMG cobre algumas das principais áreas do TMG da Microsoft, e explica de que modo a Sophos Unified Threat Management (UTM) pode fornecer um caminho claro para a melhoria da protecção da sua rede.

2 Simplifique o licenciamento e implementação O guia de licenciamento de 58 páginas da Microsoft para os produtos Windows Server e Forefront, explica que o TMG é licenciado como parte de pelo menos 11 programas diferentes. Em termos de implementação, o TMG é oferecido como um produto de software nativo de 64bits para o Windows Server 2008, implementado em hardware ou máquinas virtuais, com uma tendência crescente para a virtualização. É necessário compreender os vários modelos de licenciamento e opções de implementação para encontrar um substituto do TMG. Seja cuidadoso e compreenda que produtos necessita para obter um equivalente ao TMG, quais as opções de implementação e a disponibilidade de funcionalidade nos diversos modelos. Alguns fabricantes tentam o upsell para os seus produtos de firewall de topo, oferecendo apenas funcionalidades avançadas a preços premium. Adicionalmente, alguns fabricantes oferecem exclusivamente soluções de hardware ou software, e suporte limitado ou inexistente para Hyper-V. Certifique-se de que a solução eleita não só responde às suas necessidades actuais, como poderá cobrir eventuais necessidades futuras. "A Sophos UTM não só substitui o TMG, como traz uma variedade de novos benefiícios que ajudarão a melhorar a sua segurança" 1 A Sophos investiu significativamente em simplificar todo este processo. Do modo como adquire, à implementação e gestão; cada funcionalidade está disponível em todos os modelos e em qualquer formato. Basta escolher o modelo com o desempenho necessário para a dimensão da sua rede, e adicionar a licença FullGuard para activar todas as opções de protecção de que necessita com uma única licença. Descobrirá que a Sophos UTM é única na indústria da segurança, oferecendo a mais ampla variedade de opções de implementação disponíveis. Poderá seleccionar entre uma das várias appliances de segurança, ou implementar a Sophos UTM no seu próprio hardware, como o servidor em que utilizava o Microsoft TMG. Se ainda não está totalmente preparado para reutilizar o hardware dedicado ao TMG, poderá começar a utilizar a Sophos UTM em qualquer plataforma virtual, como o Microsoft Hyper-V, sem perder quaisquer funcionalidades. As Sophos UTMs podem ser facilmente implementadas na Amazon Virtual Private Cloud, permitindo-lhe começar a mover-se para a cloud ao seu ritmo, sem ter que investir em tudo simultaneamente. O nosso assistente interactivo assemelha-se ao do TMG, facilitando a configuração inicial. Escolha como implementar Hardware Virtual Software Cloud Está disponível uma gama completa de modelos de appliances de hardware que se adequam a quaisquer tipos de organizações, com todas as funcionalidades disponíveis em todos os modelos. A Sophos UTM funciona nos ambientes virtuais Microsoft Hyper-V, KVM, VMware e Citrix, permitindo-lhe rentabilizar ao máximo o seu investimento em virtualização. A Sophos UTM também está disponível como appliance de software, e pode ser facilmente instalada no servidor que tem dedicado ao TMG, poupando investimentos adicionais em hardware. Utilizando o Amazon Virtual Private Cloud (VPC), poderá operar a appliance a partir da cloud. Em alternativa, é possível utilizar o conector Amazon VPC na appliance localizada nas suas instalações para um acesso seguro e robusto aos seus recursos alojados na Amazon. 1

3 Firewall segura, gestão intuitiva O núcleo de qualquer solução de protecção do gateway é a firewall, que era uma das principais vantagens do TMG. Certifique-se que o fabricante que eleger, oferece uma solução comprovada e fiável, apoiada por uma sólida engenharia de segurança de redes. Procure igualmente uma solução que ofereça uma facilidade de gestão semelhante, se não melhor, do que aquela que encontrava no TMG. Não se sujeite a consolas de gestão complicadas que o obrigam a consultar o manual cada vez que necessita de realizar uma alteração. Como provavelmente terá descoberto com o TMG, ao longo do tempo facilmente se deparará com milhares de regras que dificultam a avaliação das configurações e a segurança dos seus sistemas. A Sophos UTM elimina as complicações de forma simples e elegante, tirando partido de um modelo de objectos central que permite realizar alterações por toda a instalação com edições simples. É possível criar grupos de regras com múltiplas origens e destinos, e até criar regras que se adaptam a condições da rede em mudança, garantindo-lhe a continuidade da sua conectividade. Isto reduz o número de regras, e torna-as muito mais simples de gerir. Com o nosso mantra da segurança simplificada, a Sophos foca-se em tornar a segurança mais simples sem comprometer funcionalidades ou a flexibilidade. Com a Sophos, estará a trabalhar com um fabricante com mais de 25 anos de experiência na protecção de empresas e organizações. A firewall da Sophos UTM combina o melhor em desempenho, com opções de configuração poderosas e uma gestão intuitiva. Os administradores do TMG sentir-se-ão confortáveis com as regras de firewall da Sophos UTM. Contudo, podem tirar partido do poderoso modelo de objectos da UTM para tornar a gestão mais simples e fácil. 2

4 Desempenho elevado, protecção avançada O TMG oferece uma variedade de opções de IPS, filtragem Web e de protocolos. As opções IPS do TMG cobrem uma variedade de ataques comuns, enquanto que a sua filtragem de malware da Web avalia o tráfego Web face a vírus e assinaturas de malware conhecidos, com actualizações ocasionais quando necessário. Descobrirá que isto é relativamente comum na indústria. Infelizmente, na generalidade não se adequa a enfrentar ameaças que utilizem poliformismo e ocultação para mudarem a cada incidente ou pedido. Ao avaliar alternativas, investigue para além da simples listagem de opções de filtragem de cada fabricante, e foque-se mais no desempenho e âmbito em que a análise ocorre. Escolha uma solução que seja superior ao TMG com análise em tempo real perante um conjunto de milhares de padrões. Ainda mais importante é a origem do conhecimento sobre as ameaças, e a frequência com que é actualizado. Com a Sophos, o SophosLabs Live Protection Network fornece análise de ameaças permanente para monitorizar de forma contínua o IPS, websites maliciosos, malware da Web, spam, controlo de aplicações, entre outros. O Live Protection identifica padrões de risco globais, e actualiza a sua UTM em tempo real através da cloud. Assim, saberá que conta sempre com as mais recentes defesas na sua rede, de forma automática. a interface (da Sophos UTM) funciona de forma clara e simples. De facto, julgo que esta interface pode ultrapassar a do TMG no que respeita à facilidade de utilização 2 Com a Sophos UTM, poderá proteger a sua rede de formas que eram simplesmente impossíveis com o TMG. Por exemplo, poderá deter o tráfego destinado e proveniente de países com os quais não tem interesse em comunicar, reduzindo significativamente a sua superfície de ataque. A protecção Web do TMG é facilmente superada pela Sophos UTM, que se liga directamente ao seu servidor de Active Directory permitindo-lhe aplicar políticas aos utilizadores e grupos existentes, sem processos de conversão ou alteração de configurações. Com suporte completo para single sign-on (SSO), os utilizadores ficam protegidos sem esforço e em minutos. A Sophos UTM permite seleccionar os países dos quais pretende bloquear todo o tráfego, reduzindo a sua superfície de ataque. 3

5 A Sophos UTM permite-lhe aplicar permissões muito mais granulares do que o TMG alguma vez permitiu. Por exemplo, é possível: Monitorizar e controlar aplicações Web em tempo real, realizando alterações a configurações e bloqueando ou moldando o tráfego on the fly, utilizando padrões detalhados. Por exemplo, negar o chat no Facebook mas permitindo em simultâneo publicações no mural, ou limitar todo o tráfego do YouTube. Gerir o acesso a websites, com mais de 100 categorias por onde optar, maximizando a produtividade e controlando o acesso a websites inapropriados. Aplicar as funcionalidades de pesquisa segura dos principais motores de busca, sem ter que alterar nada nos seus browsers. A Sophos UTM utiliza mais de 100 categorias para controlar acessos a websites inapropriados. 4

6 VPN avançada para acessos remotos simples O TMG permite-lhe criar túneis VPN site-to-site básicos utilizando IPSec, e ligar utilizadores remotos com dois tipos de tecnologias antigas (PPTP e IPSEC). É recomendável aproveitar esta oportunidade para considerar as soluções VPN muito mais simples e flexíveis que se encontram disponíveis actualmente. A Sophos UTM representa um conjunto completo de opções para responder às suas necessidades, e ligar os mais recentes dispositivos à sua rede a partir de qualquer ponto do mundo. Poderá configurar facilmente ligações site-to-site utilizando IPSec tradicional, ou um motor baseado em túneis SSL que funciona nos ambientes em que o IPSec é bloqueado. Adicionalmente, a nossa exclusiva VPN Layer-2 une as suas filiais e possibilita as comunicações de serviços como DHCP, o que simplesmente era impossível com o TMG. Os utilizadores remotos podem iniciar sessão com os clientes integrados nos seus dispositivos móveis, e escolher entre cinco tecnologias diferentes para ligar os seus portáteis com Windows, Mac e Linux, incluíndo uma VPN em HTML5 totalmente baseada em browsers que dispensa quaisquer clientes! A Sophos posiciona-se um passo à frente, ao fornecer um conjunto completo de ferramentas VPN poderosas, que são simples de gerir. A Sophos UTM suporta basicamente qualquer tecnologia VPN disponível no mercado hoje Ainda não conheci nenhuma forma mais simples de configurar ligações site-to-site, e tiro o chapéu à Sophos nesse aspecto 2 Poderá configurar facilmente ligações site-to-site utilizando IPSec tradicional, ou com um motor baseado em túneis SSL. 5

7 Firewall de aplicações Web e reverse-proxy robusta Um componente chave do TMG de que necessita é a reverse proxy e as capacidades de firewall de aplicações Web, que protegem os servidores e recursos disponíveis para o exterior contra ataques. As soluções de substituição devem permitir aos seus utilizadores externos, comunicarem com recursos corporativos essenciais como o Exchange ou o SharePoint. E devem fornecer funcionalidades como SSL offloading e protecção para campos de bases de dados, formulários e cookies. A Sophos UTM é um substituto para a reverse proxy do TMG, permitindo-lhe organizar as suas aplicações de servidor Web em níveis de segurança para as proteger contra hackers e ameaças. A nossa protecção para servidores Web proporciona análise antivírus, e impede a injecção de SQL e ataques de cross-site scripting, para que não tenha que ser especialista no reforço de bases de dados e servidores. Obviamente que os seus clientes podem comunicar com os servidores através do Outlook Anywhere, e poderá disponibilizar facilmente a página de login do seu Outlook Web Access apenas a clientes ligados de forma segura. A reverse proxy também beneficia de capacidades de SSL offloading, de um sistema dinâmico de whitelisting conhecido por URL hardening, assim como de funcionalidades de segurança para cookies e formulários. A Sophos UTM inclui uma reverse-proxy robusta para proteger os seus servidores contra ataques e comportamento malicioso. 6

8 Reporting completo integrado, e monitorização dinâmica Os relatórios do TMG não oferecem funcionalidades úteis como drill-downs, filtragem e personalização. Além disso, o TMG utiliza uma variedade de add-ons de terceiros para contornar estas limitações. Ao considerar possíveis substitutos, certifique-se que não sofrem das mesmas desvantagens. Não vai querer adquirir hardware ou software adicional, ou mesmo ambos para beneficiar de reporting. Muitos fabricantes propõem funcionalidades de reporting como add-ons, com custos adicionais e que exige um servidor ou appliance em separado. O reporting integrado da Sophos e a monitorização dinâmica, são vantagens essenciais. Os relatórios incluídos na nossa UTM, significam que saberá exactamente o que estará a acontecer na rede. Permite-lhe identificar problemas rapidamente, e moldar políticas para atingir a melhor protecção, desempenho e produtividade. Os relatórios informativos detalhados com capacidades aprofundadas de drill-down são standard, e alojados localmente, sem necessidade de ferramentas em separado. Adicionalmente, o monitor de fluxo apresenta tendências de utilização, fornecendo um panorama em tempo real sobre a actividade na rede. Os relatórios podem ser anónimos, ocultando nomes de utilizadores e exigindo o princípio dos quatro olhos para os desvendar. Este nível de detalhe e personalização significa que a UTM pode basicamente fornecer qualquer relatório possível e imaginável, o que se torna um dos maiores pontos fortes, na minha opinião 2 A Sophos UTM fornece um conjunto completo de relatórios pré-definidos, com opções amplas de drill-down e personalização. 7

9 Comparativo das Principais Funcionalidades TMG SOPHOS UTM Sophos UTM acrescenta ainda... Suporte para Hyper-V Firewall (stateful packet filtering) Mais opções de implementação (HW, SW, VM, Cloud) Routing avançado e bloqueio por país IPS Anti-spam e anti-malware p/ Exchange Redundância padrões de ataque no IPS Live Protection Portal de utilizadores para quarentena e encriptação do Redundância WAN e balanceamento de carga Logging/Reporting Relatórios personalizáveis, Drill-down, entre outros Clientes VPN (PPTP/L2TP) Flexibilidade acrescida (SSL, HTML5) Site-to-Site VPNs (IPSEC) Maior suporte de VPNs, Amazon VPC, RED Filtragem de URLs Filtragem de reputação, categorias personalizáveis Análise de conteúdos Controlo de apps em tempo real Análise de malware Duplo motor de análise e apoio do SophosLabs Análise HTTPS Análise HTTPS em modo transparente Autenticação de utilizadores Maior flexibilidade, modo transparente Reverse Proxy WAF com server hardening Reverse Proxy SSL Offloading Funcionalidade incluída no WAF Reverse Proxy Authentication Disponível a partir da versão 9.2 8

10 Sophos UTM: A Sua Melhor Alternativa O TMG forneceu um conjunto variado de funcionalidades que foram vastamente adoptadas por muitos parceiros Microsoft, e que agora podem sentir um grande impacto sem um substituto adequado. A Sophos UTM permite-lhe substituir facilmente o TMG, proporcionando uma forma simples de manter a sua rede e utilizadores seguros. As tecnologias na Sophos UTM estão firmemente integradas, funcionando melhor em conjunto. E ainda mais importante, tornam-se mais fáceis de gerir do que qualquer outra solução UTM no mercado. Não se limite a acreditar na nossa palavra. Os especialistas da indústria que avaliaram as alternativas, atribuíram-nos os maiores elogios. A West Coast Labs concluiu no seu Threat Assessment Journal, em Abril de 2013, que: A combinação das tecnologias de segurança incluídas, juntamente com as funcionalidades alargadas e a gestão central, devem atrair organizações que considerem racionalizar a sua protecção numa única solução, de um único fabricante de renome. A Sophos UTM demonstrou, e continua a demonstrar ser uma merecida candidata à inclusão em qualquer lista de 3 avaliação de dispositivos de protecção consolidada. A Sophos UTM não só substitui o seu obsoleto Microsoft TMG, com todas as funcionalidades e capacidades de que necessita, como também pode expandir a sua protecção para adicionar ainda mais capacidades do que as que o TMG alguma vez pôde oferecer. E poderá adicioná-las a qualquer momento, sempre que o desejar. Por exemplo, é possível adicionar um controlador wireless integrado com uma gama completa de access points wireless plug-and-play; ou adicionar um RED (Remote Ethernet Device), um dispositivo único, low-cost e com uma filosofia plug-and-protect, que proporciona opções alargadas de VPNs seguras entre as suas filiais e a sua rede, entre outras possibilidades. Conheça a opinião dos especialistas da indústria que compararam múltiplos candidatos, e testaram aprofundadamente as suas funcionalidades: a Sophos UTM é a melhor solução para substituição do TMG, e a escolha mais simples como alternativa ao seu TMG. Conheça a Sophos UTM Visite para mais informações, e marque uma demonstração gratuita e sem compromissos da Sophos UTM na sua própria rede. Se preferir, contacte o seu revendedor habitual ou a BSPI, distribuidor das soluções Sophos para Portugal, e conheça as condições especiais e limitadas para a substituição do seu TMG. 9

11 Fontes 1. Bytes Technology Group (Julho de 2013) Goodbye Microsoft Forefront TMG - Hello Sophos UTM 2. Lutters, Jorn. (16 de Janeiro de 2013). Securing the edge in a post-tmg world. https://www.winsec.nl/2013/01/16/securing-edge-post-tmg-world/ Este blog analisou substitutos para o Microsoft Forefront Threat Management Gateway 2010, publicando as conclusões em múltiplas partes e com uma duração de várias semanas. Detalhes técnicos da opinião sobre a Sophos UTM em: https://www.winsec.nl/2013/03/29/securing-edge-post-tmg-world-part-5/ 3. Technology Performance: Real Time performance for Sophos UTM. Threat Assessment Journal 1 (Abril de 2013): Web. Sophos UTM Marque já a sua demonstração gratuita Portugal: Tel: Sophos Ltd. Todos os direitos reservados. Todas as marcas são propriedade dos respectivos detentores DD.wpna.PT.11.13

Está na altura de mudar de firewall

Está na altura de mudar de firewall Sophos UTM Está na altura de mudar de firewall Obtenha melhor protecção com a Sophos UTM 5 razões porque a sua próxima firewall deverá ser Sophos Ao questionarmos recentemente um conjunto de profissionais

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Programa de Revendas. www.integral.inf.br

Programa de Revendas. www.integral.inf.br Programa de Revendas A Integral Informática 13 anos no mercado Parceira Microsoft GOLD Citrix Silver Stone Soft Linux 100% dos profissionais certificados Atende o Brasil e o Exterior 450+ Clientes O que

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Tirar o Máximo Partido da Firewall de Próxima Geração

Tirar o Máximo Partido da Firewall de Próxima Geração Documentação White Paper Tirar o Máximo Partido da Firewall de Próxima Geração A existência de visibilidade e controlo de rede abrangentes aumenta a eficiência empresarial e possibilita o crescimento do

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenças RENOVAÇÕES E ACTUALIZAÇÕES: Guia de migração APRESENTAÇÃO DO PROGRAMA DE LICENÇAS DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. O mais recente produto

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

Autenticação ultra-forte para proteger os acessos à rede e aos dados

Autenticação ultra-forte para proteger os acessos à rede e aos dados Autenticação ultra-forte para proteger os acessos à rede e aos dados O ESET Secure Authentication disponibiliza um sistema poderoso de autenticação para tornar seguro o acesso remoto à rede empresarial

Leia mais

Apresentação resumida

Apresentação resumida New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

Licenciamento de estações de trabalho Windows para Ambientes VDI

Licenciamento de estações de trabalho Windows para Ambientes VDI Microsoft VDI e Windows VDA Perguntas Frequentes Licenciamento de estações de trabalho Windows para Ambientes VDI Como a Microsoft licencia o Windows das estações de trabalho em ambientes virtuais? A Microsoft

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Dell SonicWALL. Proteção contra Ameaças Avançadas

Dell SonicWALL. Proteção contra Ameaças Avançadas Dell Proteção contra Ameaças Avançadas 1991 Nasce a 1996 Líder no fornecimento de assinaturas de segurança 2005 1 Milhão 2010 Líder em soluções de UTM (unified threat management) De appliances comercializados

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. Conceptronic C100BRS4H Guia de Instalação Rápida Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. O seguinte Guia de Instalação de Hardware explica-lhe passo-a-passo como

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

Kaspersky Security for Business

Kaspersky Security for Business Kaspersky Security for Business Programa de licenças Renovações e actualizações: Guia de migração Apresentação do programa de licenças do software Kaspersky Security for Business. O mais recente produto

Leia mais

TZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX)

TZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX) WXA - SonicWALL WAN Linha "Small business" TZ - Solução de Segurança UTM TZ / TZ W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W Número recomendado de usuários sem Autenticação. Isto

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

TZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX)

TZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX) WXA - SonicWALL WAN Linha "Small business" TZ - Solução de Segurança UTM TZ / TZ W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W Número recomendado de usuários sem Autenticação. Isto

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall Como proteger sua Rede com Firewall pfsense *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para

Leia mais

SOLUÇÕES F-SECURE PARA O MERCADO CORPORATIVO. Vitor Vianna, Sales Engineer Latin America Thales Buso, Inside Sales Latin America

SOLUÇÕES F-SECURE PARA O MERCADO CORPORATIVO. Vitor Vianna, Sales Engineer Latin America Thales Buso, Inside Sales Latin America SOLUÇÕES F-SECURE PARA O MERCADO CORPORATIVO Vitor Vianna, Sales Engineer Latin America Thales Buso, Inside Sales Latin America SOMOS F-SECURE O QUE FAZ A F-SECURE INCOMPARÁVEL? EMPRESA CONFIÁVEL DE UM

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Como proteger sua Rede com Firewall Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para atender

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

Instalação do Aparelho Virtual Bomgar. Base 3.2

Instalação do Aparelho Virtual Bomgar. Base 3.2 Instalação do Aparelho Virtual Bomgar Base 3.2 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário

Leia mais

10 VANTAGENS QUE APENAS UMA SOLUÇÃO DE SEGURANÇA DE PLATAFORMA INTEGRADA PODE OFERECER

10 VANTAGENS QUE APENAS UMA SOLUÇÃO DE SEGURANÇA DE PLATAFORMA INTEGRADA PODE OFERECER SE NÃO É O KASPERSKY ENDPOINT SECURITY FOR BUSINESS, NÃO É UMA PLATAFORMA DE PROTEÇÃO DE TERMINAIS 10 VANTAGENS QUE APENAS UMA SOLUÇÃO DE SEGURANÇA DE PLATAFORMA INTEGRADA PODE OFERECER O Relatório global

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

A DSSI tem vindo a ampliar a sua área de influência desde que se iniciou a sua. Presentemente está presente em 4 países e 2 continentes.

A DSSI tem vindo a ampliar a sua área de influência desde que se iniciou a sua. Presentemente está presente em 4 países e 2 continentes. A DSSI oferece aos seus Parceiros de negócio uma vasta gama de produtos de diversos fabricantes, complementando sempre que necessário com Serviços de Apoio à Pré-venda, Implementação e Suporte. A intervenção

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Proteção de ambientes VMware vsphere/esx com Arcserve

Proteção de ambientes VMware vsphere/esx com Arcserve Proteção de ambientes VMware vsphere/esx com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

Posicionamento de Produto. Alt-N MDaemon ou MS Exchange

Posicionamento de Produto. Alt-N MDaemon ou MS Exchange Posicionamento de Produto Alt-N MDaemon ou MS Exchange Este documento foi desenvolvido para as Revendas e Consultores no intuito de suprir a necessidade de informação para lidar com as questões levantadas

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

para empresas com mais de 25 postos

para empresas com mais de 25 postos para empresas com mais de 25 postos ESET Business Solutions 1/6 Quer o seu negócio esteja no início ou fortemente estabelecido, existem algumas coisas que deverá esperar do software de segurança que utiliza

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

Visão Geral das Soluções Sourcefire

Visão Geral das Soluções Sourcefire VER tudo em seu ambiente APRENDER aplicando a inteligência de segurança aos dados ADAPTAR as defesas automaticamente AGIR em tempo real Visão Geral das Soluções Sourcefire Segurança para o Mundo Real A

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais

Business Email. Managed Applications. Business Email Managed Applications

Business Email. Managed Applications. Business Email Managed Applications Managed Applications Managed Applications Business Email Tel +351 21 319 92 00 Fax +351 21 319 92 01 Ed. Parque Expo, Av. D. João II, 1.07-2.1, R/C, 1998-014 Lisboa info@claranet.pt www.claranet.pt NIF

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

ESET Soluções de Segurança

ESET Soluções de Segurança ESET Soluções de Segurança Comparativos - Virus Bulletin Esta organização realiza 6 avaliações anuais. Para obter o prêmio VB100, o produto deve detectar 100% dos vírus in-the-wild além de não gerar nenhum

Leia mais

Programa de assistência técnica alargada da Kaspersky

Programa de assistência técnica alargada da Kaspersky Programa de assistência técnica alargada da Kaspersky NÍVEIS MSA ENTERPRISE E MSA BUSINESS Reduza os impactos financeiros e operacionais negativos das interrupções Preserve a imagem da sua marca e os níveis

Leia mais

Proteção de dados otimizada através de um console para sistemas físicos e virtuais, inclusive para o WMware e Hyper-V.

Proteção de dados otimizada através de um console para sistemas físicos e virtuais, inclusive para o WMware e Hyper-V. Symantec Backup Exec 12.5 for Windows Small Business Server Edições Premium e Standard Proteção de dados e recuperação de sistemas completa para o Microsoft Windows Small Business Server Visão geral O

Leia mais

RTP escolhe Microsoft Exchange Server como plataforma de email e de colaboração

RTP escolhe Microsoft Exchange Server como plataforma de email e de colaboração Caso de sucesso Microsoft RTP escolhe Microsoft Exchange Server como plataforma de email e de colaboração Sumário País: Portugal Sector: Broadcasting Perfil do Cliente A RTP, Rádio e Televisão de Portugal,

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Atualmente representa um conjunto de fabricantes, líderes mundiais de infraestrutura de TI nas áreas de:

Atualmente representa um conjunto de fabricantes, líderes mundiais de infraestrutura de TI nas áreas de: A Data Systems oferece aos seus Parceiros de negócio uma vasta gama de produtos de diversos fabricantes, complementando sempre que necessário com Serviços de Apoio à Pré-venda, Implementação e Suporte.

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

Ata de Registro de Preços para o Sistema "S"

Ata de Registro de Preços para o Sistema S Ata de Registro de Preços para o Sistema "S" SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL SENAC Departamento Regional do Ceará Comissão Permanente de Licitação Concorrência para registro de preços n 005/2011

Leia mais

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Apresentação dos serviços A Segurança do Correio Electrónico dos Serviços de Gestão de Correio Electrónico

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

Grupo Evicar racionaliza infra-estrutura de TI e reduz custos com Microsoft Exchange Server. Caso de Sucesso Microsoft. Sumário País: Portugal

Grupo Evicar racionaliza infra-estrutura de TI e reduz custos com Microsoft Exchange Server. Caso de Sucesso Microsoft. Sumário País: Portugal Caso de Sucesso Microsoft Grupo Evicar racionaliza infra-estrutura de TI e reduz custos com Microsoft Exchange Server Sumário País: Portugal Indústria: Automóvel e Financeira Perfil do Cliente O Grupo

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

Microsoft Services Provider License Program

Microsoft Services Provider License Program Microsoft Services Provider License Program Agenda Programa SPLA Service Provider License Agreement O que é um Fornecedor de Serviços? O que são Serviços de Software? O que é o SPLA? O SPLA é a oferta

Leia mais

Acesso remoto corporativo

Acesso remoto corporativo Acesso remoto corporativo Visão Geral Historicamente, as organizações têm usado soluções VPN IPSec para fornecer aos funcionários o acesso remoto aos recursos da rede; uma implementação cara e complicada,

Leia mais

FACILIDADES DE COLABORAÇÃO

FACILIDADES DE COLABORAÇÃO MICROSOFT OFFICE 365 FACILIDADES DE COLABORAÇÃO Março 2012 A CLOUD365 estabeleceu acordos estratégicos com os principais fornecedores de TIC (Tecnologias de Informação e Comunicação), entre os quais destacamos

Leia mais

QUICKGUIDE v.7.5.4 contato: brasil@sonicwall.com Solução de Segurança - "Small Business" Linha TZ para até 150 usuários

QUICKGUIDE v.7.5.4 contato: brasil@sonicwall.com Solução de Segurança - Small Business Linha TZ para até 150 usuários Solução de Segurança - "Small Business" Linha TZ para até usuários TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W número poderá variar com cada ambiente. 160 200 200 AD/LDAP. Neste cálculo foi utilizado

Leia mais

Guia de Renovação do Software Assurance

Guia de Renovação do Software Assurance Guia de Renovação do Software Microsoft Software para Licenciamento em Volume é mais do que uma oferta de manutenção tradicional. O Software é uma solução completa que disponibiliza software e serviços

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Moving Business Forward Moving Business Forward Apresentação Os especialistas dos especialistas Pelo profundo domínio que possui nas áreas específicas em que trabalha, a Eurotux consolidou-se como player

Leia mais

A Empresa. Nettion Information Security

A Empresa. Nettion Information Security Nettion Information Security A Empresa A Nettion Information Security é uma empresa de Tecnologia com foco em Segurança da Informação (SI). Tem como missão prevenir e combater as constantes ameaças oriundas

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais