IBM Endpoint Manager for Core Protection

Tamanho: px
Começar a partir da página:

Download "IBM Endpoint Manager for Core Protection"

Transcrição

1 IBM Endpoint Manager for Core Protection Proteção para endpoints e controle de dispositivos desenvolvidos para proteger contra malware e perda de dados sensíveis Destaques Fornece proteção para endpoints em tempo real contra vírus, Cavalos de Troia, spyware, rootkits e outros malwares Protege com métodos que incluem reputação de arquivos e da web, monitoramento de comportamentos, firewall pessoal, prevenção contra perda de dados e controle de dispositivos Aplica as políticas de segurança utilizando de forma integrada prevenção contra perda de dados e controle de dispositivos Reconhece o uso de virtualização para reduzir os problemas de contenção de recursos nas infraestruturas virtuais Utiliza tecnologias IBM e Trend Micro, líderes neste segmento de mercado, com infraestrutura de gestão baseada em console único Embora o volume e a frequência crescentes de ataques de malware representem desafios contínuos para a proteção de endpoints e prevenção contra perda de dados corporativos sensíveis, eles não são os únicos perigos. A velocidade dos ataques aumentou significativamente, o que possibilita aos hackers explorar as vulnerabilidades logo após a descoberta. Além disso, perdas de dados, acidentais ou intencionais, ocorrem diariamente devido ao desconhecimento das políticas de segurança de dados existentes ou à falta de uma maneira de forçar que sejam seguidas. Normalmente, as organizações tomam alguns cuidados para implementar soluções para se proteger contra invasões e perda de dados; no entanto, muitas vezes essas medidas podem ser parte do problema, pois a proliferação de soluções pontuais acabam por gerar complexidades de gestão e diminuem a agilidade e rapidez de resposta de forma ágil. O IBM Endpoint Manager for Core Protection fornece às organizações de TI uma solução automatizada e de fácil utilização para assegurar a proteção de dados sensíveis e a proteção contra malwares, antes que eles possam explorar as vulnerabilidades. A partir de um único console, ele fornece funções de proteção, como detecção e remoção de malware, reputação de arquivos e da web, firewall pessoal, prevenção contra perda de dados e controle de dispositivos. Proteção avançada para endpoints distribuídos Esta solução IBM protege endpoints físicos e virtuais contra danos causados por vírus, Cavalos de Troia, worms, spyware, rootkits, ameaças da web e suas novas variantes. Ela reduz as interrupções dos negócios resultantes de infecção de endpoints, roubo de identidade, perda de dados, tempo de inatividade da rede, perda de produtividade e violações de conformidade.

2 IBM Software Reputação do Smart Protection NetworkTM Reputação de arquivos Reputação da web Permitido Bloqueado O IBM Endpoint Manager for Core Protection interrompe as ameaças antes que elas cheguem, verificando arquivos, URLs e s em busca de possíveis conteúdos maliciosos em tempo real. Ele faz referência cruzada de informações de ameaças com um grande banco de dados baseado na nuvem criado pela Trend Micro e continuamente atualizado pela Smart Protection Network da Trend Micro para endpoints Windows. A solução checa os arquivos e URLs, em tempo real, contra esse banco de dados em busca de possíveis conteúdos maliciosos, além de fornecer proteção contra malware a endpoints Mac e Windows, conforme necessário. O IBM Endpoint Manager for Core Protection fornece segurança tanto para endpoints fixos conectados à rede como para endpoints móveis conectados à Internet. O monitoramento constante, baseado em agente, é uma maneira eficaz de combater a extrema vulnerabilidade de endpoints remotos. Um laptop utilizado em um aeroporto, por exemplo, recebe proteção da nuvem, em qualquer lugar e a qualquer momento, contra ameaças escondidas em websites visitados ou arquivos recebidos. Proteção mais segura e mais inteligente desenvolvida para reduzir os riscos A capacidade de trabalhar com diversos níveis de proteção contra ameaças, incluindo a interrupção de ameaças mesmo antes de elas chegarem, é fundamental para o sucesso da solução. 2

3 O IBM Endpoint Manager for Core Protection, por exemplo, pode varrer URLs presentes em mensagens de , checá-las contra bancos de dados de ameaças conhecidas e bloquear o acesso, se for o caso. Essas medidas de linha de frente se somam a outros recursos que protegem a infraestrutura e os endpoints contra invasões à medida que são entregues. O resultado é que, nos últimos testes, os recursos combinados do IBM Endpoint Manager for Core Protection captam 100% das ameaças, enquanto que a próxima solução concorrente de pontuação mais elevada captou somente 77%*. Estes recursos incluem: Proteção superior contra malware: A solução protege contra a variedade completa de malware e varre s POP3 e pastas do Microsoft Outlook em busca de ameaças. Ela limpa automaticamente o malware dos endpoints, incluindo rootkits, spyware, entradas de processos e registros escondidos ou bloqueados. Melhoras de performance agilizam significativamente as varreduras sob demanda e os tempos de inicialização do sistema. Prevenção contra perda de dados: Um componente opcional da solução, o Data Protection Add-on, fornece recursos integrados de prevenção contra perda de dados que são implementados utilizando a mesma infraestrutura de console e agente únicos. A proteção integrada contra perda de dados permite que as organizações apliquem políticas de segurança de maneira tal que possibilitem que os usuários acessem dados sensíveis para seus trabalhos, mas não os usem ou percam indevidamente, aproveitando modelos predefinidos de controle para facilitar o cumprimento dos regulamentos de privacidade. O monitoramento multicanal pode bloquear ou permitir que os dados sejam copiados ou enviados a uma variedade de canais de entrega, incluindo , impressoras, CD/DVD, unidades de rede e armazenamento em dispositivos USB. O monitoramento pode disparar ações de resposta configuráveis com base em padrões específicos de formatos de dados (como cartão de crédito e número de seguridade social), listas predefinidas de palavras-chave confidenciais ou atributos de arquivos, incluindo nome, tamanho ou tipo do arquivo. Controle granular de dispositivos: Incluído no componente adicional Data Protection Add-on, o controle granular de dispositivos monitora e controla portas físicas nos endpoints e pode ativar ou desativar essas portas com base no tipo de dispositivo e restrições de varredura com reconhecimento de conteúdo. Proteções adicionais podem ser aplicadas para restringir o acesso a dispositivos removíveis de armazenamento USB com base no fornecedor, modelo e número de série do dispositivo. Reputação do arquivo: Consultando dados atualizados a cada momento em um banco de dados na nuvem (a implementação em uma nuvem privada fornecida pela Trend Micro também é suportada), este recurso pode determinar se um arquivo é seguro e impedir os usuários de abrir documentos infectados. Isto reduz a quantidade requerida de esforço de gerenciamento e o impacto da proteção no desempenho dos endpoints, que permanecem protegidos estando ou não conectado à rede da empresa. Reputação na web: Este recurso determina automaticamente a segurança de milhões de websites classificados de forma dinâmica para proteger os endpoints contra malware baseado na web, roubo de dados, perda de produtividade e danos à imagem. Fornece proteção em tempo real, independentemente do tipo de conexão, e pode melhorar o desempenho da web com sua sincronização em nuvem. Monitoramento de comportamento: A solução identifica atividades suspeitas no sistema, como o uso de memória flash para alterar o registro. Caso seja acionado por evento deste tipo, este recurso pode bloquear a execução para evitar atividades potencialmente prejudiciais. Uma interface gráfica inovadora permite que os administradores entendam facilmente o estado atual da proteção e identifiquem os endpoints em risco. 3

4 Gerenciamento simplificado de endpoints com visibilidade aprimorada A partir de um único console, o IBM Endpoint Manager for Core Protection permite melhor gerenciamento devido à total visibilidade dos endpoints. Ele simplifica e centraliza o gerenciamento de endpoints físicos e virtuais e oferece suporte à delegação de tarefas através de administração granular de funções baseada em papéis. A utilização da infraestrutura do IBM Endpoint Manager fornece maior proteção por meio da aplicação de políticas que assegurem que os serviços de antivírus estejam sempre instalados, ativos e atualizados. Ganhos de eficiência operacional com o console único centralizado e menores custos de gestão e de infraestrutura com servidor de distribuição podem ser facilmente percebidos devido à enorme escalabilidade proporcionada pela solução IBM. Segurança que se adapta à organização O IBM Endpoint Manager se adapta às necessidades de crescimento e evolução dos ambientes de endpoints. Suporte à novas tecnologias, como virtualização da estações de trabalho e serviços em nuvem, que podem melhorar a velocidade e simplificar as implementações ao mesmo tempo em que reduzem a carga operacional, são recursos significativos da solução. Reconhecimento da virtualização: Para iniciativas de transição de desktops e laptops para máquinas virtuais, a solução IBM fornece proteção por meio do reconhecimento automático da localização de um agente em um terminal físico ou virtual. Caso ele esteja em um terminal virtual, ela toma medidas para evitar problemas, como tempestades de antivírus, no qual varreduras simultâneas em um grande número de máquinas podem interromper o funcionamento de redes e endpoints. Em vez disso, a solução serializa as varreduras e as atualizações para evitar conflitos. Ela também reduz os tempos de varredura inserindo imagens básicas e conteúdo previamente varrido em white-lists. O IBM Endpoint Manager for Core Protection se integra às principais soluções de virtualização existentes na organização, como o Citrix XenDesktop e o VMware View, melhorando o retorno sobre investimento dos projetos de virtualização em curso. Arquitetura leve: O IBM Endpoint Manager for Core Protection libera recursos ao se utilizar da nuvem tanto para implementação como para o gerenciamento da segurança. Em uma solução convencional, as grandes atualizações de assinatura necessárias para acompanhar o crescente número de ameaças podem prolongar a implementação, sobrecarregar os endpoints e impactar a produtividade do usuário. Com a solução IBM, as assinaturas permanecem na nuvem, reduzindo a carga nos endpoints individuais. Uma maneira inteligente de proteger os endpoints No mundo interconectado, instrumentado e inteligente de hoje, no qual a complexidade do gerenciamento de endpoints e a importância da segurança estão constantemente em alta, o IBM Endpoint Manager for Core Protection oferece visibilidade dos endpoints praticamente em tempo real. Esta solução fácil de usar pode detectar e remover toda a variedade de malware antes que ele explore as vulnerabilidades do endpoint, por meio de funções de proteção, como reputação do arquivo e da web. Além disso, a prevenção contra perda de dados e o controle granular de dispositivos ajudam a proteger contra as violações de dados e a atender aos objetivos de conformidade, ao mesmo tempo em que controlam os custos operacionais. As empresas podem obter um valor significativo implementando produtos adicionais da família IBM Endpoint Manager, além do IBM Endpoint Manager for Core Protection. Por exemplo, ataques de malware normalmente visam vulnerabilidades não corrigidas. O IBM Endpoint Manager fornece enorme riqueza de recursos para gestão e distribuição de patches para correção de vulnerabilidades de uma grande e variada lista de fornecedores de Sistemas Operacionais e Aplicações. Esse recurso pode reduzir muito os tempos de distribuição e implementaçãode patches e atualizações de software, sem perda de funcionalidade no endpoint, mesmo em redes de pequena largura de banda ou redes muito distribuídas. Além disso, a abrangência do IBM Endpoint Manager atende a convergência dos requerimentos de gestão dos sistemas e de segurança, fornecendo recursos para gestão de vulnerabilidades, gestão de configuração de segurança, descoberta de ativos, 4

5 inventário, distribuição de software, implementação do sistema operacional, análise do uso do software e relatórios de conformidade, entre outros. O console do IBM Endpoint Manager é utilizado para gerenciar todos esses recursos, incluindo os fornecidos pelo IBM Endpoint Manager for Core Protection. Esta solução abrangente compreende uma visão holística da postura da empresa quanto à segurança dos enspoints. Visão Rápida do IBM Endpoint Manager for Core Protection Requisitos do servidor: Microsoft SQL Server 2005/2008 Microsoft Windows Server 2003/2008/2008 R2 Requisitos do console: Microsoft Windows XP/2003/Vista/2008/2008 R2/7 Plataformas compatíveis para o agente: Microsoft Windows, incluindo XP, 2003, Vista, 2008, 2008 R2, 7, Embedded POSReady 2009 Mac OS X. Suporte de Virtualização: Microsoft Virtual Server, Windows Server, Hyper-V Server VMware ESX/ESXi Server, Workstation e Workstation ACE, vcenter, View Citrix XenDesktop, XenServer, XenApp Para mais informações Para saber mais sobre o IBM Endpoint Manager para Proteção Principal, entre em contato com seu representante de vendas ou Parceiro de Negócios IBM ou acesse: ibm.com/tivoli/endpoint Sobre o software da IBM O software da IBM ajuda as organizações a gerenciarem recursos, tarefas e processos de TI de maneira eficiente para atender aos requisitos de negócios em constante mudança, com um gerenciamento de serviços de TI flexível e de respostas rápidas, ao mesmo tempo em que ajuda a reduzir os custos. O portfólio do abrange softwares de gerenciamento de segurança, conformidade, armazenamento, desempenho, disponibilidade, configuração, operações e de ciclo de vida de TI e é apoiado pelos serviços, suportes e pesquisas IBM de classe mundial. Além disso, as soluções de financiamento da IBM Global Financing permitem melhor adequação ao fluxo de caixa, proteção efetiva contra obsolescência tecnológica e melhor custo total de propriedade e retorno sobre investimento. O IBM Global Asset Recovery Services também ajuda a atender as preocupações com o meio ambiente com novas soluções, mais eficientes em termos de energia. Para mais informações sobre a IBM Global Financing, acesse: ibm.com/financing 5

6 IBM Brasil Ltda Rua Titóia, 1157 CEP São Paulo SP Brasil O site da IBM pode ser encontrado em: ibm.com IBM, o logotipo IBM e ibm.com são marcas comerciais ou marcas registradas da International Business Machines Corporation nos Estados Unidos e/ou em outros países. Se estes ou outros termos de marca registrada da IBM estiverem acompanhados, em sua primeira referência neste documento, por um símbolo de marca registrada ( ou ), tal símbolo indica marca registrada ou de direito consuetudinário da IBM nos EUA no momento da publicação do presente documento. Essas marcas registradas também podem ser marcas registradas ou de direito consuetudinário em outros países. Uma lista atualizada das marcas registradas da IBM está disponível na web em Copyright and trademark information, em ibm.com/legal/copytrade.shtml Microsoft e Windows são marcas registradas da Microsoft Corporation nos Estados Unidos e/ou em outros países. Outros nomes de empresas, produtos e serviços podem ser marcas registradas ou de serviço de terceiros. As referências a produtos e serviços da IBM feitas nesta publicação não significam que a IBM pretenda disponibilizá-las em todos os países onde a IBM atua. Nenhuma parte deste documento deve ser reproduzida ou transmitida de qualquer forma sem a permissão por escrito da IBM Corporation. Os dados dos produtos foram revisados em relação à sua precisão na data da publicação inicial. Os dados estão sujeitos a alterações sem qualquer aviso prévio. Todas as declarações relacionadas à direção e propósitos futuros da IBM estão sujeitas a mudanças ou retirada sem aviso prévio e representam metas e objetivos apenas. As informações fornecidas neste documento são distribuídas no estado em que se encontram, sem qualquer garantia expressa ou implícita. A IBM nega expressamente qualquer garantia de comercialização, adequação a um propósito particular ou não violação. Os produtos IBM estão garantidos de acordo com os termos e condições dos contratos (por exemplo, IBM Customer Agreement, Declaração de Garantia Limitada, Contrato de Licença do Programa Internacional, etc.). O cliente é responsável por assegurar sua própria conformidade com os requisitos legais. É de total responsabilidade do cliente obter assessoria jurídica competente a respeito da identificação e interpretação de quaisquer leis e regulamentos aplicáveis que possam afetar os negócios do cliente e quaisquer ações que o cliente possa precisar tomar para cumprir com essas leis. A IBM não fornece conselho legal nem declara ou garante que seus serviços ou produtos assegurarão que o cliente esteja em conformidade com qualquer lei ou regulamento. * Trend Micro Enterprise Endpoint Comparative Report, AV-Test, janeiro de Copyright IBM Corporation 2012 Por Please favor, recicle Recycle TID14081-BRPT-02

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Gerenciamento unificado para milhares de ativos por toda a vida útil

Gerenciamento unificado para milhares de ativos por toda a vida útil Gerenciamento unificado milhares de ativos por toda a vida útil O Endpoint Manager da IBM, construído com tecnologia BigFix, oferece gerenciamento mais rápido e inteligente Destaques Gerencie milhares

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

Gerenciamento unificado de recuperação de dados

Gerenciamento unificado de recuperação de dados IBM Software Thought Leadership White Paper Gerenciamento unificado de recuperação de dados Reduzindo risco e custo mediante a simplificação da infraestrutura de recuperação de dados 2 Gerenciamento unificado

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões Symantec 7 O que há de novo e tabela de comparação de versões O 7 permite a padronização das operações de backup e recuperação em ambientes físicos e virtuais com menos recursos e menos riscos, pois oferece

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving.

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving. Business Server Backup e recuperação abrangentes criados para a pequena empresa em crescimento Visão geral O Symantec Backup Exec 2010 for Windows Small Business Server é a solução de proteção de dados

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Resumo da solução de virtualização

Resumo da solução de virtualização Resumo da solução de virtualização A virtualização de servidores e desktops se tornou muito difundida na maioria das organizações, e não apenas nas maiores. Todos concordam que a virtualização de servidores

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

IBM Software. Otimize seus ambientes de SOA, B2B e nuvem com WebSphere DataPower Agosto de 2011

IBM Software. Otimize seus ambientes de SOA, B2B e nuvem com WebSphere DataPower Agosto de 2011 IBM Software Otimize seus ambientes de SOA, B2B e nuvem com WebSphere DataPower Agosto de 2011 2 Otimize seus ambientes de SOA, B2B e nuvem com WebSphere DataPower Destaques Amplie os serviços de negócios

Leia mais

arcserve Unified Data Protection Resumo da solução de virtualização

arcserve Unified Data Protection Resumo da solução de virtualização arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Kaspersky Security for Virtualization. Overview

Kaspersky Security for Virtualization. Overview Kaspersky Security for Virtualization Overview Idéia da Virtualização Executar um sistema operacional como um programa dentro de outro sistema operacional Executar vários sistemas operacionais no mesmo

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

IBM Software IBM Business Process Manager Simples e Poderoso

IBM Software IBM Business Process Manager Simples e Poderoso IBM Software IBM Business Process Manager Simples e Poderoso Uma única plataforma BPM que oferece total visibilidade e gerenciamento de seus processos de negócios 2 IBM Business Process Manager Simples

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY 1 A solução GravityZone Business Security O Bitdefender GravityZone Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade e flexibilidade

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

IBM WebSphere Business Monitor

IBM WebSphere Business Monitor Obtenha visibilidade em tempo real do desempenho dos processos de negócios IBM WebSphere Business Monitor Fornece aos usuários de negócios uma visão abrangente e em tempo real do desempenho dos processos

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Destaques Aproveite o insight de negócios ao enriquecer as mensagens de forma dinâmica com dados de aplicativos, bancos de dados e arquivos.

Destaques Aproveite o insight de negócios ao enriquecer as mensagens de forma dinâmica com dados de aplicativos, bancos de dados e arquivos. Melhore a agilidade de negócios com o Message Broker Melhore a flexibilidade e conectividade enquanto controla os custos e aumenta a satisfação do cliente Destaques Aproveite o insight de negócios ao enriquecer

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Acelere o valor da computação em nuvem com a IBM

Acelere o valor da computação em nuvem com a IBM Acelere o valor da computação em nuvem com a IBM Obtenha soluções em nuvem comprovadas para as suas prioridades mais urgentes Destaques da solução Saiba sobre os benefícios mais comuns de implementações

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION UNIFIED A nova geração de arquitetura para proteger seus dados D TA em ambientes físicos ou virtuais de forma unificada PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION Incentivadas pelo crescimento

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Proteção de dados híbrida

Proteção de dados híbrida Proteção de dados híbrida Independentemente de estar protegendo o datacenter, escritórios remotos ou recursos de desktops, você precisa de uma solução que ajude a atender aos exigentes SLAs e às estratégias

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

UNIFIED D TA. A nova geração de arquitetura para recuperação garantida. em ambientes locais ou na nuvem para imcomparável proteção PROTECTION

UNIFIED D TA. A nova geração de arquitetura para recuperação garantida. em ambientes locais ou na nuvem para imcomparável proteção PROTECTION UNIFIED A nova geração de arquitetura para recuperação garantida D TA em ambientes locais ou na nuvem para imcomparável proteção PROTECTION RESUMO DA SOLUÇÃO PARA PROVEDORES DE SERVIÇOS GERENCIADOS A plataforma

Leia mais

Aproveite as vantagens do IBM Tivoli para gestão de armazenamento

Aproveite as vantagens do IBM Tivoli para gestão de armazenamento Software IBM Dezembro de 2010 Aproveite as vantagens do IBM Tivoli para gestão de armazenamento As soluções de gerenciamento de armazenamento IBM Tivoli superam a concorrência 2 Aproveite as vantagens

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

COMODO INTERNET SECURITY

COMODO INTERNET SECURITY COMODO INTERNET SECURITY PROTEÇÃO COMPLETA PARA O SEU COMPUTADOR COM ANTIVÍRUS, FIREWALL E VÁRIAS FERRAMENTAS DE SEGURANÇA Comodo Internet Security Premium é um aplicativo que reúne uma série de recursos

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

Apresentação resumida

Apresentação resumida New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br

Leia mais

Soluções de Segurança IBM: inteligência, integração e conhecimento

Soluções de Segurança IBM: inteligência, integração e conhecimento Soluções de Segurança IBM: inteligência, integração e conhecimento Um dos portfólios de serviços e produtos de segurança corporativa mais amplos, avançados e integrados do mercado Destaques A segurança

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Transformação do Agile ajuda a IBM Software a economizar 300 milhões de dólares

Transformação do Agile ajuda a IBM Software a economizar 300 milhões de dólares Transformação do Agile ajuda a IBM Software a economizar 300 milhões de dólares IBM Rational software possibilita práticas Agile e reutilização mais ampla de ativos Visão geral A necessidade IBM Software

Leia mais

Kaspersky Administration Kit

Kaspersky Administration Kit Kaspersky Administration Kit Alexandre Melo Kaspersky Lab Americas Copyright 2009. All Rights Reserved. 1 Proteção Premium em todos os níveis Copyright 2009. All Rights Reserved. 3 Apresentando o Kaspersky

Leia mais

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO arcserve UDP Impulsionadas pelo aumento no volume dos dados e os avanços da tecnologia como a virtualização, as arquiteturas atuais para proteção dos dados deixam

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies

CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies CUSTOMER SUCCESS STORY CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies EMPRESA A CPD Informática atua com a venda de soluções, serviços, planejamento e gestão de TI, contribuindo

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais