Tirar o Máximo Partido da Firewall de Próxima Geração

Tamanho: px
Começar a partir da página:

Download "Tirar o Máximo Partido da Firewall de Próxima Geração"

Transcrição

1 Documentação White Paper Tirar o Máximo Partido da Firewall de Próxima Geração A existência de visibilidade e controlo de rede abrangentes aumenta a eficiência empresarial e possibilita o crescimento do negócio e a maximização da segurança. Para dar resposta a este desafio empresarial: Manter o cumprimento da regulamentação A firewall de próxima geração tem de: Efectuar uma inspecção de estado determinista Fornecer visibilidade e controlo aprofundados Identificar e controlar aplicações e micro-aplicações, independentemente das portas e dos protocolos utilizados Identificar utilizadores através de métodos de autenticação activos e passivos Apoiar necessidades empresariais, limitando comportamentos de risco Autorizar a utilização adequada de dispositivos pessoais Proteger a rede contra ameaças da Internet Identificar e controlar comportamentos específicos dentro de micro-aplicações permitidas Possibilitar acesso legítimo à Internet, bloqueando categorias de Internet indesejáveis Apoiar acesso diferenciado para uma vasta gama de dispositivos móveis Controlar websites e aplicações baseadas em web com base em análise de reputação dinâmica Proteger a rede contra ameaças de dia zero praticamente em tempo real Possibilitar a utilização segura de encriptação Decifrar e inspeccionar tráfego encriptado com base em políticas Estabelecer um equilíbrio entre segurança e requisitos de desempenho Manter expectativas de desempenho quando existem vários serviços de segurança activados Os administradores de rede estão a deparar-se com os mais elevados níveis de mudança de sempre, à medida que tentam estabelecer um equilíbrio entre segurança e produtividade. A rápida evolução das tendências empresariais constitui um desafio para os administradores de rede no que se refere à disponibilização de acesso alargado, mas seguro, à Internet, permitindo aos funcionários a utilização de aplicações empresariais legítimas e, simultaneamente, de dispositivos pessoais de sua escolha. As aplicações evoluíram para algo extremamente dinâmico e multifacetado, tornando ténue a linha que separa aplicações empresariais legítimas de aplicações que originam perdas de tempo e aumentam a exposição de uma empresa a ameaças baseadas na Internet. No passado, o conceito de utilização aceitável era relativamente evidente, mas as redes sociais, a partilha de ficheiros e as aplicações de comunicação através da Internet evoluíram de forma a servirem não só casos de uso empresariais, mas também usos estritamente pessoais; actualmente, essas aplicações são utilizadas em todos os níveis de uma organização. Para complicar ainda mais a situação, a força de trabalho actual está cada vez mais móvel, com os utilizadores a precisarem de acesso à rede a qualquer altura e em qualquer local a partir de vários dispositivos móveis pessoais e da empresa. Esse facto levou as empresas de todos os tipos e de todas as dimensões a adoptarem políticas de bring your own device (BYOD), com o intuito de aumentar a produtividade e a satisfação dos funcionários Cisco e/ou afiliadas. Todos os direitos reservados. Este documento é informação pública da Cisco. Página 1 de 8

2 Devido a essa e a outras tendências empresariais, os administradores de rede enfrentam um desafio crescente: aplicar as políticas de utilização aceitável necessárias para proteger a rede e, simultaneamente, possibilitar flexibilidade para alcançar e manter o nível de produtividade necessário para promover o crescimento do negócio. É necessária uma nova abordagem à segurança (sem abandonar os métodos comprovados) para melhorar a visibilidade e o controlo da rede, acelerar a inovação empresarial e proteger a rede proactivamente contra ameaças novas e emergentes. No entanto, em vez de abandonarem as firewalls de inspecção de estado existentes, os administradores necessitam de complementar esse dispositivo de segurança comprovado com controlos adicionais de segurança baseados em rede, para obtenção de inteligência de rede end-to-end e operações de segurança simplificadas. Desafios Empresariais Conforme mencionado anteriormente, as aplicações de redes sociais, partilha de ficheiros e comunicações através da Internet que no passado eram banidas de redes corporativas estão agora a ser adoptadas como métodos legítimos, eficientes e económicos de chegar aos clientes e parceiros em todo o mundo. Segundo o Relatório de Segurança Anual Cisco de 2013, 22 por cento de todos os pedidos web no trabalho destinam-se à visualização de vídeo online e outros 20 por cento são visitas a sites de redes sociais. Consequentemente, organizações de todas as dimensões estão a adoptar as redes sociais e o vídeo online; a maioria das principais marcas tem uma presença no Facebook e no Twitter, e muitas marcas estão a integrar as redes sociais nos seus produtos. De igual modo, enquanto anteriormente os dispositivos que tocavam na rede eram apenas os dispositivos que eram controlados rigorosamente pelo departamento de TI, hoje em dia também é possível conceder acesso seguro a uma vasta gama de dispositivos pessoais. Não obstante as suas vantagens a nível de produtividade empresarial, estas tendências de rede também representam novos e sérios riscos de segurança. Consequentemente, os principais desafios que as organizações enfrentam actualmente dizem respeito ao modo de aplicar políticas de utilização aceitável, controlar aplicações evasivas, autorizar dispositivos pessoais e proteger a rede contra ameaças da Internet. Aplicar Políticas de Utilização Aceitável Dois dos principais desafios empresariais que as organizações precisam de resolver estão relacionados com políticas de utilização aceitável. Em primeiro lugar, é necessário ter uma filtragem robusta de endereços URL baseada em conteúdos para bloquear sites ofensivos, impróprios e possivelmente ilegais, como, por exemplo, sites com conteúdos adultos, violentos ou promotores de ódio racial; sites que diminuem a produtividade ou que consomem quantidades excessivas de largura de banda, como o YouTube; e sites que possam prejudicar a conformidade jurídica de uma empresa, como, por exemplo, o BitTorrent e o edonkey. De igual modo, é também necessária uma inspecção aprofundada de aplicações para bloquear software malicioso conhecido, como, por exemplo, a protecção "anonymizer" de proxys, que pode ser utilizada por funcionários para contornar controlos do departamento de TI. A aplicação de utilização aceitável tornou-se ainda mais complicada com a existência de aplicações como o Facebook, Twitter, LinkedIn e Skype. Essas aplicações tornaram-se aplicações empresariais legítimas, mas muitas organizações hesitam em permitir a introdução dessas aplicações na rede, uma vez que a utilização das mesmas pode originar uma utilização indevida da largura de banda e diminuição da produtividade dos funcionários Cisco e/ou afiliadas. Todos os direitos reservados. Este documento é informação pública da Cisco. Página 2 de 8

3 Controlar Aplicações Evasivas Relacionado com esse desafio, está a obtenção de visibilidade e controlo de aplicações que alternam entre diferentes portas e protocolos, como, por exemplo, o Skype e o BitTorrent. Uma vez que essas aplicações, por natureza, procuram desbravar caminho independentemente do que está a acontecer na rede, podem representar desafios únicos para os administradores que tentam bloquear a sua utilização. Efectivamente, os administradores podem elaborar dezenas de políticas com o objectivo de tentar bloquear apenas uma dessas aplicações evasivas, sem no entanto conseguirem controlá-las adequadamente. Autorizar Dispositivos Pessoais Segundo o Relatório de Segurança Anual Cisco de 2011, 81 por cento dos estudantes universitários acreditam que têm o direito de escolher os dispositivos de que necessitam para elaborar os seus trabalhos. 77 por cento dos funcionários inquiridos em todo o mundo utilizam vários dispositivos para aceder à rede corporativa e mais de um terço utiliza pelo menos três dispositivos para trabalhar. Consequentemente, segundo o Relatório Cisco 2012 Global IBSG Horizons, 84 por cento dos responsáveis de TI dizem que os recursos de TI nas suas empresas estão a tornar-se cada vez mais utilizados. O Relatório de Segurança Anual Cisco de 2013 reforça essas conclusões, mencionando que nos últimos dois anos a Cisco constatou um aumento de 79 por cento no número de dispositivos móveis utilizados pelos seus funcionários, sendo que a grande maioria desses dispositivos são do tipo bring your own. Estas tendências fizeram com que o conceito de BYOD se tornasse uma prioridade para a maior parte das organizações, prevendo-se que as iniciativas de mobilidade venham a consumir um valor médio de 23 por cento dos orçamento de TI até 2014, em comparação com 18 por cento em Enquanto há alguns anos uma organização precisava apenas de determinar quem teria acesso à rede e a dados corporativos sensíveis, o conceito de BYOD veio acrescentar novos níveis de complexidade a tais decisões. Presentemente, as organizações têm de decidir se os funcionários com acesso a esse tipo de dados poderão aceder apenas a dispositivos que são propriedade da empresa e mantidos pela mesma, ou se também podem utilizar dispositivos pessoais. Se os dispositivos pessoais são todos aceites, ou se são apenas alguns? Os funcionários têm de estar dentro da LAN corporativa ou as ligações remotas através de VPN também garantem o nível de segurança adequado? Proteger a Rede contra Ameaças da Internet As ameaças com origem na Internet são outro motivo de preocupação para organizações de todas as dimensões. Embora existam ferramentas (como aplicações de partilha de ficheiros e redes sociais) que têm tido um efeito positivo na produtividade dos funcionários, essas mesmas ferramentas têm riscos inerentes: Podem ser exploradas por hackers e outros autores maliciosos para obter acesso não autorizado ou para disseminar malware por toda a rede. Aplicações de controlo remoto, como TeamViewer e PC Anywhere, podem aumentar significativamente a produtividade individual e das equipas, mas os criadores de malware podem utilizar vulnerabilidades nessas aplicações para assumirem o controlo de recursos da rede. Adicionalmente, a utilização de aplicações de partilha de ficheiros (por exemplo, Dropbox e icloud) oferece a possibilidade de carregamento de dados sensíveis da empresa para a cloud, onde a organização deixa de ter controlo sobre a distribuição dos dados Cisco e/ou afiliadas. Todos os direitos reservados. Este documento é informação pública da Cisco. Página 3 de 8

4 O malware também pode disfarçar-se de aplicações conhecidas que são executadas em portas abertas, pode ser incorporado em aplicações legítimas nas quais foram detectadas vulnerabilidades ou pode ser instalado como uma transferência drive-by a partir de sites fraudulentos (ou sites legítimos que tenham sido infectados). As técnicas de engenharia social destinadas a utilizadores de redes sociais também já demonstraram eficácia; essas aplicações ensinaram aos funcionários que é perfeitamente normal clicar em ligações incluídas em s e transferir conteúdo de sites desconhecidos, apesar dos muitos avisos emitidos pelo departamento de TI no sentido de evitar esse comportamento. É Necessária uma Abordagem Pró-activa e Abrangente à Segurança de Rede Os responsáveis das empresas compreendem que a flexibilidade é essencial para maximizar a produtividade. Mas de que forma podem tirar partido das vantagens a nível de custos e produtividade proporcionadas pelas tendências empresariais e tecnológicas protegendo as empresas dos desafios de segurança que essas tendências representam? A resposta está na capacidade de maximizar a visibilidade de uma organização no que diz respeito ao seu tráfego de rede através de um reconhecimento de contexto total. Se os administradores conseguirem ver todos os detalhes do tráfego de rede, poderão tomar decisões mais acertadas. Embora sejam um recurso valioso, a visibilidade de aplicações e ID de utilizadores não fornecem o reconhecimento de contexto total necessário para disponibilizar novas aplicações, dispositivos e casos empresariais em segurança. O reconhecimento de contexto total inclui essas funcionalidades e também filtragem de endereços URL de nível empresarial, reputação dinâmica da web, reconhecimento de dispositivos e percepção da localização do utilizador e do dispositivo. Controlo e Visibilidade Aplicacional Conforme mencionado anteriormente, o reconhecimento de aplicações é um requisito indispensável para qualquer firewall de próxima geração. No entanto, é essencial que a firewall tenha a capacidade de reconhecer mais do que apenas as aplicações em si; tem também de reconhecer e fornecer a capacidade de bloquear as micro-aplicações que constituem a aplicação em questão. Essa funcionalidade é particularmente importante para aplicações de redes sociais, como o Facebook e o LinkedIn. Um mero reconhecimento dessas aplicações fornece apenas a capacidade de bloquear ou permitir a aplicação na sua totalidade. Por exemplo, uma organização pode querer disponibilizar acesso ao Facebook para que as equipas de vendas e marketing possam publicar conteúdos na página do Facebook da empresa e comunicar com clientes e parceiros, enquanto nega o acesso a jogos do Facebook. Com o reconhecimento individual de cada micro-aplicação, os administradores podem conceder diferentes privilégios de acesso a cada uma das micro-aplicações. Adicionalmente, com o reconhecimento de comportamentos específicos dentro dessas micro-aplicações, a firewall pode proporcionar aos administradores um controlo ainda mais granular. Por exemplo, os comportamentos específicos dentro da micro-aplicação Mensagens e Chat do Facebook são carregar anexos, transferir anexos e chat através de vídeo. Embora grande parte desses comportamentos possam ser considerados actividades empresariais apropriadas, é provável que o comportamento transferir anexos seja visto pelo pessoal de segurança como sendo inerentemente arriscado. Utilizando uma firewall com capacidade para reconhecer comportamentos específicos dentro de uma micro-aplicação, os administradores podem permitir o comportamento Mensagens e Chat do Facebook e, simultaneamente, negar o comportamento transferir anexos Cisco e/ou afiliadas. Todos os direitos reservados. Este documento é informação pública da Cisco. Página 4 de 8

5 Também é possível controlar eficazmente aplicações evasivas como o Skype se a firewall tiver a capacidade de monitorizar todas as portas e todos os protocolos, e permitir que a definição de políticas seja baseada unicamente na identificação da aplicação propriamente dita. Uma vez que aplicações como o Skype têm sempre o mesmo ID de aplicação, independentemente da porta ou do protocolo utilizado para sair da rede, adicionar uma política para Bloquear o Skype pode proporcionar uma execução mais eficaz com menos políticas, em comparação com a elaboração de dezenas de políticas de firewall de estado destinadas a bloquear todas as combinações possíveis. Desse modo, os administradores podem poupar tempo no desenvolvimento inicial e na gestão contínua das políticas, o que se traduz em eficiências operacionais para a empresa. Por último, ao controlarem quem tem acesso a aplicações de partilha de ficheiros, assim como que comportamentos de aplicações são permitidos, os administradores podem proteger os dados essenciais da organização e, ao mesmo tempo, possibilitar aos funcionários a utilização de poderosas ferramentas empresariais. Identificação Avançada de Utilizadores O reconhecimento de utilizadores é outro componente essencial de qualquer firewall de próxima geração; a maior parte fornece autenticação passiva através de um serviço de directório corporativo, como o Active Directory (AD). Essa capacidade permite aos administradores aplicarem políticas com base na identidade de um utilizador ou no grupo ou grupos a que esse utilizador pertence. Embora esse tipo de identificação por si só tenha relativamente pouco valor, se for combinado com o reconhecimento de aplicações mencionado acima, pode ser utilizado pelos administradores para possibilitar acesso diferenciado a determinadas aplicações. Por exemplo, as equipas de vendas e marketing podem ter uma necessidade legítima de acesso a ferramentas de redes sociais; por outro lado, o departamento financeiro não terá essa necessidade. Além de autenticação passiva, algumas firewalls de próxima geração alargaram essa capacidade de modo a incluir suporte para autenticação activa destinada a casos de uso empresariais que necessitem de medidas de segurança mais rigorosas. Enquanto a autenticação passiva recorre apenas a uma consulta simples do serviço de directório e confia na identificação correcta do utilizador por parte do serviço através do cruzamento de nome de utilizador/endereço IP, a autenticação activa necessita de um nível adicional de segurança utilizando mecanismos como Kerberos e NT LAN Manager (NTLM). Essa autenticação pode ser efectuada através de um pedido ao browser, que, por sua vez, envia uma resposta com base nas credenciais de acesso do utilizador, ou interpelando o utilizador com uma solicitação de autorização. Em qualquer um dos casos, o administrador de segurança está a autenticar o utilizador, em vez de confiar apenas no cruzamento de nome de utilizador/endereço IP. Esse é um aspecto importante para organizações que precisem de disponibilizar acesso a informações sensíveis, como, por exemplo, dados de cartões de crédito dos clientes ou uma base de dados com informações relativas a cuidados de saúde. Reconhecimento de Dispositivos Para as organizações que adoptaram BYOD como uma realidade empresarial, o estabelecimento de um equilíbrio entre produtividade e segurança implica visibilidade granular de dispositivos específicos que tentam aceder à rede, possibilitando aos administradores a aplicação de políticas diferenciadas com base em cada dispositivo utilizado. Por exemplo, uma organização pode optar por permitir o acesso de dispositivos iphone 4 à maioria dos recursos da rede, mas negar ou limitar o acesso de versões anteriores do iphone, ou então conceder acesso a um iphone 4, mas não a um 4S. De igual modo, a organização pode conceder acesso a computadores baseados em Windows, mas negar o acesso a computadores Mac. Adicionalmente, se a firewall estiver equipada com reconhecimento de localização, será possível aplicar políticas diferentes consoante a localização do dispositivo, ou seja, se está incluído na LAN ou se está a aceder remotamente Cisco e/ou afiliadas. Todos os direitos reservados. Este documento é informação pública da Cisco. Página 5 de 8

6 Segurança Web As capacidades de filtragem de endereços URL e web possibilitam o acesso a aplicações e conteúdos apropriados ao mesmo tempo que evitam a utilização de aplicações e conteúdos que possam aumentar o risco, diminuir a produtividade ou originar a perda de informações confidenciais. A maior parte dos equipamentos de segurança web fornecem filtragem básica da web com base em categorias abrangentes, assim como a capacidade de colocar sites específicos em listas brancas e listas negras. Muitos fornecedores incluem também no equipamento uma base de dados de endereços URL considerados perigosos. No entanto, devido à natureza dinâmica da Internet, essas capacidades não são suficientes. Segundo a organização sem fins lucrativos stopbadware.org, mais de um milhão de websites são actualmente veículos de malware e outro software que executa acções sem autorização do utilizador (esse tipo de software também é conhecido como greyware ). Tendo em conta que são adicionados milhares de novos endereços URL à lista semanalmente, uma segurança web que esteja limitada a uma lista estática nunca conseguirá acompanhar o ritmo. Por conseguinte, além destas capacidades, as organizações necessitam de uma filtragem de endereços URL que seja actualizada continuamente para garantir uma protecção quase em tempo real contra ameaças em crescente evolução. Adicionalmente, a firewall terá de ser capaz de identificar e parar malware disfarçado de aplicações conhecidas que são executadas em portas abertas, sem condicionar o valor empresarial de ferramentas empresariais legítimas que utilizam essas portas. Essa capacidade pode ser ainda mais reforçada com a utilização de dados globais e tráfego de aplicações para disponibilizar informações sobre ameaças praticamente em tempo real, incluindo análise de reputação baseada no comportamento demonstrado por uma aplicação web ou um site específico. Se um fornecedor estiver a receber tráfego de um grande número de pontos de origem em todo o mundo e disponibilizar actualizações com uma frequência relativamente elevada, os dados globais podem também ajudar a proteger a organização contra ameaças de dia zero. Para possibilitar esses casos de uso sem prejudicar a segurança, algumas organizações de TI substituíram os seus produtos de firewall de estado por produtos que fornecem níveis adicionais de visibilidade e, consequentemente, maior controlo. Embora a visibilidade adicional seja raramente considerada um aspecto negativo, o recurso a grande parte das firewalls de próxima geração implica fazer concessões, e é importante que os administradores e os responsáveis empresariais tenham noção disso antes de tomarem uma decisão de aquisição. Visibilidade Limitada: Um Problema Meio Resolvido Não existem muitas dúvidas de que o fornecimento de visibilidade adicional do tráfego de rede tem grandes vantagens a nível de segurança. Uma maior visibilidade da rede proporciona aos administradores a capacidade de desenvolver e aplicar mais políticas de segurança granulares para garantir uma protecção superior de recursos corporativos. É por esse motivo que as capacidades de reconhecimento de aplicações e ID de utilizadores são essenciais nas firewalls de próxima geração. Contudo, muitas firewalls de próxima geração centram toda a solução exclusivamente nesses dois elementos à custa de tudo o resto. É óbvio que qualquer visibilidade é melhor que nenhuma visibilidade, mas, conforme já foi mencionado neste documento, existem tantas coisas mais a acontecer numa rede corporativa típica que o reconhecimento de aplicações e ID de utilizadores, por si só, não chegam para disponibilizar visibilidade suficiente que permita a tomada de decisões de segurança acertadas. Além destas capacidades, uma solução de segurança abrangente deve fornecer aos administradores a capacidade de controlar comportamentos específicos dentro de micro-aplicações permitidas, limitar a utilização da Internet e de aplicações web com base na reputação do site, proteger proactivamente a rede contra ameaças da Internet e aplicar políticas diferenciadas com base em utilizador, dispositivo, função e tipo de aplicação Cisco e/ou afiliadas. Todos os direitos reservados. Este documento é informação pública da Cisco. Página 6 de 8

7 Procurar o Melhor dos Dois Mundos Apesar das várias vantagens decorrentes da utilização de uma firewall de próxima geração, também é necessário ter em conta algumas desvantagens. Por conseguinte, os responsáveis empresariais devem analisar totalmente todas as opções antes de tomarem uma decisão de aquisição. Muitos fornecedores de firewalls de próxima geração forçam os clientes a abandonarem as firewalls existentes e todas as políticas de segurança associadas para poderem começar de novo com todas as novas políticas de segurança elaboradas especificamente para a plataforma de firewall de próxima geração. Esse método de retirar e substituir é necessário porque a maior parte das firewalls de próxima geração é basicamente diferente das firewalls clássicas ou de estado existentes, funcionando numa camada informática totalmente diferente. Enquanto as firewalls de estado trabalham nas camadas de rede e transporte da arquitectura informática, as firewalls de próxima geração trabalham na camada de aplicação. Como tal, as políticas de firewall existentes da organização serão inúteis no novo paradigma e, consequentemente, terão de ser totalmente redefinidas. Essa não é, de modo algum, uma tarefa fácil e rápida a maior parte das organizações tem milhares de políticas e organizações de maior dimensão podem ter dezenas de milhares. O processo pode demorar vários meses e consumir uma parte significativa do orçamento. Adicionalmente, a segurança efectuada na camada de aplicação é, por natureza, um nível de inspecção mais aprofundado, e pode causar a diminuição do desempenho da rede. A substituição de uma firewall de inspecção de estado da organização por uma que é construída exclusivamente para a camada de aplicação também pode prejudicar o cumprimento de regulamentos da indústria por parte da organização, uma vez que várias entidades reguladoras estipulam especificamente a necessidade de inspecção de estado. Tendo em conta que as políticas de firewall baseadas em aplicações e ID de utilizadores não são deterministas, depender unicamente de uma firewall de próxima geração pode colocar a organização em risco de reprovação numa auditoria. No entanto, alguns fornecedores de firewalls disponibilizam uma abordagem híbrida, segundo a qual as capacidades das firewalls de estado e de próxima geração trabalham em conjunto. Uma vez que essas firewalls suportam capacidades de estado e de próxima geração, as organizações podem continuar a utilizar as políticas existentes enquanto desenvolvem novas regras de próxima geração; não são forçadas a abandonar uma para utilizar a outra, o que significa que podem substituir as políticas antigas ao longo do tempo, consoante as suas necessidades de segurança. Adicionalmente, nem todo o tráfego necessita do nível de inspecção mais aprofundado realizado pelas firewalls de próxima geração, pelo que o modelo híbrido permite às organizações preservarem uma maior parte do desempenho da rede, efectuando apenas o nível de inspecção mais aprofundado em tráfego e casos de uso em que tal seja necessário. Desse modo, as organizações podem obter um maior nível de segurança e maximizar a flexibilidade empresarial Cisco e/ou afiliadas. Todos os direitos reservados. Este documento é informação pública da Cisco. Página 7 de 8

8 Conclusão Tendências como BYOD e a adopção de redes sociais e outras aplicações menos fiáveis como ferramentas empresariais legítimas tiveram um efeito profundo em organizações de todas as dimensões. No entanto, as firewalls de próxima geração que fornecem apenas reconhecimento de aplicações e ID de utilizadores não conseguem disponibilizar o nível de visibilidade de rede necessário para utilizar essas aplicações em segurança. Em alternativa, através de uma análise de todo o contexto do tráfego de rede, os administradores podem aplicar políticas de segurança com base num nível elevado de visibilidade e inteligência de rede. Utilizando uma firewall que combina capacidades de estado com reconhecimento de contexto total, as organizações podem estabelecer um equilíbrio entre o elevado nível de segurança de rede necessário para apoiar esses novos casos empresariais e a flexibilidade necessária para maximizar a agilidade empresarial. Sede Americana Cisco Systems, Inc. San Jose, CA Sede Ásia-Pacífico Cisco Systems (USA) Pte. Ltd. Singapura Sede Europeia Cisco Systems International BV Amesterdão, Holanda A Cisco tem mais de 200 escritórios em todo o mundo. Pode encontrar os endereços, números de telefone e fax no Web site da Cisco em Cisco e o logótipo da Cisco são marcas comerciais ou marcas comerciais registadas da Cisco e/ou das respectivas empresas afiliadas nos E.U.A. e noutros países. Para ver uma lista de marcas comerciais da Cisco, aceda a este URL: As marcas comerciais de terceiros mencionadas são propriedade dos respectivos proprietários. A utilização da palavra parceiro não implica uma relação de parceria entre a Cisco e qualquer outra empresa. (1110R) Impresso nos E.U.A. C / Cisco e/ou afiliadas. Todos os direitos reservados. Este documento é informação pública da Cisco. Página 8 de 8

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Conceito. As empresas como ecossistemas de relações dinâmicas

Conceito. As empresas como ecossistemas de relações dinâmicas Conceito As empresas como ecossistemas de relações dinâmicas PÁG 02 Actualmente, face à crescente necessidade de integração dos processos de negócio, as empresas enfrentam o desafio de inovar e expandir

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

PHC dteamcontrol Interno

PHC dteamcontrol Interno O módulo PHC dteamcontrol Interno permite acompanhar a gestão de todos os projectos abertos em que um utilizador se encontra envolvido. PHC dteamcontrol Interno A solução via Internet que permite acompanhar

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

Resolução de avarias de MPEG

Resolução de avarias de MPEG Resolução de avarias de MPEG Esta secção é para utilizadores de cardiologia que visualizam MPEGs. Consulte os seguintes tópicos para o ajudarem a resolver problemas detectados ao visualizar MPEGs. Componentes

Leia mais

Guia Rápido de Vodafone Conferencing

Guia Rápido de Vodafone Conferencing Guia de Utilizador Vodafone Guia Rápido de Vodafone Conferencing O seu pequeno manual para criar, participar e realizar reuniões de Vodafone Conferencing. Vodafone Conferencing Visão geral O que é uma

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais. Recomendação 1/99

Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais. Recomendação 1/99 5093/98/PT/final WP 17 Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais Recomendação 1/99 sobre o tratamento invisível e automatizado de dados

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade

Leia mais

Política WHOIS do Nome de Domínio.eu

Política WHOIS do Nome de Domínio.eu Política WHOIS do Nome de Domínio.eu 1/7 DEFINIÇÕES Os termos definidos nos Termos e Condições e/ou nas Normas de Resolução de Litígios do domínio.eu são utilizados no presente documento em maiúsculas.

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO 9000. As Normas da família ISO 9000

ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO 9000. As Normas da família ISO 9000 ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário Gestão da Qualidade 2005 1 As Normas da família ISO 9000 ISO 9000 descreve os fundamentos de sistemas de gestão da qualidade e especifica

Leia mais

Introdução. A Internet de Todas as Coisas está pronta para gerar pelo menos US$ 613 bilhões em lucros empresariais mundiais no. ano de 2013.

Introdução. A Internet de Todas as Coisas está pronta para gerar pelo menos US$ 613 bilhões em lucros empresariais mundiais no. ano de 2013. Internet de Todas as Coisas (IoE). 10 principais descobertas da Pesquisa Índice de valor da IoE da Cisco com 7.500 responsáveis pela tomada de decisão em 12 países Joseph Bradley Jeff Loucks Andy Noronha

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação

Leia mais

Modelo Cascata ou Clássico

Modelo Cascata ou Clássico Modelo Cascata ou Clássico INTRODUÇÃO O modelo clássico ou cascata, que também é conhecido por abordagem top-down, foi proposto por Royce em 1970. Até meados da década de 1980 foi o único modelo com aceitação

Leia mais

PHC dteamcontrol Interno

PHC dteamcontrol Interno PHC dteamcontrol Interno A gestão remota de projectos em aberto A solução via Internet que permite acompanhar os projectos em aberto em que o utilizador se encontra envolvido, gerir eficazmente o seu tempo

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando

Leia mais

Maturidade da Impressão e Gestão Documental nas Organizações Nacionais

Maturidade da Impressão e Gestão Documental nas Organizações Nacionais Maturidade da Impressão e Gestão Documental nas Organizações Nacionais 1. Tendências na impressão e gestão documental 2. Modelo de maturidade da impressão e gestão documental 3. Q&A 2 Uma nova plataforma

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

LIÇÃO Riscos do Spyware

LIÇÃO Riscos do Spyware LIÇÃO Riscos do Spyware Idade-alvo recomendada: 10-11 anos Guia da lição Esta lição concentra-se nos problemas do spyware e adware, incluindo definições e a análise dos riscos de transferir itens que podem

Leia mais

Trabalho sobre Social Media Como implementar Social Media na empresa

Trabalho sobre Social Media Como implementar Social Media na empresa Como implementar Social Media na empresa 1 As razões: Empresas ainda desconhecem benefícios do uso de redes sociais Das 2,1 mil empresas ouvidas em estudo do SAS Institute e da Harvard Business Review,

Leia mais

Vodafone Conferencing Como criar uma reunião

Vodafone Conferencing Como criar uma reunião Vodafone User Guide Vodafone Conferencing Como criar uma reunião Um guia passo-a-passo sobre como configurar uma reunião através do serviço Vodafone Conferencing. Visão geral Pode utilizar a Vodafone Conferencing

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Melhor Comunicação com o serviço UCoIP. Uma nova visão da Identidade Corporativa

Melhor Comunicação com o serviço UCoIP. Uma nova visão da Identidade Corporativa Melhor Comunicação com o serviço UCoIP Uma nova visão da Identidade Corporativa O que irá aprender A Importância do novo conceito UCoIP nas comunicações empresariais de amanhã. Um único endereço para todas

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

Escola Superior de Tecnologia de Setúbal. Projecto Final

Escola Superior de Tecnologia de Setúbal. Projecto Final Instituto Politécnico de Setúbal Escola Superior de Tecnologia de Setúbal Departamento de Sistemas e Informática Projecto Final Computação na Internet Ano Lectivo 2002/2003 Portal de Jogos Executado por:

Leia mais

TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET

TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET 9 PRÁTICAS RESPONSÁVEIS CARACTERIZADAS POR UM AMBIENTE SEGURO E FIÁVEL O Casino Online UNIBET e as Normas para a Estrutura de Administração e Imputabilidade 9.1.

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

PHC Serviços CS. A gestão de processos de prestação de serviços

PHC Serviços CS. A gestão de processos de prestação de serviços PHC Serviços CS A gestão de processos de prestação de serviços A solução que permite controlar diferentes áreas de uma empresa: reclamações e respectivo tratamento; controlo de processos e respectivos

Leia mais

GUIA DELL PARA A MOBILIDADE

GUIA DELL PARA A MOBILIDADE GUIA DELL PARA A MOBILIDADE COMO OS COMPUTADORES PORTÁTEIS DEVERIAM SER Quer um computador portátil sem compromissos. Quer reduzir o tempo de interrupção com sistemas que resistem até às mais duras condições

Leia mais

Programa de Parcerias e Submissão de Propostas 2014/15

Programa de Parcerias e Submissão de Propostas 2014/15 DEPARTAMENTO DE INFORMÁTICA Programa de Parcerias e Submissão de Propostas 2014/15 O Departamento de Informática (DI) da Faculdade de Ciências da Universidade de Lisboa (FCUL) procura criar e estreitar

Leia mais

DEMONSTRAÇÕES FINANCEIRAS COMBINADAS

DEMONSTRAÇÕES FINANCEIRAS COMBINADAS 24 DEMONSTRAÇÕES FINANCEIRAS COMBINADAS Os mercados de capitais na Europa e no mundo exigem informações financeiras significativas, confiáveis, relevantes e comparáveis sobre os emitentes de valores mobiliários.

Leia mais

Engenharia de Requisitos Estudo de Caso

Engenharia de Requisitos Estudo de Caso Engenharia de Requisitos Estudo de Caso Auxiliadora Freire Fonte: Engenharia de Software 8º Edição / Ian Sommerville 2007 Slide 1 Engenharia de Requisitos Exemplo 1 Reserva de Hotel 1. INTRODUÇÃO Este

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

Segurança e Higiene no Trabalho

Segurança e Higiene no Trabalho Guia Técnico Segurança e Higiene no Trabalho Volume III Análise de Riscos um Guia Técnico de Copyright, todos os direitos reservados. Este Guia Técnico não pode ser reproduzido ou distribuído sem a expressa

Leia mais

Política de cookies. Introdução Sobre os cookies

Política de cookies. Introdução Sobre os cookies Introdução Sobre os cookies Política de cookies A maioria dos websites que visita usam cookies a fim melhorar a sua experiência de utilizador, permitindo ao site lembrar-se de si, tanto no que toca à duração

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX

Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX 19 de Dezembro de 2014 Carlos Leocádio - ee09313@fe.up.pt Tiago Ferreira - ee10085@fe.up.pt Departamento de Engenharia Electrotécnica

Leia mais

MANUAL DE INICIAÇÃO RÁPIDA PARA. Instalar o Nokia Connectivity Cable Drivers

MANUAL DE INICIAÇÃO RÁPIDA PARA. Instalar o Nokia Connectivity Cable Drivers MANUAL DE INICIAÇÃO RÁPIDA PARA Instalar o Nokia Connectivity Cable Drivers Índice 1. Introdução...1 2. Requisitos...1 3. Instalar O Nokia Connectivity Cable Drivers...2 3.1 Antes da instalação...2 3.2

Leia mais

FACILIDADES DE COLABORAÇÃO

FACILIDADES DE COLABORAÇÃO MICROSOFT OFFICE 365 FACILIDADES DE COLABORAÇÃO Março 2012 A CLOUD365 estabeleceu acordos estratégicos com os principais fornecedores de TIC (Tecnologias de Informação e Comunicação), entre os quais destacamos

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

TOTAL IMMERSION PROGRAMA D FUSION CONTRATO DE LICENÇA DE UTILIZADOR FINAL

TOTAL IMMERSION PROGRAMA D FUSION CONTRATO DE LICENÇA DE UTILIZADOR FINAL TOTAL IMMERSION PROGRAMA D FUSION CONTRATO DE LICENÇA DE UTILIZADOR FINAL Leia atentamente todos os termos e condições do Contrato de licença (doravante referido como o Contrato ) entre a TOTAL IMMERSION

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

SYNCING.NET 2.0 Instalação & Configuração

SYNCING.NET 2.0 Instalação & Configuração SYNCING.NET 2.0 Instalação & Configuração Dicas e Recomendações...1 Instalação...2 Configuração...2 Primeiros Passos...2 Sincronização de Pastas (Partilha de Arquivos)...3 Criar uma nova rede de partilha

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

Documento de ajuda para utilizadores de Office 2010/2007

Documento de ajuda para utilizadores de Office 2010/2007 Documento de ajuda para utilizadores de Office 2010/2007 Pág. 3 - MUDANÇAS NO CORREIO ELETRÓNICO OFFICE 365 Pág. 8 - DIFICULDADES OU DÚVIDAS Este documento destina-se a ajudar utilizadores em migração

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

A nossa Política de Privacidade

A nossa Política de Privacidade A nossa Política de Privacidade Última modificação: 12 de dezembro de 2014. O resumo de alterações pode ser consultado na parte final desta Política de Privacidade. Esta Política de Privacidade tem por

Leia mais

Novo Formato de Logins Manual de Consulta

Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Histórico de Alterações Versão Descrição Autor Data 1.0 Versão inicial DSI/PPQ 2014-07-11 Controlo do documento

Leia mais

FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI

FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI Com o crescimento acelerado, uma das mais tradicionais empresas do Brasil em produtos agrícolas precisava

Leia mais

Gestão dos Níveis de Serviço

Gestão dos Níveis de Serviço A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento

Leia mais

MAIL DINÂMICO O QUE É? . É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO

MAIL DINÂMICO O QUE É? . É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO MAIL DINÂMICO O QUE É?. É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO. PERMITE O ENVIO DE MENSAGENS DE CORREIO ELECTRÓNICO PARA UM OU PARA VÁRIOS DESTINATÁRIOS EM SIMULTÂNEO. FUNCIONA DE

Leia mais

O que significa a ABNT NBR ISO 9001 para quem compra?

O que significa a ABNT NBR ISO 9001 para quem compra? 1 O que significa a ABNT NBR ISO 9001 para quem compra? (ADAPTAÇÃO REALIZADA PELO ABNT/CB-25 AO DOCUMENTO ISO, CONSOLIDANDO COMENTÁRIOS DO INMETRO E DO GRUPO DE APERFEIÇOAMENTO DO PROCESSO DE CERTIFICAÇÃO)

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais