Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?"

Transcrição

1

2 Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?

3 Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil

4

5 Desafios Atuais no Gerenciamento da Área de TI Eu tenho muitas ferramentas Minha Rede é instável por causa de mudanças de configurações Eu não tenho visibilidade ou controle do que acontece na minha Rede Eu preciso controlar quem acessa o quê 5

6 Desafios Atuais no Gerenciamento da Área de TI Eu tenho muitas ferramentas Minha Rede é instável por causa de mudanças de configurações Eu não tenho visibilidade ou controle do que acontece na minha Rede Eu preciso controlar quem acessa o quê 6

7 O Desafio: Mudança de Cenário Un-trusted Boundary Traffic check only Trusted Vendors Internet Firewall IPS Trusted Domain Limited user policies Executive Unknown Guests Infrastructure, Application & Information Assets VPN Admin Teleworker Un-trusted Boundary Credential Check only Mobile Employee IT

8 O Desafio: Mudança de Cenário Necessidade: Controle 360 o baseado em políticas para todos os usuários, equipamentos e tráfego Un-trusted Boundary Traffic check only Unknown Guests VPN Trusted Vendors Internet Firewall IPS Trusted Domain Limited user policies Infrastructure, Application & Information Assets Executive Admin Nova Fronteira Segurança Unknown Guests Trusted Vendors Internet Firewall IPS Infrastructure, Application & Information Assets Executive Teleworker Un-trusted Boundary Credential Check only Mobile Employee IT VPN Admin Teleworker Mobile Employee IT

9 O Processo: Defense in Depth Segurança 360º Auditoria Tempo Real (IPS) TRAFFIC Identificação (AAA) IDENTITY REAL-TIME POLICY o ENFORCEMENT ACCESS Acesso Personalizado (PEN) POSTURE Verificação PCs (NAC)

10 Mais Que NAP/NAC: Endpoint Access Defense Cliente Seguro Gerência de Políticas de Segurança Gerência de Autenticação Solução EAD Gerência de Correções Gerência de Anti-virus Gerência de Direitos de Acesso

11 PRINCIPAIS CARACTERÍSTICAS

12 Múltiplos Níveis de Segurança

13 Nível de Segurança Customizável

14 Checagem de Anti-virus

15 Checagem de Patches Suporta integração com Microsoft WSUS / SMS

16 Checagem de Softwares, Processos e Serviços

17 Checagem Sob Demanda

18 Logs

19 Desktop Assett Management (DAM) Gerenciamento de Periféricos

20 Desktop Assett Management (DAM) Inventário de Hardware

21 Desktop Assett Management (DAM) Inventário de Software / Estatísticas

22 Estatísticas de Hardware

23 Desktop Assett Management (DAM) Relatório de Mudanças

24 E COMO É QUE FAZEMOS ISSO??

25 IMC: Gerenciamento de Redes com Foco em Negócios Painel único multivendor oferece melhor serviço e baixo OpEx Gerenciamento Unificado de Recursos Alinhar demandas de entrega de serviços críticos ao negócio com gerência de redes Visibilidade em painel único para redes e segurança Visibilidade abrangente através de todos os níveis e funções Gerência de acesso e usuário integrados Aprimorando defesa, controle e visibilidade do ponto de acesso Gerência comum integrada com HP Software Visão de operações familiar com extensões para orquestração de TI

26 IMC Plataforma e Componentes Service Components Intelligent Configuration Center Device Manager IPSec VPN Manager Branch Intelligent Mgt System EPON Management Wireless Management User Access Management Network Traffic Analysis Endpoint Access Defense ACL Manager MPLS VPN Manager Security Management Component QoS Audit Component Behavior Audit Component Platform IMC Platform 26

27 Arquitetura do Sistema inode Client (EAD agent) Software Distributing Server LAN Switch Radius Server IMC Server DAM Proxy DAM Server EAD Proxy EAD Server

28 Arquitetura da Solução Método de Acesso Clientes Equipamentos Servidores LAN EAD Security Policy Server Gateway Patch Server WAN Intranet Rede VPN Internet Anti-virus Server Wireless Outros

29

30 HP Muda as Regras em Networking Entregando Tecnologias & Soluções diferenciadas Arquitetura Moderna Riqueza de funcionalidades, 40-50% maior eficiência energética, à prova de futuro Alta Performance 2X mais rápido e escalável que os competidores Simplificação Segurança Mesmo S.O., Gerenciamento único, Unified Network Access wired/wireless Segurança Integrada, 2.3x mais ataques bloqueados que a competição Plataforma Aberta Interoperável e baseado em padrões da indústria

31 Well... What to do Next?? Nos convide para uma reunião e podemos apresentar tudo isto com mais detalhes Visita consultiva Evento de Deep Dive Tecnológico com a sua equipe Discussão de possibilidades Apoio na elaboração de Projetos Procure conhecer o PartnerONE, o Programa de Canais da HP Conheça também o ExpertONE, o novíssimo Programa de Certificações da HP

32 Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?

Controle sua Rede com uma Análise de Tráfego Amigável

Controle sua Rede com uma Análise de Tráfego Amigável Controle sua Rede com uma Análise de Tráfego Amigável Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais no Gerenciamento

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

IBM Solaris. SPARC BladeCenter System x. JAVA VSphere AIX. SAP ERP Director. VirtualBox EXCHANGE SERVER ORACLE DATABASE. XenServer Mainframe

IBM Solaris. SPARC BladeCenter System x. JAVA VSphere AIX. SAP ERP Director. VirtualBox EXCHANGE SERVER ORACLE DATABASE. XenServer Mainframe 1 70% dedicados a operações Inovações nos negócios 30% e manutenção reduzidas a Netra SUN IBM Solaris SPARC BladeCenter System x JAVA VSphere AIX SAP ERP Director VirtualBox EXCHANGE SERVER ORACLE DATABASE

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros. Fabio Hara MVP Windows Server

Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros. Fabio Hara MVP Windows Server Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros Fabio Hara MVP Windows Server 01. 02. 03. 04. 05. Visão Geral Manutenção da Configuração do PC Simplificar Gerenciamento de

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

SejaBem-vindo! 2014 Extreme Networks, Inc. All rights reserved.

SejaBem-vindo! 2014 Extreme Networks, Inc. All rights reserved. SejaBem-vindo! 0 CIO Weekend DF 2014 Segurança Digital: do risco à solução Redes criadas a partir de softwares Momemntoeconômico Hoje consumimos mais mídias socias, mobilidade e Cloud BYOD, Internet das

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Daniel Romio, CISSP. Check Point Virtual Gateway Edition. Channel Manager - Brasil

Daniel Romio, CISSP. Check Point Virtual Gateway Edition. Channel Manager - Brasil Check Point Virtual Gateway Edition Daniel Romio, CISSP Channel Manager - Brasil Agenda 1 Desafios dos clientes 2 Visão Geral da Solução 3 Casos de Uso 4 Pacotes e preços 5 Sumário 2 Tendências de Mercado

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

ANEXO VIII - CATÁLAGO DE SERVIÇOS E PRAZOS DE SOLUÇÃO - NMS

ANEXO VIII - CATÁLAGO DE SERVIÇOS E PRAZOS DE SOLUÇÃO - NMS TODOS OS MÓDULOS DA SOLUÇÃO Emitir relatórios técnicos Atuar na consolidação de informações do Emitir relatórios gerenciais período para emissão de documentos Emitir relatórios parametrizados (técnicos

Leia mais

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012 Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

SEGURANÇA DIGITAL. Soluções Avançadas para Comunicação Empresarial

SEGURANÇA DIGITAL. Soluções Avançadas para Comunicação Empresarial SEGURANÇA DIGITAL A Compugraf oferece soluções de segurança baseadas nos fabricantes, F5 Networks, Websense, RSA Security, Blue Coat, Algosec, BRToken e Access Layers, que são os principais fornecedores

Leia mais

Serviço HP IMC EAD Implementation

Serviço HP IMC EAD Implementation Serviço HP IMC EAD Implementation Dados técnicos O serviço HP IMC EAD Implementation tem o objetivo de fornecer a personalização do módulo Endpoint Admission Defense de acordo com as necessidades do Cliente

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Missão e Valores. Aprimorar os negócios de nossos clientes com uso da tecnologia. Comprometimento. Ética. Transparência. Respeito as pessoas

Missão e Valores. Aprimorar os negócios de nossos clientes com uso da tecnologia. Comprometimento. Ética. Transparência. Respeito as pessoas Missão e Valores Aprimorar os negócios de nossos clientes com uso da tecnologia. Comprometimento Ética Transparência Respeito as pessoas Foco de Atuação Desde 1992, a 2S é uma integradora de soluções de

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Números de tecnologia 630 mil é o número de novos postos de trabalho em TI até 2009 9 em cada 10 PC s vendidos saem com Microsoft Windows 47% da mão-de-obra de TI da América Latina está no Brasil (considerado

Leia mais

Introdução. Confiança de milhares de clientes do mundo inteiro. Reconhecida pela inovação

Introdução. Confiança de milhares de clientes do mundo inteiro. Reconhecida pela inovação 2013 Panfleto da empresa Introdução Redes empresariais 100% gerenciadas por nuvem As soluções de rede de borda e redes filiais gerenciadas por nuvem da Meraki simplificam as redes da classe empresarial.

Leia mais

ESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio

ESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio ESTRUTURA E ASPECTOS 3S Networks. Tecnologia alinhada ao seu negócio A 3S Networks surgiu com a proposta de oferecer as mais avançadas soluções tecnológicas a empresas dos setores privado e público, atuamos

Leia mais

Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais.

Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais. Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais Marcos Rizo No passado Email & Messaging File/Folder & Removable Media Web

Leia mais

Brasil ICT - Institucional

Brasil ICT - Institucional Brasil ICT - Institucional Somos uma empresa de tecnologia especializada em serviços e soluções de conectividade e colaboração Buscar inovação e eficiência em conectividade e colaboração para nossos clientes

Leia mais

Estudo de Caso. Switching e VLAN na. MUM - BRASIL - Florianópolis, 5 e 6 de novembro de 2015

Estudo de Caso. Switching e VLAN na. MUM - BRASIL - Florianópolis, 5 e 6 de novembro de 2015 1 Estudo de Caso + Switching e VLAN na MUM - BRASIL - Florianópolis, 5 e 6 de novembro de 2015 Agenda Tempo Total: 30 minutos Estudo de Caso: 10 minutos Switching e VLAN: 15 minutos Perguntas: 5 minutos

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais

Dell SonicWALL. Proteção contra Ameaças Avançadas

Dell SonicWALL. Proteção contra Ameaças Avançadas Dell Proteção contra Ameaças Avançadas 1991 Nasce a 1996 Líder no fornecimento de assinaturas de segurança 2005 1 Milhão 2010 Líder em soluções de UTM (unified threat management) De appliances comercializados

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

O que o Negócio quer da TI? www.companyweb.com.br Download: www.companyweb.com.br/downloads 1

O que o Negócio quer da TI? www.companyweb.com.br Download: www.companyweb.com.br/downloads 1 O que o Negócio quer da TI? www.companyweb.com.br Download: www.companyweb.com.br/downloads 1 Exemplo de Relatório Velocidade na Resolução dos incidentes 97% 95% Qualidade na resolução dos incidentes 85%

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

Identity Engines Portfolio da Avaya

Identity Engines Portfolio da Avaya Identity Engines Portfolio da Avaya As soluções Identity Engines Portfólio (Portfólio de Motores de Identidade) da Avaya permitem às empresas controlar quem acessa a rede, quando, onde e como se acessa

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Administração e Desenvolvimento de Soluções em TI

Administração e Desenvolvimento de Soluções em TI Administração e Desenvolvimento de Soluções em TI Projeto Corporativo Missão: Oferecer soluções corporativas em Tecnologia da Informação, fornecendo e integrando produtos e serviços profissionais de alta

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

MARATONA DO CONHECIMENTO TECNOLÓGICO DESCRITIVO TÉCNICO DA OCUPAÇÃO DE: INSTALAÇÃO E MANUTENÇÃO DE REDES

MARATONA DO CONHECIMENTO TECNOLÓGICO DESCRITIVO TÉCNICO DA OCUPAÇÃO DE: INSTALAÇÃO E MANUTENÇÃO DE REDES MARATONA DO CONHECIMENTO TECNOLÓGICO DESCRITIVO TÉCNICO DA OCUPAÇÃO DE: INSTALAÇÃO E MANUTENÇÃO DE REDES 2015/2016 1. INTRODUÇÃO Nome da Ocupação: Tecnologia da Informação e Administração de Sistemas de

Leia mais

www.american-nc.com.br AMERICAN NETWORK COMPUTERS Tecnologia a sua disposição

www.american-nc.com.br AMERICAN NETWORK COMPUTERS Tecnologia a sua disposição www.american-nc.com.br AMERICAN NETWORK COMPUTERS Tecnologia a sua disposição A Empresa Iniciamos as operações em 1994 com foco no fornecimento de produtos e serviços de informática. Com o decorrer dos

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Simplifica o Gerenciamento e a Escala do Acesso à Web de Forma Econômica

Simplifica o Gerenciamento e a Escala do Acesso à Web de Forma Econômica Especificações Técnicas O que contém: 1 Principais Benefícios 2 Infraestrutura consolidada e Gerenciamento Simplificado 4 Segurança Excepcional 5 Alto Desempenho, Escalonabilidade e Produtividade Aprimorada

Leia mais

Fornece Segurança e Acesso Remoto Acelerado para Aplicações

Fornece Segurança e Acesso Remoto Acelerado para Aplicações Especificações Técnicas O que contém: 2 Escalonabilidade para Suprir as Futuras Demandas da TI 2 Gerenciamento de Acesso Simplificado 5 Experiência e Produtividade do Usuário Aprimoradas 6 Segurança Excepcional

Leia mais

Analista de Service Desk Júnior / Pleno / Senior. Arquiteto de Projeto PL. Analista de Operações Técnicas. Analista Field Service

Analista de Service Desk Júnior / Pleno / Senior. Arquiteto de Projeto PL. Analista de Operações Técnicas. Analista Field Service Analista de Service Desk Júnior / Pleno / Senior - Superior completo ou cursando Tecnologia da Informação, Engenharia da Computação, Ciência da Computação ou áreas correlatas. - Conhecimento das funções

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais

Visão geral da tecnologia Cisco Unified Access: Acesso convergente

Visão geral da tecnologia Cisco Unified Access: Acesso convergente White Paper Visão geral da tecnologia Cisco Unified Access: Acesso convergente Introdução Hoje, menos de um por cento de tudo no mundo físico está conectado em rede. Em um futuro próximo o crescimento

Leia mais

Como estar preparado para a próxima ameaça a segurança?

Como estar preparado para a próxima ameaça a segurança? Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Enterprise Security. Palestrante: Rafael Santos da Rosa

Enterprise Security. Palestrante: Rafael Santos da Rosa Enterprise Security Palestrante: Rafael Santos da Rosa Sobre a Netsul Inovação na segurança é necessária? Segurança de Aplicações na Internet Segurança dos seus usuários Segurança dos seus Bancos de Dados

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante

Leia mais

Resumo Apresentação : Orador

Resumo Apresentação : Orador Resumo Apresentação : Orador Formador Sénior (1999-2010) CCSI - Certified Cisco System Instructor CCNA Security, Voice, Wireless CCDA, CCDP, CCNP, CCIP, CCSP IPS, NAC, Firewall, Wireless Specialist Coordenador

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES 39 A, por resolução do seu Comitê Técnico, em acordo com o Estatuto e as Regras da Competição, adotou as exigências mínimas que seguem no tocante a esta

Leia mais

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Orquestração de políticas de segurança em redes físicas e ambientes de nuvem híbridos O desafio da segurança de Rede No mundo atual, as empresas enfrentam consideravelmente mais

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Cigré/Brasil. CE B5 Proteção e Automação

Cigré/Brasil. CE B5 Proteção e Automação Cigré/Brasil CE B5 Proteção e Automação Seminário Interno de Preparação para o Colóquio do SC B5 2009 Paper 110 Security Information Architecture for Automation and Control Network Rio de Janeiro, 15-16

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

L11 - ICS - Segurança de Sistemas de Controle Industrial

L11 - ICS - Segurança de Sistemas de Controle Industrial L11 - ICS - Segurança de Sistemas de Controle Industrial Alexandre Lobo & Weltron de Oliveira Area Manager A&S - Rockwell Automation Thiago Marques Domain Expert Leader A&S - Intereng 26/05/2015-5058-CO900H

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Data Solutions Management da Avaya

Data Solutions Management da Avaya Data Solutions Management da Avaya Diga sim à inovadora solução de gestão unificada que abrange dados, voz e aplicações incluindo roteadores, switches, servidores de chamadas e mais. O MAIS DESTACADO DE

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Gerência de Redes Áreas Funcionais

Gerência de Redes Áreas Funcionais Gerência de Redes Áreas Funcionais Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Áreas Funcionais Falhas Configuração Contabilização Desempenho Segurança Ferramentas de Gerenciamento

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

ANEXO II PERFIL DOS ANALISTAS, FORMAÇÃO E ATIVIDADES A DESENVOLVER 1. FORMAÇÃO, CONHECIMENTO E HABILIDADES EXIGIDAS:

ANEXO II PERFIL DOS ANALISTAS, FORMAÇÃO E ATIVIDADES A DESENVOLVER 1. FORMAÇÃO, CONHECIMENTO E HABILIDADES EXIGIDAS: PREGÃO PRESENCIAL Nº 001/2009 1 ANEXO II PERFIL DOS ANALISTAS, FORMAÇÃO E ATIVIDADES A DESENVOLVER 1. FORMAÇÃO, CONHECIMENTO E HABILIDADES EXIGIDAS: 1.1. FORMAÇÃO ACADÊMICA EXIGIDA PARA TODOS OS PERFIS

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

WXA - Series Overview. Junho 2012 Arley Brogiato System Engineer +55 11 8259-4895 arley_brogiato@dell.com

WXA - Series Overview. Junho 2012 Arley Brogiato System Engineer +55 11 8259-4895 arley_brogiato@dell.com WXA - Series Overview Junho 2012 Arley Brogiato System Engineer +55 11 8259-4895 arley_brogiato@dell.com O que o recurso de aceleração Wan pode fazer? Tecnologia de Aceleração Wan pode lhe ajudar em Melhorar

Leia mais

Simplifique: consolidando a gestão do ambiente de trabalho do usuário final

Simplifique: consolidando a gestão do ambiente de trabalho do usuário final Simplifique: consolidando a gestão do ambiente de trabalho do usuário final Para muitas organizações, a rápida proliferação das tecnologias para o usuário final tem demonstrado uma ambigüidade em seus

Leia mais

Assets. Um software que transforma o gerenciamento em otimização. Certified Partner

Assets. Um software que transforma o gerenciamento em otimização. Certified Partner Um software que transforma o gerenciamento em otimização. Certified Partner IT MANAGEMENT Liderando la vanguardia IT Falar da origem da InvGate é falar das necessidades do mercado IT. Porque uma organização

Leia mais

» Conveniência fixo-móvel

» Conveniência fixo-móvel 26 de Fevereiro 2008 Centro Cultural de Belém Lisboa Luis Esteves Martins Siemens Enterprise Communications Portugal» Conveniência fixo-móvel Page 1 Copyright Siemens Enterprise Communications 2007. All

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

Expandindo a proteção do seu datacenter

Expandindo a proteção do seu datacenter Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers

Leia mais

SonicWALL Clean Wireless Solution. Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490

SonicWALL Clean Wireless Solution. Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490 SonicWALL Clean Wireless Solution Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490 Os desafios Expandir o uso de acesso a rede Wireless Cada vez mais dispositivos no padrão

Leia mais

Projetos de Infraestrutura e Soluções Tecnológicas www.msitelecom.com.br

Projetos de Infraestrutura e Soluções Tecnológicas www.msitelecom.com.br Projetos de Infraestrutura e Soluções Tecnológicas www.msitelecom.com.br Índice 1. MSI Telecom 2. Soluções e Serviços 3. Parceiros 4. Principais Clientes 5. Alguns de nossos Projetos A MSI Telecom A MSI

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Nossa relação com o Mercado TIC

Nossa relação com o Mercado TIC Nossa relação com o Mercado TIC Consulting Services Consultoria Técnica e Gerencial em Processos de TI e Aplicações, redesenhando-os à maximização de resultados. Gestão Estratégica: Outsourcing do Desenvolvimento,

Leia mais

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos

Leia mais

Está na altura de mudar de firewall

Está na altura de mudar de firewall Sophos UTM Está na altura de mudar de firewall Obtenha melhor protecção com a Sophos UTM 5 razões porque a sua próxima firewall deverá ser Sophos Ao questionarmos recentemente um conjunto de profissionais

Leia mais

Intermicro. Soluções avançadas em Engenharia e TI.

Intermicro. Soluções avançadas em Engenharia e TI. Intermicro Soluções avançadas em Engenharia e TI. A EMPRESA A Intermicro é uma empresa que desde 1990 atua no mercado de TI prestando consultoria, assessoria, planejamento e implementação de soluções,

Leia mais

Como manter uma rede com qualidade de serviço? Gerência de Rede. Visão Geral da Gerência de Redes. Importância de gerência de Redes. Cont.

Como manter uma rede com qualidade de serviço? Gerência de Rede. Visão Geral da Gerência de Redes. Importância de gerência de Redes. Cont. Gerência de Rede A importância estratégica crescente das redes envolve: Aplicações indispensáveis à organização Quanto mais complexo o ambiente maior o risco de coisas erradas acontecerem. Como manter

Leia mais

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES 39 A, por resolução do seu Comitê Técnico, em acordo com o Estatuto e as Regras da Competição, adotou as exigências mínimas que seguem no tocante a esta

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Aula 01 Introdução ao Gerenciamento de Redes

Aula 01 Introdução ao Gerenciamento de Redes Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

Aumentando níveis. servidores e redes. redes corporativas. Agenda. Mundo atual. rede corporativa Estudo de caso. Marcos Rodrigues Microsoft Brasil

Aumentando níveis. servidores e redes. redes corporativas. Agenda. Mundo atual. rede corporativa Estudo de caso. Marcos Rodrigues Microsoft Brasil Aumentando níveis de segurança em servidores e redes corporativas Marcos Rodrigues Microsoft Brasil Agenda Mundo atual Aumentando a Segurança em Servidores e rede corporativa Estudo de caso Como o IT da

Leia mais

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir ou contratar? Que

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais