SAFEND. Perfil Safend

Tamanho: px
Começar a partir da página:

Download "SAFEND. Perfil Safend"

Transcrição

1 SAFEND Perfil Safend A SAFEND é líder global em soluções de prevenção de vazamento de informações em computadores. Suas soluções líderes protegem os computadores da empresa, como PCs e laptops, contra perda de dados e ataques. As soluções SAFEND, com o objetivo de proteger a informação corporativa e evitar seu vazamento ou perda, controlam e monitoram: o acesso a portas físicas e wireless, o uso de quaisquer dispositivos removíveis, incluindo dispositivos de armazenamento; e o envio de informação sigilosa via diversos tipos de canais ( -smtp, webmail, http, FTP, impressora de rede e local, etc.). Realizam a criptografia de discos rígidos e de dispositivos removíveis. Oferecem também proteção contra hardware keyloggers, permitindo grande visibilidade e controle sobre os computadores organizacionais. Pela exposição e eliminação de potenciais ameaças, as soluções SAFEND garantem a segurança dos dados bem como facilitam o processo de manutenção de conformidade com as normas regulatórias como Sarbanes-Oxley (SOX), HIPAA, FISMA, PCI e BASEL II. Página 1 / 12

2 Descrição da Solução Abaixo apresentamos as principais características da suíte de proteção de dados Safend. As soluções da Safend fornecem proteção completa contra vazamento de dados nos computadores provendo aos administradores de segurança a visibilidade granular sobre cada canal potencial do vazamento de dados do computador, criação sofisticada de políticas de segurança, e aplicação. As soluções Safend permitem às organizações desfrutar dos benefícios da produtividade da computação móvel sem sacrificar a segurança. A solução da Safend elimina o vazamento de dados de milhares de computadores, provendo a visibilidade detalhada, proteção completa de dados e o controle total sobre todas as vias disponíveis aos dados sensíveis. A solução provê a perfeita combinação de Visibilidade, Controle e Proteção: VISIBILIDADE Somente com visibilidade detalhada das atividades em andamento e históricas dos computadores que os administradores de segurança podem, de forma eficaz, monitorar e aplicar as políticas de segurança que estão alinhadas com o uso no mundo real. A solução fornece para as organizações de forma rápida e transparente a visão completa dos dispositivos atualmente conectados ou que já foram conectados nos computadores. Página 2 / 12

3 CONTROLE Sem aplicabilidade total, as melhores políticas de segurança de computadores não surtirão efeito. O controle granular das atividades e do conteúdo do computador é crucial para garantir a segurança. A solução monitora o tráfego em tempo real e aplica políticas de segurança personalizadas sobre todas as interfaces físicas, sem fio e dispositivos removíveis de armazenamento. A solução Safend detecta, registra e restringe a transferência não autorizada de dados de qualquer computador na empresa. Cada computador é protegido 100% do tempo, mesmo quando não está conectado à rede. PROTEÇÃO Quando os laptops e os dispositivos móveis são perdidos, assim acontece com os dados. Além disso, o roubo de dados ocorre atualmente pelo tráfego de rede. Safend garante a confidencialidade dos dados armazenados em HDs com sua solução completa de criptografia do disco rígido. Adicionando a proteção contra o acesso não desejado aos dados fora da rede e do firewall, Safend garante que os usuários móveis e os dados estejam seguros, criptografando todos os dados gravados em mídias externas ou forçando o uso de pendrives ou de CD/DVDs somente criptografados. A solução SAFEND é composta dos seguintes módulos: 1) Protector Controle total e granular das portas de um computador e seus dispositivos externos, protegendo contra o vazamento de informação. Esse módulo monitora o tráfego em tempo real e aplica políticas granulares e customizadas sobre todas as portas físicas, sem fio e de armazenamento, incluindo: Página 3 / 12

4 O Protector detecta e habilita restrições de dispositivos por tipo, modelo ou mesmo o número de série do dispositivo. Para os dispositivos de armazenamento, o Protector permite que administradores bloqueiem todos completamente, configurem para somente leitura ou criptografem todos os dados, bem como monitorem, bloqueiem e registrem arquivos que são enviados para ou lidos destes dispositivos. Os controles de WiFi são baseados em endereço MAC, SSID ou nível de segurança da rede. Além disto, o Protector cria registros de todos os dados que se movem de e para a corporação, permitindo que os administradores criem políticas que não necessariamente restrinjam o uso do dispositivo, mas sim permitam a visibilidade completa da atividade e do conteúdo trafegado de/para o dispositivo. Com a funcionalidade de alerta embutida, administradores podem obter notificações imediatas de qualquer atividade que necessite resposta imediata. Alertas são enviados via , SNMP, Syslog, "Windows Event Viewer", mensagens "popup" e mesmo scripts personalizados. Através do estabelecimento de políticas nos mais diversos níveis - organização, grupos de trabalho, máquinas e usuários - permite a criação de políticas de segurança muito flexíveis, adequando-se aos diversos interesses de grupos distintos. O Protector se divide em 3 partes: Servidor: coleta e armazena todos os logs das máquinas clientes e instala e aplica políticas automaticamente através do AD/GPO da Microsoft. Todas as informações trocadas entre servidor e cliente são criptografadas Cliente: ao ser instalado nas máquinas dos usuários, coleta logs de todas as operações de leitura e escrita nos diversos dispositivos, força a política definida pela corporação para uso de portas internas e externas das máquinas, obriga a gravação criptografada de dados nos dispositivos, executa filtro de arquivos (baseado no cabeçalho de cada arquivo) de e para os dispositivos externos, e finalmente, é virtualmente impossível de ser desinstalado pelo usuário da máquina cliente. Somente o administrador da rede é capaz de realizar esta operação. Console: realiza a gerência completa da solução As suas características gerais são: - Agente inalterável e com controle inflexível: o agente opera no núcleo do Windows e inclui características redundantes, multicamadas contra a sabotagem para garantir controle permanente dos computadores. Até mesmo administradores locais não podem driblar a política de segurança. - Controle granular: detecta e restringe a transferência de dados por tipo, modelo ou número de série do dispositivo. Página 4 / 12

5 - Flexibilidade de política: políticas separadas podem ser definidas por qualquer domínio, grupo, computador ou usuário; as políticas são facilmente associadas com objetos organizacionais do MS Active Directory ou Novell. - Filtro de arquivos: inspeciona arquivos por seus tipos e controlam a transferência de arquivos não autorizados de/para os dispositivos de armazenamento. - Proteção dos dados: protege os dados corporativos em movimento através da criptografia dos mesmos em armazenamento estático (disco rígido), removível e controle do uso "off-line". - Gerência intuitiva: se integra transparentemente com Active Directory, edirectory ou outro software de gerência de rede. - Controle granular WiFi: por endereço MAC, SSID ou nível de segurança de rede. Previne conexão híbrida pelo bloqueio de portas WiFi, Bluetooth, Modem e IrDA enquanto o computador estiver conectado à rede corporativa via porta física LAN. - "Anti Hardware keylogger": bloqueia "keyloggers" em hardware USB e PS/2, que podem gravar toda a digitação entrada em um computador. - Controle de Auto-run e de U3: torna dispositivos USB U3 em USBs regulares quando conectados a computadores corporativos e protege contra programas automatizados. - Políticas pré-definidas de normas regulatórias: inclui configurações detalhadas mapeadas para padrões regulamentadores específicos. - Anti-Bridging: Previne ataques do tipo hybrid bridging bloqueando WI-FI, Bluetooth, modem ou IrDA enquanto o PC estiver conectado na rede local corporativa. - Off-line Tracking: Faz o tracking de transferência de arquivos de ou para dispositivos criptografados pelo Safend em computadores que não são da corporação (ou seja, de terceiros) e provê logs das ações dos usuários uma vez que o usuário se re-conecte na rede. Utilizando o add-on de inspeção de conteúdo, é possível examinar o conteúdo dos arquivos antes de liberar para baixar em um dispositivo de armazenamento externo. Características de segurança: - Criptografia de mídia removível: única no Protector é sua habilidade de restringir o uso de dispositivos de armazenamento criptografados aos computadores corporativos. Isto estende as fronteiras de segurança da corporação e previne que empregados mal intencionados deliberadamente vazem dados através destes dispositivos de alta capacidade. A criptografia utilizada é AES 256 bits. - Controle de tipo de arquivo: provê uma camada adicional de granularidade e segurança através da inspeção de arquivos por seu tipo quando ele está para ser transferido de/para dispositivos externos de armazenamento. Esta tecnologia permite Página 5 / 12

6 uma classificação altamente confiável dos arquivos pela inspeção do conteúdo de seus cabeçalhos ao invés de usar a extensão dos arquivos. - File Shadowing: fornece a possibilidade de acompanhar e coletar cópias de arquivos movidos de/para dispositivos externos de armazenamento. Permite a configuração de políticas que requerem o shadowing de todos os dados por tipo de canal de entrada/saída e por tipo de arquivo. - Registro do nome do arquivo: permite que administradores monitorem não somente que dispositivos estiveram em uso, mas também quais arquivos foram copiados de/para estes dispositivos. - Rastreamento de uso off-line de dispositivos criptografados: o Protector oferece aos administradores uma visibilidade aperfeiçoada do uso de dispositivos criptografados fora da organização. Com esta característica única, todo acesso off-line ao dispositivo criptografado é rastreado, provendo um registro detalhado de cada transferência de arquivos de/para os dispositivos. Com este registro poderoso, o administrador pode auditar as ações de usuários mesmo em computadores que não sejam da companhia. - Controle granular de WiFi - Lista branca de mídia CD/DVD: o Protector inclui a habilidade de listar as mídias CD/DVD específicas permitidas, fornecendo um melhor controle do uso de CD/DVDs. Este mecanismo computa uma única impressão digital para o dado em cada mídia autorizada. Qualquer mudança nos dados da mídia acarreta mudança na impressão digital e, por conseguinte retira esta mídia da lista branca. - Prevenção de ponte via rede híbrida (tais como pontes usando WiFi ou 3G) - Portas internas: permite o controle do uso das portas internas de um PC. - Proteção contra hardware keyloggers - Controle de U3 e auto-execução - Proteção fundamental contra a exploração de protocolo e de sistema operacional através de mecanismos embutidos no produto Características de Gerência: - Servidor de Gerência do Protector: reforça o Protector ao manter todos os seus dados em uma local central e seguro, garantindo sua adequada administração. Um único servidor pode ser usado para gerenciar dezenas de milhares de PCs e pode ser acessado através da console de gerência. Página 6 / 12

7 - Console de Gerência do Protector: todas as ferramentas estão combinadas em uma única console que pode ser instalada e executada em qualquer PC da rede. A console provê uma gerência unificada das políticas, registros e clientes. - Funcionalidades abrangentes de registros e relatórios: permite que administradores vejam e analisem os registros coletados dos PCs na corporação imediatamente e ao longo do tempo. - Distribuição de política direto do servidor para o PC: pelo uso de SSL é possível se fazer a distribuição de políticas para os PCs da corporação. Para facilitar esta função, as políticas são associadas a objetos AD ou Novell a partir da console. - Gerência da máquina cliente: verifica o estado do cliente, inclusive se ele está protegido pela última versão do Protector, quais políticas eles estão usando, etc. - Acesso baseado em função: acesso baseado em função pode ser criado para as várias partes do sistema. - Atualizações automáticas: uma nova política pode ser forçada sem ter que esperar pelo intervalo de atualização do GPO para ser completada. - Sincronismo com o Active Directory: registros e clientes podem ser visualizados a partir da visão das unidades organizacionais, através da árvore organizacional. A árvore é continuamente sincronizada com o AD para garantir que ela esteja sempre atualizada. - Sincronismo com o edirectory da Novell: suporta integração total com o edirectory da Novell. - Alertas de tempo real embutidos (via , SNMP, etc.) - Suspensão de cliente: a operação do Protector cliente pode ser temporariamente suspensa sem ter que desinstalá-lo, mesmo quando o PC não estiver conectado à Internet. - Adição manual de um dispositivo: é possível se adicionar um dispositivo aprovado (incluindo modelo, número de série, etc.) sem ter que detectá-lo primeiro via o Auditor. Características de Compatibilidade - Suporte a Windows XP, Vista, 7 e 8 - Suporte a Windows 2003 e Integração com NAC da Cisco - Certificação OPSEC da CheckPoint - Certificação WHQL da Microsoft Página 7 / 12

8 2) Encryptor O Safend Encryptor é uma solução de criptografia de discos rígidos gerenciada de forma centralizada que garante a segurança das informações armazenadas em computadores da empresa, mesmo em caso de perda ou roubo de dados. A solução permite a segurança de uma criptografia total do disco e a flexibilidade da criptografia baseada em arquivos, com garantia de produtividade e desempenho. Realizando a criptografia de todos os arquivos de dados e evitando a criptografia do sistema operacional e arquivos de programas, minimizam-se ocorrências de falhas no sistema operacional oriundas do processo de criptografia e não se interfere no desempenho da estação de trabalho. A criptografia dos discos rígidos é aplicada por políticas estabelecidas pelo administrador da solução Safend e o usuário final não tem controle sobre o comportamento do processo de criptografia. O cliente Safend possui mecanismos que impedem que o usuário desabilite o sistema (mesmo como administrador local), além de gerar alertas para o administrador quando há tentativa de burla do sistema. As principais características e benefícios do Encryptor são: - Processo fácil de instalação: permite que administradores implantem em lotes as políticas de criptografia para minimizar a interrupção do trabalho do usuário - Implantação passo a passo: aumenta a segurança do sistema enquanto garante que a produtividade seja mantida. Durante todos os estágios da implantação o sistema estará apto a iniciar normalmente. - Transparência completa: permite que o processo de criptografia rode silenciosamente (em background), sem qualquer interferência com o trabalho corrente do usuário. Não requer que o usuário ative o processo de criptografia/decriptação. - Desempenho permanece intacta: mantém a desempenho da CPU e do disco rígido ao evitar a criptografia e a posterior decriptação de arquivos do sistema ou programas que não requerem proteção. - Gerência de Chave Simplificada: gera uma chave aleatória única para a máquina (Machine Key). Uma senha é exigida para autenticar o usuário. Esta senha deve estar aderente à política de senhas predefinida pelo administrador. - Mecanismo Fácil de Recuperação: oferece um mecanismo amigável para recuperar toda a máquina ou arquivos específicos diretamente da máquina criptografada. A máquina toda ou arquivos específicos são recuperados sem a necessidade de se reiniciar a máquina a partir de um sistema operacional externo. - Trilha de Auditoria Abrangente: audita e acompanha todas as máquinas protegida através do status da criptografia e de ações relacionadas à criptografia. Página 8 / 12

9 - Modo Técnico: neste modo um técnico especializado pode dar manutenção em determinada máquina criptografada sem que os dados sejam expostos ao técnico. 3) Auditor Realiza auditoria de portas e dispositivos existentes na rede (no presente momento ou no passado), de forma transparente e sem a necessidade de instalação de clients nos computadores dos usuários garantindo visibilidade aos administradores de rede. As principais características do Auditor são: - Simples e fácil de usar: O administrador simplesmente seleciona o grupo de computadores para auditoria e visualiza os resultados imediatamente. - Cobertura detalhada: Identifica todos os dispositivos USB, FireWire e PCMCIA, além de conexões WiFi. - Auditoria atual e histórica: Relata todos os dispositivos atualmente ou previamente conectados em qualquer computador. - Identificação precisa de dispositivos: Obtém informações detalhadas dos dispositivos, permitindo a criação de políticas específicas para cada tipo de vulnerabilidade. - Clientes: Funciona sem a necessidade de instalação de qualquer tipo de client no computador. - Baixo consumo de recursos: A auditoria leva minutos e não afeta o desempenho da rede. - Relatório intuitivo: Os resultados da auditoria são apresentados em HTML ou XML e são facilmente exportados para MS Excel. - Compatibilidade total: Se integra totalmente a ferramentas administrativas como, por exemplo, Microsoft Active Directory. - Auditoria de pontos específicos: Auditoria fácil de computadores selecionados, grupos do Active Directory, ranges de endereço IP ou todos os computadores da empresa. Página 9 / 12

10 4) Reporter Prepara diversos tipos de relatórios baseados nos registros existentes no servidor de todas as transações ocorridas em máquinas da corporação. As principais características do Reporter são: - Incidentes de segurança por usuários e OU s (Organization Units): Permite aos administradores visualizar quais OU s, usuários ou computadores específicos estão violando as políticas de segurança da empresa. - Tipos de incidentes de segurança: Permite ao administrador um overview dos incidentes de segurança mais comuns dentro da organização. Este relatório destaca os procedimentos problemáticos e práticas de trabalho que deveriam ser consideradas. - Distribuição de políticas: Permite que os administradores visualizem todo o range de políticas de segurança aplicadas na corporação e também auxilia na identificação de computadores que não tem uma política de segurança válida aplicada. - Status de distribuição: Permite aos administradores a visualização do progresso de distribuição do Safend Protector Client através da corporação. O relatório mostra o percentual de computadores da empresa protegidos pelo Safend Client e provê uma lista detalhada de computadores não protegidos. 5) Inspector Realiza inspeção de conteúdo em arquivos, classificando, identificando, filtrando e bloqueando informação sigilosa, controlando o seu envio através de políticas granulares. Safend Inspector aplica uma política de segurança centrada em dados através de múltipls canais, que incluem , web (HTTP, HTTPS), FTP, dispositivos de armazenamento externo, gravadores de CD/DVD, PDA s, impresoras locais e de rede, sem sem interromper ou prejudicar os processos de negócios legítimos e a produtividade do usuário final. As políticas de segurança são altamente granulares e podem ser aplicadas diferentes medidas de proteção de acordo com o canal de informações de contexto específico. Por exemplo, uma política pode prevenir usuários de fazerem downloads de dados confidenciais para dispositivos de armazenamento externo que não sejam os criptografados pela empresa. - Proteção abrangente: aplica uma política de segurança centrada em dados através de múltipls canais, independentemente se a máquina está conectada à rede da organização, uma rede doméstica ou uso offline. Canais adicionais também podem ser adicionadas a demanda usando Application Data Access Control. Página 10 / 12

11 - Classificação de dados apurara: múltiplas técnicas de indentificação de dados podem ser combinadas para uma maior precisão classificação de dados. - Políticas de compliance incluídas: vem pré configurado com políticas de segurança designadas para atender normas específicas de conformidade regulamentar, como PCI, HIPAA e Basell-II. - Alta interação com o usuário final: as políticas de segurança podem mandar usuários fornecer justificativas para ações problemáticas. Essa política pode rapidamente e com precisão fechar o ciclo de aplicação e ajudar os usuários a evitar ações potencialmente prejudiciais sem perturbar os processos de negócios. - Total visibilidade e auditoria: recebe logs e relatórios detalhados sobreos incidentes de segurança e de ações administrativas. 6) Discoverer Mapeia, localiza e classifica dados confidenciais armazenados nos endpoints. Executa uma varredura em estações e servidores da rede buscando identificar informação sigilosa, mapeando-as para facilitar seu controle e proteção. Características principais: - Classificação de dados abrangente: Múltiplas técnicas de identificação de dados podem ser combinadas para uma melhor classificação: Reconhecimento de palavras-chave em arquivos de texto e meta dados. Verificadores matemáticos e lógicos. Reconhecimento de tipos de arquivos e propriedades incluindo nome, tamanho, autor, data de criação, etc. Fingerprinting de dados. - Políticas de compliance incluídas: o Discoverer vem pré configurado com políticas de segurança designadas para atender normas específicas de conformidade regulamentar, como PCI, HIPAA e a Legislação de Privacidade Européia. - Discovery Record: recebe detalhados logs e relatórios sobre os dados sigilosos localizados e mapeados. Os registros podem incluir somente o caminho do arquivo, o arquivo e texto, ou ainda cópias ocultas do aquivo. - Gerenciamento flexível e intuitivo: Sincronia automática com o Active Directory e Novell edirectory. - Resistência Inviolável: Multi-camadas anti-adultereção que garantem a integridade dos dados coletados. CONCLUSÃO Página 11 / 12

12 A suíte de proteção de dados Safend protege os dados residentes em máquinas Windows e Apple, apresentando um leque completo contra vazamento da informação. Obtém isto através do controle do uso de portas e dispositivos, da criptografia de mídia removível (pendrives, HDs externos, etc.), da criptografia completa de discos rígidos, e do controle de dados confidenciais. Sua inegração com sistemas de diretório facilita a criação de políticas bem como automatiza a instalação do software cliente (por exemplo, via o uso de GPO). É a única solução do mercado totalmente integrada (1 único cliente, 1 único servidor e uma única console), e sua comercialização se faz através dos diversos módulos funcionais ativados por chaves de licença de uso. Seu modelo de licenciamento é perpétuo, sendo o suporte à solução renovável anualmente ou em múltiplos anos. Isto torna a Suíte Safend a mais completa, flexível e segura solução de proteção contra vazamento de dados nos endpoints corporativos. Página 12 / 12

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

Melhores Práticas para Proteção de Laptops. Backup e Recuperação de Laptop e Segurança de Dados: Protegendo a Mobilidade da sua Equipe

Melhores Práticas para Proteção de Laptops. Backup e Recuperação de Laptop e Segurança de Dados: Protegendo a Mobilidade da sua Equipe Melhores Práticas para Proteção de Laptops Backup e Recuperação de Laptop e Segurança de Dados: Protegendo a Mobilidade da sua Equipe A mobilidade da sua equipe é crescente e está exigindo novas demandas

Leia mais

Novell ZENworks Endpoint Security Management

Novell ZENworks Endpoint Security Management Guia do Usuário do Endpoint Security Client 4.0 December 22, 2008 AUTHORIZED DOCUMENTATION Novell ZENworks Endpoint Security Management 4.0 www.novell.com Guia do Usuário do ZENworks Endpoint Security

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Positivo Network Manager 4

Positivo Network Manager 4 Positivo Network Manager 4 O gerenciamento eficiente de informações e de tecnologia da informação (TI) é um fator reconhecidamente crítico na maioria das organizações. As informações e as tecnologias que

Leia mais

Painel MSP. Guia da solução

Painel MSP. Guia da solução Guia da solução Painel MSP Este documento aborda o painel de serviços gerenciados Cisco Meraki, que contém recursos criados especialmente para provedores de serviços gerenciados que oferecem redes gerenciadas

Leia mais

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES?

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES? SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES? ASSUMA O CONTROLE DAS INFORMAÇÕES DA SUA EMPRESA COM MAKROLOCK é um software de GERENCIAMENTO da SEGURANÇA DAS INFORMAÇÕES. Ele foi desenvolvido

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Pontos Gerais FAQs Que tipo de ameaças põem em perigo a infra-estrutura de meu PC? Como Aranda 360 protege a infra-estrutura da minha PC? Posso usar Aranda 360 sem um antivírus? Posso usar Aranda 360

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Cisco Intelligent Automation for Cloud

Cisco Intelligent Automation for Cloud Dados técnicos do produto Cisco Intelligent Automation for Cloud Os primeiros a adotarem serviços com base em nuvem buscavam uma economia de custo maior que a virtualização e abstração de servidores podiam

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços

Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços Visão Geral Desafio Solução Uma implementação SOA (Service Oriented Architecture) bem-sucedida

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services

Guia passo a passo de introdução ao Microsoft Windows Server Update Services Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Microsoft System Center Operations Manager 2007

Microsoft System Center Operations Manager 2007 Microsoft System Center Operations Manager 2007 Visão Geral Microsoft Corporation Publicado: 18 de dezembro de 2006 Atualizado: 5 de abril de 2007 Sumário Executivo O System Center Operations Manager 2007

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows. Guia do Usuário

Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows. Guia do Usuário Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows Guia do Usuário Serviço de Atendimento ao Cliente/ Suporte Técnico Site: http://www.laplink.com/index.php/por/contact E-mail:

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Acesso remoto corporativo

Acesso remoto corporativo Acesso remoto corporativo Visão Geral Historicamente, as organizações têm usado soluções VPN IPSec para fornecer aos funcionários o acesso remoto aos recursos da rede; uma implementação cara e complicada,

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Região Introdução...3 Reportando a Quebra de Segurança...4 Passos e Exigências para as Entidades Comprometidas...5 Passos e Exigências

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais.

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais. Symantec Data Loss Prevention, monitore e proteja dados confidenciais. Está na hora de reavaliar a segurança Hoje em dia, praticamente qualquer pessoa pode compartilhar, acessar e disseminar um volume

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Um guia para soluções de rede CLARiSUITE TM

Um guia para soluções de rede CLARiSUITE TM Perguntas Técnicas Frequentes Segurança do Código CLARiSUITE Um guia para soluções de rede CLARiSUITE TM Visão geral Segurança, integridade e estabilidade da infraestrutura de TI são as principais preocupações

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS ANEXO I ESPECIFICAÇÕES TÉCNICAS 1. OBJETIVO 1.1 Descrever as quantidades e os requisitos técnicos mínimos para solução integrada de segurança em camadas. 2. QUANTITATIVOS LOTE 1 ITEM DESCRIÇÃO QUANTIDADE

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: NDDigital n-access Versão: 4.2 Versão do Doc.: 1.1 Autor: Lucas Santini Data: 27/04/2011 Aplica-se à: NDDigital n-billing Detalhamento de Alteração do Documento Alterado

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho Informe técnico: Virtualização de endpoints Otimização dinâmica do espaço de trabalho Visão geral O é uma solução poderosa e flexível com foco na produtividade do usuário, independentemente dos equipamentos,

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

ScatiSuite, A melhor ferramenta para a gravação e a gestão do CFTV

ScatiSuite, A melhor ferramenta para a gravação e a gestão do CFTV ScatiSuite, A melhor ferramenta para a gravação e a gestão do CFTV www.scati.com info@scati.com Índice Scati Suite Caraterísticas gerais Gravação Aplicações cliente de gestão Outras funcionalidades Scati

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Microsoft System Center Operations Manager 2007

Microsoft System Center Operations Manager 2007 Microsoft System Center Operations Manager 2007 O que há de novo? Por que vale a pena atualizar? Microsoft Corporation Publicado em: 18 de dezembro de 2006 Sumário Executivo O System Center Operations

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES O sistema digital de radiocomunicação será constituído pelo Sítio Central, Centro de Despacho (COPOM) e Sítios de Repetição interligados

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

Gravador Digital SUPER MONITOR Descrição Geral

Gravador Digital SUPER MONITOR Descrição Geral Gravador Digital SUPER MONITOR Descrição Geral Documento confidencial Reprodução proibida 1 Introdução Em um mundo onde as informações fluem cada vez mais rápido e a comunicação se torna cada vez mais

Leia mais

Manual de Instalação, Configuração e utilização do MG-Soft Server

Manual de Instalação, Configuração e utilização do MG-Soft Server Manual de Instalação, Configuração e utilização do MG-Soft Server V 1.7 www.pinaculo.com.br (51) 3541-0700 Sumário Apresentação... 3 1. Instalando o MG-Soft Server... 3 1.1. REQUISITOS MÍNIMOS... 3 1.2.

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais