SAFEND. Perfil Safend

Tamanho: px
Começar a partir da página:

Download "SAFEND. Perfil Safend"

Transcrição

1 SAFEND Perfil Safend A SAFEND é líder global em soluções de prevenção de vazamento de informações em computadores. Suas soluções líderes protegem os computadores da empresa, como PCs e laptops, contra perda de dados e ataques. As soluções SAFEND, com o objetivo de proteger a informação corporativa e evitar seu vazamento ou perda, controlam e monitoram: o acesso a portas físicas e wireless, o uso de quaisquer dispositivos removíveis, incluindo dispositivos de armazenamento; e o envio de informação sigilosa via diversos tipos de canais ( -smtp, webmail, http, FTP, impressora de rede e local, etc.). Realizam a criptografia de discos rígidos e de dispositivos removíveis. Oferecem também proteção contra hardware keyloggers, permitindo grande visibilidade e controle sobre os computadores organizacionais. Pela exposição e eliminação de potenciais ameaças, as soluções SAFEND garantem a segurança dos dados bem como facilitam o processo de manutenção de conformidade com as normas regulatórias como Sarbanes-Oxley (SOX), HIPAA, FISMA, PCI e BASEL II. Página 1 / 12

2 Descrição da Solução Abaixo apresentamos as principais características da suíte de proteção de dados Safend. As soluções da Safend fornecem proteção completa contra vazamento de dados nos computadores provendo aos administradores de segurança a visibilidade granular sobre cada canal potencial do vazamento de dados do computador, criação sofisticada de políticas de segurança, e aplicação. As soluções Safend permitem às organizações desfrutar dos benefícios da produtividade da computação móvel sem sacrificar a segurança. A solução da Safend elimina o vazamento de dados de milhares de computadores, provendo a visibilidade detalhada, proteção completa de dados e o controle total sobre todas as vias disponíveis aos dados sensíveis. A solução provê a perfeita combinação de Visibilidade, Controle e Proteção: VISIBILIDADE Somente com visibilidade detalhada das atividades em andamento e históricas dos computadores que os administradores de segurança podem, de forma eficaz, monitorar e aplicar as políticas de segurança que estão alinhadas com o uso no mundo real. A solução fornece para as organizações de forma rápida e transparente a visão completa dos dispositivos atualmente conectados ou que já foram conectados nos computadores. Página 2 / 12

3 CONTROLE Sem aplicabilidade total, as melhores políticas de segurança de computadores não surtirão efeito. O controle granular das atividades e do conteúdo do computador é crucial para garantir a segurança. A solução monitora o tráfego em tempo real e aplica políticas de segurança personalizadas sobre todas as interfaces físicas, sem fio e dispositivos removíveis de armazenamento. A solução Safend detecta, registra e restringe a transferência não autorizada de dados de qualquer computador na empresa. Cada computador é protegido 100% do tempo, mesmo quando não está conectado à rede. PROTEÇÃO Quando os laptops e os dispositivos móveis são perdidos, assim acontece com os dados. Além disso, o roubo de dados ocorre atualmente pelo tráfego de rede. Safend garante a confidencialidade dos dados armazenados em HDs com sua solução completa de criptografia do disco rígido. Adicionando a proteção contra o acesso não desejado aos dados fora da rede e do firewall, Safend garante que os usuários móveis e os dados estejam seguros, criptografando todos os dados gravados em mídias externas ou forçando o uso de pendrives ou de CD/DVDs somente criptografados. A solução SAFEND é composta dos seguintes módulos: 1) Protector Controle total e granular das portas de um computador e seus dispositivos externos, protegendo contra o vazamento de informação. Esse módulo monitora o tráfego em tempo real e aplica políticas granulares e customizadas sobre todas as portas físicas, sem fio e de armazenamento, incluindo: Página 3 / 12

4 O Protector detecta e habilita restrições de dispositivos por tipo, modelo ou mesmo o número de série do dispositivo. Para os dispositivos de armazenamento, o Protector permite que administradores bloqueiem todos completamente, configurem para somente leitura ou criptografem todos os dados, bem como monitorem, bloqueiem e registrem arquivos que são enviados para ou lidos destes dispositivos. Os controles de WiFi são baseados em endereço MAC, SSID ou nível de segurança da rede. Além disto, o Protector cria registros de todos os dados que se movem de e para a corporação, permitindo que os administradores criem políticas que não necessariamente restrinjam o uso do dispositivo, mas sim permitam a visibilidade completa da atividade e do conteúdo trafegado de/para o dispositivo. Com a funcionalidade de alerta embutida, administradores podem obter notificações imediatas de qualquer atividade que necessite resposta imediata. Alertas são enviados via , SNMP, Syslog, "Windows Event Viewer", mensagens "popup" e mesmo scripts personalizados. Através do estabelecimento de políticas nos mais diversos níveis - organização, grupos de trabalho, máquinas e usuários - permite a criação de políticas de segurança muito flexíveis, adequando-se aos diversos interesses de grupos distintos. O Protector se divide em 3 partes: Servidor: coleta e armazena todos os logs das máquinas clientes e instala e aplica políticas automaticamente através do AD/GPO da Microsoft. Todas as informações trocadas entre servidor e cliente são criptografadas Cliente: ao ser instalado nas máquinas dos usuários, coleta logs de todas as operações de leitura e escrita nos diversos dispositivos, força a política definida pela corporação para uso de portas internas e externas das máquinas, obriga a gravação criptografada de dados nos dispositivos, executa filtro de arquivos (baseado no cabeçalho de cada arquivo) de e para os dispositivos externos, e finalmente, é virtualmente impossível de ser desinstalado pelo usuário da máquina cliente. Somente o administrador da rede é capaz de realizar esta operação. Console: realiza a gerência completa da solução As suas características gerais são: - Agente inalterável e com controle inflexível: o agente opera no núcleo do Windows e inclui características redundantes, multicamadas contra a sabotagem para garantir controle permanente dos computadores. Até mesmo administradores locais não podem driblar a política de segurança. - Controle granular: detecta e restringe a transferência de dados por tipo, modelo ou número de série do dispositivo. Página 4 / 12

5 - Flexibilidade de política: políticas separadas podem ser definidas por qualquer domínio, grupo, computador ou usuário; as políticas são facilmente associadas com objetos organizacionais do MS Active Directory ou Novell. - Filtro de arquivos: inspeciona arquivos por seus tipos e controlam a transferência de arquivos não autorizados de/para os dispositivos de armazenamento. - Proteção dos dados: protege os dados corporativos em movimento através da criptografia dos mesmos em armazenamento estático (disco rígido), removível e controle do uso "off-line". - Gerência intuitiva: se integra transparentemente com Active Directory, edirectory ou outro software de gerência de rede. - Controle granular WiFi: por endereço MAC, SSID ou nível de segurança de rede. Previne conexão híbrida pelo bloqueio de portas WiFi, Bluetooth, Modem e IrDA enquanto o computador estiver conectado à rede corporativa via porta física LAN. - "Anti Hardware keylogger": bloqueia "keyloggers" em hardware USB e PS/2, que podem gravar toda a digitação entrada em um computador. - Controle de Auto-run e de U3: torna dispositivos USB U3 em USBs regulares quando conectados a computadores corporativos e protege contra programas automatizados. - Políticas pré-definidas de normas regulatórias: inclui configurações detalhadas mapeadas para padrões regulamentadores específicos. - Anti-Bridging: Previne ataques do tipo hybrid bridging bloqueando WI-FI, Bluetooth, modem ou IrDA enquanto o PC estiver conectado na rede local corporativa. - Off-line Tracking: Faz o tracking de transferência de arquivos de ou para dispositivos criptografados pelo Safend em computadores que não são da corporação (ou seja, de terceiros) e provê logs das ações dos usuários uma vez que o usuário se re-conecte na rede. Utilizando o add-on de inspeção de conteúdo, é possível examinar o conteúdo dos arquivos antes de liberar para baixar em um dispositivo de armazenamento externo. Características de segurança: - Criptografia de mídia removível: única no Protector é sua habilidade de restringir o uso de dispositivos de armazenamento criptografados aos computadores corporativos. Isto estende as fronteiras de segurança da corporação e previne que empregados mal intencionados deliberadamente vazem dados através destes dispositivos de alta capacidade. A criptografia utilizada é AES 256 bits. - Controle de tipo de arquivo: provê uma camada adicional de granularidade e segurança através da inspeção de arquivos por seu tipo quando ele está para ser transferido de/para dispositivos externos de armazenamento. Esta tecnologia permite Página 5 / 12

6 uma classificação altamente confiável dos arquivos pela inspeção do conteúdo de seus cabeçalhos ao invés de usar a extensão dos arquivos. - File Shadowing: fornece a possibilidade de acompanhar e coletar cópias de arquivos movidos de/para dispositivos externos de armazenamento. Permite a configuração de políticas que requerem o shadowing de todos os dados por tipo de canal de entrada/saída e por tipo de arquivo. - Registro do nome do arquivo: permite que administradores monitorem não somente que dispositivos estiveram em uso, mas também quais arquivos foram copiados de/para estes dispositivos. - Rastreamento de uso off-line de dispositivos criptografados: o Protector oferece aos administradores uma visibilidade aperfeiçoada do uso de dispositivos criptografados fora da organização. Com esta característica única, todo acesso off-line ao dispositivo criptografado é rastreado, provendo um registro detalhado de cada transferência de arquivos de/para os dispositivos. Com este registro poderoso, o administrador pode auditar as ações de usuários mesmo em computadores que não sejam da companhia. - Controle granular de WiFi - Lista branca de mídia CD/DVD: o Protector inclui a habilidade de listar as mídias CD/DVD específicas permitidas, fornecendo um melhor controle do uso de CD/DVDs. Este mecanismo computa uma única impressão digital para o dado em cada mídia autorizada. Qualquer mudança nos dados da mídia acarreta mudança na impressão digital e, por conseguinte retira esta mídia da lista branca. - Prevenção de ponte via rede híbrida (tais como pontes usando WiFi ou 3G) - Portas internas: permite o controle do uso das portas internas de um PC. - Proteção contra hardware keyloggers - Controle de U3 e auto-execução - Proteção fundamental contra a exploração de protocolo e de sistema operacional através de mecanismos embutidos no produto Características de Gerência: - Servidor de Gerência do Protector: reforça o Protector ao manter todos os seus dados em uma local central e seguro, garantindo sua adequada administração. Um único servidor pode ser usado para gerenciar dezenas de milhares de PCs e pode ser acessado através da console de gerência. Página 6 / 12

7 - Console de Gerência do Protector: todas as ferramentas estão combinadas em uma única console que pode ser instalada e executada em qualquer PC da rede. A console provê uma gerência unificada das políticas, registros e clientes. - Funcionalidades abrangentes de registros e relatórios: permite que administradores vejam e analisem os registros coletados dos PCs na corporação imediatamente e ao longo do tempo. - Distribuição de política direto do servidor para o PC: pelo uso de SSL é possível se fazer a distribuição de políticas para os PCs da corporação. Para facilitar esta função, as políticas são associadas a objetos AD ou Novell a partir da console. - Gerência da máquina cliente: verifica o estado do cliente, inclusive se ele está protegido pela última versão do Protector, quais políticas eles estão usando, etc. - Acesso baseado em função: acesso baseado em função pode ser criado para as várias partes do sistema. - Atualizações automáticas: uma nova política pode ser forçada sem ter que esperar pelo intervalo de atualização do GPO para ser completada. - Sincronismo com o Active Directory: registros e clientes podem ser visualizados a partir da visão das unidades organizacionais, através da árvore organizacional. A árvore é continuamente sincronizada com o AD para garantir que ela esteja sempre atualizada. - Sincronismo com o edirectory da Novell: suporta integração total com o edirectory da Novell. - Alertas de tempo real embutidos (via , SNMP, etc.) - Suspensão de cliente: a operação do Protector cliente pode ser temporariamente suspensa sem ter que desinstalá-lo, mesmo quando o PC não estiver conectado à Internet. - Adição manual de um dispositivo: é possível se adicionar um dispositivo aprovado (incluindo modelo, número de série, etc.) sem ter que detectá-lo primeiro via o Auditor. Características de Compatibilidade - Suporte a Windows XP, Vista, 7 e 8 - Suporte a Windows 2003 e Integração com NAC da Cisco - Certificação OPSEC da CheckPoint - Certificação WHQL da Microsoft Página 7 / 12

8 2) Encryptor O Safend Encryptor é uma solução de criptografia de discos rígidos gerenciada de forma centralizada que garante a segurança das informações armazenadas em computadores da empresa, mesmo em caso de perda ou roubo de dados. A solução permite a segurança de uma criptografia total do disco e a flexibilidade da criptografia baseada em arquivos, com garantia de produtividade e desempenho. Realizando a criptografia de todos os arquivos de dados e evitando a criptografia do sistema operacional e arquivos de programas, minimizam-se ocorrências de falhas no sistema operacional oriundas do processo de criptografia e não se interfere no desempenho da estação de trabalho. A criptografia dos discos rígidos é aplicada por políticas estabelecidas pelo administrador da solução Safend e o usuário final não tem controle sobre o comportamento do processo de criptografia. O cliente Safend possui mecanismos que impedem que o usuário desabilite o sistema (mesmo como administrador local), além de gerar alertas para o administrador quando há tentativa de burla do sistema. As principais características e benefícios do Encryptor são: - Processo fácil de instalação: permite que administradores implantem em lotes as políticas de criptografia para minimizar a interrupção do trabalho do usuário - Implantação passo a passo: aumenta a segurança do sistema enquanto garante que a produtividade seja mantida. Durante todos os estágios da implantação o sistema estará apto a iniciar normalmente. - Transparência completa: permite que o processo de criptografia rode silenciosamente (em background), sem qualquer interferência com o trabalho corrente do usuário. Não requer que o usuário ative o processo de criptografia/decriptação. - Desempenho permanece intacta: mantém a desempenho da CPU e do disco rígido ao evitar a criptografia e a posterior decriptação de arquivos do sistema ou programas que não requerem proteção. - Gerência de Chave Simplificada: gera uma chave aleatória única para a máquina (Machine Key). Uma senha é exigida para autenticar o usuário. Esta senha deve estar aderente à política de senhas predefinida pelo administrador. - Mecanismo Fácil de Recuperação: oferece um mecanismo amigável para recuperar toda a máquina ou arquivos específicos diretamente da máquina criptografada. A máquina toda ou arquivos específicos são recuperados sem a necessidade de se reiniciar a máquina a partir de um sistema operacional externo. - Trilha de Auditoria Abrangente: audita e acompanha todas as máquinas protegida através do status da criptografia e de ações relacionadas à criptografia. Página 8 / 12

9 - Modo Técnico: neste modo um técnico especializado pode dar manutenção em determinada máquina criptografada sem que os dados sejam expostos ao técnico. 3) Auditor Realiza auditoria de portas e dispositivos existentes na rede (no presente momento ou no passado), de forma transparente e sem a necessidade de instalação de clients nos computadores dos usuários garantindo visibilidade aos administradores de rede. As principais características do Auditor são: - Simples e fácil de usar: O administrador simplesmente seleciona o grupo de computadores para auditoria e visualiza os resultados imediatamente. - Cobertura detalhada: Identifica todos os dispositivos USB, FireWire e PCMCIA, além de conexões WiFi. - Auditoria atual e histórica: Relata todos os dispositivos atualmente ou previamente conectados em qualquer computador. - Identificação precisa de dispositivos: Obtém informações detalhadas dos dispositivos, permitindo a criação de políticas específicas para cada tipo de vulnerabilidade. - Clientes: Funciona sem a necessidade de instalação de qualquer tipo de client no computador. - Baixo consumo de recursos: A auditoria leva minutos e não afeta o desempenho da rede. - Relatório intuitivo: Os resultados da auditoria são apresentados em HTML ou XML e são facilmente exportados para MS Excel. - Compatibilidade total: Se integra totalmente a ferramentas administrativas como, por exemplo, Microsoft Active Directory. - Auditoria de pontos específicos: Auditoria fácil de computadores selecionados, grupos do Active Directory, ranges de endereço IP ou todos os computadores da empresa. Página 9 / 12

10 4) Reporter Prepara diversos tipos de relatórios baseados nos registros existentes no servidor de todas as transações ocorridas em máquinas da corporação. As principais características do Reporter são: - Incidentes de segurança por usuários e OU s (Organization Units): Permite aos administradores visualizar quais OU s, usuários ou computadores específicos estão violando as políticas de segurança da empresa. - Tipos de incidentes de segurança: Permite ao administrador um overview dos incidentes de segurança mais comuns dentro da organização. Este relatório destaca os procedimentos problemáticos e práticas de trabalho que deveriam ser consideradas. - Distribuição de políticas: Permite que os administradores visualizem todo o range de políticas de segurança aplicadas na corporação e também auxilia na identificação de computadores que não tem uma política de segurança válida aplicada. - Status de distribuição: Permite aos administradores a visualização do progresso de distribuição do Safend Protector Client através da corporação. O relatório mostra o percentual de computadores da empresa protegidos pelo Safend Client e provê uma lista detalhada de computadores não protegidos. 5) Inspector Realiza inspeção de conteúdo em arquivos, classificando, identificando, filtrando e bloqueando informação sigilosa, controlando o seu envio através de políticas granulares. Safend Inspector aplica uma política de segurança centrada em dados através de múltipls canais, que incluem , web (HTTP, HTTPS), FTP, dispositivos de armazenamento externo, gravadores de CD/DVD, PDA s, impresoras locais e de rede, sem sem interromper ou prejudicar os processos de negócios legítimos e a produtividade do usuário final. As políticas de segurança são altamente granulares e podem ser aplicadas diferentes medidas de proteção de acordo com o canal de informações de contexto específico. Por exemplo, uma política pode prevenir usuários de fazerem downloads de dados confidenciais para dispositivos de armazenamento externo que não sejam os criptografados pela empresa. - Proteção abrangente: aplica uma política de segurança centrada em dados através de múltipls canais, independentemente se a máquina está conectada à rede da organização, uma rede doméstica ou uso offline. Canais adicionais também podem ser adicionadas a demanda usando Application Data Access Control. Página 10 / 12

11 - Classificação de dados apurara: múltiplas técnicas de indentificação de dados podem ser combinadas para uma maior precisão classificação de dados. - Políticas de compliance incluídas: vem pré configurado com políticas de segurança designadas para atender normas específicas de conformidade regulamentar, como PCI, HIPAA e Basell-II. - Alta interação com o usuário final: as políticas de segurança podem mandar usuários fornecer justificativas para ações problemáticas. Essa política pode rapidamente e com precisão fechar o ciclo de aplicação e ajudar os usuários a evitar ações potencialmente prejudiciais sem perturbar os processos de negócios. - Total visibilidade e auditoria: recebe logs e relatórios detalhados sobreos incidentes de segurança e de ações administrativas. 6) Discoverer Mapeia, localiza e classifica dados confidenciais armazenados nos endpoints. Executa uma varredura em estações e servidores da rede buscando identificar informação sigilosa, mapeando-as para facilitar seu controle e proteção. Características principais: - Classificação de dados abrangente: Múltiplas técnicas de identificação de dados podem ser combinadas para uma melhor classificação: Reconhecimento de palavras-chave em arquivos de texto e meta dados. Verificadores matemáticos e lógicos. Reconhecimento de tipos de arquivos e propriedades incluindo nome, tamanho, autor, data de criação, etc. Fingerprinting de dados. - Políticas de compliance incluídas: o Discoverer vem pré configurado com políticas de segurança designadas para atender normas específicas de conformidade regulamentar, como PCI, HIPAA e a Legislação de Privacidade Européia. - Discovery Record: recebe detalhados logs e relatórios sobre os dados sigilosos localizados e mapeados. Os registros podem incluir somente o caminho do arquivo, o arquivo e texto, ou ainda cópias ocultas do aquivo. - Gerenciamento flexível e intuitivo: Sincronia automática com o Active Directory e Novell edirectory. - Resistência Inviolável: Multi-camadas anti-adultereção que garantem a integridade dos dados coletados. CONCLUSÃO Página 11 / 12

12 A suíte de proteção de dados Safend protege os dados residentes em máquinas Windows e Apple, apresentando um leque completo contra vazamento da informação. Obtém isto através do controle do uso de portas e dispositivos, da criptografia de mídia removível (pendrives, HDs externos, etc.), da criptografia completa de discos rígidos, e do controle de dados confidenciais. Sua inegração com sistemas de diretório facilita a criação de políticas bem como automatiza a instalação do software cliente (por exemplo, via o uso de GPO). É a única solução do mercado totalmente integrada (1 único cliente, 1 único servidor e uma única console), e sua comercialização se faz através dos diversos módulos funcionais ativados por chaves de licença de uso. Seu modelo de licenciamento é perpétuo, sendo o suporte à solução renovável anualmente ou em múltiplos anos. Isto torna a Suíte Safend a mais completa, flexível e segura solução de proteção contra vazamento de dados nos endpoints corporativos. Página 12 / 12

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Melhores Práticas para Proteção de Laptops. Backup e Recuperação de Laptop e Segurança de Dados: Protegendo a Mobilidade da sua Equipe

Melhores Práticas para Proteção de Laptops. Backup e Recuperação de Laptop e Segurança de Dados: Protegendo a Mobilidade da sua Equipe Melhores Práticas para Proteção de Laptops Backup e Recuperação de Laptop e Segurança de Dados: Protegendo a Mobilidade da sua Equipe A mobilidade da sua equipe é crescente e está exigindo novas demandas

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES?

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES? SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES? ASSUMA O CONTROLE DAS INFORMAÇÕES DA SUA EMPRESA COM MAKROLOCK é um software de GERENCIAMENTO da SEGURANÇA DAS INFORMAÇÕES. Ele foi desenvolvido

Leia mais

Painel MSP. Guia da solução

Painel MSP. Guia da solução Guia da solução Painel MSP Este documento aborda o painel de serviços gerenciados Cisco Meraki, que contém recursos criados especialmente para provedores de serviços gerenciados que oferecem redes gerenciadas

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Positivo Network Manager 4

Positivo Network Manager 4 Positivo Network Manager 4 O gerenciamento eficiente de informações e de tecnologia da informação (TI) é um fator reconhecidamente crítico na maioria das organizações. As informações e as tecnologias que

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

Group Policy (política de grupo)

Group Policy (política de grupo) Group Policy (política de grupo) Visão Geral As Diretiva de Grupo no Active Directory servem para: Centralizar o controle de usuários e computadores em uma empresa É possível centralizar políticas para

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

ScatiSuite, A melhor ferramenta para a gravação e a gestão do CFTV

ScatiSuite, A melhor ferramenta para a gravação e a gestão do CFTV ScatiSuite, A melhor ferramenta para a gravação e a gestão do CFTV www.scati.com info@scati.com Índice Scati Suite Caraterísticas gerais Gravação Aplicações cliente de gestão Outras funcionalidades Scati

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: NDDigital n-access Versão: 4.2 Versão do Doc.: 1.1 Autor: Lucas Santini Data: 27/04/2011 Aplica-se à: NDDigital n-billing Detalhamento de Alteração do Documento Alterado

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Sumário. 1 Introdução à administração do Windows Vista...27. 2 Gerenciando sistemas Windows Vista...51

Sumário. 1 Introdução à administração do Windows Vista...27. 2 Gerenciando sistemas Windows Vista...51 Sumário 1 Introdução à administração do Windows Vista...27 Começando a usar o Windows Vista... 28 Instalando e executando o Windows Vista... 30 Instalando o Windows Vista...30 Utilizando o Centro de Boas-vindas

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura

Leia mais

É CLOUD. É ON-DEMAND.

É CLOUD. É ON-DEMAND. É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

Manual do Usuário Microsoft Apps for Symbian

Manual do Usuário Microsoft Apps for Symbian Manual do Usuário Microsoft Apps for Symbian Edição 1.0 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos Microsoft oferecem aplicativos corporativos Microsoft para o

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Software Control Center

Software Control Center Software Control Center Uma solução empresarial de segurança IP, com capacidade de gerenciamento de vídeos, áudio e alarmes sobre redes IP Soluções completas de segurança em vídeo IP www.indigovision.com

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB ADMINISTRATION KIT 8.0. Você vai encontrar as respostas a todas suas perguntas

Leia mais

Novell ZENworks Endpoint Security Management

Novell ZENworks Endpoint Security Management Guia do Usuário do Endpoint Security Client 4.0 December 22, 2008 AUTHORIZED DOCUMENTATION Novell ZENworks Endpoint Security Management 4.0 www.novell.com Guia do Usuário do ZENworks Endpoint Security

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services

Guia passo a passo de introdução ao Microsoft Windows Server Update Services Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

CSI IT Solutions. Facilidade de uso

CSI IT Solutions. Facilidade de uso CSI IT Solutions WebReport2 Gestão de Ambiente de Impressão O CSI WebReport dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais de impressões. O sistema

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES O sistema digital de radiocomunicação será constituído pelo Sítio Central, Centro de Despacho (COPOM) e Sítios de Repetição interligados

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Apresentação resumida

Apresentação resumida New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais