Como implantar o iphone e o ipad Visão geral sobre a segurança

Tamanho: px
Começar a partir da página:

Download "Como implantar o iphone e o ipad Visão geral sobre a segurança"

Transcrição

1 Como implantar o iphone e o ipad Visão geral sobre a segurança O ios, o sistema operacional na essência do iphone e do ipad, foi criado com camadas de segurança. Por isso, o iphone e o ipad conseguem acessar serviços corporativos com segurança e proteger dados importantes. O ios oferece criptografia rígida dos dados na transmissão, métodos de autenticação comprovados para acesso a serviços corporativos e criptografia de hardware para todos os dados em repouso. O ios também oferece proteção e segurança através do uso de políticas de senha que podem ser disponibilizadas e ativadas remotamente. E, se o dispositivo cair nas mãos erradas, os usuários e administradores de TI podem iniciar o comando de apagamento remoto para excluir informações confidenciais. Ao considerar a segurança do ios para uso corporativo, é importante entender o seguinte: Segurança do dispositivo Senhas rígidas Validade da senha Histórico para reutilização de senhas Número máximo de tentativas falhas Ativação remota da senha Timeout progressivo da senha Segurança do dispositivo: Métodos que impedem o uso não autorizado do dispositivo Segurança dos dados: Proteção dos dados em repouso, mesmo quando o dispositivo foi perdido ou roubado Segurança da rede: Protocolos de rede e criptografia de dados na transmissão Segurança dos aplicativos: A base segura que é a plataforma do ios Esses recursos funcionam juntos para oferecer uma plataforma de computação móvel segura. Segurança dos dispositivos Estabelecer políticas rígidas de acesso para o iphone e o ipad é fundamental para proteger informações corporativas. As senhas dos dispositivos são a primeira linha de defesa contra o acesso não autorizado e podem ser configuradas e ativadas remotamente. Os dispositivos com ios usam uma senha exclusiva definida pelo usuário para gerar uma chave de criptografia forte para maior proteção de mensagens e dados confidenciais dos aplicativos armazenados no dispositivo. Além disso, o ios oferece métodos seguros para configuração do dispositivo em um ambiente corporativo, onde são necessários ajustes, políticas e restrições específicas. Esses métodos oferecem opções flexíveis para que se estabeleça um nível de proteção padrão para os usuários autorizados. Políticas de senha A senha de um dispositivo impede que usuários não autorizados acessem os dados armazenados ou tenham acesso a ele. O ios permite escolher entre várias opções de requisitos de senha conforme as suas necessidades de segurança; entre essas opções estão períodos de inatividade, intensidade da senha e frequência com que a senha deve ser trocada. Há suporte para as seguintes políticas de senha: Obrigatoriedade de senha no dispositivo Permissão de valor simples Obrigatoriedade de valor alfanumérico Tamanho mínimo da senha Número mínimo de caracteres complexos Validade da senha Tempo antes de bloqueio automático Histórico de senha Período de carência para bloqueio do dispositivo Número máximo de tentativas falhas

2 2 Ativação de política As política descritas acima podem ser definidas no iphone e no ipad de várias formas. Elas podem ser distribuídas como parte de um Perfil de Configuração para que sejam instaladas pelo usuário. É possível definir um perfil que só possa ser excluído com uma senha administrativa ou que fique oculto no dispositivo e só possa ser removido se for apagado todo o conteúdo do dispositivo. Além disso, é possível configurar remotamente os ajustes de senha usando soluções de Gerenciamento de Dispositivos Móveis (MDM) que fazem push dessas políticas diretamente para o dispositivo. Isso permite ativar e atualizar as políticas sem qualquer ação por parte do usuário. Se o dispositivo for configurado para acessar uma conta do Microsoft Exchange, será feito push das políticas do Exchange ActiveSync remotamente. Lembre-se de que o conjunto de políticas disponíveis irá variar dependendo da versão do Exchange (2003, 2007 ou 2010). Consulte Exchange ActiveSync e dispositivos com ios para saber quais políticas são suportadas para a sua configuração específica. Políticas e restrições configuráveis suportadas: Funcionalidade do dispositivo Permitir instalação de aplicativos Permitir uso de câmera Permitir o FaceTime Permitir capturas de tela Permitir sincronização automática em roaming Permitir discagem por voz Permitir compra de aplicativos Exigir senha de loja em todas as compras Permitir jogos com vários participantes Permitir adicionar amigos do Game Center Aplicativos Permitir uso do YouTube Permitir uso da itunes Store Permitir uso do Safari Definir preferências de segurança do Safari icloud Permitir backup Permitir sincronização de documentos e de valores de chaves Permitir Streaming de Fotos Segurança e privacidade Permitir envio de dados de diagnóstico à Apple Permitir que o usuário aceite certificados não confiáveis Impor backups criptografados Comentários sobre o conteúdo Permitir determinadas músicas e podcasts Definir região de comentários Definir comentários de conteúdo permitido Configuração segura dos dispositivos Perfis de Configuração são arquivos XML contendo restrições e políticas de segurança do dispositivo, informações sobre configurações de VPN, configurações de Wi-Fi, contas de e calendário e credenciais de autenticação que permitem que o iphone e o ipad funcionem com os seus sistemas corporativos. A capacidade de estabelecer políticas de senha junto com as configurações do dispositivo em um Perfil de Configuração garante que os dispositivos da sua empresa sejam configurados corretamente e de acordo com os padrões de segurança definidos por ela. E, como os Perfis de Configuração podem ser criptografados e bloqueados, os ajustes não podem ser removidos, alterados nem compartilhados com outras pessoas. Os Perfis de Configuração podem ser assinados e criptografados. A assinatura de um Perfil de Configuração garante que os ajustes ativados por ele não sejam alterados de forma alguma. Criptografar um Perfil de Configuração protege o conteúdo do perfil e possibilita a instalação apenas no dispositivo para o qual ele foi criado. Os Perfis de Configuração são criptografados por CMS (Cryptographic Message Syntax, RFC 3852), com suporte a 3DES e AES 128. Na primeira vez que você distribui um Perfil de Configuração criptografado, pode instalá-lo via USB usando o Utilitário de Configuração ou remotamente, via Inscrição Remota. Além desses métodos, a distribuição dos Perfis de Configuração criptografados subsequentes pode ser feita via anexo de , hospedagem em um site que possa ser acessado pelos usuários ou por push no dispositivo via soluções de MDM. Restrições do dispositivo As restrições do dispositivo determinam quais recursos os usuários podem acessar nele. Normalmente as restrições envolvem aplicativos em rede, como Safari, YouTube ou itunes Store, mas elas também podem controlar a funcionalidade dos dispositivos, como instalação de aplicativos ou uso da câmera. As restrições permitem configurar o dispositivo para atender aos seus requisitos, permitindo também que os usuários o utilizem de forma consistente com as práticas corporativas. As restrições podem ser configuradas manualmente em cada dispositivo, ativadas usando um Perfil de Configuração ou estabelecidas remotamente com soluções de MDM. Além disso, assim como as políticas de senha, é possível ativar restrições de uso de câmera ou de navegação na Web remotamente via Microsoft Exchange Server 2007 e Além de configurar restrições e políticas no dispositivo, o aplicativo do itunes pode ser configurado e controlado pela área de TI. Isso inclui desativar o acesso a determinado conteúdo, definir quais serviços de rede os usuários podem acessar no itunes e verificar se há novas atualizações de software disponíveis para os usuários instalarem. Para obter mais informações, consulte Como implantar o itunes para dispositivos com ios.

3 3 Segurança dos dados Segurança dos dados Criptografia de hardware Proteção dos dados Apagamento remoto Apagamento local Perfis de Configuração criptografados Backups criptografados via itunes A proteção dos dados armazenados no iphone e no ipad é importante para qualquer ambiente com informações confidenciais da empresa ou de clientes. Além de criptografar os dados na transmissão, o iphone e o ipad oferecem criptografia de hardware para todos os dados armazenados no dispositivo e criptografia de s e dados de aplicativos, com avançada proteção desses dados. No caso de perda ou roubo do dispositivo, é importante desativar e excluir todos os dados contidos nele. É aconselhável também contar com uma política que remova tudo do dispositivo após um determinado número de tentativas de informar a senha, uma ótima solução caso alguém esteja tentando acessar o dispositivo sem autorização. Criptografia O iphone e o ipad oferecem criptografia de hardware. A criptografia de hardware usa codificação AES de 256 bits para proteger todos os dados armazenados no dispositivo. A criptografia está sempre ativada e não pode ser desativada pelos usuários. Além disso, é possível criptografar o backup dos dados do computador de um usuário no itunes. Isso pode ser feito pelo próprio usuário ou como parte dos ajustes de restrição do dispositivo nos Perfis de Configuração. O ios suporta S/MIME em mensagens, permitindo que o iphone e o ipad vejam e enviem mensagens de criptografadas. Também é possível usar restrições para impedir que mensagens de sejam transferidas entre contas ou que mensagens recebidas em uma conta sejam encaminhadas de outra. Proteção dos dados Com a ajuda dos recursos de criptografia de hardware do iphone e do ipad, é possível reforçar a proteção de mensagens e anexos de armazenados no dispositivo com os recursos de proteção de dados do ios. A proteção dos dados alia a senha exclusiva definida pelo usuário do dispositivo com a criptografia de hardware disponível no iphone e no ipad, gerando uma chave de criptografia forte. Essa chave impede o acesso aos dados quando o dispositivo está bloqueado, garantindo a proteção das informações críticas, mesmo no caso de comprometimento do dispositivo. Timeout progressivo da senha O iphone e o ipad podem ser configurados para iniciar um apagamento automaticamente após várias tentativas mal-sucedidas de informar a senha. Se o usuário digitar a senha errada repetidas vezes, o ios será desativado por intervalos cada vez maiores. Após muitas tentativas mal-sucedidas, todos os dados e ajustes no dispositivo serão apagados. Para ativar o recurso de proteção dos dados, basta definir uma senha no dispositivo. A eficácia da proteção dos dados depende de uma senha forte, daí a importância de exigir e aplicar uma senha mais forte do que apenas quatro dígitos quando definir as políticas corporativas de senha. Para saber se a proteção dos dados está ativada, os usuários só precisam acessar a tela de configurações de senha. As soluções de Gerenciamento de Dispositivos Móveis também conseguem consultar essa informação no dispositivo. Essas APIs de proteção de dados também estão disponíveis para os desenvolvedores e podem ser utilizadas para proteger os dados dos aplicativos desenvolvidos internamente na empresa ou disponíveis comercialmente. Apagamento remoto O ios suporta apagamento remoto. No caso de perda ou roubo do dispositivo, seu administrador ou proprietário pode acionar um comando de apagamento remoto que exclui todos os dados e desativa o dispositivo. Caso o dispositivo esteja configurado com uma conta do Exchange, o administrador poderá iniciar um comando de apagamento remoto via Exchange Management Console (Exchange Server 2007) ou Exchange ActiveSync Mobile Administration Web Tool (Exchange Server 2003 ou 2007). Os usuários do Exchange Server 2007 também podem iniciar comandos de apagamento remoto diretamente via Outlook Web Access e pelas soluções de MDM, mesmo que os serviços corporativos do Exchange não estejam sendo usados.

4 4 Apagamento local Os dispositivos também podem ser configurados para iniciar o apagamento local automaticamente após várias tentativas mal-sucedidas de informar a senha. Isso impede as tentativas de acesso não autorizado às informações armazenadas no dispositivo. Com uma senha, o usuário pode acionar o apagamento local diretamente através das configurações. Por padrão, o ios irá apagar automaticamente todo o conteúdo do dispositivo após 10 tentativas de digitação da senha. Assim como ocorre com outras políticas de senha, o número máximo de tentativas mal-sucedidas pode ser definido via Perfil de Configuração, em um servidor MDM ou ativado remotamente através de políticas do Microsoft Exchange ActiveSync. Segurança da rede Cisco IPSec, L2TP, PPTP VPN integrados VPN SSL via apps da App Store SSL/TLS com certificados X.509 WPA/WPA2 Enterprise com 802.1X Autenticação por certificado RSA SecurID, CRYPTOCard Protocolos VPN Cisco IPSec L2TP/IPSec PPTP VPN SSL Métodos de autenticação Senha (MSCHAPv2) RSA SecurID CRYPTOCard Certificados digitais X.509 Segredo compartilhado Protocolos de autenticação 802.1X EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAP v0, v1 LEAP Formatos de certificados suportados O ios suporta certificados X.509 com chaves RSA. Reconhece as extensões de arquivo.cer,. crt e.der. icloud O icloud armazena músicas, fotos, aplicativos, calendários, documentos e muito mais e faz push deles automaticamente em todos os dispositivos do usuário. O icloud faz backup de informações, entre elas configurações do dispositivo, dados de aplicativos e mensagens de texto e MMS, diariamente via Wi-Fi. Ele também protege o conteúdo com criptografia ao enviá-lo pela Internet, armazenando-o em um formato criptografado e usando tokens seguros para autenticação. Além disso, recursos do icloud, como Streaming de Fotos, Document Sync e Backup, podem ser desativados via Perfil de Configuração. Para obter mais informações sobre segurança e privacidade no icloud, acesse com/kb/ht4865. Segurança da rede Os usuários móveis podem acessar informações armazenadas na rede corporativa onde estiverem, mas é importante garantir que esses usuários têm autorização para fazê-lo e que os dados sejam protegidos durante a transmissão. O ios conta com tecnologias comprovadas para atender aos objetivos de segurança das conexões de rede Wi-Fi e celulares. Além da infraestrutura existente, cada sessão do FaceTime e conversa no imessage é totalmente criptografada. O ios cria um ID exclusivo para cada usuário, assegurando que as comunicações sejam criptografadas, roteadas e devidamente conectadas. VPN Vários ambientes corporativos possuem alguma forma de rede virtual privativa (VPN) estabelecida. Esses serviços de rede segura já estão implantados e normalmente exigem o mínimo de configuração para funcionar com o iphone e o ipad. O ios integra-se a uma ampla variedade de tecnologias VPN bastante utilizadas graças ao suporte para Cisco IPSec, L2TP e PPTP. Ele também suporta VPN SSL através de aplicativos da Juniper, Cisco e F5 Networks. O suporte a esses protocolos garante criptografia IP do mais alto nível para a transmissão de informações confidenciais. Além de viabilizar acesso seguro aos ambientes VPN existentes, o ios oferece métodos comprovados de autenticação de usuário. A autenticação via certificados digitais X.509 padrão agiliza o acesso dos usuários aos recursos corporativos e é uma alternativa viável aos tokens de hardware. Além disso, a autenticação por certificado permite que o ios aproveite as vantagens do VPN On Demand, tornando o processo de autenticação transparente, mas viabilizando acesso credenciado e confiável aos serviços da rede. No caso de ambientes corporativos com necessidade de token duplo, o ios se integra a RSA SecurID e CRYPTOCard. O ios suporta configuração de proxy da rede, assim como divisão de encapsulamento IP, para que o tráfego aos domínios de redes públicos ou privativos ocorra sempre de acordo com as políticas específicas da sua empresa.

5 5 SSL/TLS O ios suporta SSL v3, bem como Transport Layer Security (TLS v1.0, 1.1 e 1.2), o padrão de segurança de última geração para a Internet. O Safari, Calendário, Mail e outros aplicativos para Internet iniciam esses mecanismos automaticamente para viabilizar um canal de comunicação criptografada entre o ios e os serviços corporativos. WPA/WPA2 O ios suporta WPA2 Enterprise para acesso autenticado à rede sem fio corporativa. O WPA2 Enterprise usa criptografia AES de 128 bits, dando aos usuários o mais alto nível de garantia de que os dados serão protegidos no envio e no recebimento de comunicações por uma conexão de rede Wi-Fi. O suporte a 802.1X permite que o iphone e o ipad se integrem a uma ampla gama de ambientes de autenticação RADIUS. Segurança dos aplicativos Proteção na execução Assinatura obrigatória de código Serviços de cadeia de chaves APIs de criptografia comum Proteção de dados de aplicativos Segurança dos aplicativos O ios foi desenvolvido pensando na segurança. Adota uma abordagem de área restrita para proteção dos aplicativos durante a execução e exige assinatura do aplicativo para garantir que os aplicativos não sejam invadidos. O ios conta também com uma estrutura segura que facilita e protege o armazenamento de credenciais dos serviços de rede e dos aplicativos em uma cadeia de chaves criptografadas. Para os desenvolvedores, oferece uma arquitetura de criptografia comum que pode ser usada para criptografar os data stores de aplicativos. Proteção na execução Os aplicativos armazenados no dispositivo são vedados para que não possam acessar os dados armazenados por outros aplicativos. Além disso, os arquivos, recursos e o kernel do sistema ficam protegidos do espaço de aplicativos do usuário. Caso um aplicativo precise acessar dados de outro aplicativo, só poderá fazê-lo usando as APIs e os serviços fornecidos pelo ios. A geração de código também é impedida. Assinatura obrigatória de código Todos os aplicativos para ios devem ser assinados. Os aplicativos fornecidos com o dispositivo são assinados pela Apple. Os aplicativos de terceiros são assinados pelo desenvolvedor, que para isso usa um certificado emitido pela Apple. Isso garante que os aplicativos não foram invadidos nem alterados. Além disso, são feitas verificações durante a execução para garantir que um aplicativo não tenha se tornado não confiável desde a última utilização. O uso de aplicativos personalizados ou desenvolvidos internamente pode ser controlado com a ajuda de um perfil de aprovisionamento. O usuário deve ter um perfil de aprovisionamento instalado para poder executar o aplicativo. Esses perfis podem ser instalados ou revogados remotamente com soluções de MDM. Os administradores também podem restringir o uso de um aplicativo a determinados dispositivos. Estrutura segura de autenticação O ios oferece uma cadeia de chaves seguras e criptografadas para o armazenamento de identidades digitais, nomes de usuário e senhas. Os dados da cadeia de chaves são particionados de forma que as credenciais armazenadas por aplicativos de terceiros não sejam acessados por aplicativos com outra identidade. Isso fornece o mecanismo para a proteção das credenciais de autenticação no iphone e no ipad para diversos aplicativos e serviços dentro da empresa. Arquitetura de criptografia comum Os desenvolvedores de aplicativos têm acesso a APIs de criptografia que podem ser usadas para reforçar a proteção dos dados de aplicativos. Os dados podem ser criptografados simetricamente usando métodos comprovados, como AES, RC4 ou 3DES. Além disso, o iphone e o ipad oferecem aceleração de hardware para criptografia AES e hashing SHA1, maximizando o desempenho dos aplicativos.

6 6 Proteção de dados de aplicativos Os aplicativos também podem aproveitar a criptografia de hardware no iphone e no ipad para reforçar a proteção de dados confidenciais de aplicativos. Os desenvolvedores podem designar que apenas determinados arquivos sejam protegidos, instruindo o sistema a deixar o conteúdo do arquivo criptograficamente inacessível, tanto para o aplicativo quanto para qualquer possível invasor quando o dispositivo estiver bloqueado. Aplicativos gerenciados Um servidor MDM pode gerenciar aplicativos de terceiros na App Store, bem como aplicativos corporativos desenvolvidos internamente. Designar um aplicativo como sendo gerenciado permite que o servidor especifique se aplicativo e seus dados podem ser removidos do dispositivo pelo servidor MDM. Além disso, o servidor pode impedir que dados de aplicativos gerenciados sejam submetidos a backup no itunes e no icloud. Com isso, a área de TI pode gerenciar aplicativos que podem conter informações corporativas confidenciais com mais controle do que os aplicativos baixados diretamente pelo usuário. Para instalar um aplicativo gerenciado, o servidor MDM envia um comando de instalação ao dispositivo. Os aplicativos gerenciados exigem aceitação do usuário para que possam ser instalados. Para obter mais informações sobre aplicativos gerenciados, consulte a Visão geral sobre Gerenciamento de Dispositivos Móveis em com/business/mdm. Dispositivos revolucionários e transmissão segura O iphone e o ipad oferecem proteção criptografada dos dados em trânsito, em repouso e no backup para o icloud ou itunes. Independentemente de o usuário estar acessando corporativo, um site privativo ou se autenticando na rede da empresa, o ios oferece a garantia de que apenas usuários autorizados poderão acessar informações corporativas confidenciais. E, com o suporte a rede corporativa e métodos abrangentes para evitar perda de dados, você pode implantar dispositivos com o ios com a certeza de que está implementando um dispositivo móvel seguro e com proteção de dados Apple Inc. Todos os direitos reservados. Apple, o logotipo da Apple, FaceTime, ipad, iphone, itunes e Safari são marcas comerciais da Apple Inc., registradas nos Estados Unidos e em outros países. icloud e itunes Store são marcas de serviço da Apple Inc., registradas nos Estados Unidos e em outros países. App Store é marca de serviço da Apple, Inc. Os demais nomes de produtos e de empresas aqui mencionados são marcas comerciais das suas respectivas empresas. As especificações dos produtos estão sujeitas a mudanças sem aviso prévio. Outubro de 2011 L422500B

Como implantar o iphone e o ipad Gerenciamento de Dispositivos Móveis

Como implantar o iphone e o ipad Gerenciamento de Dispositivos Móveis Como implantar o iphone e o ipad Gerenciamento de Dispositivos Móveis O ios suporta Gerenciamento de Dispositivos Móveis (MDM), o que ajuda as empresas a administrar implantações em escala do iphone e

Leia mais

iphone e ipad nos negócios Cenários de implantação

iphone e ipad nos negócios Cenários de implantação iphone e ipad nos negócios Cenários de implantação Outubro de 2011 Saiba como o iphone e o ipad se integram tranquilamente ao ambiente corporativo com esses cenários de implantação. Microsoft Exchange

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

REGISTRAR RECURSOS ios

REGISTRAR RECURSOS ios REGISTRAR RECURSOS ios Neste procedimento, você aprenderá como executar o Registro de Recursos ios. Abaixo os passos que descrevem como a atividade em questão deve ser executada: 1. Navegue para a aba

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versão: 5.0 Service pack: 3 Guia de administração Publicado: 2011-05-01 SWDT487521-1547341-0501100720-012 Conteúdo 1 Visão geral: BlackBerry

Leia mais

administração Guia de BlackBerry Internet Service Versão: 4.5.1

administração Guia de BlackBerry Internet Service Versão: 4.5.1 BlackBerry Internet Service Versão: 4.5.1 Guia de administração Publicado: 16/01/2014 SWD-20140116140606218 Conteúdo 1 Primeiros passos... 6 Disponibilidade de recursos administrativos... 6 Disponibilidade

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

BlackBerry Enterprise Server para Novell GroupWise

BlackBerry Enterprise Server para Novell GroupWise BlackBerry Enterprise Server para Novell GroupWise Versão: 5.0 Service pack: 1 Guia de administração Publicado: 2011-04-07 SWDT813841-813841-0407112029-012 Conteúdo 1 Visão geral: BlackBerry Enterprise

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

Índice. * Recursos a partir da IOS 4.1. Telefone (11)2762-9576 Email sac@iphonebest.com.br. www.iphonebest.com.br

Índice. * Recursos a partir da IOS 4.1. Telefone (11)2762-9576 Email sac@iphonebest.com.br. www.iphonebest.com.br 1 Índice Utilizando o Gerenciador Multi Tarefa... 3 Organização de aplicativos... 8 Configurar Gmail... 15 Página favorita em ícone... 18 Excluindo Aplicativos e Ícones Favoritos...21 Gerenciar Aplicativos

Leia mais

BlackBerry Desktop Software. Versão: 7.1. Guia do usuário

BlackBerry Desktop Software. Versão: 7.1. Guia do usuário BlackBerry Desktop Software Versão: 7.1 Guia do usuário Publicado: 2012-06-05 SWD-20120605130141061 Conteúdo Aspectos básicos... 7 Sobre o BlackBerry Desktop Software... 7 Configurar seu smartphone com

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Guia de referência de

Guia de referência de BlackBerry Enterprise Server Express Versão: 5.0 Service pack: 4 Guia de referência de políticas Publicado: 29/10/2012 SWD-20121029114750969 Conteúdo 1 Recursos relacionados... 10 2 Novidades desta versão...

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

MDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação

MDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação MDM Afaria Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação Afaria Mobile Device Management Afaria possibilita a equipe de IT Seccurity centralizar o gerenciamento de dispositivos

Leia mais

BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1. Visão geral técnica e dos recursos

BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1. Visão geral técnica e dos recursos BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1 Visão geral técnica e dos recursos SWD-1031491-1025120324-012 Conteúdo 1 Visão geral... 3 2 Recursos... 4 Recursos para gerenciar contas de usuário

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

Guia de administração

Guia de administração BlackBerry Enterprise Server para Novell GroupWise Versão: 5.0 Service pack: 4 Guia de administração Publicado: 07/05/2014 SWD-20140507171454641 Conteúdo 1 Recursos relacionados...20 2 Visão geral: BlackBerry

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Tipos de Sistemas Operacionais Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribuíram para o desenvolvimento do software. Os tipos de

Leia mais

BlackBerry Link para Mac OS. Versão: 1.1.1. Guia do usuário

BlackBerry Link para Mac OS. Versão: 1.1.1. Guia do usuário BlackBerry Link para Mac OS Versão: 1.1.1 Guia do usuário Publicado: 15/08/2013 SWD-20130815094443327 Conteúdo Noções básicas...5 Sobre BlackBerry Link...5 Conheça BlackBerry Link... 5 Conectando a BlackBerry

Leia mais

Mobility Manager 9.0. Users Guide

Mobility Manager 9.0. Users Guide Mobility Manager 9.0 Users Guide LANDESK MOBILITY MANAGER Copyright 2002-2011, LANDesk Software, Inc. e suas afiliadas. Todos os direitos reservados. A LANDesk e seus logotipos são marcas registradas ou

Leia mais

Wi-Fi: como solucionar problemas com a conectividade Wi-Fi

Wi-Fi: como solucionar problemas com a conectividade Wi-Fi Wi-Fi: como solucionar problemas com a conectividade Wi-Fi Saiba como solucionar problemas de conectividade da rede Wi-Fi no seu Mac. OS X Mountain Lion 10.8.4 ou versões posteriores Use o aplicativo Diagnóstico

Leia mais

BlackBerry Desktop Software Guia do usuário

BlackBerry Desktop Software Guia do usuário BlackBerry Desktop Software Guia do usuário Versão: 2.4 SWD-1905381-0426094341-012 Conteúdo Aspectos básicos... 3 Sobre o BlackBerry Desktop Software... 3 Configurar seu smartphone com o BlackBerry Desktop

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

BlackBerry Link para Windows. Versão: 1.1. Guia do usuário

BlackBerry Link para Windows. Versão: 1.1. Guia do usuário BlackBerry Link para Windows Versão: 1.1 Guia do usuário Publicado: 18/04/2013 SWD-20130418120704789 Conteúdo Noções básicas... 5 Sobre BlackBerry Link... 5 Conheça BlackBerry Link... 5 Conectando a BlackBerry

Leia mais

Manual do Usuário Microsoft Apps for Symbian

Manual do Usuário Microsoft Apps for Symbian Manual do Usuário Microsoft Apps for Symbian Edição 1.0 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos Microsoft oferecem aplicativos corporativos Microsoft para o

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Nextel Cloud Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Manual do Usuário Nextel Cloud 1 Índice 1 Índice... 2 2 Nextel Cloud... 3 3 Instalação

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br Manual Backup Online Manual do Usuário Versão 1.0.1 Copyright Backup Online 2014 https://backuponlinegvt.com.br 1 Manual Backup Online 1 Índice 1 Índice... 2 2 Backup Online...Erro! Indicador não definido.

Leia mais

Claro MDM Guia Prático

Claro MDM Guia Prático Claro MDM Guia Prático Bem vindo ao Claro MDM - Light Guia Rápido de Configuração do Claro MDM - Light Você está adquirindo uma das melhores plataformas de Gerenciamento de Dispositivos Móveis disponíveis

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Kaseya 2. Dados de exibição rápida. Version 7.0. Português

Kaseya 2. Dados de exibição rápida. Version 7.0. Português Kaseya 2 Mobile Device Management Dados de exibição rápida Version 7.0 Português Setembro 17, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync. com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync. com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync. com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 6 3.1

Leia mais

Guia de Início Rápido da Caixa de Entrada do Cisco Unity Connection (Versão 10.x)

Guia de Início Rápido da Caixa de Entrada do Cisco Unity Connection (Versão 10.x) Guia de início rápido Guia de Início Rápido da Caixa de Entrada do Cisco Unity Connection (Versão 10.x) Caixa de Entrada da Web do Connection do Cisco Unity Connection(Versão 10.x) 2 Sobre a Caixa de Entrada

Leia mais

arquitetura do join.me

arquitetura do join.me Uma visão geral técnica da arquitetura confiável e segura do join.me. 1 Introdução 2 Visão geral da arquitetura 3 Segurança de dados 4 Segurança de sessão e site 5 Visão geral de hospedagem 6 Conclusão

Leia mais

UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL

UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL Um problema complexo que requer uma abordagem holística A mobilidade está aqui. A mobilidade é agora. A mobilidade (junto com a nuvem e as mídias sociais) é

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versão: 5.0 Service pack: 3 Visão geral técnica e dos recursos Publicado: 2011-05-03 SWDT305802-1526466-0503072657-012 Conteúdo 1 Visão geral:

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

ICEWARP VERSÃO 11.1. Tecnologia WebRTC. www.icewarp.com.br

ICEWARP VERSÃO 11.1. Tecnologia WebRTC. www.icewarp.com.br Tecnologia WebRTC ICEWARP VERSÃO 11.1 IceWarp 11.1 é a primeira solução de mensageria da indústria que oferece chamadas de voz e vídeo através da tecnologia WebRTC, com a possibilidade de realizar reuniões

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Aplicativo de inicialização rápida Novell Filr 1.0.2 Mobile

Aplicativo de inicialização rápida Novell Filr 1.0.2 Mobile Aplicativo de inicialização rápida Novell Filr 1.0.2 Mobile Setembro de 2013 Novell Inicialização rápida O Novell Filr permite que você acesse facilmente todos os seus arquivos e pastas do desktop, browser

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Autenticação Ultra-Resistente

Autenticação Ultra-Resistente Autenticação Ultra-Resistente Para proteger o acesso a rede e a informação corporativa O ESET Secure Authentication oferece acesso remoto seguro, porém sem complicações, à sua rede corporativa e aos dados

Leia mais

Procedimento para configuração de rede sem fio: Windows 8 e 8.1

Procedimento para configuração de rede sem fio: Windows 8 e 8.1 Procedimento para configuração de rede sem fio: Windows 8 e 8.1 Para conectar-se a rede sem fio no Windows 8 e 8.1 siga as orientações abaixo: 1. Habilite a placa de rede (adaptador) caso não esteja ativado.

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Procedimento para configuração de rede sem fio: Windows 7 e Vista Para conectar-se a rede sem fio no Windows 7 e Seven siga as orientações abaixo:

Procedimento para configuração de rede sem fio: Windows 7 e Vista Para conectar-se a rede sem fio no Windows 7 e Seven siga as orientações abaixo: Procedimento para configuração de rede sem fio: Windows 7 e Vista Para conectar-se a rede sem fio no Windows 7 e Seven siga as orientações abaixo: 1. Habilite a placa de rede (adaptador) caso não esteja

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Windows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados.

Windows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados. Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou tablet ficarão atualizando com redes sociais, e-mails, entre outros. Com isso

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Informe 2015 Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Sumário Introdução... 3 Ambientes do Foxit PDF Security Suite... 4 Aplicar políticas

Leia mais

Inicialização Rápida do Novell Vibe Mobile

Inicialização Rápida do Novell Vibe Mobile Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Clientes VPN para Mac OS X FAQ

Clientes VPN para Mac OS X FAQ Clientes VPN para FAQ Índice Introdução Perguntas gerais Q. Que opções eu tenho a fim fornecer o Acesso remoto aos usuários do Mac? Q. Como eu desinstalo o Cisco VPN Client em? Q. Que são as diferenças

Leia mais

MANUAL DE UTILIZAÇÃO DO USUÁRIO OFFICE 365

MANUAL DE UTILIZAÇÃO DO USUÁRIO OFFICE 365 MANUAL DE UTILIZAÇÃO DO USUÁRIO OFFICE 365 SUMÁRIO 1. INTRODUÇÃO... 5 1.1 Conceito Office 365... 5 1.2 Funcionalidades disponíveis no Office 365... 5 1.3 Requisitos de software para o Office 365... 6 1.3.1

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas

10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas 10 DICAS PARA TURBINAR SEU PACOTE DE DADOS 1 - Desative os Dados do Celular Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou

Leia mais

Procedimento para Configurar ActiveSync Nokia

Procedimento para Configurar ActiveSync Nokia Procedimento para Configurar ActiveSync Nokia Classificação do Documento: Página 1 de 5 ÍNDICE ÍNDICE... 2 CONTROLE DOCUMENTO... 3 OBJETIVO... 4 USUÁRIOS DO DOCUMENTO... 4 INTER-RELACIONAMENTO COM OUTROS

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Versão: 5.0 Service pack: 2 Testes de verificação SWD-980801-0125102730-012 Conteúdo 1 Visão geral... 4 2 Tipos de telefones e contas de usuário... 5 3 Verificando a instalação

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Inicialização Rápida do Novell Messenger 3.0.1 Móvel

Inicialização Rápida do Novell Messenger 3.0.1 Móvel Inicialização Rápida do Novell Messenger 3.0.1 Móvel Maio de 2015 O Novell Messenger 3.0.1 e posterior está disponível para seu dispositivo móvel ios, Android BlackBerry suportado. Como é possível efetuar

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso do Vivo Sync... 6 3.1 Tudo... 6

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 5 3.1 Contatos...

Leia mais

PROPOSTA COMERCIAL. Produto: Exchange

PROPOSTA COMERCIAL. Produto: Exchange PROPOSTA COMERCIAL Produto: Exchange Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 6 CONDIÇÕES COMERCIAIS 7 PRAZOS E DEMAIS CONDIÇÕES 8 www.locaweb.com.br/exchange

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

BlackBerry Link para Windows. Versão: 1.1.1. Guia do usuário

BlackBerry Link para Windows. Versão: 1.1.1. Guia do usuário BlackBerry Link para Windows Versão: 1.1.1 Guia do usuário Publicado: 22/07/2013 SWD-20130722143929145 Conteúdo Noções básicas...5 Sobre BlackBerry Link...5 Conheça BlackBerry Link... 5 Conectando a BlackBerry

Leia mais

Guia do Administrador do IBM SmartCloud for Social Business. IBMSmartCloudEngageedoIBM SmartCloud Connections

Guia do Administrador do IBM SmartCloud for Social Business. IBMSmartCloudEngageedoIBM SmartCloud Connections Guia do Administrador do IBM SmartCloud for Social Business IBMSmartCloudEngageedoIBM SmartCloud Connections Guia do Administrador do IBM SmartCloud for Social Business IBMSmartCloudEngageedoIBM SmartCloud

Leia mais

Manual Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1. Copyright GVT 2014. https://backuponlinegvt.com.br

Manual Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1. Copyright GVT 2014. https://backuponlinegvt.com.br Manual do Usuário Backup Online Versão 1.0.1 Copyright GVT 2014 https://backuponlinegvt.com.br 1 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configuração e uso

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

Acesso remoto corporativo

Acesso remoto corporativo Acesso remoto corporativo Visão Geral Historicamente, as organizações têm usado soluções VPN IPSec para fornecer aos funcionários o acesso remoto aos recursos da rede; uma implementação cara e complicada,

Leia mais

BlackBerry Link para Windows. Versão: 1.2.3. Guia do usuário

BlackBerry Link para Windows. Versão: 1.2.3. Guia do usuário BlackBerry Link para Windows Versão: 1.2.3 Guia do usuário Publicado: 20/01/2014 SWD-20140120093527474 Conteúdo Recursos relacionados... 5 Noções básicas...6 Sobre BlackBerry Link...6 Conhecendo o BlackBerry

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Manual do App MobiDM para ios

Manual do App MobiDM para ios Manual do App MobiDM para ios Este Manual Rápido descreve a instalação e utilização do App MobiDM para ios Versão: x.x Manual do App MobiDM para ios Página 1 Índice 1. BEM-VINDO AO MOBIDM... 2 1.1. INTRODUÇÃO

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais