SUA MAIS MODERNA SOLUÇÃO DE AUTENTICAÇÃO DE SEGURANÇA

Tamanho: px
Começar a partir da página:

Download "SUA MAIS MODERNA SOLUÇÃO DE AUTENTICAÇÃO DE SEGURANÇA"

Transcrição

1 SUA MAIS MODERNA SOLUÇÃO DE AUTENTICAÇÃO DE SEGURANÇA A l a d d i n. c o m / e T o k e n

2 O paradigma da autenticação por senha No mundo dos negócios de hoje, a segurança em geral e em especial a autenticação do usuário, são componentes vitais para capacitar e para proteger informações corporativas sensíveis. Ao implementar soluções fortes de autenticação de usuário, você possibilita que seus clientes, parceiros e funcionários aumentem a produtividade usando seus aplicativos comerciais onde quer que estejam: no escritório, em casa ou viajando. Num mundo corporativo que exige que sua organização esteja em conformidade com regulamentações fundamentais do setor, como HIPAA, FDA, Sarbanes Oxley e Basel II, a autenticação forte do usuário é um elemento fundamental na proteção das informações e na privacidade pessoal. As senhas, ferramentas básicas para autenticação de usuários, podem ser facilmente roubadas, perdidas, compartilhadas ou invadidas. Devido à necessidade de administrar diversas senhas e assegurar a efetividade das utilizadas, as empresas têm adotado políticas rigorosas. Isso tem se traduzido em senhas cada vez mais complexas e, conseqüentemente, as torna cada vez mais difícieis de serem lembradas. Para lidar com esta situação, os usuários estão escrevendo suas senhas o que compromete sua segurança. Autenticação A suíte etoken da Aladdin, contém soluções de Autenticação forte e gerenciamento de senha, e assegura que somente pessoas autorizadas tenham acesso às informações sensíveis da organização, capacitando os negócios, protegendo os dados, reduzindo os custos de TI e aumentando a produtividade do usuário. Fonte: IDC, Worldwide Identity and Access Management Forecast and 2006 Vendor Shares, Doc. # , Julho de 2007 etoken Sua mais moderna solução de autenticação O etoken da Aladdin possui soluções de gerenciamento de senha e de autenticação forte, que oferecem: Maior segurança e acesso garantido e seguro às informações; Gerenciamento de senhas com custo reduzido; Um meio de portar suas credenciais digitais pessoais com você, ou seja, em qualquer lugar. Com tamanho aproximado de uma chave doméstica média, o etoken da Aladdin é um equipamento de smartcard baseado em USB, portátil e fácil de usar. Possibilita que os usuários e os administradores de segurança/ TI administrem de forma mais efetiva o processo de autenticação, armazenando com segurança as senhas, chaves de PKI, certificados digitais e outras credenciais pessoais dentro do etoken. etoken oferece dois fortes fatores de autenticação de usuário: Algo que você tem O dispositivo do etoken Algo que você conhece A senha do etoken 1 etoken

3 Soluções Soluções etoken O mundo corporativo de hoje demanda um acesso instantâneo e seguro a todos os seus recursos profissionais sensíveis, a qualquer momento e de onde estiver. Mais do que isso, esse mundo demanda que se faça mais com menos. O etoken oferece uma ampla plataforma de soluções que possibilitam uma maior padronização, com menor implementação e menores custos de administração. Segurança dos dados Acesso seguro à rede Logon de rede O etoken possibilita uma autenticação de usuário segura ao se conectar a recursos de rede protegidos, suportando tanto a tecnologia de logon do smartcard usando PKI, quanto o mecanismo nativo de logon baseado em senha da Microsoft armazenando as credenciais de acesso dos usuários. Segurança VPN (Acesso remoto seguro) O etoken possibilita uma autenticação de usuário segura em acesso remoto à rede corporativa, oferecendo uma integração ininterrupta com os principais sistemas de VPN. O etoken também suporta diversos métodos de autenticação de VPN, incluindo senhas válidas para uma única sessão (OTP) e certificados digitais. Acesso à web O etoken possibilita uma autenticação forte de usuários ao acessar recursos da web protegidos e ao assinar operações digitais sensíveis. E, também, suporta diversos métodos de autenticação da web, incluindo senhas válidas para uma única sessão (OTP) e certificados digitais. Proteção de inicialização/pc, Criptografia de arquivos e dados O etoken oferece uma integração perfeita com muitos tipos de sistemas de proteção de dados, que vão desde a completa criptografia de disco e proteção de inicialização até a codificação específica de pasta e arquivo. seguro O etoken oferece criptografia de e assinatura com conectividade ininterrupta para os principais clientes de s, usando recursos de segurança padrão. Assinatura digital (Não-repúdio) As operações e documentos podem ser assinados de forma digital com o etoken através da tecnologia ICP, assegurando a autenticidade das operações eletrônicas. Gerenciamento de senha Assinatura empresarial única Com o etoken, os usuários não precisam mais lembrar senhas de contas diferentes. Sua senha única, combinada ao equipamento etoken, é tudo o que precisam para acessar de forma segura sua rede, a web e aplicativos baseados no Windows. O etoken gerencia as credenciais do usuário e as envia automaticamente às diferentes telas de logon dos aplicativos. A l a d d i n. c o m / e T o k e n 2

4 Oferta de produto do etoken Produto A oferta de produto do etoken fornece uma estrutura robusta e flexível para integração com muitas das principais soluções de segurança de hoje, fornecendo uma solução a todas as suas necessidades de autenticação segura e de gerenciamento de senhas. Autenticação segura e Gerenciamento de senha Aplicativos de segurança Gerenciamento de identidade e de senha Gerenciamento de senha: Autenticação segura; Aplicativos de terceiros: Logon de rede, Logon de aplicativo, Logon da Web PKI OTP Segurança do PC, Criptografia, Assinatura de VPN Utilitários de gerenciamento Interfaces Token Management System (TMS) Conector MS CA etoken PRO CAPI / PKCS#11 / CTAPI / PCSC / APDU / OATH Senhas/Smartcards etoken NG-OTP etoken NG-FLASH PRO Smartcard etoken PASS Proximity Add-On ID Badge Conector CA Interno de ponto de verificação Conector de Logon de rede Conector SSO Conector OTP Outros Aplicativos Aplicativos de segurança do etoken Autenticação segura Os aplicativos de autenticação segura de usuário do etoken oferecem flexibilidade ao acesso seguro de seus recursos profissionais digitais e uma autenticação segura de usuário por meio da exigência do equipamento pessoal etoken (algo que você tem) e de sua senha do etoken (algo que você conhece). Infra-estrutura de Chaves Públicas (Public Key Infra-structure - PKI) Os recursos da ICP do etoken permitem que você se autentique, codifique e assine informações digitais com total confiança. Com os recursos de ICP do etoken você pode acessar com segurança sua rede corporativa, proteger seus arquivos pessoais, realizar operações de comércio eletrônico, assinar seus e- mails e muito mais; tudo com uma mobilidade perfeita e alta proteção. 3 etoken

5 O etoken permite simplificar e implementar de forma flexível a autenticação de segurança de usuário baseada em ICP e as soluções de criptografia nos ambientes Windows, Macintosh e Linux, gerando e armazenando de forma segura chaves privadas de ICP e certificados digitais dentro do dispositivo de senha. Melhore sua solução baseada em ICP Assinatura digital Logon de rede com smartcard Mais Autenticação de One-Time Password (Senha válida para uma única sessão - OTP) A Autenticação de One-Time Password (OTP) do etoken oferece um logon em redes de forma segura, usando senhas válidas para uma única sessão e fornecendo a versatilidade para uma conexão segura à rede de qualquer lugar em que se estiver, sem a necessidade de qualquer instalação de software cliente ou de uma conexão USB. A arquitetura de OTP do etoken inclui o servidor RADIUS do etoken para autenticação de back-end de OTP, que possibilita a integração com qualquer aplicativo/gateway habilitado por RADIUS, incluindo as principais soluções de VPN, soluções de acesso à Web,entre outras. O servidor RADIUS do etoken utiliza a infra-estrutura de Active Directory (através do Aladdin TMS) para informações do usuário. Token Management System/ Active Directory Servidor RADIUS Conexão da Internet Gateway seguro Aplicativos da Web Aplicativos de terceiros As soluções de autenticação de ICP e de OTP do etoken incluem gerenciamento no nível da empresa com o TMS do etoken TMS - O Token Management System (Sistema de Gerenciamento de Senhas, TMS) do etoken possibilita a completa implementação e gerenciamento de ciclo de vida de todos os equipamentos etoken e das soluções de autenticação a eles associados num sistema único. A l a d d i n. c o m / e T o k e n 4

6 Gerenciamento de senha O etoken oferece uma solução segura de conexão baseada em senha única para empresas. Com seu conjunto de aplicativos de uso fácil, o etoken possibilita uma armazenagem e administração segura de todas as suas credenciais de logon num único dispositivo de etoken. Não é mais necessário se recordar de várias senhas para todos os seus aplicativos e contas; basta sua senha única do etoken. Single Sign-On do etoken (Conexão única - SSO) O SSO do etoken garante e simplifica o processo de logon para toda as suas contas empresariais e pessoais protegidas por senha. Desde a conexão inicial à rede entrando em seus aplicativos baseados na Web e no Windows, armazenando de forma segura suas credenciais de conexão de aplicativos pessoais no smartcard do etoken e enviando-as automaticamente durante o logon. Tudo o que você precisa fazer é conectar o etoken ao seu computador e apresentar sua senha única do etoken para acessar todos os seus aplicativos protegidos. Além disso, o SSO do etoken remove o peso da memorização de diversas senhas de usuários, reduzindo de forma significativa a carga de trabalho do help desk de TI e aumentando a segurança. Os usuários podem gerenciar com facilidade senhas únicas e complexas para cada aplicativo e cumprir até mesmo as políticas de senhas organizacionais mais rígidas. Para uma maior segurança e facilidade de uso, o SSO do etoken suporta o tratamento automático de solicitações de troca de senha e atribuição de senhas aleatórias. Ainda, o SSO do etoken fornece uma implementação simples, segura e fácil para solucionar o gerenciamento de senhas, integradas de forma inerente com autenticação sólida de dois fatores. Não requer qualquer integração administrativa ou esforços complexos de configuração, de forma que você pode começar rapidamente a obter os benefícios. Acesso seguro e imediato a seus aplicativos O SSO do etoken inclui um gerenciamento robusto no nível empresarial Além de oferecer um acesso seguro e conveniente aos usuários, o SSO do etoken também oferece ferramentas de gerenciamento fáceis de usar e intuitivas para que você possa administrar de forma completa a utilização do SSO e habilitar o uso do etoken para acessar com segurança seus aplicativos de casa. O SSO do etoken é totalmente integrado ao Token Management System (TMS) do etoken da Aladdin, que fornece aos administradores uma suíte completa de serviços de gerenciamento de senhas, incluindo implementação e anulação do etoken, reinício de senha de auto-serviço, restauração/backup de credenciais de usuários e uma solução para funcionário em deslocamento para situações de perda de senha. 5 etoken

7 Sign-On na Web com etoken (WSO) O WSO do etoken possibilita um armazenamento e gerenciamento conveniente e seguro de todas as suas senhas na web e credenciais de acesso. Suas credenciais pessoais de formulário da web podem ser salvas de forma segura no smartcard do etoken e são acessadas apenas por você. Não é preciso mais memorizar todas as suas senhas de conta da web e outras credenciais, pois agora só é preciso conectar seu etoken ao computador e inserir sua senha do etoken. O WSO integra-se ao seu navegador com uma barra de ferramenta de uso fácil, possibilitando salvar facilmente suas credenciais para a web no etoken, preencher automaticamente formulários da web e gerenciar suas credenciais salvas. O etoken armazena muito mais do que senhas, ele mantém de forma segura todas as informações de logon, incluindo os números de PIN, números de contas, detalhes de cartão de crédito, números de telefone, URL, datas de vencimento e notas de contas. Logon de rede do etoken O aplicativo de Logon de rede do etoken oferece um método seguro e rentável para a implementação de autenticação forte baseada em senha de redes. O etoken pode armazenar seu nome de usuário, senha e nome de domínio para acesso à rede e comunicar-se com o mecanismo de logon de rede da Microsoft (GINA). Tudo o que você precisa fazer é conectar seu etoken e inserir a senha do etoken para obter acesso à rede. O Logon de rede do etoken inclui um gerenciamento sólido no nível empresarial A oferta de Logon de rede do etoken é totalmente integrada ao etoken Management System (TMS) da Aladdin, oferecendo um recurso de implementação completo e de gerenciamento de ciclo de vida para todas as senhas de seus usuários e às soluções de logon de rede do etoken a elas associadas. Gestão avançada de senhas A l a d d i n. c o m / e T o k e n 6

8 Gerenciamento de identidade e de senha Token Management System (TMS) do etoken O Token Management System (TMS) do etoken é um sistema robusto que fornece um gerenciamento completo do ciclo de vida da solução de etoken dentro de uma organização. O TMS conecta de forma segura os dispositivos aos usuários, às regras organizacionais e aos aplicativos de segurança associados em um sistema único automático e completamente configurável, possibilitando o gerenciamento centralizado de qualquer combinação de dispositivos de autenticação e de tecnologias do etoken, incluindo ICP, OTP e autenticação com base em senha. O TMS do etoken fornece ferramentas potentes para que você possa tratar de forma conveniente e com custo reduzido todos os aspectos do gerenciamento do ciclo de vida da senha. Os recursos do TMS incluem implementação e anulação de senha, inscrição de senha de auto-serviço de usuário baseada na web e reinício de senha, backup e restauração automática das credenciais de usuário, tratamento de senhas perdidas e danificadas, solução para as situações de perda de senhas para funcionários em deslocamento, entre outros... O TMS do etoken tem uma arquitetura aberta baseada em padrões, com base em conectores configuráveis para integração a uma ampla variedade de aplicativos de segurança, incluindo acessos de sessão única, autoridades de certificação, aplicativos de criptografia de disco e muito mais. Perfeitamente integrado ao Microsoft Active Directory (ou operado em computador independente, como por exemplo, em modo de domínio sombreado), o TMS lhe possibilita gerenciar de forma intuitiva as senhas de toda a organização e conectar de forma transparente o gerenciamento de senhas às políticas organizacionais de usuários. O TMS inclui um SDK robusto para integração e gerenciamento de aplicativos de segurança de terceiros. Para lhe dar tranquilidade e possibilitar o cumprimento das regulamentações, o TMS foi projetado tendo em mente a segurança. Ele, nada mais é, do que um mecanismo de acesso baseado em papéis para administradores e criptografia de dados de usuários, que garante que somente as pessoas autorizadas obtenham acesso às informações de usuários importantes armazenadas no sistema. Além disso, o TMS oferece amplos recursos de auditoria e relatórios para acompanhamento do inventário e utilização das senhas. Políticas organizacionais Personalização centralizada Auditoria Relatórios Users & Devices Repositório de usuários Políticas de grupo Inventário de senhas Active Directory etoken Token Management System WEB/LAN Perfis de backup/restauração MS CA Autenticação de OTP Logon de rede Mais Aplicativos de segurança Para obter informações adicionais sobre os aplicativos de segurança do etoken, visite: 7 etoken

9 SOLUTION PARTNERS Aplicativos de terceiros habilitados no etoken Kit de desenvolvedor de software do etoken (SDK) Se sua organização estiver desenvolvendo aplicativos de segurança personalizados ou qualquer aplicativo, como banco eletrônico ou saúde eletrônica, você pode se beneficiar da autenticação forte de usuário e das assinaturas digitais, com o Kit de Desenvolvedor de Software do etoken (SDK), que fornece tudo o que você precisa para integrar a funcionalidade de segurança do etoken aos seus aplicativos. O SDK amigável ao usuário inclui um conjunto de API padrão do setor e uma documentação de suporte, que possibilita a plena integração aos aplicativos de terceiros. Além disso, o SDK do etoken SDK usa interfaces de segurança padrão para Windows, Linux, Microsoft CAPI e PKCS#11, e possibilita a integração com soluções de segurança de proteção de inicialização que requerem logon antes de carregar o sistema operacional. O SDK do etoken suporta toda a suíte de dispositivos do etoken e fatores de formulários, fornecendo um alto nível de flexibilidade no desenvolvimento de soluções baseadas no etoken. Além disso, toda a suíte de aplicativos de segurança do etoken pode ser integrada a qualquer solução de terceiros desenvolvida com o SDK do etoken, possibilitando aprimorar ainda mais sua oferta de solução. Parceiros de solução do etoken O etoken integra-se com uma ampla variedade de aplicativos de terceiros das principais empresas de segurança. Juntamente com seus parceiros de solução, o etoken oferece um amplo conjunto de soluções de segurança para todas as necessidades de sua organização. Parceiro* Check Point Proteção e inicialização e Criptografia de disco Proteção de CA/ICP Sessão única Acesso remoto à Web e VPN Logon de rede/estação de trabalho Outro Cisco Router provisioning Citrix CA Entrust HID Proximity IBM Microsoft Novell PGP RSA SafeBoot SAP Utimaco VeriSign Code signing Para informações adicionais, visite - *lista partial A l a d d i n. c o m / e T o k e n 8

10 Equipamento A escolha do equipamento de etoken correto De dispositivos USB para login em computadores e ambientes remotos à smartcards para controle de acesso e crachás de identidade, a acessibilidade, eficiência e portabilidade do etoken significam a escolha inteligente para empresas que buscam estar na frente do mundo digitalizado, que hoje está sempre em alteração. Todos os equipamentos suportam as mesmas interfaces de segurança e trabalham perfeitamente com os aplicativos de segurança do etoken e de terceiros. etoken PRO O etoken PRO é um smartcard USB sem display. Este equipamento de baixo custo possibilita a autenticação forte de dois fatores e é fácil de ser implementado. O processador integrado e seguro do etoken PRO, de operações chave de 1024 bits e 2048 bits possibilitam a perfeita integração a qualquer arquitetura de segurança de ICP ou outra. etoken NG-OTP O etoken NG-OTP é uma senha USB híbrida e One Time Password (OTP), oferecendo toda a funcionalidade do etoken PRO com a adição da tecnologia OTP para autenticação sólida em modo distante. O NG-OTP do etoken integra diversos métodos sólidos de autenticação e possibilita uma ampla variedade de soluções referentes a segurança, tudo em um único equipamento. etoken NG-FLASH O etoken NG-FLASH oferece a mesma funcionalidade do etoken PRO, com a adição de memória flash para armazenamento móvel de dados. etoken Smartcard O etoken Smartcard PRO oferece a mesma funcionalidade do etoken PRO USB, mas com um fator de formato de cartão de crédito tradicional. O Smartcard etoken PRO pode ser operado com um leitor de smartcard padrão. etoken PASS O etoken PASS é um dispositivo de senha de sessão única (OTP) compacto e portátil, oferecendo autenticação sólida de usuário a recursos de rede. Proximidade (Física) Acesso lógico de acesso em um equipamento. Tecnologia de proximidade que pode ser integrada com fatores de formulários de etoken de smartcard e USB. Certificações do etoken etoken da Aladdin atende aos mais altos padrões e certificações do setor. Certificações de produto: etoken PRO 32K has tested compatible with Cisco Integrated Services Routers (ISR) 1800/2800/3800. etoken PRO 32/64K and etoken NG-OTP were tested compatible with Cisco Concentrator , Cisco PIX 501 v6.3(3)and Cisco ACS v3.3 Go to for full disclaimer. 9 etoken

11 Especificações técnicas Especificações do etoken PRO Sistemas operacionais Windows 2000/XP/2003/Vista Mac OS X, Linux (somente nos modelos de senha de 32 K e 64 K) Suporte aos padrões e AP PKCS#11 v2.01, Microsoft CAPI, PC/SC,armazenamento de certificado X.509 V3, SSL v3, IPSec/IKE Modelos (por tamanho de memória) 32 K, 64 K (Siemens CardOS) 72 K (Java Virtual Machine) Algoritmos de segurança instalados RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1, SHA256 Certificações de segurança Suporte de especificação ISO Certificado de resistência à água IP X8 IEC 529 Caixa rígida Retenção de dados de memória FIPS L2&3; Critério comum EAL5/EAL5+ (chip de smartcard) / EAL4+ (SO de smartcard) Pendentes: FIPS e CC EAL4 (as certificações diferem de acordo com o modelo, informe-se por favor) Suporte para ISO a 4 especificações Plástico moldado, falsificação evidente Pelo menos 10 anos Reescrita de célula de memória Pelo menos Especificações do etoken NG-OTP Sistemas operacionais Suporte aos padrões e API Windows 2000/XP/2003/Vista; Mac OS X; Linux PKCS#11 v2.01, Microsoft CAPI, PC/SC,armazenamento de certificado X.509 v3, SSL v3, IPSec/IKE Modelos (por tamanho de memória) 32 K, 64 K (Siemens CardOS) Algoritmos de segurança instalados RSA 1024-bit / 2048-bit, DES, 3DES (Triplo DES), SHA1, SHA256 (*) Disponível com o modelo de 64 K Certificações de segurança Critérios comuns EAL5/EAL5+ (chip de smartcard) / EAL4+ (SO de smartcard); Pendente: FIPS Algoritmo de segurança de OTP Suporte de especificação ISO Caixa Duração da bateria Retenção de dados de memória Conforme à OATH (com base em HMAC/SHA1) Suporte para ISO a 4 especificações Plástico moldado rígido OTP gerações / 5 anos Pelo menos 10 anos Reescrita de célula de memória Pelo menos Especificações do etoken NG-FLASH Sistemas operacionais Suporte aos padrões e API Memória do smartcard Opções de memória flash Algoritmos de segurança instalados Windows 2000/XP/2003/Vista; Mac OS X; Linux PKCS#11 v2.01, Microsoft CAPI, PC/SC,armazenamento de certificado X.509 v3, SSL v3, IPSec/IKE 64 K (Siemens CardOS) 256 MB, 512 MB, 1 GB, 2 GB, 4 GB RSA 1024-bit / 2048-bit, DES, 3DES (Triplo DES), SHA1 Certificações de segurança Critérios comuns EAL5/EAL5+ (chip de smartcard) / EAL4+ (SO de smartcard); Pendente: FIPS Suporte de especificação ISO Caixa Retenção de dados de memória de smartcard Reescritura de célula de memória do smartcard Suporte para ISO a 4 especificações Plástico moldado rígido Pelo menos 10 anos Pelo menos Especificações do etoken PRO Smartcard Sistemas operacionais Suporte aos padrões e API Modelos (por tamanho de memória) Algoritmos de segurança instalados Certificações de segurança Suporte de especificação ISO Retenção de dados de memória Windows 2000/XP/2003/Vista Mac OS X, Linux (Mac )S X e Linux somente nos modelos de senha de 32 K e 64 K) PKCS#11 v2.01, Microsoft CAPI, PC/SC,armazenamento de certificado X.509 v3, SSL v3, IPSec/IKE 32 K, 64 K (Siemens CardOS) 72 K (Java Virtual Machine) RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1, SHA256 Critérios comuns EAL4+/EAL5+ (chip do smartcard e SO) Pendentes: CC EAL4 (as certificações diferem de acordo com o modelo; informe-se por favor) Suporte para ISO a 4 especificações Pelo menos 10 anos Reescrita de célula de memória Pelo menos Especificações do etoken PASS Algoritmo de segurança de OTP Duração da bateria Caixa Conforme à OATH (com base em HMAC/SHA1) cliques / 7 anos Plástico moldado rígido A l a d d i n. c o m / e T o k e n 10

12 Sobre a Aladdin Aladdin (NASDAQ: ALDN) é líder em segurança digital, fornecendo soluções para softwares de Gerenciamento de Direitos Digitais e Segurança na Internet desde Atendendo a mais de 30 mil clientes em todo o mundo, os produtos da Aladdin abrangem: a linha esafe de soluções de segurança de conteúdo integrado, que protege redes contra conteúdo transportado pela Internet não produtivo e inapropriado; o equipamento baseado na USB etoken para autenticação sólida de usuários e segurança de comércio eletrônico e a família líder do HASP de produtos de software de Gerenciamento de Direitos Digitais. Para conhecer mais, visite o site da Aladdin em Para obter mais informações de contato, visite: América do Norte T: , RU T: Alemanha T: França T: Benelux T: Espanha T: Itália T: Israel T: China T: Índia T: Japão T: Todas as outras consultas T: /3/2008 Aladdin Knowledge Systems, Ltd. is a registered trademark and etoken is a trademark of Aladdin Knowledge Systems Ltd. All other product names are trademarks Printed in Israel or registered trademarks of their respective owners

SUA SOLUÇÃO DEFINITIVA DE AUTENTICAÇÃO

SUA SOLUÇÃO DEFINITIVA DE AUTENTICAÇÃO Sobre a Aladdin A Aladdin (NASDAQ; ALDN) é líder em segurança digital, oferencendo soluções de direitos digitais e segurança de internet desde 1985. Com mais de 30000 clientes por todo o mundo, os produtos

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

Autenticação ultra-forte para proteger os acessos à rede e aos dados

Autenticação ultra-forte para proteger os acessos à rede e aos dados Autenticação ultra-forte para proteger os acessos à rede e aos dados O ESET Secure Authentication disponibiliza um sistema poderoso de autenticação para tornar seguro o acesso remoto à rede empresarial

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Termo de Referência ANEXO B ESPECIFICAÇÕES TÉCNICAS

Termo de Referência ANEXO B ESPECIFICAÇÕES TÉCNICAS 007/014-3700/3000 05/06/014 LOTE 1 ANEXO B DO TERMO DE REFERÊNCIA ESPECIFICAÇÕES TÉCNICAS Item 1 - Certificados de A3 em mídia de token. 1.1.1 Emitido por autoridade certificadora credenciada pela Infraestrutura

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Enterprise Content Management [ECM] Impulsionando o Poder da Informação

Enterprise Content Management [ECM] Impulsionando o Poder da Informação Enterprise Content Management [ECM] Impulsionando o Poder da Informação O SoftExpert ECM Suite provê as tecnologias utilizadas para criar, capturar, gerenciar, armazenar, preservar e distribuir todos os

Leia mais

ESTADO DO CEARÁ ANEXO ÚNICO DO DECRETO Nº 28.088 DE 10 DE JANEIRO DE 2006 PREÂMBULO

ESTADO DO CEARÁ ANEXO ÚNICO DO DECRETO Nº 28.088 DE 10 DE JANEIRO DE 2006 PREÂMBULO ANEXO ÚNICO DO DECRETO Nº 28.088 DE 10 DE JANEIRO DE 2006 PREÂMBULO Termo de Participação, via meio eletrônico, para a seleção da melhor proposta para aquisição por dispensa de licitação, nos termos do

Leia mais

Autenticação Ultra-Resistente

Autenticação Ultra-Resistente Autenticação Ultra-Resistente Para proteger o acesso a rede e a informação corporativa O ESET Secure Authentication oferece acesso remoto seguro, porém sem complicações, à sua rede corporativa e aos dados

Leia mais

Tecnologias. Insegurança. Atuais

Tecnologias. Insegurança. Atuais SÓ ASSINE COM ELE Tauá Biomática A Tauá Biomática é uma empresa 100% nacional, especializada no desenvolvimento de equipamentos de segurança da informação, utilizando as mais modernas tecnologias de identificação

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

PROCESSO N.º : 2015/00056

PROCESSO N.º : 2015/00056 Goiânia, 19 de maio de 2016. AO, CONSELHO DA TIÇA FEDERAL. REFERENTE: PREGÃO ELETRONICO N.º: 07/2016 TIPO DE LICITAÇÃO: MENOR PREÇO GLOBAL PROCESSO N.º : 2015/00056 DATA DA ABERTURA: 19.05.2016 ÀS 14h30

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Informe 2015 Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Sumário Introdução... 3 Ambientes do Foxit PDF Security Suite... 4 Aplicar políticas

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

epass2000 e epass2000sc - Guia Rápido

epass2000 e epass2000sc - Guia Rápido epass2000 e epass2000sc - Guia Rápido 1 Índice 1. Sobre a Pronova 2. Sobre a Feitian 3. Sobre o epass2000 e o epass2000sc 4. Instalando o software do epass2000 e do epass2000sc 5. O que é o SO PIN 6. O

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

SAFE 365 Crie. Salve. Compartilhe. Tudo protegido.

SAFE 365 Crie. Salve. Compartilhe. Tudo protegido. SAFE 365 Crie. Salve. Compartilhe. Tudo protegido. Com o Safe 365 você garante o segredo de todas as suas informações importantes. Muito fácil de usar e compatível com os seus aplicativos de produtividade,

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

VMware Collaboration Bundle

VMware Collaboration Bundle VMware Collaboration Bundle A Era da nuvem móvel está mudando a forma como trabalhamos Fluxos de trabalho tradicionais e dependentes do sistema estão em transição para pontos de engajamento contextualizados

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

SMART CARD LOGON COM TOKEN USB CONFIGURANDO UMA AUTORIDADE CERTIFICADORA

SMART CARD LOGON COM TOKEN USB CONFIGURANDO UMA AUTORIDADE CERTIFICADORA SMART CARD LOGON COM TOKEN USB A Microsoft oferece suporte nativo para smart card logon nos sistemas operacionais Windows 2000, Windows 2003, Windows XP e Windows Vista. Usuários podem optar em fazer autenticação

Leia mais

Cisco UCS Mini: solução avançada com recursos corporativos

Cisco UCS Mini: solução avançada com recursos corporativos Resumo da solução Cisco UCS Mini: solução avançada com recursos corporativos Você deseja uma solução de computação unificada para a sua empresa de médio ou pequeno porte ou para o padrão avançado do seu

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

Guia de Referência. ProtectTools Security Manager. Número de peça: 389171-203. Fevereiro de 2006

Guia de Referência. ProtectTools Security Manager. Número de peça: 389171-203. Fevereiro de 2006 Guia de Referência ProtectTools Security Manager Número de peça: 389171-203 Fevereiro de 2006 Copyright 2005, 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas nos

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

etoken PKI Client Versão 4.5 Manual de Referência

etoken PKI Client Versão 4.5 Manual de Referência etoken PKI Client Versão 4.5 Manual de Referência Setembro de 2007 Índice Capítulo 1 Introdução 3 Panorama 4 Capítulo 2 Requisitos do sistema 5 Capítulo 3 Instalação 6 Upgrade 7 Instalação através do Assistente

Leia mais

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO arcserve UDP Impulsionadas pelo aumento no volume dos dados e os avanços da tecnologia como a virtualização, as arquiteturas atuais para proteção dos dados deixam

Leia mais

Como implantar o iphone e o ipad Visão geral sobre a segurança

Como implantar o iphone e o ipad Visão geral sobre a segurança Como implantar o iphone e o ipad Visão geral sobre a segurança O ios, o sistema operacional na essência do iphone e do ipad, foi criado com camadas de segurança. Por isso, o iphone e o ipad conseguem acessar

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

IBM Tivoli Access Manager para Enterprise Single Sign-On

IBM Tivoli Access Manager para Enterprise Single Sign-On Acesso consistente a aplicativos através de uma solução fácil de implementar IBM Tivoli Access Manager para Enterprise Single Sign-On Destaques Ajude a simplificar a experiência do usuário eliminando a

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Agenda 2 Segurança Digital: O Ambiente Mundial e do Brasil

Leia mais

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas.

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas. INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY CA IT Client Manager Software Delivery O CA IT CLIENT MANAGER FORNECE RECURSOS AUTOMATIZADOS DE DISTRIBUIÇÃO DE SOFTWARE PARA GARANTIR QUE LAPTOPS, DESKTOPS, SERVIDORES

Leia mais

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho Informe técnico: Virtualização de endpoints Otimização dinâmica do espaço de trabalho Visão geral O é uma solução poderosa e flexível com foco na produtividade do usuário, independentemente dos equipamentos,

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

Gerenciador etoken Aladdin. Guia de Instalação

Gerenciador etoken Aladdin. Guia de Instalação Certificação Digital Guia de Instalação Guia CD-02 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Para que o processo de instalação tenha sucesso, é necessário obedecer

Leia mais

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com Nunca foi tão simples administrar e compartilhar arquivos! Colabore com eficácia e

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

PROPOSTA COMERCIAL. Produto: Exchange

PROPOSTA COMERCIAL. Produto: Exchange PROPOSTA COMERCIAL Produto: Exchange Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 6 CONDIÇÕES COMERCIAIS 7 PRAZOS E DEMAIS CONDIÇÕES 8 www.locaweb.com.br/exchange

Leia mais

Acesso remoto corporativo

Acesso remoto corporativo Acesso remoto corporativo Visão Geral Historicamente, as organizações têm usado soluções VPN IPSec para fornecer aos funcionários o acesso remoto aos recursos da rede; uma implementação cara e complicada,

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Visão geral do XProtect

Visão geral do XProtect Milestone Systems Visão geral do Software de gerenciamento de vídeo Uma solução de vigilância que se ajusta a todas suas necessidades O da Milestone é um poderoso software de gerenciamento de vídeo (VMS)

Leia mais

soluções transversais SOLUÇÕES segurança

soluções transversais SOLUÇÕES segurança soluções transversais SOLUÇÕES segurança RESUMO DA SOLUÇÃO single sign-on acessos prevenção autenticação Os serviços de segurança são implementados como um layer do tipo Black Box, utilizável pelos canais

Leia mais

Symantec Backup Exec 2010. Guia de Instalação Rápida

Symantec Backup Exec 2010. Guia de Instalação Rápida Symantec Backup Exec 2010 Guia de Instalação Rápida 20047221 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes da instalação Sobre a conta de serviço do

Leia mais

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Abra as portas para o futuro. Com o Controlador de porta em rede AXIS A1001, estamos introduzindo

Leia mais

IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui

IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui Informe oficial da IT@Intel Gerenciamento do conjunto de dispositivos clientes Agosto 2014 IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui SIMPLIFIQUE O PANORAMA Simplifique

Leia mais

Bem-vindo à apresentação do SAP Business One.

Bem-vindo à apresentação do SAP Business One. Bem-vindo à apresentação do SAP Business One. Neste tópico, responderemos à pergunta: O que é o Business One? Definiremos o SAP Business One e discutiremos as opções e as plataformas disponíveis para executar

Leia mais

Manual do Usuário Microsoft Apps for Symbian

Manual do Usuário Microsoft Apps for Symbian Manual do Usuário Microsoft Apps for Symbian Edição 1.0 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos Microsoft oferecem aplicativos corporativos Microsoft para o

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação (Instalação do SafeSign para Linux) Elaborado Validado Aprovado Silvio Murilo Belo 2012 - VALID Certificadora Digital 1 Controle de Versões Autor Descrição Versão Data Silvio Murilo

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Cisco Intelligent Automation for Cloud

Cisco Intelligent Automation for Cloud Dados técnicos do produto Cisco Intelligent Automation for Cloud Os primeiros a adotarem serviços com base em nuvem buscavam uma economia de custo maior que a virtualização e abstração de servidores podiam

Leia mais

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

arquitetura do join.me

arquitetura do join.me Uma visão geral técnica da arquitetura confiável e segura do join.me. 1 Introdução 2 Visão geral da arquitetura 3 Segurança de dados 4 Segurança de sessão e site 5 Visão geral de hospedagem 6 Conclusão

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 09/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versão: 5.0 Service pack: 3 Visão geral técnica e dos recursos Publicado: 2011-05-03 SWDT305802-1526466-0503072657-012 Conteúdo 1 Visão geral:

Leia mais

Seu manual do usuário LENOVO RESCUE AND RECOVERY http://pt.yourpdfguides.com/dref/2426302

Seu manual do usuário LENOVO RESCUE AND RECOVERY http://pt.yourpdfguides.com/dref/2426302 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para LENOVO RESCUE AND RECOVERY. Você vai encontrar as respostas a todas suas perguntas sobre a no

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total

Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total Anywhere Enterprise: Apresentação executiva Sbase total % entrevistados idade parcela proporções nível de risco questionário Copyright 2007. Yankee Group Research, Inc. Todos os direitos reservados. Conceito

Leia mais

CAPA Área de utilização para ilustração MANUAL w-vpn

CAPA Área de utilização para ilustração MANUAL w-vpn ...6 CAPA Área de utilização para ilustração MANUAL w-vpn 20/01/2012 Versão 1.4 Sumário 1.0 Pré Requisitos de instalação do w-vpn...2 2.0 Instalação do Serviço...2 3.0 Dicas...8 4.0 Suporte...11 1 1.0

Leia mais

Oracle Advanced Security. Um Artigo Técnico da Oracle Setembro de 2008

Oracle Advanced Security. Um Artigo Técnico da Oracle Setembro de 2008 Um Artigo Técnico da Oracle Setembro de 2008 INTRODUÇÃO No últimos anos, ocorreram diversos incidentes de roubo de identidade e fraudes de cartão de crédito que resultaram em danos que alcançaram dezenas

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE

FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE Manual de Configuração da conta Live@Edu Aracaju/SE 2009 Sumário Apresentação... 3 1. Solicitando ativação no Live@Edu... 4 2. Efetuando o primeiro acesso...

Leia mais

Gerenciamento Profissional de Conteúdo Corporativo

Gerenciamento Profissional de Conteúdo Corporativo DocuWare Product Info Gerenciamento Profissional de Conteúdo Corporativo O DocuWare é um sistema de software de última geração para a gestão de documentos na Gestão Profissional de Conteúdo Corporativo.

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Informações de segurança do TeamViewer

Informações de segurança do TeamViewer Informações de segurança do TeamViewer 2014 TeamViewer GmbH, Última atualização: 07/2014 Grupo em foco Este documento destina-se aos administradores de redes profissionais. As informações nele contidas

Leia mais

Introdução ao. Linux do MEC

Introdução ao. Linux do MEC Introdução ao Linux do MEC Abril/2006 ÍNDICE Software Livre 3 Linux do MEC 4 Inicializando e finalizando o sistema 5 Área de trabalho 6 Operações com arquivos 7 Administração do ambiente 9 Navegador Internet

Leia mais

Data Solutions Management da Avaya

Data Solutions Management da Avaya Data Solutions Management da Avaya Diga sim à inovadora solução de gestão unificada que abrange dados, voz e aplicações incluindo roteadores, switches, servidores de chamadas e mais. O MAIS DESTACADO DE

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

Melhores práticas de segurança da AWS Janeiro de 2011

Melhores práticas de segurança da AWS Janeiro de 2011 Melhores práticas de segurança da AWS Janeiro de 2011 Este documento é um trecho do whitepaper Projetando para a nuvem: whitepaper sobre as melhores práticas (http://media.amazonwebservices.com/aws_cloud_best_practices.pdf)

Leia mais

ittru It s true! A verdade em tudo ao seu redor

ittru It s true! A verdade em tudo ao seu redor ittru It s true! A verdade em tudo ao seu redor Sumário Quais os problemas de segurança na internet Quais as tecnologias disponível para nos proteger Porque não são utilizadas A solução para os problemas:

Leia mais

INVGATE IT MANAGEMENT

INVGATE IT MANAGEMENT INVGATE IT MANAGEMENT Liderando la vanguardia IT Falar da origem da InvGate é falar das necessidades do mercado IT. Porque uma organização especializada em desenvolver IT Management Software é uma organização

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

CA Server Automation. Visão geral. Benefícios. agility made possible

CA Server Automation. Visão geral. Benefícios. agility made possible FOLHA DE PRODUTOS: CA Server Automation agility made possible CA Server Automation O CA Server Automation é uma solução integrada de gerenciamento de data center que automatiza o provisionamento, a aplicação

Leia mais