SUA MAIS MODERNA SOLUÇÃO DE AUTENTICAÇÃO DE SEGURANÇA

Tamanho: px
Começar a partir da página:

Download "SUA MAIS MODERNA SOLUÇÃO DE AUTENTICAÇÃO DE SEGURANÇA"

Transcrição

1 SUA MAIS MODERNA SOLUÇÃO DE AUTENTICAÇÃO DE SEGURANÇA A l a d d i n. c o m / e T o k e n

2 O paradigma da autenticação por senha No mundo dos negócios de hoje, a segurança em geral e em especial a autenticação do usuário, são componentes vitais para capacitar e para proteger informações corporativas sensíveis. Ao implementar soluções fortes de autenticação de usuário, você possibilita que seus clientes, parceiros e funcionários aumentem a produtividade usando seus aplicativos comerciais onde quer que estejam: no escritório, em casa ou viajando. Num mundo corporativo que exige que sua organização esteja em conformidade com regulamentações fundamentais do setor, como HIPAA, FDA, Sarbanes Oxley e Basel II, a autenticação forte do usuário é um elemento fundamental na proteção das informações e na privacidade pessoal. As senhas, ferramentas básicas para autenticação de usuários, podem ser facilmente roubadas, perdidas, compartilhadas ou invadidas. Devido à necessidade de administrar diversas senhas e assegurar a efetividade das utilizadas, as empresas têm adotado políticas rigorosas. Isso tem se traduzido em senhas cada vez mais complexas e, conseqüentemente, as torna cada vez mais difícieis de serem lembradas. Para lidar com esta situação, os usuários estão escrevendo suas senhas o que compromete sua segurança. Autenticação A suíte etoken da Aladdin, contém soluções de Autenticação forte e gerenciamento de senha, e assegura que somente pessoas autorizadas tenham acesso às informações sensíveis da organização, capacitando os negócios, protegendo os dados, reduzindo os custos de TI e aumentando a produtividade do usuário. Fonte: IDC, Worldwide Identity and Access Management Forecast and 2006 Vendor Shares, Doc. # , Julho de 2007 etoken Sua mais moderna solução de autenticação O etoken da Aladdin possui soluções de gerenciamento de senha e de autenticação forte, que oferecem: Maior segurança e acesso garantido e seguro às informações; Gerenciamento de senhas com custo reduzido; Um meio de portar suas credenciais digitais pessoais com você, ou seja, em qualquer lugar. Com tamanho aproximado de uma chave doméstica média, o etoken da Aladdin é um equipamento de smartcard baseado em USB, portátil e fácil de usar. Possibilita que os usuários e os administradores de segurança/ TI administrem de forma mais efetiva o processo de autenticação, armazenando com segurança as senhas, chaves de PKI, certificados digitais e outras credenciais pessoais dentro do etoken. etoken oferece dois fortes fatores de autenticação de usuário: Algo que você tem O dispositivo do etoken Algo que você conhece A senha do etoken 1 etoken

3 Soluções Soluções etoken O mundo corporativo de hoje demanda um acesso instantâneo e seguro a todos os seus recursos profissionais sensíveis, a qualquer momento e de onde estiver. Mais do que isso, esse mundo demanda que se faça mais com menos. O etoken oferece uma ampla plataforma de soluções que possibilitam uma maior padronização, com menor implementação e menores custos de administração. Segurança dos dados Acesso seguro à rede Logon de rede O etoken possibilita uma autenticação de usuário segura ao se conectar a recursos de rede protegidos, suportando tanto a tecnologia de logon do smartcard usando PKI, quanto o mecanismo nativo de logon baseado em senha da Microsoft armazenando as credenciais de acesso dos usuários. Segurança VPN (Acesso remoto seguro) O etoken possibilita uma autenticação de usuário segura em acesso remoto à rede corporativa, oferecendo uma integração ininterrupta com os principais sistemas de VPN. O etoken também suporta diversos métodos de autenticação de VPN, incluindo senhas válidas para uma única sessão (OTP) e certificados digitais. Acesso à web O etoken possibilita uma autenticação forte de usuários ao acessar recursos da web protegidos e ao assinar operações digitais sensíveis. E, também, suporta diversos métodos de autenticação da web, incluindo senhas válidas para uma única sessão (OTP) e certificados digitais. Proteção de inicialização/pc, Criptografia de arquivos e dados O etoken oferece uma integração perfeita com muitos tipos de sistemas de proteção de dados, que vão desde a completa criptografia de disco e proteção de inicialização até a codificação específica de pasta e arquivo. seguro O etoken oferece criptografia de e assinatura com conectividade ininterrupta para os principais clientes de s, usando recursos de segurança padrão. Assinatura digital (Não-repúdio) As operações e documentos podem ser assinados de forma digital com o etoken através da tecnologia ICP, assegurando a autenticidade das operações eletrônicas. Gerenciamento de senha Assinatura empresarial única Com o etoken, os usuários não precisam mais lembrar senhas de contas diferentes. Sua senha única, combinada ao equipamento etoken, é tudo o que precisam para acessar de forma segura sua rede, a web e aplicativos baseados no Windows. O etoken gerencia as credenciais do usuário e as envia automaticamente às diferentes telas de logon dos aplicativos. A l a d d i n. c o m / e T o k e n 2

4 Oferta de produto do etoken Produto A oferta de produto do etoken fornece uma estrutura robusta e flexível para integração com muitas das principais soluções de segurança de hoje, fornecendo uma solução a todas as suas necessidades de autenticação segura e de gerenciamento de senhas. Autenticação segura e Gerenciamento de senha Aplicativos de segurança Gerenciamento de identidade e de senha Gerenciamento de senha: Autenticação segura; Aplicativos de terceiros: Logon de rede, Logon de aplicativo, Logon da Web PKI OTP Segurança do PC, Criptografia, Assinatura de VPN Utilitários de gerenciamento Interfaces Token Management System (TMS) Conector MS CA etoken PRO CAPI / PKCS#11 / CTAPI / PCSC / APDU / OATH Senhas/Smartcards etoken NG-OTP etoken NG-FLASH PRO Smartcard etoken PASS Proximity Add-On ID Badge Conector CA Interno de ponto de verificação Conector de Logon de rede Conector SSO Conector OTP Outros Aplicativos Aplicativos de segurança do etoken Autenticação segura Os aplicativos de autenticação segura de usuário do etoken oferecem flexibilidade ao acesso seguro de seus recursos profissionais digitais e uma autenticação segura de usuário por meio da exigência do equipamento pessoal etoken (algo que você tem) e de sua senha do etoken (algo que você conhece). Infra-estrutura de Chaves Públicas (Public Key Infra-structure - PKI) Os recursos da ICP do etoken permitem que você se autentique, codifique e assine informações digitais com total confiança. Com os recursos de ICP do etoken você pode acessar com segurança sua rede corporativa, proteger seus arquivos pessoais, realizar operações de comércio eletrônico, assinar seus e- mails e muito mais; tudo com uma mobilidade perfeita e alta proteção. 3 etoken

5 O etoken permite simplificar e implementar de forma flexível a autenticação de segurança de usuário baseada em ICP e as soluções de criptografia nos ambientes Windows, Macintosh e Linux, gerando e armazenando de forma segura chaves privadas de ICP e certificados digitais dentro do dispositivo de senha. Melhore sua solução baseada em ICP Assinatura digital Logon de rede com smartcard Mais Autenticação de One-Time Password (Senha válida para uma única sessão - OTP) A Autenticação de One-Time Password (OTP) do etoken oferece um logon em redes de forma segura, usando senhas válidas para uma única sessão e fornecendo a versatilidade para uma conexão segura à rede de qualquer lugar em que se estiver, sem a necessidade de qualquer instalação de software cliente ou de uma conexão USB. A arquitetura de OTP do etoken inclui o servidor RADIUS do etoken para autenticação de back-end de OTP, que possibilita a integração com qualquer aplicativo/gateway habilitado por RADIUS, incluindo as principais soluções de VPN, soluções de acesso à Web,entre outras. O servidor RADIUS do etoken utiliza a infra-estrutura de Active Directory (através do Aladdin TMS) para informações do usuário. Token Management System/ Active Directory Servidor RADIUS Conexão da Internet Gateway seguro Aplicativos da Web Aplicativos de terceiros As soluções de autenticação de ICP e de OTP do etoken incluem gerenciamento no nível da empresa com o TMS do etoken TMS - O Token Management System (Sistema de Gerenciamento de Senhas, TMS) do etoken possibilita a completa implementação e gerenciamento de ciclo de vida de todos os equipamentos etoken e das soluções de autenticação a eles associados num sistema único. A l a d d i n. c o m / e T o k e n 4

6 Gerenciamento de senha O etoken oferece uma solução segura de conexão baseada em senha única para empresas. Com seu conjunto de aplicativos de uso fácil, o etoken possibilita uma armazenagem e administração segura de todas as suas credenciais de logon num único dispositivo de etoken. Não é mais necessário se recordar de várias senhas para todos os seus aplicativos e contas; basta sua senha única do etoken. Single Sign-On do etoken (Conexão única - SSO) O SSO do etoken garante e simplifica o processo de logon para toda as suas contas empresariais e pessoais protegidas por senha. Desde a conexão inicial à rede entrando em seus aplicativos baseados na Web e no Windows, armazenando de forma segura suas credenciais de conexão de aplicativos pessoais no smartcard do etoken e enviando-as automaticamente durante o logon. Tudo o que você precisa fazer é conectar o etoken ao seu computador e apresentar sua senha única do etoken para acessar todos os seus aplicativos protegidos. Além disso, o SSO do etoken remove o peso da memorização de diversas senhas de usuários, reduzindo de forma significativa a carga de trabalho do help desk de TI e aumentando a segurança. Os usuários podem gerenciar com facilidade senhas únicas e complexas para cada aplicativo e cumprir até mesmo as políticas de senhas organizacionais mais rígidas. Para uma maior segurança e facilidade de uso, o SSO do etoken suporta o tratamento automático de solicitações de troca de senha e atribuição de senhas aleatórias. Ainda, o SSO do etoken fornece uma implementação simples, segura e fácil para solucionar o gerenciamento de senhas, integradas de forma inerente com autenticação sólida de dois fatores. Não requer qualquer integração administrativa ou esforços complexos de configuração, de forma que você pode começar rapidamente a obter os benefícios. Acesso seguro e imediato a seus aplicativos O SSO do etoken inclui um gerenciamento robusto no nível empresarial Além de oferecer um acesso seguro e conveniente aos usuários, o SSO do etoken também oferece ferramentas de gerenciamento fáceis de usar e intuitivas para que você possa administrar de forma completa a utilização do SSO e habilitar o uso do etoken para acessar com segurança seus aplicativos de casa. O SSO do etoken é totalmente integrado ao Token Management System (TMS) do etoken da Aladdin, que fornece aos administradores uma suíte completa de serviços de gerenciamento de senhas, incluindo implementação e anulação do etoken, reinício de senha de auto-serviço, restauração/backup de credenciais de usuários e uma solução para funcionário em deslocamento para situações de perda de senha. 5 etoken

7 Sign-On na Web com etoken (WSO) O WSO do etoken possibilita um armazenamento e gerenciamento conveniente e seguro de todas as suas senhas na web e credenciais de acesso. Suas credenciais pessoais de formulário da web podem ser salvas de forma segura no smartcard do etoken e são acessadas apenas por você. Não é preciso mais memorizar todas as suas senhas de conta da web e outras credenciais, pois agora só é preciso conectar seu etoken ao computador e inserir sua senha do etoken. O WSO integra-se ao seu navegador com uma barra de ferramenta de uso fácil, possibilitando salvar facilmente suas credenciais para a web no etoken, preencher automaticamente formulários da web e gerenciar suas credenciais salvas. O etoken armazena muito mais do que senhas, ele mantém de forma segura todas as informações de logon, incluindo os números de PIN, números de contas, detalhes de cartão de crédito, números de telefone, URL, datas de vencimento e notas de contas. Logon de rede do etoken O aplicativo de Logon de rede do etoken oferece um método seguro e rentável para a implementação de autenticação forte baseada em senha de redes. O etoken pode armazenar seu nome de usuário, senha e nome de domínio para acesso à rede e comunicar-se com o mecanismo de logon de rede da Microsoft (GINA). Tudo o que você precisa fazer é conectar seu etoken e inserir a senha do etoken para obter acesso à rede. O Logon de rede do etoken inclui um gerenciamento sólido no nível empresarial A oferta de Logon de rede do etoken é totalmente integrada ao etoken Management System (TMS) da Aladdin, oferecendo um recurso de implementação completo e de gerenciamento de ciclo de vida para todas as senhas de seus usuários e às soluções de logon de rede do etoken a elas associadas. Gestão avançada de senhas A l a d d i n. c o m / e T o k e n 6

8 Gerenciamento de identidade e de senha Token Management System (TMS) do etoken O Token Management System (TMS) do etoken é um sistema robusto que fornece um gerenciamento completo do ciclo de vida da solução de etoken dentro de uma organização. O TMS conecta de forma segura os dispositivos aos usuários, às regras organizacionais e aos aplicativos de segurança associados em um sistema único automático e completamente configurável, possibilitando o gerenciamento centralizado de qualquer combinação de dispositivos de autenticação e de tecnologias do etoken, incluindo ICP, OTP e autenticação com base em senha. O TMS do etoken fornece ferramentas potentes para que você possa tratar de forma conveniente e com custo reduzido todos os aspectos do gerenciamento do ciclo de vida da senha. Os recursos do TMS incluem implementação e anulação de senha, inscrição de senha de auto-serviço de usuário baseada na web e reinício de senha, backup e restauração automática das credenciais de usuário, tratamento de senhas perdidas e danificadas, solução para as situações de perda de senhas para funcionários em deslocamento, entre outros... O TMS do etoken tem uma arquitetura aberta baseada em padrões, com base em conectores configuráveis para integração a uma ampla variedade de aplicativos de segurança, incluindo acessos de sessão única, autoridades de certificação, aplicativos de criptografia de disco e muito mais. Perfeitamente integrado ao Microsoft Active Directory (ou operado em computador independente, como por exemplo, em modo de domínio sombreado), o TMS lhe possibilita gerenciar de forma intuitiva as senhas de toda a organização e conectar de forma transparente o gerenciamento de senhas às políticas organizacionais de usuários. O TMS inclui um SDK robusto para integração e gerenciamento de aplicativos de segurança de terceiros. Para lhe dar tranquilidade e possibilitar o cumprimento das regulamentações, o TMS foi projetado tendo em mente a segurança. Ele, nada mais é, do que um mecanismo de acesso baseado em papéis para administradores e criptografia de dados de usuários, que garante que somente as pessoas autorizadas obtenham acesso às informações de usuários importantes armazenadas no sistema. Além disso, o TMS oferece amplos recursos de auditoria e relatórios para acompanhamento do inventário e utilização das senhas. Políticas organizacionais Personalização centralizada Auditoria Relatórios Users & Devices Repositório de usuários Políticas de grupo Inventário de senhas Active Directory etoken Token Management System WEB/LAN Perfis de backup/restauração MS CA Autenticação de OTP Logon de rede Mais Aplicativos de segurança Para obter informações adicionais sobre os aplicativos de segurança do etoken, visite: 7 etoken

9 SOLUTION PARTNERS Aplicativos de terceiros habilitados no etoken Kit de desenvolvedor de software do etoken (SDK) Se sua organização estiver desenvolvendo aplicativos de segurança personalizados ou qualquer aplicativo, como banco eletrônico ou saúde eletrônica, você pode se beneficiar da autenticação forte de usuário e das assinaturas digitais, com o Kit de Desenvolvedor de Software do etoken (SDK), que fornece tudo o que você precisa para integrar a funcionalidade de segurança do etoken aos seus aplicativos. O SDK amigável ao usuário inclui um conjunto de API padrão do setor e uma documentação de suporte, que possibilita a plena integração aos aplicativos de terceiros. Além disso, o SDK do etoken SDK usa interfaces de segurança padrão para Windows, Linux, Microsoft CAPI e PKCS#11, e possibilita a integração com soluções de segurança de proteção de inicialização que requerem logon antes de carregar o sistema operacional. O SDK do etoken suporta toda a suíte de dispositivos do etoken e fatores de formulários, fornecendo um alto nível de flexibilidade no desenvolvimento de soluções baseadas no etoken. Além disso, toda a suíte de aplicativos de segurança do etoken pode ser integrada a qualquer solução de terceiros desenvolvida com o SDK do etoken, possibilitando aprimorar ainda mais sua oferta de solução. Parceiros de solução do etoken O etoken integra-se com uma ampla variedade de aplicativos de terceiros das principais empresas de segurança. Juntamente com seus parceiros de solução, o etoken oferece um amplo conjunto de soluções de segurança para todas as necessidades de sua organização. Parceiro* Check Point Proteção e inicialização e Criptografia de disco Proteção de CA/ICP Sessão única Acesso remoto à Web e VPN Logon de rede/estação de trabalho Outro Cisco Router provisioning Citrix CA Entrust HID Proximity IBM Microsoft Novell PGP RSA SafeBoot SAP Utimaco VeriSign Code signing Para informações adicionais, visite - *lista partial A l a d d i n. c o m / e T o k e n 8

10 Equipamento A escolha do equipamento de etoken correto De dispositivos USB para login em computadores e ambientes remotos à smartcards para controle de acesso e crachás de identidade, a acessibilidade, eficiência e portabilidade do etoken significam a escolha inteligente para empresas que buscam estar na frente do mundo digitalizado, que hoje está sempre em alteração. Todos os equipamentos suportam as mesmas interfaces de segurança e trabalham perfeitamente com os aplicativos de segurança do etoken e de terceiros. etoken PRO O etoken PRO é um smartcard USB sem display. Este equipamento de baixo custo possibilita a autenticação forte de dois fatores e é fácil de ser implementado. O processador integrado e seguro do etoken PRO, de operações chave de 1024 bits e 2048 bits possibilitam a perfeita integração a qualquer arquitetura de segurança de ICP ou outra. etoken NG-OTP O etoken NG-OTP é uma senha USB híbrida e One Time Password (OTP), oferecendo toda a funcionalidade do etoken PRO com a adição da tecnologia OTP para autenticação sólida em modo distante. O NG-OTP do etoken integra diversos métodos sólidos de autenticação e possibilita uma ampla variedade de soluções referentes a segurança, tudo em um único equipamento. etoken NG-FLASH O etoken NG-FLASH oferece a mesma funcionalidade do etoken PRO, com a adição de memória flash para armazenamento móvel de dados. etoken Smartcard O etoken Smartcard PRO oferece a mesma funcionalidade do etoken PRO USB, mas com um fator de formato de cartão de crédito tradicional. O Smartcard etoken PRO pode ser operado com um leitor de smartcard padrão. etoken PASS O etoken PASS é um dispositivo de senha de sessão única (OTP) compacto e portátil, oferecendo autenticação sólida de usuário a recursos de rede. Proximidade (Física) Acesso lógico de acesso em um equipamento. Tecnologia de proximidade que pode ser integrada com fatores de formulários de etoken de smartcard e USB. Certificações do etoken etoken da Aladdin atende aos mais altos padrões e certificações do setor. Certificações de produto: etoken PRO 32K has tested compatible with Cisco Integrated Services Routers (ISR) 1800/2800/3800. etoken PRO 32/64K and etoken NG-OTP were tested compatible with Cisco Concentrator , Cisco PIX 501 v6.3(3)and Cisco ACS v3.3 Go to for full disclaimer. 9 etoken

11 Especificações técnicas Especificações do etoken PRO Sistemas operacionais Windows 2000/XP/2003/Vista Mac OS X, Linux (somente nos modelos de senha de 32 K e 64 K) Suporte aos padrões e AP PKCS#11 v2.01, Microsoft CAPI, PC/SC,armazenamento de certificado X.509 V3, SSL v3, IPSec/IKE Modelos (por tamanho de memória) 32 K, 64 K (Siemens CardOS) 72 K (Java Virtual Machine) Algoritmos de segurança instalados RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1, SHA256 Certificações de segurança Suporte de especificação ISO Certificado de resistência à água IP X8 IEC 529 Caixa rígida Retenção de dados de memória FIPS L2&3; Critério comum EAL5/EAL5+ (chip de smartcard) / EAL4+ (SO de smartcard) Pendentes: FIPS e CC EAL4 (as certificações diferem de acordo com o modelo, informe-se por favor) Suporte para ISO a 4 especificações Plástico moldado, falsificação evidente Pelo menos 10 anos Reescrita de célula de memória Pelo menos Especificações do etoken NG-OTP Sistemas operacionais Suporte aos padrões e API Windows 2000/XP/2003/Vista; Mac OS X; Linux PKCS#11 v2.01, Microsoft CAPI, PC/SC,armazenamento de certificado X.509 v3, SSL v3, IPSec/IKE Modelos (por tamanho de memória) 32 K, 64 K (Siemens CardOS) Algoritmos de segurança instalados RSA 1024-bit / 2048-bit, DES, 3DES (Triplo DES), SHA1, SHA256 (*) Disponível com o modelo de 64 K Certificações de segurança Critérios comuns EAL5/EAL5+ (chip de smartcard) / EAL4+ (SO de smartcard); Pendente: FIPS Algoritmo de segurança de OTP Suporte de especificação ISO Caixa Duração da bateria Retenção de dados de memória Conforme à OATH (com base em HMAC/SHA1) Suporte para ISO a 4 especificações Plástico moldado rígido OTP gerações / 5 anos Pelo menos 10 anos Reescrita de célula de memória Pelo menos Especificações do etoken NG-FLASH Sistemas operacionais Suporte aos padrões e API Memória do smartcard Opções de memória flash Algoritmos de segurança instalados Windows 2000/XP/2003/Vista; Mac OS X; Linux PKCS#11 v2.01, Microsoft CAPI, PC/SC,armazenamento de certificado X.509 v3, SSL v3, IPSec/IKE 64 K (Siemens CardOS) 256 MB, 512 MB, 1 GB, 2 GB, 4 GB RSA 1024-bit / 2048-bit, DES, 3DES (Triplo DES), SHA1 Certificações de segurança Critérios comuns EAL5/EAL5+ (chip de smartcard) / EAL4+ (SO de smartcard); Pendente: FIPS Suporte de especificação ISO Caixa Retenção de dados de memória de smartcard Reescritura de célula de memória do smartcard Suporte para ISO a 4 especificações Plástico moldado rígido Pelo menos 10 anos Pelo menos Especificações do etoken PRO Smartcard Sistemas operacionais Suporte aos padrões e API Modelos (por tamanho de memória) Algoritmos de segurança instalados Certificações de segurança Suporte de especificação ISO Retenção de dados de memória Windows 2000/XP/2003/Vista Mac OS X, Linux (Mac )S X e Linux somente nos modelos de senha de 32 K e 64 K) PKCS#11 v2.01, Microsoft CAPI, PC/SC,armazenamento de certificado X.509 v3, SSL v3, IPSec/IKE 32 K, 64 K (Siemens CardOS) 72 K (Java Virtual Machine) RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1, SHA256 Critérios comuns EAL4+/EAL5+ (chip do smartcard e SO) Pendentes: CC EAL4 (as certificações diferem de acordo com o modelo; informe-se por favor) Suporte para ISO a 4 especificações Pelo menos 10 anos Reescrita de célula de memória Pelo menos Especificações do etoken PASS Algoritmo de segurança de OTP Duração da bateria Caixa Conforme à OATH (com base em HMAC/SHA1) cliques / 7 anos Plástico moldado rígido A l a d d i n. c o m / e T o k e n 10

12 Sobre a Aladdin Aladdin (NASDAQ: ALDN) é líder em segurança digital, fornecendo soluções para softwares de Gerenciamento de Direitos Digitais e Segurança na Internet desde Atendendo a mais de 30 mil clientes em todo o mundo, os produtos da Aladdin abrangem: a linha esafe de soluções de segurança de conteúdo integrado, que protege redes contra conteúdo transportado pela Internet não produtivo e inapropriado; o equipamento baseado na USB etoken para autenticação sólida de usuários e segurança de comércio eletrônico e a família líder do HASP de produtos de software de Gerenciamento de Direitos Digitais. Para conhecer mais, visite o site da Aladdin em Para obter mais informações de contato, visite: América do Norte T: , RU T: Alemanha T: França T: Benelux T: Espanha T: Itália T: Israel T: China T: Índia T: Japão T: Todas as outras consultas T: /3/2008 Aladdin Knowledge Systems, Ltd. is a registered trademark and etoken is a trademark of Aladdin Knowledge Systems Ltd. All other product names are trademarks Printed in Israel or registered trademarks of their respective owners

SUA SOLUÇÃO DEFINITIVA DE AUTENTICAÇÃO

SUA SOLUÇÃO DEFINITIVA DE AUTENTICAÇÃO Sobre a Aladdin A Aladdin (NASDAQ; ALDN) é líder em segurança digital, oferencendo soluções de direitos digitais e segurança de internet desde 1985. Com mais de 30000 clientes por todo o mundo, os produtos

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

Termo de Referência ANEXO B ESPECIFICAÇÕES TÉCNICAS

Termo de Referência ANEXO B ESPECIFICAÇÕES TÉCNICAS 007/014-3700/3000 05/06/014 LOTE 1 ANEXO B DO TERMO DE REFERÊNCIA ESPECIFICAÇÕES TÉCNICAS Item 1 - Certificados de A3 em mídia de token. 1.1.1 Emitido por autoridade certificadora credenciada pela Infraestrutura

Leia mais

Autenticação ultra-forte para proteger os acessos à rede e aos dados

Autenticação ultra-forte para proteger os acessos à rede e aos dados Autenticação ultra-forte para proteger os acessos à rede e aos dados O ESET Secure Authentication disponibiliza um sistema poderoso de autenticação para tornar seguro o acesso remoto à rede empresarial

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Enterprise Content Management [ECM] Impulsionando o Poder da Informação

Enterprise Content Management [ECM] Impulsionando o Poder da Informação Enterprise Content Management [ECM] Impulsionando o Poder da Informação O SoftExpert ECM Suite provê as tecnologias utilizadas para criar, capturar, gerenciar, armazenar, preservar e distribuir todos os

Leia mais

SMART CARD LOGON COM TOKEN USB CONFIGURANDO UMA AUTORIDADE CERTIFICADORA

SMART CARD LOGON COM TOKEN USB CONFIGURANDO UMA AUTORIDADE CERTIFICADORA SMART CARD LOGON COM TOKEN USB A Microsoft oferece suporte nativo para smart card logon nos sistemas operacionais Windows 2000, Windows 2003, Windows XP e Windows Vista. Usuários podem optar em fazer autenticação

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

PROCESSO N.º : 2015/00056

PROCESSO N.º : 2015/00056 Goiânia, 19 de maio de 2016. AO, CONSELHO DA TIÇA FEDERAL. REFERENTE: PREGÃO ELETRONICO N.º: 07/2016 TIPO DE LICITAÇÃO: MENOR PREÇO GLOBAL PROCESSO N.º : 2015/00056 DATA DA ABERTURA: 19.05.2016 ÀS 14h30

Leia mais

Tecnologias. Insegurança. Atuais

Tecnologias. Insegurança. Atuais SÓ ASSINE COM ELE Tauá Biomática A Tauá Biomática é uma empresa 100% nacional, especializada no desenvolvimento de equipamentos de segurança da informação, utilizando as mais modernas tecnologias de identificação

Leia mais

Gerenciador etoken Aladdin. Guia de Instalação

Gerenciador etoken Aladdin. Guia de Instalação Certificação Digital Guia de Instalação Guia CD-02 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Para que o processo de instalação tenha sucesso, é necessário obedecer

Leia mais

SAFE 365 Crie. Salve. Compartilhe. Tudo protegido.

SAFE 365 Crie. Salve. Compartilhe. Tudo protegido. SAFE 365 Crie. Salve. Compartilhe. Tudo protegido. Com o Safe 365 você garante o segredo de todas as suas informações importantes. Muito fácil de usar e compatível com os seus aplicativos de produtividade,

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação (Instalação do SafeSign para Linux) Elaborado Validado Aprovado Silvio Murilo Belo 2012 - VALID Certificadora Digital 1 Controle de Versões Autor Descrição Versão Data Silvio Murilo

Leia mais

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Abra as portas para o futuro. Com o Controlador de porta em rede AXIS A1001, estamos introduzindo

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

Guia de Referência. ProtectTools Security Manager. Número de peça: 389171-203. Fevereiro de 2006

Guia de Referência. ProtectTools Security Manager. Número de peça: 389171-203. Fevereiro de 2006 Guia de Referência ProtectTools Security Manager Número de peça: 389171-203 Fevereiro de 2006 Copyright 2005, 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas nos

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

GASIN - Gerência de Administração dos Serviços de TI

GASIN - Gerência de Administração dos Serviços de TI MANUAL DO NOVO COMPONENTE ASSINADOR BHISS DIGITAL Prezado Contribuinte usuário do Sistema BHISS Digital: Esse manual tem como objetivo auxiliá-lo nas configurações do seu micro para que seja possível a

Leia mais

Autenticação Ultra-Resistente

Autenticação Ultra-Resistente Autenticação Ultra-Resistente Para proteger o acesso a rede e a informação corporativa O ESET Secure Authentication oferece acesso remoto seguro, porém sem complicações, à sua rede corporativa e aos dados

Leia mais

epass2000 e epass2000sc - Guia Rápido

epass2000 e epass2000sc - Guia Rápido epass2000 e epass2000sc - Guia Rápido 1 Índice 1. Sobre a Pronova 2. Sobre a Feitian 3. Sobre o epass2000 e o epass2000sc 4. Instalando o software do epass2000 e do epass2000sc 5. O que é o SO PIN 6. O

Leia mais

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral Instalação do software e de opções da Série Polycom RealPresence Group e acessórios Visão geral Quando você atualiza o software Polycom ou adquire opções adicionais do sistema, sua organização pode continuar

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Manual de. instalação. Certificado Digital A1 ou S1

Manual de. instalação. Certificado Digital A1 ou S1 Manual de instalação Certificado Digital A1 ou S1 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

CAPA Área de utilização para ilustração MANUAL w-vpn

CAPA Área de utilização para ilustração MANUAL w-vpn ...6 CAPA Área de utilização para ilustração MANUAL w-vpn 20/01/2012 Versão 1.4 Sumário 1.0 Pré Requisitos de instalação do w-vpn...2 2.0 Instalação do Serviço...2 3.0 Dicas...8 4.0 Suporte...11 1 1.0

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 09/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Cisco UCS Mini: solução avançada com recursos corporativos

Cisco UCS Mini: solução avançada com recursos corporativos Resumo da solução Cisco UCS Mini: solução avançada com recursos corporativos Você deseja uma solução de computação unificada para a sua empresa de médio ou pequeno porte ou para o padrão avançado do seu

Leia mais

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Informe 2015 Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Sumário Introdução... 3 Ambientes do Foxit PDF Security Suite... 4 Aplicar políticas

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

TREINAMENTO. Novo processo de emissão de certificados via applet.

TREINAMENTO. Novo processo de emissão de certificados via applet. TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul.

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Manual Descritivo Índice 1. Introdução 1.1. Objetivo. 1.2. Escopo.

Leia mais

Manual de Instalação SafeNet Authentication Client 8.0. para utilização em MAC OS Snow Leopard

Manual de Instalação SafeNet Authentication Client 8.0. para utilização em MAC OS Snow Leopard Manual de Instalação SafeNet Authentication Client 8.0 para utilização em MAC OS Snow Leopard Manual de Instalação SafeNet Authentication Client 8.0 Sumário Certificação Digital 3 Sobre a Certisign 3 Introdução

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

PROPOSTA COMERCIAL. Produto: Exchange

PROPOSTA COMERCIAL. Produto: Exchange PROPOSTA COMERCIAL Produto: Exchange Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 6 CONDIÇÕES COMERCIAIS 7 PRAZOS E DEMAIS CONDIÇÕES 8 www.locaweb.com.br/exchange

Leia mais

FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE

FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE Manual de Configuração da conta Live@Edu Aracaju/SE 2009 Sumário Apresentação... 3 1. Solicitando ativação no Live@Edu... 4 2. Efetuando o primeiro acesso...

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

Março 2012. Como o Eye-Fi funciona Fluxogramas da visão geral

Março 2012. Como o Eye-Fi funciona Fluxogramas da visão geral Março 2012 Como o funciona Fluxogramas da visão geral 2012 Visioneer, Inc. (licenciada da marca Xerox) Todos os direitos reservados. XEROX, XEROX and Design e DocToMe são marcas comerciais da Xerox Corporation

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Manual de Solicitação e Instalação de Certificado Digital A3 e-cpf/e-cnpj AC-Correios no dispositivo criptográfico e-token PRO USB Aladdin.

Manual de Solicitação e Instalação de Certificado Digital A3 e-cpf/e-cnpj AC-Correios no dispositivo criptográfico e-token PRO USB Aladdin. Manual de Solicitação e Instalação de Certificado Digital A3 e-cpf/e-cnpj AC-Correios no dispositivo criptográfico e-token PRO USB Aladdin. Download do Dispositivo Criptográfico e-token PRO USB Aladdin:

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

DIMETRA IP Compact. uma solução TETRA completa e compacta

DIMETRA IP Compact. uma solução TETRA completa e compacta DIMETRA IP Compact uma solução TETRA completa e compacta MOTOROLA - SEU PARCEIRO DE TECNOLOGIA CONFIÁVEL E ATUANTE Uma herança que dá orgulho As soluções TETRA da Motorola alavancam mais de 75 anos de

Leia mais

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Agenda 2 Segurança Digital: O Ambiente Mundial e do Brasil

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Informações de segurança do TeamViewer

Informações de segurança do TeamViewer Informações de segurança do TeamViewer 2014 TeamViewer GmbH, Última atualização: 07/2014 Grupo em foco Este documento destina-se aos administradores de redes profissionais. As informações nele contidas

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Bem-vindo à apresentação do SAP Business One.

Bem-vindo à apresentação do SAP Business One. Bem-vindo à apresentação do SAP Business One. Neste tópico, responderemos à pergunta: O que é o Business One? Definiremos o SAP Business One e discutiremos as opções e as plataformas disponíveis para executar

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

Gerenciador do Token PROTOKEN PRO. Guia de Instalação

Gerenciador do Token PROTOKEN PRO. Guia de Instalação Gerenciador do Token PROTOKEN PRO Guia de Instalação Certificação Digital Guia CD-05 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Token Protoken Pro Para que o processo

Leia mais

O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet.

O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet. Prezado(a) cliente, Você acaba de adquirir um Certificado Digital ICP BRASIL. O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet.

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Renovação Online de certificados digitais A3 (Voucher)

Renovação Online de certificados digitais A3 (Voucher) Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Introdução ao. Linux do MEC

Introdução ao. Linux do MEC Introdução ao Linux do MEC Abril/2006 ÍNDICE Software Livre 3 Linux do MEC 4 Inicializando e finalizando o sistema 5 Área de trabalho 6 Operações com arquivos 7 Administração do ambiente 9 Navegador Internet

Leia mais

Guia de utilização do gerenciador de Token e Smart Card

Guia de utilização do gerenciador de Token e Smart Card Guia de utilização do gerenciador de Token e Smart Card Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 13 Pré-requisitos para a instalação Software de Certificação Digital

Leia mais

Instalando, configurando e utilizando a Área de trabalho remota via Web

Instalando, configurando e utilizando a Área de trabalho remota via Web Página 1 de 14 Mapa do Site Brasil Home Worldwide Procurar no Microsoft.com por: Ir Home TechNet USA MS Brasil Desenvolvedores Sharepedia TopIT Fale Conosco Meu TechNet Pesquisa rápida TechNet Boletins

Leia mais

Configurando o Cisco IP SoftPhone com a ferramenta de personalização

Configurando o Cisco IP SoftPhone com a ferramenta de personalização Configurando o Cisco IP SoftPhone com a ferramenta de personalização Índice Pré-requisitos Requisitos Componentes Utilizados Convenções Configurando a ferramenta de personalização Cisco Configurando o

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Manual do Usuário Microsoft Apps for Symbian

Manual do Usuário Microsoft Apps for Symbian Manual do Usuário Microsoft Apps for Symbian Edição 1.0 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos Microsoft oferecem aplicativos corporativos Microsoft para o

Leia mais

Manual de. instalação. Certificado Digital A3 ou S3

Manual de. instalação. Certificado Digital A3 ou S3 Manual de instalação Certificado Digital A3 ou S3 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª Execute o CD de

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Manual de. instalação. Certificado Digital A3 ou S3

Manual de. instalação. Certificado Digital A3 ou S3 Manual de instalação Certificado Digital A3 ou S3 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com Nunca foi tão simples administrar e compartilhar arquivos! Colabore com eficácia e

Leia mais