SUA MAIS MODERNA SOLUÇÃO DE AUTENTICAÇÃO DE SEGURANÇA

Tamanho: px
Começar a partir da página:

Download "SUA MAIS MODERNA SOLUÇÃO DE AUTENTICAÇÃO DE SEGURANÇA"

Transcrição

1 SUA MAIS MODERNA SOLUÇÃO DE AUTENTICAÇÃO DE SEGURANÇA A l a d d i n. c o m / e T o k e n

2 O paradigma da autenticação por senha No mundo dos negócios de hoje, a segurança em geral e em especial a autenticação do usuário, são componentes vitais para capacitar e para proteger informações corporativas sensíveis. Ao implementar soluções fortes de autenticação de usuário, você possibilita que seus clientes, parceiros e funcionários aumentem a produtividade usando seus aplicativos comerciais onde quer que estejam: no escritório, em casa ou viajando. Num mundo corporativo que exige que sua organização esteja em conformidade com regulamentações fundamentais do setor, como HIPAA, FDA, Sarbanes Oxley e Basel II, a autenticação forte do usuário é um elemento fundamental na proteção das informações e na privacidade pessoal. As senhas, ferramentas básicas para autenticação de usuários, podem ser facilmente roubadas, perdidas, compartilhadas ou invadidas. Devido à necessidade de administrar diversas senhas e assegurar a efetividade das utilizadas, as empresas têm adotado políticas rigorosas. Isso tem se traduzido em senhas cada vez mais complexas e, conseqüentemente, as torna cada vez mais difícieis de serem lembradas. Para lidar com esta situação, os usuários estão escrevendo suas senhas o que compromete sua segurança. Autenticação A suíte etoken da Aladdin, contém soluções de Autenticação forte e gerenciamento de senha, e assegura que somente pessoas autorizadas tenham acesso às informações sensíveis da organização, capacitando os negócios, protegendo os dados, reduzindo os custos de TI e aumentando a produtividade do usuário. Fonte: IDC, Worldwide Identity and Access Management Forecast and 2006 Vendor Shares, Doc. # , Julho de 2007 etoken Sua mais moderna solução de autenticação O etoken da Aladdin possui soluções de gerenciamento de senha e de autenticação forte, que oferecem: Maior segurança e acesso garantido e seguro às informações; Gerenciamento de senhas com custo reduzido; Um meio de portar suas credenciais digitais pessoais com você, ou seja, em qualquer lugar. Com tamanho aproximado de uma chave doméstica média, o etoken da Aladdin é um equipamento de smartcard baseado em USB, portátil e fácil de usar. Possibilita que os usuários e os administradores de segurança/ TI administrem de forma mais efetiva o processo de autenticação, armazenando com segurança as senhas, chaves de PKI, certificados digitais e outras credenciais pessoais dentro do etoken. etoken oferece dois fortes fatores de autenticação de usuário: Algo que você tem O dispositivo do etoken Algo que você conhece A senha do etoken 1 etoken

3 Soluções Soluções etoken O mundo corporativo de hoje demanda um acesso instantâneo e seguro a todos os seus recursos profissionais sensíveis, a qualquer momento e de onde estiver. Mais do que isso, esse mundo demanda que se faça mais com menos. O etoken oferece uma ampla plataforma de soluções que possibilitam uma maior padronização, com menor implementação e menores custos de administração. Segurança dos dados Acesso seguro à rede Logon de rede O etoken possibilita uma autenticação de usuário segura ao se conectar a recursos de rede protegidos, suportando tanto a tecnologia de logon do smartcard usando PKI, quanto o mecanismo nativo de logon baseado em senha da Microsoft armazenando as credenciais de acesso dos usuários. Segurança VPN (Acesso remoto seguro) O etoken possibilita uma autenticação de usuário segura em acesso remoto à rede corporativa, oferecendo uma integração ininterrupta com os principais sistemas de VPN. O etoken também suporta diversos métodos de autenticação de VPN, incluindo senhas válidas para uma única sessão (OTP) e certificados digitais. Acesso à web O etoken possibilita uma autenticação forte de usuários ao acessar recursos da web protegidos e ao assinar operações digitais sensíveis. E, também, suporta diversos métodos de autenticação da web, incluindo senhas válidas para uma única sessão (OTP) e certificados digitais. Proteção de inicialização/pc, Criptografia de arquivos e dados O etoken oferece uma integração perfeita com muitos tipos de sistemas de proteção de dados, que vão desde a completa criptografia de disco e proteção de inicialização até a codificação específica de pasta e arquivo. seguro O etoken oferece criptografia de e assinatura com conectividade ininterrupta para os principais clientes de s, usando recursos de segurança padrão. Assinatura digital (Não-repúdio) As operações e documentos podem ser assinados de forma digital com o etoken através da tecnologia ICP, assegurando a autenticidade das operações eletrônicas. Gerenciamento de senha Assinatura empresarial única Com o etoken, os usuários não precisam mais lembrar senhas de contas diferentes. Sua senha única, combinada ao equipamento etoken, é tudo o que precisam para acessar de forma segura sua rede, a web e aplicativos baseados no Windows. O etoken gerencia as credenciais do usuário e as envia automaticamente às diferentes telas de logon dos aplicativos. A l a d d i n. c o m / e T o k e n 2

4 Oferta de produto do etoken Produto A oferta de produto do etoken fornece uma estrutura robusta e flexível para integração com muitas das principais soluções de segurança de hoje, fornecendo uma solução a todas as suas necessidades de autenticação segura e de gerenciamento de senhas. Autenticação segura e Gerenciamento de senha Aplicativos de segurança Gerenciamento de identidade e de senha Gerenciamento de senha: Autenticação segura; Aplicativos de terceiros: Logon de rede, Logon de aplicativo, Logon da Web PKI OTP Segurança do PC, Criptografia, Assinatura de VPN Utilitários de gerenciamento Interfaces Token Management System (TMS) Conector MS CA etoken PRO CAPI / PKCS#11 / CTAPI / PCSC / APDU / OATH Senhas/Smartcards etoken NG-OTP etoken NG-FLASH PRO Smartcard etoken PASS Proximity Add-On ID Badge Conector CA Interno de ponto de verificação Conector de Logon de rede Conector SSO Conector OTP Outros Aplicativos Aplicativos de segurança do etoken Autenticação segura Os aplicativos de autenticação segura de usuário do etoken oferecem flexibilidade ao acesso seguro de seus recursos profissionais digitais e uma autenticação segura de usuário por meio da exigência do equipamento pessoal etoken (algo que você tem) e de sua senha do etoken (algo que você conhece). Infra-estrutura de Chaves Públicas (Public Key Infra-structure - PKI) Os recursos da ICP do etoken permitem que você se autentique, codifique e assine informações digitais com total confiança. Com os recursos de ICP do etoken você pode acessar com segurança sua rede corporativa, proteger seus arquivos pessoais, realizar operações de comércio eletrônico, assinar seus e- mails e muito mais; tudo com uma mobilidade perfeita e alta proteção. 3 etoken

5 O etoken permite simplificar e implementar de forma flexível a autenticação de segurança de usuário baseada em ICP e as soluções de criptografia nos ambientes Windows, Macintosh e Linux, gerando e armazenando de forma segura chaves privadas de ICP e certificados digitais dentro do dispositivo de senha. Melhore sua solução baseada em ICP Assinatura digital Logon de rede com smartcard Mais Autenticação de One-Time Password (Senha válida para uma única sessão - OTP) A Autenticação de One-Time Password (OTP) do etoken oferece um logon em redes de forma segura, usando senhas válidas para uma única sessão e fornecendo a versatilidade para uma conexão segura à rede de qualquer lugar em que se estiver, sem a necessidade de qualquer instalação de software cliente ou de uma conexão USB. A arquitetura de OTP do etoken inclui o servidor RADIUS do etoken para autenticação de back-end de OTP, que possibilita a integração com qualquer aplicativo/gateway habilitado por RADIUS, incluindo as principais soluções de VPN, soluções de acesso à Web,entre outras. O servidor RADIUS do etoken utiliza a infra-estrutura de Active Directory (através do Aladdin TMS) para informações do usuário. Token Management System/ Active Directory Servidor RADIUS Conexão da Internet Gateway seguro Aplicativos da Web Aplicativos de terceiros As soluções de autenticação de ICP e de OTP do etoken incluem gerenciamento no nível da empresa com o TMS do etoken TMS - O Token Management System (Sistema de Gerenciamento de Senhas, TMS) do etoken possibilita a completa implementação e gerenciamento de ciclo de vida de todos os equipamentos etoken e das soluções de autenticação a eles associados num sistema único. A l a d d i n. c o m / e T o k e n 4

6 Gerenciamento de senha O etoken oferece uma solução segura de conexão baseada em senha única para empresas. Com seu conjunto de aplicativos de uso fácil, o etoken possibilita uma armazenagem e administração segura de todas as suas credenciais de logon num único dispositivo de etoken. Não é mais necessário se recordar de várias senhas para todos os seus aplicativos e contas; basta sua senha única do etoken. Single Sign-On do etoken (Conexão única - SSO) O SSO do etoken garante e simplifica o processo de logon para toda as suas contas empresariais e pessoais protegidas por senha. Desde a conexão inicial à rede entrando em seus aplicativos baseados na Web e no Windows, armazenando de forma segura suas credenciais de conexão de aplicativos pessoais no smartcard do etoken e enviando-as automaticamente durante o logon. Tudo o que você precisa fazer é conectar o etoken ao seu computador e apresentar sua senha única do etoken para acessar todos os seus aplicativos protegidos. Além disso, o SSO do etoken remove o peso da memorização de diversas senhas de usuários, reduzindo de forma significativa a carga de trabalho do help desk de TI e aumentando a segurança. Os usuários podem gerenciar com facilidade senhas únicas e complexas para cada aplicativo e cumprir até mesmo as políticas de senhas organizacionais mais rígidas. Para uma maior segurança e facilidade de uso, o SSO do etoken suporta o tratamento automático de solicitações de troca de senha e atribuição de senhas aleatórias. Ainda, o SSO do etoken fornece uma implementação simples, segura e fácil para solucionar o gerenciamento de senhas, integradas de forma inerente com autenticação sólida de dois fatores. Não requer qualquer integração administrativa ou esforços complexos de configuração, de forma que você pode começar rapidamente a obter os benefícios. Acesso seguro e imediato a seus aplicativos O SSO do etoken inclui um gerenciamento robusto no nível empresarial Além de oferecer um acesso seguro e conveniente aos usuários, o SSO do etoken também oferece ferramentas de gerenciamento fáceis de usar e intuitivas para que você possa administrar de forma completa a utilização do SSO e habilitar o uso do etoken para acessar com segurança seus aplicativos de casa. O SSO do etoken é totalmente integrado ao Token Management System (TMS) do etoken da Aladdin, que fornece aos administradores uma suíte completa de serviços de gerenciamento de senhas, incluindo implementação e anulação do etoken, reinício de senha de auto-serviço, restauração/backup de credenciais de usuários e uma solução para funcionário em deslocamento para situações de perda de senha. 5 etoken

7 Sign-On na Web com etoken (WSO) O WSO do etoken possibilita um armazenamento e gerenciamento conveniente e seguro de todas as suas senhas na web e credenciais de acesso. Suas credenciais pessoais de formulário da web podem ser salvas de forma segura no smartcard do etoken e são acessadas apenas por você. Não é preciso mais memorizar todas as suas senhas de conta da web e outras credenciais, pois agora só é preciso conectar seu etoken ao computador e inserir sua senha do etoken. O WSO integra-se ao seu navegador com uma barra de ferramenta de uso fácil, possibilitando salvar facilmente suas credenciais para a web no etoken, preencher automaticamente formulários da web e gerenciar suas credenciais salvas. O etoken armazena muito mais do que senhas, ele mantém de forma segura todas as informações de logon, incluindo os números de PIN, números de contas, detalhes de cartão de crédito, números de telefone, URL, datas de vencimento e notas de contas. Logon de rede do etoken O aplicativo de Logon de rede do etoken oferece um método seguro e rentável para a implementação de autenticação forte baseada em senha de redes. O etoken pode armazenar seu nome de usuário, senha e nome de domínio para acesso à rede e comunicar-se com o mecanismo de logon de rede da Microsoft (GINA). Tudo o que você precisa fazer é conectar seu etoken e inserir a senha do etoken para obter acesso à rede. O Logon de rede do etoken inclui um gerenciamento sólido no nível empresarial A oferta de Logon de rede do etoken é totalmente integrada ao etoken Management System (TMS) da Aladdin, oferecendo um recurso de implementação completo e de gerenciamento de ciclo de vida para todas as senhas de seus usuários e às soluções de logon de rede do etoken a elas associadas. Gestão avançada de senhas A l a d d i n. c o m / e T o k e n 6

8 Gerenciamento de identidade e de senha Token Management System (TMS) do etoken O Token Management System (TMS) do etoken é um sistema robusto que fornece um gerenciamento completo do ciclo de vida da solução de etoken dentro de uma organização. O TMS conecta de forma segura os dispositivos aos usuários, às regras organizacionais e aos aplicativos de segurança associados em um sistema único automático e completamente configurável, possibilitando o gerenciamento centralizado de qualquer combinação de dispositivos de autenticação e de tecnologias do etoken, incluindo ICP, OTP e autenticação com base em senha. O TMS do etoken fornece ferramentas potentes para que você possa tratar de forma conveniente e com custo reduzido todos os aspectos do gerenciamento do ciclo de vida da senha. Os recursos do TMS incluem implementação e anulação de senha, inscrição de senha de auto-serviço de usuário baseada na web e reinício de senha, backup e restauração automática das credenciais de usuário, tratamento de senhas perdidas e danificadas, solução para as situações de perda de senhas para funcionários em deslocamento, entre outros... O TMS do etoken tem uma arquitetura aberta baseada em padrões, com base em conectores configuráveis para integração a uma ampla variedade de aplicativos de segurança, incluindo acessos de sessão única, autoridades de certificação, aplicativos de criptografia de disco e muito mais. Perfeitamente integrado ao Microsoft Active Directory (ou operado em computador independente, como por exemplo, em modo de domínio sombreado), o TMS lhe possibilita gerenciar de forma intuitiva as senhas de toda a organização e conectar de forma transparente o gerenciamento de senhas às políticas organizacionais de usuários. O TMS inclui um SDK robusto para integração e gerenciamento de aplicativos de segurança de terceiros. Para lhe dar tranquilidade e possibilitar o cumprimento das regulamentações, o TMS foi projetado tendo em mente a segurança. Ele, nada mais é, do que um mecanismo de acesso baseado em papéis para administradores e criptografia de dados de usuários, que garante que somente as pessoas autorizadas obtenham acesso às informações de usuários importantes armazenadas no sistema. Além disso, o TMS oferece amplos recursos de auditoria e relatórios para acompanhamento do inventário e utilização das senhas. Políticas organizacionais Personalização centralizada Auditoria Relatórios Users & Devices Repositório de usuários Políticas de grupo Inventário de senhas Active Directory etoken Token Management System WEB/LAN Perfis de backup/restauração MS CA Autenticação de OTP Logon de rede Mais Aplicativos de segurança Para obter informações adicionais sobre os aplicativos de segurança do etoken, visite: 7 etoken

9 SOLUTION PARTNERS Aplicativos de terceiros habilitados no etoken Kit de desenvolvedor de software do etoken (SDK) Se sua organização estiver desenvolvendo aplicativos de segurança personalizados ou qualquer aplicativo, como banco eletrônico ou saúde eletrônica, você pode se beneficiar da autenticação forte de usuário e das assinaturas digitais, com o Kit de Desenvolvedor de Software do etoken (SDK), que fornece tudo o que você precisa para integrar a funcionalidade de segurança do etoken aos seus aplicativos. O SDK amigável ao usuário inclui um conjunto de API padrão do setor e uma documentação de suporte, que possibilita a plena integração aos aplicativos de terceiros. Além disso, o SDK do etoken SDK usa interfaces de segurança padrão para Windows, Linux, Microsoft CAPI e PKCS#11, e possibilita a integração com soluções de segurança de proteção de inicialização que requerem logon antes de carregar o sistema operacional. O SDK do etoken suporta toda a suíte de dispositivos do etoken e fatores de formulários, fornecendo um alto nível de flexibilidade no desenvolvimento de soluções baseadas no etoken. Além disso, toda a suíte de aplicativos de segurança do etoken pode ser integrada a qualquer solução de terceiros desenvolvida com o SDK do etoken, possibilitando aprimorar ainda mais sua oferta de solução. Parceiros de solução do etoken O etoken integra-se com uma ampla variedade de aplicativos de terceiros das principais empresas de segurança. Juntamente com seus parceiros de solução, o etoken oferece um amplo conjunto de soluções de segurança para todas as necessidades de sua organização. Parceiro* Check Point Proteção e inicialização e Criptografia de disco Proteção de CA/ICP Sessão única Acesso remoto à Web e VPN Logon de rede/estação de trabalho Outro Cisco Router provisioning Citrix CA Entrust HID Proximity IBM Microsoft Novell PGP RSA SafeBoot SAP Utimaco VeriSign Code signing Para informações adicionais, visite - *lista partial A l a d d i n. c o m / e T o k e n 8

10 Equipamento A escolha do equipamento de etoken correto De dispositivos USB para login em computadores e ambientes remotos à smartcards para controle de acesso e crachás de identidade, a acessibilidade, eficiência e portabilidade do etoken significam a escolha inteligente para empresas que buscam estar na frente do mundo digitalizado, que hoje está sempre em alteração. Todos os equipamentos suportam as mesmas interfaces de segurança e trabalham perfeitamente com os aplicativos de segurança do etoken e de terceiros. etoken PRO O etoken PRO é um smartcard USB sem display. Este equipamento de baixo custo possibilita a autenticação forte de dois fatores e é fácil de ser implementado. O processador integrado e seguro do etoken PRO, de operações chave de 1024 bits e 2048 bits possibilitam a perfeita integração a qualquer arquitetura de segurança de ICP ou outra. etoken NG-OTP O etoken NG-OTP é uma senha USB híbrida e One Time Password (OTP), oferecendo toda a funcionalidade do etoken PRO com a adição da tecnologia OTP para autenticação sólida em modo distante. O NG-OTP do etoken integra diversos métodos sólidos de autenticação e possibilita uma ampla variedade de soluções referentes a segurança, tudo em um único equipamento. etoken NG-FLASH O etoken NG-FLASH oferece a mesma funcionalidade do etoken PRO, com a adição de memória flash para armazenamento móvel de dados. etoken Smartcard O etoken Smartcard PRO oferece a mesma funcionalidade do etoken PRO USB, mas com um fator de formato de cartão de crédito tradicional. O Smartcard etoken PRO pode ser operado com um leitor de smartcard padrão. etoken PASS O etoken PASS é um dispositivo de senha de sessão única (OTP) compacto e portátil, oferecendo autenticação sólida de usuário a recursos de rede. Proximidade (Física) Acesso lógico de acesso em um equipamento. Tecnologia de proximidade que pode ser integrada com fatores de formulários de etoken de smartcard e USB. Certificações do etoken etoken da Aladdin atende aos mais altos padrões e certificações do setor. Certificações de produto: etoken PRO 32K has tested compatible with Cisco Integrated Services Routers (ISR) 1800/2800/3800. etoken PRO 32/64K and etoken NG-OTP were tested compatible with Cisco Concentrator , Cisco PIX 501 v6.3(3)and Cisco ACS v3.3 Go to for full disclaimer. 9 etoken

11 Especificações técnicas Especificações do etoken PRO Sistemas operacionais Windows 2000/XP/2003/Vista Mac OS X, Linux (somente nos modelos de senha de 32 K e 64 K) Suporte aos padrões e AP PKCS#11 v2.01, Microsoft CAPI, PC/SC,armazenamento de certificado X.509 V3, SSL v3, IPSec/IKE Modelos (por tamanho de memória) 32 K, 64 K (Siemens CardOS) 72 K (Java Virtual Machine) Algoritmos de segurança instalados RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1, SHA256 Certificações de segurança Suporte de especificação ISO Certificado de resistência à água IP X8 IEC 529 Caixa rígida Retenção de dados de memória FIPS L2&3; Critério comum EAL5/EAL5+ (chip de smartcard) / EAL4+ (SO de smartcard) Pendentes: FIPS e CC EAL4 (as certificações diferem de acordo com o modelo, informe-se por favor) Suporte para ISO a 4 especificações Plástico moldado, falsificação evidente Pelo menos 10 anos Reescrita de célula de memória Pelo menos Especificações do etoken NG-OTP Sistemas operacionais Suporte aos padrões e API Windows 2000/XP/2003/Vista; Mac OS X; Linux PKCS#11 v2.01, Microsoft CAPI, PC/SC,armazenamento de certificado X.509 v3, SSL v3, IPSec/IKE Modelos (por tamanho de memória) 32 K, 64 K (Siemens CardOS) Algoritmos de segurança instalados RSA 1024-bit / 2048-bit, DES, 3DES (Triplo DES), SHA1, SHA256 (*) Disponível com o modelo de 64 K Certificações de segurança Critérios comuns EAL5/EAL5+ (chip de smartcard) / EAL4+ (SO de smartcard); Pendente: FIPS Algoritmo de segurança de OTP Suporte de especificação ISO Caixa Duração da bateria Retenção de dados de memória Conforme à OATH (com base em HMAC/SHA1) Suporte para ISO a 4 especificações Plástico moldado rígido OTP gerações / 5 anos Pelo menos 10 anos Reescrita de célula de memória Pelo menos Especificações do etoken NG-FLASH Sistemas operacionais Suporte aos padrões e API Memória do smartcard Opções de memória flash Algoritmos de segurança instalados Windows 2000/XP/2003/Vista; Mac OS X; Linux PKCS#11 v2.01, Microsoft CAPI, PC/SC,armazenamento de certificado X.509 v3, SSL v3, IPSec/IKE 64 K (Siemens CardOS) 256 MB, 512 MB, 1 GB, 2 GB, 4 GB RSA 1024-bit / 2048-bit, DES, 3DES (Triplo DES), SHA1 Certificações de segurança Critérios comuns EAL5/EAL5+ (chip de smartcard) / EAL4+ (SO de smartcard); Pendente: FIPS Suporte de especificação ISO Caixa Retenção de dados de memória de smartcard Reescritura de célula de memória do smartcard Suporte para ISO a 4 especificações Plástico moldado rígido Pelo menos 10 anos Pelo menos Especificações do etoken PRO Smartcard Sistemas operacionais Suporte aos padrões e API Modelos (por tamanho de memória) Algoritmos de segurança instalados Certificações de segurança Suporte de especificação ISO Retenção de dados de memória Windows 2000/XP/2003/Vista Mac OS X, Linux (Mac )S X e Linux somente nos modelos de senha de 32 K e 64 K) PKCS#11 v2.01, Microsoft CAPI, PC/SC,armazenamento de certificado X.509 v3, SSL v3, IPSec/IKE 32 K, 64 K (Siemens CardOS) 72 K (Java Virtual Machine) RSA 1024-bit / 2048-bit, DES, 3DES (Triple DES), SHA1, SHA256 Critérios comuns EAL4+/EAL5+ (chip do smartcard e SO) Pendentes: CC EAL4 (as certificações diferem de acordo com o modelo; informe-se por favor) Suporte para ISO a 4 especificações Pelo menos 10 anos Reescrita de célula de memória Pelo menos Especificações do etoken PASS Algoritmo de segurança de OTP Duração da bateria Caixa Conforme à OATH (com base em HMAC/SHA1) cliques / 7 anos Plástico moldado rígido A l a d d i n. c o m / e T o k e n 10

12 Sobre a Aladdin Aladdin (NASDAQ: ALDN) é líder em segurança digital, fornecendo soluções para softwares de Gerenciamento de Direitos Digitais e Segurança na Internet desde Atendendo a mais de 30 mil clientes em todo o mundo, os produtos da Aladdin abrangem: a linha esafe de soluções de segurança de conteúdo integrado, que protege redes contra conteúdo transportado pela Internet não produtivo e inapropriado; o equipamento baseado na USB etoken para autenticação sólida de usuários e segurança de comércio eletrônico e a família líder do HASP de produtos de software de Gerenciamento de Direitos Digitais. Para conhecer mais, visite o site da Aladdin em Para obter mais informações de contato, visite: América do Norte T: , RU T: Alemanha T: França T: Benelux T: Espanha T: Itália T: Israel T: China T: Índia T: Japão T: Todas as outras consultas T: /3/2008 Aladdin Knowledge Systems, Ltd. is a registered trademark and etoken is a trademark of Aladdin Knowledge Systems Ltd. All other product names are trademarks Printed in Israel or registered trademarks of their respective owners

SUA SOLUÇÃO DEFINITIVA DE AUTENTICAÇÃO

SUA SOLUÇÃO DEFINITIVA DE AUTENTICAÇÃO Sobre a Aladdin A Aladdin (NASDAQ; ALDN) é líder em segurança digital, oferencendo soluções de direitos digitais e segurança de internet desde 1985. Com mais de 30000 clientes por todo o mundo, os produtos

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com Nunca foi tão simples administrar e compartilhar arquivos! Colabore com eficácia e

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE

FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE Manual de Configuração da conta Live@Edu Aracaju/SE 2009 Sumário Apresentação... 3 1. Solicitando ativação no Live@Edu... 4 2. Efetuando o primeiro acesso...

Leia mais

GASIN - Gerência de Administração dos Serviços de TI

GASIN - Gerência de Administração dos Serviços de TI MANUAL DO NOVO COMPONENTE ASSINADOR BHISS DIGITAL Prezado Contribuinte usuário do Sistema BHISS Digital: Esse manual tem como objetivo auxiliá-lo nas configurações do seu micro para que seja possível a

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Autenticação Ultra-Resistente

Autenticação Ultra-Resistente Autenticação Ultra-Resistente Para proteger o acesso a rede e a informação corporativa O ESET Secure Authentication oferece acesso remoto seguro, porém sem complicações, à sua rede corporativa e aos dados

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

SMART CARD LOGON COM TOKEN USB CONFIGURANDO UMA AUTORIDADE CERTIFICADORA

SMART CARD LOGON COM TOKEN USB CONFIGURANDO UMA AUTORIDADE CERTIFICADORA SMART CARD LOGON COM TOKEN USB A Microsoft oferece suporte nativo para smart card logon nos sistemas operacionais Windows 2000, Windows 2003, Windows XP e Windows Vista. Usuários podem optar em fazer autenticação

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Gerenciador etoken Aladdin. Guia de Instalação

Gerenciador etoken Aladdin. Guia de Instalação Certificação Digital Guia de Instalação Guia CD-02 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Para que o processo de instalação tenha sucesso, é necessário obedecer

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Março 2012. Como o Eye-Fi funciona Fluxogramas da visão geral

Março 2012. Como o Eye-Fi funciona Fluxogramas da visão geral Março 2012 Como o funciona Fluxogramas da visão geral 2012 Visioneer, Inc. (licenciada da marca Xerox) Todos os direitos reservados. XEROX, XEROX and Design e DocToMe são marcas comerciais da Xerox Corporation

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

Documentação. Programa de Evolução Contínua Versão 1.72

Documentação. Programa de Evolução Contínua Versão 1.72 Documentação Programa de Evolução Contínua Versão 1.72 Sumário Resumo das Novidades... 3 Configuração das Novidades... 5 Exibição de variações nas listagens... 5 Novo Sistema de Lista de Desejos... 7 Resumo

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

PROCESSO N.º : 2015/00056

PROCESSO N.º : 2015/00056 Goiânia, 19 de maio de 2016. AO, CONSELHO DA TIÇA FEDERAL. REFERENTE: PREGÃO ELETRONICO N.º: 07/2016 TIPO DE LICITAÇÃO: MENOR PREÇO GLOBAL PROCESSO N.º : 2015/00056 DATA DA ABERTURA: 19.05.2016 ÀS 14h30

Leia mais

Gerenciador do Token PROTOKEN PRO. Guia de Instalação

Gerenciador do Token PROTOKEN PRO. Guia de Instalação Gerenciador do Token PROTOKEN PRO Guia de Instalação Certificação Digital Guia CD-05 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Token Protoken Pro Para que o processo

Leia mais

IMPORTAR OU EXPORTAR CERTIFICADOS E CHAVES PRIVADAS

IMPORTAR OU EXPORTAR CERTIFICADOS E CHAVES PRIVADAS IMPORTAR OU EXPORTAR CERTIFICADOS E CHAVES PRIVADAS Você deve estar com logon de administrador para realizar essas etapas. Você pode importar um certificado para usá-lo no seu computador, ou pode exportá-lo

Leia mais

Manual Signext Card Explorer

Manual Signext Card Explorer Índice 1. Gerenciador... 1 2. Editar... 4 3. Token... 7 4. Key Pair... 8 5. Certificado... 9 6. Sobre... 10 O Card Explorer é um software desenvolvido para que o usuário possa: gerar par de chaves, inserir/excluir

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral Instalação do software e de opções da Série Polycom RealPresence Group e acessórios Visão geral Quando você atualiza o software Polycom ou adquire opções adicionais do sistema, sua organização pode continuar

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

Manual de Instalação SafeNet Authentication Client 8.0. para utilização em MAC OS Snow Leopard

Manual de Instalação SafeNet Authentication Client 8.0. para utilização em MAC OS Snow Leopard Manual de Instalação SafeNet Authentication Client 8.0 para utilização em MAC OS Snow Leopard Manual de Instalação SafeNet Authentication Client 8.0 Sumário Certificação Digital 3 Sobre a Certisign 3 Introdução

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

Comunicação via interface SNMP

Comunicação via interface SNMP Comunicação via interface SNMP 1 - FUNCIONAMENTO: Os No-breaks PROTEC possuem 3 interfaces de comunicação: Interface RS232, interface USB e interface SNMP. Todas elas permitem o controle e o monitoramento

Leia mais

Instalando, configurando e utilizando a Área de trabalho remota via Web

Instalando, configurando e utilizando a Área de trabalho remota via Web Página 1 de 14 Mapa do Site Brasil Home Worldwide Procurar no Microsoft.com por: Ir Home TechNet USA MS Brasil Desenvolvedores Sharepedia TopIT Fale Conosco Meu TechNet Pesquisa rápida TechNet Boletins

Leia mais

Termo de Referência ANEXO B ESPECIFICAÇÕES TÉCNICAS

Termo de Referência ANEXO B ESPECIFICAÇÕES TÉCNICAS 007/014-3700/3000 05/06/014 LOTE 1 ANEXO B DO TERMO DE REFERÊNCIA ESPECIFICAÇÕES TÉCNICAS Item 1 - Certificados de A3 em mídia de token. 1.1.1 Emitido por autoridade certificadora credenciada pela Infraestrutura

Leia mais

Certificado Digital Co C mo u sar? r

Certificado Digital Co C mo u sar? r Certificado Digital Como usar? Certificado Digital Documento eletrônico que identifica pessoas físicas e jurídicas e cuja validade é garantida por uma terceira parte de confiança Garante a identidade do

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Abra as portas para o futuro. Com o Controlador de porta em rede AXIS A1001, estamos introduzindo

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

TREINAMENTO. Novo processo de emissão de certificados via applet.

TREINAMENTO. Novo processo de emissão de certificados via applet. TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da

Leia mais

SOFTWARE INFORMAÇÕES GERAIS

SOFTWARE INFORMAÇÕES GERAIS SOFTWARE INFORMAÇÕES GERAIS O software EmiteCT-e, desenvolvido pela DF-e Tecnologia LTDA, é o produto destinado às empresas que emitem conhecimento de transporte eletrônico e processos relacionados. Operando

Leia mais

SUMÁRIO. Sistemas Operacional. Lista de Produtos. Guia de Prático de Utilização. Descrição das funções do Gerenciador (Botões)

SUMÁRIO. Sistemas Operacional. Lista de Produtos. Guia de Prático de Utilização. Descrição das funções do Gerenciador (Botões) SUMÁRIO Sistemas Operacional Windows...2 Linux...7 Mac OS X...11 Lista de Produtos SafeNet etoken Pro 32k SafeNet etoken Pro 64k SafeNet etoken Pro 72k SafeNet etoken Pro 510x SafeNet ikey 4000 Guia de

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Guia de instalação. Configuração necessária Instalação e ativação

Guia de instalação. Configuração necessária Instalação e ativação Guia de instalação Configuração necessária Instalação e ativação Configuração necessária As aplicações da linha de produtos 4D v14 requerem como mínimo a seguinte configuração: Windows Mac OS Processador

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

É CLOUD. É ON-DEMAND.

É CLOUD. É ON-DEMAND. É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar

Leia mais

Autenticação ultra-forte para proteger os acessos à rede e aos dados

Autenticação ultra-forte para proteger os acessos à rede e aos dados Autenticação ultra-forte para proteger os acessos à rede e aos dados O ESET Secure Authentication disponibiliza um sistema poderoso de autenticação para tornar seguro o acesso remoto à rede empresarial

Leia mais

DocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios

DocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios DocuWare Mobile ProductInfo Gerenciamento móvel de documentos O DocuWare Mobile permite acessar os gabinetes de arquivo do DocuWare diretamente em seu smartphone ou tablet. Você pode carregar, visualizar

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2003

Manual de Utilização de Certificados Digitais. Microsoft Word 2003 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Actualização do conteúdo do manual de

Leia mais

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO 1 BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO Este guia foi desenvolvido com a finalidade de explicar de forma simples e dinâmica os procedimentos básicos de utilização de nossa rede e seus recursos.

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Universo Online S.A 1

Universo Online S.A 1 Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado

Leia mais

Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral.

Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral. DVR Veicular Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral. Dentro do menu Geral, clique em rede, como mostra a figura.

Leia mais

Novo Guia de uso rápido do PROJUDI

Novo Guia de uso rápido do PROJUDI 1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz

Leia mais

Controle de Acesso em Rede

Controle de Acesso em Rede Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

WHITE PAPER CERTIFICADOS SSL

WHITE PAPER CERTIFICADOS SSL WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia

Leia mais

acesse: vouclicar.com

acesse: vouclicar.com Transforme como sua empresa faz negócios, com o Office 365. Vouclicar.com A TI chegou para as pequenas e médias empresas A tecnologia é hoje o diferencial competitivo que torna a gestão mais eficiente,

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais

Como funciona a plataforma Superlógica? - Livro 1 de 4 LOJA VIRTUAL DE SERVIÇOS RECORRENTES Como funciona a contratação? Como você será contratado pela internet? www.superlogica.com 0800 709 6800 https://github.com/superlogica/api

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

CAPA Área de utilização para ilustração MANUAL w-vpn

CAPA Área de utilização para ilustração MANUAL w-vpn ...6 CAPA Área de utilização para ilustração MANUAL w-vpn 20/01/2012 Versão 1.4 Sumário 1.0 Pré Requisitos de instalação do w-vpn...2 2.0 Instalação do Serviço...2 3.0 Dicas...8 4.0 Suporte...11 1 1.0

Leia mais