WAF 2019 OGA N-STALKER VIRTUAL PATCHING GESTÃO DE VULNERABILIDADES DO DIAGNÓSTICO À DEFESA. GDPR e LGPD. NÃO NECESSITA de INSTALAÇÃO LOCAL
|
|
- Stella Júlia Covalski
- 5 Há anos
- Visualizações:
Transcrição
1 DO DIAGNÓSTICO À DEFESA. UMA NOVA ERA, UMA NOVA MARCA! Fusão Aker N-Stalker GDPR e LGPD Evite vazamentos de dados de suas aplicações e garanta a integridade de seus processos de proteção de dados e fique compliance com o GDPR e LGPD. NÃO NECESSITA de INSTALAÇÃO LOCAL nossa solução de CLOUDWAF. Faça a segurança de suas aplicações web sem a necessidade de instalação de nenhum produto local. Conheça VIRTUAL PATCHING GESTÃO DE VULNERABILIDADES Através da integração com o Oga N- Stalker Vulnerability Platform, a segurança da sua aplicação é medida periodicamente e o resultado desta análise transformado em proteção através do Virtual Patching. Essa característica fornece um tempo precioso para a equipe de desenvolvimento fazer a correção sem a necessidade de retirar a aplicação do ar e prejudicar os negócios. WEBSITE PROTEGIDO Seguindo as melhores práticas de mercado, o Selo indica que seu site fornece transações seguras nas trocas de dados.
2 PCI SECURITY STANDARDS COUNCIL Estamos em conformidade com o PCI Security Standards Council, fórum aberto global para contínuo desenvolvimento, aprimoramento, armazenamento, disseminação e implementação de padrões de segurança para a proteção de dados de contas. PREVENÇÃO DE ATAQUES Todos os ataques detectados ganham registro no banco de dados ou são enviados por meio de um canal seguro até um servidor de log. Os logs são analisados por especialistas em ataques Web para que a melhor medida de prevenção possa ser tomada. OWASP TOP 10 Ficamos atentos aos principais riscos de segurança, eles mudam e nós nos adaptamos, com especial atenção aos 10 maiores riscos mais críticos da atualidade apontados pela OWASP TOP 10. POLÍTICAS DE PROTEÇÃO Você pode ajustar uma política de proteção diferenciada para cada aplicação do servidor. Um mesmo sistema pode atender a várias aplicações. SEGURANÇA DE APLICATIVOS WEB Detecte e bloqueie ataques em HTTP, HTTPS, SOAP, XML-RPC, Web Service, dentre outros. COMBATE A FRAUDES Proteja a sua empresa de golpes cibernéticos. Ao oferecer uma defesa multicamada protegemos a sua empresa de ataques como os de força bruta e o phishing.
3 BALANCEAMENTO DE CARGA Entregamos um balanceamento de carga robusto e inteligente, sem a necessidade de investimento em outro produto. Com o balanceamento conseguimos garantir que sua aplicação nunca caia. Além de checar a disponibilidade do servidor, balanceamos o tráfego entre os servidores para extrair a melhor eficiência do conjunto. BLOQUEIO DE ACESSOS AUTOMATIZADOS BOT Crie regras bloqueando acessos de BOTs indesejáveis. INTEGRAÇÃO COM SIEM Enviamos logs de tentativa de acessos indevidos para SIEMS ou correlacionados a eventos, possibilitando alimentar centrais de segurança com informações em tempo real, diminuindo o tempo de resposta das equipes de segurança. GERENCIAMENTO CENTRALIZADO FACILITANDO A ESCALABILIDADE Gerencie seus sensores e um única interface web totalmente segura. Fácil e escalável. INSTALAÇÃO FLEXÍVEL Executamos a solução em qualquer tipo de ambiente, seja em appliance, servidores, máquina virtual (vmware, Virtualbox), Cloud (AWS, Azure). POLÍTICAS DE ACESSO POR GEOLOCALIZAÇÃO Efetue bloqueio e verifique os acessos a países indesejáveis. RELATÓRIOS, LOGS E EVENTOS Gere relatórios consolidados, analise eventos e logs de acessos indesejável. Veja o que está acontecendo e tome decisões baseadas em dados concretos. PERFIS DE APLICAÇÃO Importe lista de PATH e determine o acesso. Facilite a gestão entre múltiplas aplicações no mesmo dispositivo. ACELERE SUAS TRANSAÇÕES SSL POR APLICAÇÃO Corte custos de Infraestrutura de servidores (VM, HW..), utilizando o WAF para realizar as transações SSL.
4 FUNCIONALIDADES Formas de Implantação On-Premises Appliance Autenticação Base Local LDAP Active Directory Virtual Machine VMware HyperV Virtual Box XenServer Cloud Azure AWS Rackspace Baseados em Openstack Proteção contra-ataques WEB OWASP Top 10, Cross Site Scripting (XSS), SQL Injection Cross Site Request Forgery Violações do protocolo HTTP Cookie Tampering Buffer Overflow OS Command Execution Remote Code Inclusion Server Side Includes (SSI) Injection Modos de Implementação Bridge/Inline Proxy reverso e transparente Espelhamento File disclosure Information Leak Scanners de vulnerabilidade Web e Crawlers; Worms e Web Shell Backdoors; Ausência de tratamento de erros do Webserver; Protocolos Suportados HTTP 1.0 / 1.1 / 2.0 SSLv2 / SSLv3 / TLS 1.0 / TLS 1.1 / TLS 1.2 SOAP Crawling Integração com scanner de vulnerabilidades (virtual patching) Inspeção de upload de arquivos API (XML RPC ou HTTP REST) WebService XmlHttpRequest (AJAX) Modos de Operação Assinaturas Modo Aprendizado Clusterização H.A. (Ativo/Passivo) Modo Positivo Anomalia de comportamento Cooperativo (Ativo/Ativo) Monitoramento de falha: Dispositivo e Link Gerenciamento do Sistema Interface Gráfica Web (HTTPS) Command Line Interface (Console) Secure Command Shell (SSH 2.0 ou +) SNMP v2 e v3
5 Log/Monitoramento Local Syslog SIEM Outros Suporte à VLAN (802.1q) Agregação de links (802.1ax / 802.3ad) HTTP/SSL Offloading Suporte a IPV6 URL rewriting Serviços de Segurança Virtual Patching Integração Nativa com DAST e SAST Proteção contra-ataques de Syn Flood Proteção contra força bruta Bloqueio por País de origem (GeoLocation) Proteção contra Web Scraping e Rogue Crawler Assinaturas de Cookie Atualização automática de assinaturas Conformidade com o PCI Security Standards Council Cache Página de erros customizada Persistência de sessão Aceleração SSL Perfis de Administração (role-based) Proteção de Cabeçalho HTTP Proteção automática contra XSS Gestão de conteúdo Black-List e White-List por IP e URL ESPECIFICAÇÕES DE HARDWARE E MODELOS MODELO 100 MODELO 200 MODELO 500 MODELO 2000 MODELO 4000 PERFORMANCE THROUGHPUT LATÊNCIA <5ms <5ms <5ms <5ms <5ms HARDWARE PLACA DE REDE RJ45 (10 / 100 / 1000) PLACA DE REDE INTERFACES 10 GIGA SFP+ Não disponível Não disponível Não disponível 2 2 MEMÓRIA RAM (GB) ARMAZENAMENTO INTERNO SSD 240 GB SSD 240 GB SSD 500 GB SSD 500 GB SSD 500 GB
6 WAF MODELOS 100, 200 PERFORMANCE Modelo 100 Modelo 200 Throughput Latência < 5ms < 5ms HTTP TPS ESPECIFICAÇÕES MONTAGEM 1U para rack 19 ALTURA / LARGURA / COMPRIMENTO 4,4 / 43 / 39,2 PESO 8,5 MTBF (Mean Time between failures) CONSUMO MÁXIMO TEMPERATURA DE OPERAÇÃO 270W 0 40º C Umidade 10% - 95% HARDWARE USB (DATA / SERIAL / 3G) SERIAL (DB9/RJ45/COMPATÍVEL) LED DE ATIVIDADE (REDE, DISCO, LIGADO / DESLIGADO) DISPLAY FRONTAL LCD 2 portas Incluso Incluso Incluso PLACA DE REDE RJ45 (10 / 100 / 1000) 8 MEMÓRIA RAM (GB) 8 ARMAZENAMENTO INTERNO FONTE DE ALIMENTAÇÃO SSD 240GB INTERNA AUTOMÁTICA
7 WAF MODELOS 500, 2000, 4000 PERFORMANCE Modelo 500 Modelo 2000 Throughput Modelo Latência < 5ms < 5ms < 5ms HTTP TPS ESPECÍFICAÇÕES MONTAGEM 1U para rack 19 MÓDULOS OPCIONAIS SLOT 1 Adicional (apenas uma das opções abaixo) ALTURA / LARGURA / COMPRIMENTO 4,4 / 43 / 39,2 Oito Interfaces Giga Rj45 Module 10/100/1000 UTP PESO 8,5 MTBF (Mean Time between failures) Duas Interfaces 10 Gigas SFP + Module SFP + SLOT 2 Adicional (apenas uma das opções abaixo) CONSUMO MÁXIMO 270W TEMPERATURA DE OPERAÇÃO 0 40º C Umidade 10% - 95% Oito Interfaces Giga Rj45 Module Duas Interfaces 10 Gigas SFP + Module 10/100/1000 UTP SFP + HARDWARE MODELO 500 MODELO 2000 MODELO 4000 USB (DATA / SERIAL / 3G) 2 portas 2 portas 2 portas SERIAL (DB9/RJ45/COMPATÍVEL) Incluso Incluso Incluso LED DE ATIVIDADE (REDE, DISCO, LIGADO / DESLIGADO) Incluso Incluso Incluso DISPLAY FRONTAL LCD Incluso Incluso Incluso PLACA DE REDE RJ45 (10 / 100 / 1000) PLACA DE REDE INTERFACES 10 GIGA SFP+ Não disponível 2 2 MEMÓRIA RAM (GB) MÓDULOS DE SUBSTITUIÇÃO (GB) ARMAZENAMENTO INTERNO SSD 500GB SSD 500GB SSD 500GB FONTE DE ALIMENTAÇÃO INTERNA REDUNDANTE AUTOMÁTICA INTERNA REDUNDANTE AUTOMÁTICA INTERNA REDUNDANTE AUTOMÁTICA
WAF 2019 OGA N-STALKER DO DIAGNÓSTICO À DEFESA. VIRTUAL PATCHING GESTÃO DE VULNERABILIDADES. GDPR e LGPD. NÃO NECESSITA de INSTALAÇÃO LOCAL
DO DIAGNÓSTICO À DEFESA. UMA NOVA ERA, UMA NOVA MARCA! Fusão Aker N-Stalker GDPR e LGPD Evite vazamentos de dados de suas aplicações e garanta a integridade de seus processos de proteção de dados e fique
Leia maisSe preocupe com o que é importante, que a gente se preocupa com a segurança.
Se preocupe com o que é importante, que a gente se preocupa com a segurança. Os firewalls convencionais e os IPS (Intrusion Prevention System) não são capazes de detectar e bloquear ataques na camada de
Leia maisAker IPS. Proteção avançada contra ameaças virtuais
ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também o empresariado.
Leia maisSOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO
SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação
Leia maisA SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA
A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA Pronto para realizar a prevenção e proteção completa de perímetro de rede, o UTM 338 Series são appliances que entregam funcionalidades next generation para
Leia maisA SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA
A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA Pronto para realizar a prevenção e proteção completa de perímetro de rede, o UTM 837 é um appliance que entrega funcionalidades next generation para médias
Leia maisAker IPS. Proteção avançada contra ameaças virtuais
VERSÃO: 02/10/15 ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também
Leia maisEasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7
EasyAzure Guia do programa Versão 1.7 Email: cloud.br@ingrammicro.com Telefone: 55 (11) 2078-4280 Endereço: Av. Piracema, 1341 - Tamboré - Barueri - SP Brasil 1 EasyAzure São pacotes prontos com as soluções
Leia maisMcAfee Network Security Platform
McAfee Network Security Platform Uma abordagem exclusivamente inteligente para a segurança de redes Principais vantagens Prevenção incomparável contra ameaças avançadas Análise de malware avançado sem
Leia maisVCM. Gerenciamento de Vulnerabilidade e Conformidade
Produto de ponta para segurança e avaliação de risco: gerencia e monitora mudanças em configurações, hardening, patches, vulnerabilidades e políticas de conformidade dos ativos de TI e aplicações web.
Leia maisBENEFÍCIOS QUE SÓ A VIVO TEM
TI BENEFÍCIOS QUE SÓ A VIVO TEM ı Novidade: consulte o book completo para conhecer todas as ofertas e argumentações de venda! ı Alta Disponibilidade da máquina virtual: 99,95% garantida por SLA ı As melhores
Leia maisA SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA
A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA Pronto para realizar a prevenção e proteção completa de perímetro de rede, o UTM 20137 é um appliance que entrega funcionalidades next generation para grandes
Leia maisA SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA
A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA Pronto para realizar a prevenção e proteção completa de perímetro de rede, o UTM 438 Series são appliances que entregam funcionalidades next generation para
Leia maisCHASSI EPON FURUKAWA 16 SLOTS MODELO FK-C32
ESPECIFICAÇÃO TÉCNICA CHASSI EPON FURUKAWA 16 SLOTS MODELO FK-C32 Tipo de produto Equipamento EPON Descrição A OLT EPON FK-C32 Furukawa é um chassi de 3Us de altura que possui 16 slots para abrigar cartões
Leia mais[Digite texto] XLabs. Web App Firewall. formation Security
[Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação
Leia maisEstratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA
Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisAker Secure Mail Gateway
Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa de segurança de e-mail. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail,
Leia maisVCM. Gerenciamento de Vulnerabilidade e Conformidade
Produto de ponta para segurança e avaliação de risco: gerencia e monitora mudanças em configurações, hardening, patches, vulnerabilidades e políticas de conformidade dos ativos de TI e aplicações web.
Leia maisAPRESENTAÇÃO COMERCIAL
APRESENTAÇÃO COMERCIAL www.mdftecnologia.com.br Informações comerciais: (11) 4134-1720 comercial@mdftecnologia.com.br Calçada das Violetas Nº 172 2º andar Barueri - SP SOBRE NÓS SOBRE NÓS A MDF Tecnologia
Leia maisGerenciamento de Vulnerabilidade e Conformidade
Produto de ponta para segurança e avaliação de risco para gerenciar e monitorar mudanças em configurações, hardening, vulnerabilidades e políticas de conformidade dos ativos de TI e aplicações web. Gerenciamento
Leia maisArcserve UDP Cloud Direct vs. Cloud Hybrid. Everton Cardoso Principal Consultant, Presales
Arcserve UDP Cloud Direct vs. Cloud Hybrid Everton Cardoso Principal Consultant, Presales Data Centers da Arcserve Localização dos Data Centers da Arcserve Cloud Características dos Data Centers da Arcserve
Leia maisSwitch 48 Portas HPE
Switch 48 Portas HPE SWITCH 48 PORTAS. SWITCH - 48 PORTAS - 29998 Características das s 20 slots SFP com suporte á midia de fibra ou cobre 48 s de comutacão 10/100/1000BASE-T Gigabit Ethernet com detecção
Leia maisTaxonomia Comum para a Rede Nacional de CSIRTs
Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento
Leia maisMcAfee Network Security Platform
McAfee Network Security Platform Uma abordagem exclusivamente inteligente para a segurança de redes O McAfee Network Security Platform é uma solução de segurança inteligente e exclusiva que descobre e
Leia maisAumente a segurança e a produtividade de seus funcionários.
Aker Web Gateway Aumente a segurança e a produtividade de seus funcionários. O Aker Web Gateway é um produto que integra cache web, filtro de conteúdo, antivírus e filtros diversos. É destinado às empresas
Leia maisFaça a segurança completa dos e-mails que trafegam em sua rede.
Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação
Leia maisVigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.
Aker IPS Vigilância Implacável A resistência que a sua empresa precisa contra intrusões. Identifique as ameaças cibernéticas presentes em sua rede e execute ações preventivas, antes que elas prejudiquem
Leia maisSob medida para seu sistema de segurança!
Surveillance servers, workstations & storages. Inpex SRV5000 G2 Sob medida para seu sistema de segurança! Concebidos por engenheiros e cientistas da computação, oriundos dos segmentos de videosurveillance
Leia maisSERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.
SERVDIGITAL EMPRESA DE SOLUÇÕES EM TECNOLOGIA +55 (65) 2127-6030 atendimento@servdigital.com.br www.servdigital.com.br GED+ECM+BPM+Analytics Gestão integrada de documentos, processos, Indicadores, Portal
Leia maisTeste de Software para. Segurança de Sistemas. COTI Informática Escola de Nerds
Teste de Software para COTI Informática Escola de Nerds Segurança de Sistemas A COTI Informática A COTI Informática é uma instituição de ensino nas áreas de Programação, Banco de Dados, Análise de Sistema
Leia maisAumente a segurança e a produtividade de seus funcionários.
Aumente a segurança e a produtividade de seus funcionários. O é um produto que integra cache web, filtro de conteúdo, antivírus e filtros diversos. É destinado às empresas que necessitam controlar o acesso
Leia maisInterruptor de Gestão Gigabit Manual do usuário Pe EV+
RP-G1002I+ RP- G1802I+ RP- G2404I+ Interruptor de Gestão Gigabit Manual do usuário Pe. 1.21-EV+ 1 Acerca deste manual Este manual é um manual geral para diferentes modelos da nossa gestão Gigabit Switch.
Leia maisAgenda. O que é o Windows Admin Center? Características do Windows Admin Center. O que está em desenvolvimento. Apêndice: screenshots
Agenda O que é o Windows Admin Center? Características do Windows Admin Center O que está em desenvolvimento Apêndice: screenshots O que é o Windows Admin Center? Gerenciamento antes do Windows Admin Center
Leia maisOGA AKER UTM COMPARAÇÃO
ENTRY LEVEL 137 series 238 series 338 series 438 series 538 series CARACTERÍSTICAS PRINCIPAIS Conexões simultâneas (1) 16.000 25.000 100.000 250.000 350.000 Conexões por segundo (1) 2.000 4.000 6.000 12.000
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisUMG SERVER MODULAR PRO
SERVIDOR DE ALTO PROCESSAMENTO E GATEWAY MODULAR INTEGRADO Principais Características Aplicações Típicas All-in-one: Servidor e gateway modular em um único PBX IP e PABX equipamento Plataforma para desenvolvimento
Leia maisArquitetura e Organização de Computadores
Arquitetura e Organização de Computadores Identificar os recursos de Hardware necessários para execução do software planejado na unidade curricular de Programação Orientada a Objetos e Laboratório de Redes
Leia maisINFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED
INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED SEGURANÇA A ALTA VELOCIDADE O ciberespaço sugere alta velocidade na entrega de informações, uma resposta cada vez mais rápida às necessidades do mercado
Leia maisHospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018
Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos
Leia maisSolução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!
BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.
Leia maisProposta Comercial. Produto: Servidores Dedicados
Proposta Comercial Produto: Servidores Dedicados Sumário Sobre a Locaweb... 3 Soluções Propostas... 4 Benefícios dos Servidores Dedicados Locaweb... 5 Condições Comerciais... 6 Prazos e demais condições...
Leia maisGuia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware
Leia maisPN7320. Power Over the NET de 20 portas (unidade de distribuição de energia PDU)
PN7320 Power Over the NET de 20 portas (unidade de distribuição de energia PDU) A PN7320 Power Over the NET da ALTUSEN é uma unidade de distribuição de energia (PDU), que oferece controle a nível de tomada
Leia maisProposta Comercial. Produto: Cloud OpenStack
Proposta Comercial Produto: Cloud OpenStack Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Propostas... 4 Benefícios do Cloud OpenStack Locaweb... 4 Funcionalidades do Cloud OpenStack Locaweb...
Leia maisCATRACA LUMEN BLACK Características
CATRACA LUMEN BLACK Características Fabricada em aço-carbono preto; Tratamento anti-corrosivo; Acabamento em aço inox nos braços; Fechadura para acesso aos componentes eletrônicos; Sistema de amortecimento
Leia maisChange Auditor. Visão geral do Change Auditor. ESM Engineering July 2016
Change Auditor Visão geral do Change Auditor ESM Engineering July 2016 Contents Change Auditor... 3 Versões do Change Auditor... 5 Como o Change Auditor é melhor que a auditoria nativa?... 13 Arquitetura...
Leia mais&2081,&$'2. $OWHUDomRQRDQH[R,
&,5&8/$5 35(* 2(/(75Ñ1,&2 2%-(72: Fornecimento de 6(59,'253$5$2$0%,(17('('(6(192/9,0(172'26(6, &2081,&$'2 $OWHUDomRQRDQH[R, Comunica-se que: O anexo I do edital Pregão eletrônico 32/2008 sofreu alterações
Leia maisCSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!
CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais
Leia maisENGEMAN CLOUD. Instalação Local (On Premise) versus Utilização na Nuvem (Cloud)
ENGEMAN CLOUD Instalação Local (On Premise) versus Utilização na Nuvem (Cloud) INSTALAÇÃO LOCAL A instalação local do Engeman pode ser dispendiosa de gerenciar, por alguns motivos. Você precisará: fornecer
Leia maisADOTI. Solução para Gestão de Ambientes de TI
ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais
Leia maisSistema de gestão e controle de frequência e acesso a ambientes;
Características Sistema de gestão e controle de frequência e acesso a ambientes; Equipamento com lacre físico e sistema eletrônico de proteção contra violação usando sensores que bloqueiam o mesmo em qualquer
Leia maisSob medida para seu sistema de segurança!
Surveillance servers, workstations & storages. Inpex SRV640 G2 Sob medida para seu sistema de segurança! Concebidos por engenheiros e cientistas da computação, oriundos dos segmentos de videosurveillance
Leia maisSob medida para seu sistema de segurança!
Surveillance servers, workstations & storages. Inpex SRV2000 G2 Sob medida para seu sistema de segurança! Concebidos por engenheiros e cientistas da computação, oriundos dos segmentos de videosurveillance
Leia maisSolução para Gestão de Ambientes de TI.
Solução para Gestão de Ambientes de TI www.max3d.com.br Governança de Ativos e Infraestrutura de TI Governança de TI é uma parte integral da Governança Corporativa e é formada pela liderança, estruturas
Leia maisMcAfee Network Security Platform
McAfee Network Security Platform Especificações do appliance físico O McAfee Network Security Platform é um sistema de prevenção de intrusões (IPS) de próxima geração que descobre e bloqueia ameaças sofisticadas
Leia maisO que é uma conta do Microsoft Exchange?
Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam
Leia maisSumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface
Sumário... 1 1 ARQUITETURA... 3 1.1 Arquitetura Gerenciamento... 3 1.1.1 Arquitetura - API... 4 1.1.2 Arquitetura - Interface... 4 1.1.3 Arquitetura Dados... 5 1.1.4 Arquitetura Serviços... 5 1.1.5 Arquitetura
Leia maisVelti Acesso Características
Velti Acesso Características Equipamento desenvolvido para gestão de controle de acesso a ambientes; Faz o gerenciamento de acesso para até 50.000 pessoas ou 1.000.000 de matriculas; Equipamento com display
Leia maisProposta Comercial. Produto: Cloud Server Pro
Proposta Comercial Produto: Cloud Server Pro Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Propostas... 4 Benefícios do Cloud Server Pro Locaweb... 4 Diferenciais do Cloud Server Pro Locaweb...
Leia maisUtiliza sistema de gerenciamento embarcado, através de navegador Web, sem necessidade de instalação de software na máquina cliente;
Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina novos padrões de segurança
Leia maisPANORAMA. Principais recursos de segurança:
PANORAMA As implantações de segurança são complexas e sobrecarregam as equipes de TI com regras de segurança complicadas e montanhas de dados de diversas fontes diferentes. O gerenciamento de segurança
Leia maisRequisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.
Requisitos do sistema para o Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2018 QlikTech International AB. Todos os direitos
Leia maisPonto E Advanced. Características
Ponto E Advanced Características Disponível em 5 modelos: PONTO E ADV A - Biometria, Proximidade e Smart Card Contactless PONTO E ADV B - Biometria PONTO E ADV C - Proximidade e Smart Card Contactless
Leia maisOLT EPON 1RU MODELO FK-C2-RADC
OLT EPON RU MODELO FK-C2-RADC Tipo do Produto Família do Produto Equipamento EPON FBS FBS - Furukawa Broadband System Código do Produto 355024 - CONCENTRADOR OPTICO STANDALONE EPON OLT FK-C2-RADC Descrição
Leia maisServiços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico
Serviços Integrados: Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Segmentos de mercado Desenvolvimento de produtos e serviços diferenciados de acordo com o modelo de negócios de cada
Leia maisInstalação de PABX IP E1/T1 em um único equipamento
SERVIDOR COM GATEWAY E1/T1 INTEGRADO Principais características Aplicações típicas Appliance que integra servidor e gateway de voz com link Instalação de PABX IP E1/T1 em um único equipamento Aplicações
Leia maisPROJETO LÓGICO DE REDE
Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela
Leia maisVersão: 18/07/2016. Versão: 08/08/2013 AKER WEB DEFENDER
Versão: 18/07/2016 Versão: 08/08/2013 AKER WEB DEFENDER ÍNDICE... 2... 3 1. INTRODUÇÃO... 6 1.1. COMO ESTÁ DISPOSTO ESTE MANUAL... 6 1.2. O QUE É UM WAF?... 6 2. AKER WEB DEFENDER... 13 2.1. EXEMPLO DE
Leia maisSophos XG Firewall. Desempenho, segurança e controle sem igual
Desempenho, segurança e controle sem igual Sophos XG Firewall adota uma abordagem inovadora em todas as áreas de segurança de rede. Desde o modo como os firewalls são gerenciados até o modo como relatam
Leia maisPrincipais Funcionalidades
Document é um sistema de gestão documental e de Qvaliz processos que permite à empresa gerir informações não estruturadas, tendo por base o workflow, normatização, indexação e desmaterialização. Principais
Leia maisa) Escopo de Serviço. b) Escopo de Usuários. c) Escopo dos Recursos. d) Escopo das Responsabilidades e Investimentos.
PORTARIA ICMC N º 049/2014 Dispõe sobre Normas para Uso, Administração, Recursos e Investimentos da Cloud-ICMC. O Diretor do Instituto de Ciências Matemáticas e de Computação da Universidade de São Paulo,
Leia maisUNIVERSIDADE FEDERAL DE SANTA MARIA - UFSM Termo de Referência. 158 / 2018 Data da Emissão: 11/09/2018
Processo..: 23081.038917/2018-67 Pregão SRP 158 / 2018 Data da Emissão: 11/09/2018 Abertura: Dia: 11/10/2018 Hora: 09:00:00 Objeto Resumido: Modalidade de Julgamento : Menor Preço 1 SERVIDOR TIPO I 1.
Leia maisGrupo de Banco de Dados IBILCE/UNESP Infraestrutura de Tecnologia. Padrão e requisitos mínimos
Infraestrutura de Tecnologia Padrão e requisitos mínimos Dezembro de 2018 1 1. Objetivos Este documento tem como objetivo orientar as unidades de saúde na montagem da infraestrutura mínima de tecnologia
Leia maisArquitetura da World Wide Web. WWW: Histórico. WWW: Usos. WWW: Histórico. WWW Tecnologias Fundamentais. Comércio Eletrônico na WWW
Arquitetura da World Wide Web World Wide Web Sistema de informação em escala global acessível em tempo real através de redes de computadores como a Internet. Comércio Eletrônico na WWW Wagner Meira Jr.,
Leia maisCOLETA DE PREÇOS 05/2017
COLETA DE PREÇOS 05/2017 1. DO OBJETIVO Esta Coleta de Preços tem como objetivo a aquisição de equipamentos de informática e softwares para o desenvolvimento de suas atividades. 2. DO OBJETO Aquisição
Leia maisPRIMME SF ACESSO REFEITÓRIO
PRIMME SF ACESSO REFEITÓRIO Características Sistema de gestão e controle, ideal para refeitórios ou ainda para locais que realizem controle através de um ticket impresso; Imprime informações do registro
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisAPPLIANCES DE FIREWALL DE APLICAÇÃO WEB
Diretoria de Tecnologia e Operações - DIT Coordenação Geral de Governança de TIC - CGGT Coordenação de Recursos de TIC - COGR Termo de Referência Solução de Firewall de Aplicação Web ITEM ANEXO I ESPECIFICAÇÃO
Leia maisCapacidade de gerenciamento de até colaboradores na Memória de Trabalho (MT);
Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do Inmetro, que determina novos padrões de segurança
Leia maisFolder Gerenciamento de Baterias Versão 01 18/5/2011. Manual Técnico do Gerenciador de Baterias
Manual Técnico do Gerenciador de Baterias Gerenciamento Baterias Engetron A Engetron oferece o melhor sistema microprocessado de Gerenciamento Individual de Baterias, pois garante o monitoramento contínuo
Leia maisATA DE REGISTRO DE PREÇO
ÓRGÃO DETENTOR DA ATA: TRIBUNAL DE CONTAS DO ESTADO DO MATO GROSSO Pregão Presencial N. 13/2015 Ata de Registro de Preço ÓRGÃO: Tribunal de Contas do Estado do Mato Grosso Pregão Presencial N. 13/2015
Leia maisDaniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2017. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
Leia maisCentral de Comunicações Unificadas Servidor: Com processador para embarcar qualquer
SERVIDOR COM GATEWAY MODULAR INTEGRADO Principais Características Aplicações Típicas All-in-one: Servidor e gateway modular em um único PBX IP e PABX appliance. Central de Comunicações Unificadas Servidor:
Leia maisDisplay com interface amigável e de fácil navegação;
O equipamento Velti Acesso foi desenvolvido com a finalidade de atender as mas diversas necessidades de controle de ambientes e pessoas, baseado nas tecnologias mais modernas visa o fácil configuração
Leia maisSNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II
SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, ISO27001:2013 compliance. Norma Internacional
Leia maisComputação móvel na nuvem Grover E. Castro Guzman Computação Móvel MAC5743 IME-USP
Computação móvel na nuvem Grover E. Castro Guzman Computação Móvel MAC5743 IME-USP Porque computação móvel na nuvem? A ilusão de recursos de computação infinitos, disponíveis a demanda. Incrementar os
Leia maisCARACTERÍSTICAS Interface intuitiva. Em pouco tempo você está ambientado com o software;
DATASHEET 1 UMA REVOLUCIONÁRIA FERRAMENTA DE MONITORAMENTO DE REDES Monsta é uma poderosa ferramenta de monitoramento que diagnostica, detecta, alerta e auxilia na solução de problemas existentes em sua
Leia maisInfraestruturas Dedicadas Windows para alojamento do ERP PRIMAVERA SaaS
Infraestruturas Dedicadas Windows para alojamento do ERP PRIMAVERA SaaS As nossas soluções fornecem os seguintes serviços: Aplicação pronta a usar Hardware e infraestrutura de apoio (Monitorização, Ar
Leia maisVeeam Endpoint Backup FREE
CONSULTORIA INFORMÁTICA DOWNLOAD GRATUITO Veeam Endpoint Backup FREE Visão Global do Produto Veeam Endpoint Backup FREE 1 Veeam Endpoint Backup está preparado para proteger a sua empresa. O Veeam Endpoint
Leia mais