Tribunal de Justiça do Espírito Santo
|
|
- Leila Beretta Farias
- 8 Há anos
- Visualizações:
Transcrição
1 Tribunal de Justiça do Espírito Santo Symantec Coloca Ordem no Tribunal, ISH Elimina Tempo Ocioso na Segurança e Diminui o Custo Total de Propriedade (TCO) Vulnerável a ataques, a rede do Sistema Judiciário do Estado brasileiro do Espírito Santo ficava parada por até 20 dias ao ano. Desde a implementação das amplas soluções de gerenciamento de ameaça da Symantec e de sua parceira ISH, o tempo ocioso resultante de incidentes de segurança foi reduzido a zero. Quase todos os spams, assim como as mil verificações e ataques mensais e 5 mil vírus estão agora bloqueados ou postos em quarentena. Como resultado, o tempo gasto na administração de segurança foi reduzido em 75% e milhares de horas da equipe de TI agora disponíveis para projetos mais valiosos. A regra da lei Perfil da Empresa O Tribunal de Justiça do Espírito Santo (TJES, representa o Sistema Judiciário no Estado do Espírito Santo, localizado na Região Sudeste do Brasil. Aproximadamente 5 mil empregados em 75 localidades operam um Sistema Judiciário que atende aos 3 milhões de residentes do estado. Com quilômetros quadrados, o Espírito Santo tem aproximadamente o dobro do tamanho do Estado de Maryland. Ramo de Atividade Governo Solução Amplo Gerenciamento de Ameaças e Gerenciamento Corporativo de Mensagens Antes de implantarmos as soluções de segurança da Symantec, no início de 2005, nós perdíamos cerca de 20 dias por ano para os incidentes de segurança e, hoje, o número de dias é zero. Diretor de TI do Tribunal de Justiça do Espírito Santo Localizado na Região Sudeste do Brasil, ao norte do Rio de Janeiro, o Estado do Espírito Santo é o lar de 3 milhões de pessoas. Com 17,8 mil quilômetros quadrados, ele tem quase o dobro do tamanho do Estado de Maryland, nos Estados Unidos. O Espírito Santo tem praias lindas, florestas tropicais exuberantes, montanhas acima de metros e a cidade que mais produz aço no mundo. Vitória é a capital do estado. 1 O Tribunal de Justiça do Espírito Santo (TJES) representa o Sistema Judiciário que mantém a ordem no Espírito Santo. O TJES possui 75 instalações e 5 mil empregados, o que faz da rede de computadores que o conecta um elemento crítico em termos de eficácia e produtividade. A equipe de TI do TJES, como as equipes de TI de qualquer outra organização que zela pelo cumprimento das leis, enfrenta um desafio particularmente difícil: proteger-se contra os crimes de informática. O Brasil é conhecido como um importante exportador de códigos maliciosos. As pessoas que violam a lei no Brasil têm motivos não só para interferir com a rede de computadores de organizações que zelam pelo cumprimento da lei como têm hackers com conhecimento de primeira classe logo à mão. Ataques com intenções maliciosas Antes do início de 2005, a rede de TI do Tribunal de Justiça apresentava alta vulnerabilidade a ataques. A equipe de TI começou a suspeitar que a proteção contra intrusão da rede não era adequada. A equipe sabia que precisava proteger melhor os documentos confidenciais do sistema do tribunal, assim como assegurar que eles pudessem ser revistos e alterados apenas por usuários autorizados.
2 As soluções da Symantec reduziram a administração de segurança em 75%. Outro objetivo de segurança da equipe era fortalecer as defesas contra vírus e códigos maliciosos. Até 20 dias de operação de rede por ano chegavam a ser desperdiçados para as interrupções causadas por essas ameaças. O spam também era um problema, representando até 40% dos s diários. Como resultado, os 4 mil usuários de do TJES precisavam gastar até 20 minutos do dia analisando as caixas de entrada e excluindo spams. Ocasionalmente, eles deixavam de ver ou excluíam mensagens legítimas, o que é um problema sério para o Sistema Judiciário. De modo geral, era difícil para os 25 membros da equipe de TI do TJES arranjar o tempo necessário para trabalhar as questões de segurança, pois eles também enfrentavam a tarefa de cuidar de 4 mil computadores. Só para provisionar ou reprovisionar um desses PCs, eram necessárias de duas a três horas, sem contar o tempo gasto com deslocamento. Essa tarefa precisava ser minimizada. Procurar uma parceria de segurança Para garantir a segurança da rede e otimizar as operações, a equipe do TJES buscou ajuda externa. Eles procuraram a Symantec Platinum Business Partner ISH Tecnologia Ltda., sediada em Vitória e com subsidiária em São Paulo. A ISH tinha uma sólida reputação como provedora de soluções de segurança e foi a primeira consultoria de TI no Brasil a ter uma prática de segurança. Eu disse ao pessoal da ISH que queríamos encontrar um fornecedor para todas as nossas soluções de segurança, comenta Victor Murad Filho, diretor de TI do TJES. Eu queria que essas soluções fossem integradas e trabalhassem juntas e que, além disso, incluíssem todos os serviços necessários. Tribunal de Justiça, Espírito Santo Amplo Gerenciamento de Ameaças e Arquitetura de Proteção de Dados da Symantec O Symantec Enterprise Security Manager, utilizado juntamente com o Symantec Event Managers for AntiVirus, for Intrusion Protection e for Security Gateways, verifica vários sistemas simultaneamente à procura de desvios das diretrizes de segurança, como patches ausentes do SO, configurações inadequadas de senhas de usuários, privilégios não autorizados, acesso incorreto a arquivos, alterações nas configurações de segurança e configurações incorretas. Internet O Symantec Ghost Solution Suite permite que a equipe de TI implante uma imagem de disco de PC, em vez de construir um PC passo a passo, reduzindo a tarefa de duas a três horas para 20 minutos e eliminando o tempo de deslocamento de pessoal. A appliance Symantec Network Security 7120 protege a camada de firewall, verificando o tráfego até ela, identificando com precisão e bloqueando ameaças e worms conhecidos e desconhecidos. Duas appliances Symantec Gateway Security 5420 trabalham em um par conectado de alta disponibilidade de equilíbrio de carga. Elas oferecem um firewall de inspeção completa, proteção antivírus, prevenção de intrusão com capacidades anti-adware e anti-spyware, anti-spam, detecção de intrusão, filtragem de conteúdo e tecnologias IPsec e SSL VPN. A appliance Symantec Network Security 7160 está configurada para observar o interior e monitorar até oito segmentos separados da rede interna. Ela oferece detecção de intrusão, filtragem de conteúdo e outros tipos de proteção. A appliance Symantec Mail Security 8260 baseia-se na tecnologia Symantec Brightmail AntiSpam para bloquear os spams com 95% de precisão e virtualmente sem falsos-positivos. Servidores Desktops Laptops O Symantec AntiVirus Corporate Edition executado nos servidores para detectar e reparar automaticamente os efeitos de spyware, adware, vírus e outras intrusões maliciosas. O Symantec Client Security executado em desktops e laptops, nos quais oferece proteção contra intrusão e capacidades antivírus, anti-spyware e firewall.
3 TRIBUNAL DE JUSTIÇA DO ESPÍRITO SANTO O doutor Murad Filho relembra os passos de sua busca: Avaliamos muitos fornecedores de segurança. Trend Micro e Computer Associates estavam entre os finalistas, mas a Symantec saiu vencedora. Examinamos firewalls, IDS, antispyware, antivírus soluções para muitas áreas e escolhemos a Symantec, pois na nossa opinião ela oferece as melhores soluções desde o firewall até o desktop. Como tornar a proteção ampla As defesas que escolhemos para o TJES, diz Carlos Brandão, diretor de Tecnologia da ISH, baseiam-se em camadas múltiplas de proteção para o amplo gerenciamento de ameaças. No perímetro, um dispositivo Symantec Network Security (SNS) 7120 fornece prevenção contra intrusão de rede proativa e em tempo real. Ele combina várias tecnologias de detecção, inclusive detecção de anomalias de protocolo e interceptação de ataques de vulnerabilidades, para identificar e bloquear com precisão tanto os ataques e os worms conhecidos como os emergentes, assim como detectar e emitir relatórios sobre verificações, sondas, ataques DoS, backdoors, ataques de buffer overflow e ataques de fragmentação. Ele protege a camada de firewall, pois verifica o tráfego para ele. SOLUÇÃO NUM PISCAR DE OLHOS Impulsionadores de Negócios Melhora a segurança para impedir adulterações maliciosas e aumentar a disponibilidade. Aumenta a produtividade, pois minimiza o número de spams. Reduz o custo total de propriedade para a segurança da rede. Minimiza as despesas gerais com TI. Desafios da Tecnologia Fortalece as defesas contra as ameaças e vulnerabilidades que afetam a rede. Simplifica e centraliza o monitoramento e o relato de segurança. Reduz o número de spams e o tempo gasto, excluindo-os, sem falso-positivos. Racionaliza o provisionamento de desktops. Solução Amplo gerenciamento de ameaças de camadas múltiplas e solução de gerenciamento de mensagens da Symantec. Produtos da Symantec Symantec Gateway Security 5420 Symantec Network Security 7120 e 7160 Symantec Mail Security 8260 Symantec AntiVirus Corporate Edition Symantec Client Security Symantec Enterprise Security Manager Symantec Event Manager for AntiVirus Symantec Event Manager for Intrusion Protection Symantec Event Manager for Security Gateway Symantec Ghost Solution Suite Ambiente da Tecnologia Aplicativo: Aplicativo customizado de fluxo de trabalho por WEB. Banco de Dados: Oracle 9 Plataforma de Servidor: 2 servidores da Sun baseados em UltraSPARC 450 executando Solaris 10, servidores HP ProLiant DL 385, 5 executando o SUSE Linux e 5 executando o Novell NetWare. Armazenamento: NetApp FAS270 NAS Por trás do SNS, dois dispositivos Symantec Gateway Security 5420 trabalham em um par conectado de alta disponibilidade de equilíbrio de carga. Eles oferecem um firewall de inspeção completa, proteção antivírus, prevenção de intrusão com capacidades de adware e spyware, anti-spam, detecção de intrusão, filtragem de conteúdo e tecnologias IPsec e SSL VPN. Por trás da camada de firewall, o dispositivo Symantec Network Security 7160 está configurado para observar o interior e monitorar até oito segmentos separados da rede interna. Ele oferece detecção de intrusão, filtragem de conteúdo e outros tipos de proteção. Basta um Symantec Services Suporte Gold Maintenance da Symantec Parceiros Platinum da Symantec ISH Tecnologia Ltda. ( clique para trocá-lo e também qualquer outro dispositivo Symantec Network Security de detecção de intrusão para prevenção de intrusão. A equipe de TI está satisfeita com essas defesas. Recebemos cerca de mil verificações e ataques ao mês. Antes de implantarmos as soluções de segurança da Symantec, no início de 2005, nós perdíamos cerca de 20 Nós avaliamos muitos fornecedores de segurança. Escolhemos a Symantec porque ela nos oferece melhores soluções, desde o firewall até o desktop. Diretor de TI do Tribunal de Justiça do Espírito Santo
4 É difícil para nós conseguirmos bons profissionais de segurança de TI no governo. Por isso, é muito importante termos encontrado o ISH e a Symantec. Diretor de TI do Tribunal de Justiça do Espírito Santo dias por ano para os incidentes de segurança e, hoje, o número de dias é zero, diz Murad Filho. Lutando contra o spam A próxima camada de proteção é o dispositivo Symantec Mail Security Ele se baseia na tecnologia Symantec Brightmail AntiSpam para bloquear os spams com 95% de precisão e virtualmente sem falsopositivos. Com os spams bloqueados, o volume de entrada de s do TJES foi reduzido em até 40%. Os servidores de s tiveram seus desempenhos melhorados e os empregados do tribunal estão mais produtivos. fossem enviados por sem autorização. Para dar suporte a esse esquema, a equipe de TI trabalhou com os consultores de segurança da ISH para escreverem 10 regras personalizadas que a Symantec pratica. A capacidade de filtragem de conteúdo nas soluções Symantec nos tranqüiliza, afirma Murad Filho. Camadas profundas de defesa Dentro da rede do TJES há várias camadas adicionais de proteção. O Symantec AntiVirus Corporate Edition é executado nos servidores para detectar e consertar automaticamente os efeitos de spyware, adware, vírus e de outras intrusões maliciosas. Dentro de 72 horas da implantação do dispositivo Symantec Mail Security, os spams realmente pararam de inundar nossas caixas de entrada, diz o doutor Victor Murad Filho. Centenas de usuários contataram nossa equipe de TI para nos cumprimentar e nos perguntar o que havíamos feito. Foi um verdadeiro milagre. A eliminação dos cinco minutos diários que os empregados passavam excluindo spams significa 8 mil horas por ano de ganhos em produtividade para o TJES. 2 O spam também estava consumindo espaço nos discos, acrescenta Murad Filho. Desde que foram bloqueados, precisamos de cerca de 50% menos espaço de disco para armazenar s. Bloquear mais spams Os relatórios emitidos pelo dispositivo Symantec Mail security mostram que desde sua implantação, no início de 2005, ele já bloqueou mais de 5 mil vírus trazidos por e cerca de cem vírus nos s enviados. Outra característica do dispositivo Symantec Mail Security é sua habilidade de realizar filtragem de conteúdo. O TJES configurou o dispositivo para detectar documentos jurídicos confidenciais e impedir que O software Symantec Client Security pode ser executados em desktops e laptops, oferecendo proteção contra intrusão, antivírus, e capacidades antispyware e firewall. Ter esta segurança de terminal nos laptops é especialmente valiosa quando os usuários se conectam à internet de fora do firewall. Minimizar a administração da segurança O TJES escolheu o software Symantec Enterprise Security Manager, pois ele automatiza a descoberta de vulnerabilidades e de desvios das políticas de segurança, atende à organização e emite relatórios por meio de uma única interface GUI fácil de usar. A solução utilizada juntamente com os Symantec Event Managers for AntiVirus, for Intrusion e for Security Gateways também verifica vários sistemas simultaneamente à procura de desvios das diretrizes de segurança, como patches ausentes do SO, configurações inadequadas de senhas, privilégios não autorizados, acesso incorreto a arquivos, alterações nas configurações de segurança e configurações incorretas de segurança. Como resultado, a administração de segurança foi racionalizada. Uma equipe de cinco profissionais de help desk no TJES dá suporte a 5 mil usuários. Antes da Symantec, essas
5 TRIBUNAL DE JUSTIÇA DO ESPÍRITO SANTO VALOR COMERCIAL E BENEFÍCIOS TÉCNICOS Segurança Melhorada Tempo ocioso zero em razão de ataques à rede, comparado com os até 20 dias perdidos antes da Symantec. Até mil verificações mensais e ataques e 5 mil vírus bloqueados pela segurança da Symantec. Melhoria do monitoramento centralizado de segurança. Habilidade de filtragem de conteúdo para parar o vazamento de documentos confidenciais. Eficiência Operacional 40% de redução na entrada de s, já que os spams são bloqueados; importante, virtualmente sem falso-positivos. 8 mil horas ganhas em produtividade em decorrência da exclusão automática de spams. 3,5 mil horas por ano economizadas por meio da redução do provisionamento de PCs de 2 horas para 20 TCO Menor 75% de redução no tempo gasto na administração de segurança 50% de redução no armazenamento de s em razão do bloqueio de spams cinco pessoas gastavam 80% do seu tempo com questões de segurança. Hoje, três quartos desse tempo foram liberados para serem gastos com outras questões, e a equipe gasta apenas 20% do seu tempo com segurança. Aumentar a eficiência operacional O Symantec Ghost Solution Suite também liberou os recursos de TI. Ao permitir que a equipe implante uma imagem de disco de PC, em vez de construir um PC passo a passo, a tarefa é reduzida de duas a três horas para 20 minutos e o tempo de deslocamento é eliminado. O valor de um parceiro O doutor está satisfeito com a Symantec e igualmente impressionado com a ISH. Tem sido ótimo trabalhar com a ISH, afirma, entusiasmado. Eles têm sido indispensáveis no projeto e na implementação da solução, fazendo sugestões úteis, dando-nos suporte e retorno rápido. É difícil conseguirmos bons profissionais de segurança de TI no governo. Por isso, é muito importante encontrarmos a ISH e a Symantec. A equipe de TI economiza 3,5 mil horas ao ano, que ficam disponíveis para projetos mais importantes. 3 Um desses projetos é o desenvolvimento e a instalação de um sistema de voz sobre IP, o qual vai economizar ao TJES cerca de 60% a 70% ao ano em despesas de comunicação. 1 Wikipedia. Org. Artigo Espírito Santo 2 4 mil usuários de ; *5 minutos por dia economizados; *250 dias de trabalho ao ano(60 minutos = aproximadamente 8 mil horas ao ano ou uma equipe de quatro profissionais trabalhando em tempo integral). 3 Duas horas (120 minutos) reduzidas para 20 minutos = 100 minutos economizados por PC provisionado *40 incidentes por semana = 4 mil minutos/60 minutos por hora= 67 horas por semana economizadas *52 semanas = horas por ano economizadas e tempo de deslocamento economizado (até um ou dois dias por incidente remoto) seria adicional. Copyright 2006 Symantec Corporation. Todos os direitos reservados. A Symantec, o logotipo da Symantec, Brightmail, Enterprise Security Manager, Ghost, e Symantec AntiVirus são denominações comerciais ou marcas registradas da Symantec Corporation ou de suas afiliadas nos EUA e em outros países. Outras marcas podem ser denominações comerciais de seus respectivos proprietários.
Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria
Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,
Leia maisreputação da empresa.
Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,
Leia maisCA Protection Suites. Proteção total dos dados para as pequenas e médias empresas
CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques
Leia maisSymantec AntiVirus Enterprise Edition
Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec
Leia maisCA Protection Suites Proteção Total de Dados
CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisAdministration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security
Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisSymantec Network Access Control
Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisSymantec Endpoint Protection
A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável
Leia maisPROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,
Leia maisNet View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.
Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisVISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY
VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na
Leia maisSymantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.
Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.
Leia maisForefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper
Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisUm White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
Leia maisAs soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.
As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisConheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisPARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS
PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar
Leia maisPlataforma Sentinela
Plataforma Sentinela A plataforma completa para segurança corporativa A plataforma Sentinela é a mais completa plataforma para monitoramento e interceptação em tempo real, gravação e bilhetagem de chamadas
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisFortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.
Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisMONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR
MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com
Leia mais1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.
1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos
Leia maisSME de São Paulo melhora serviços às escolas com soluções da CA Technologies
CUSTOMER SUCCESS STORY SME de São Paulo melhora serviços às escolas com soluções da CA Technologies PERFIL DO CLIENTE Indústria: Educação Pública Companhia: Secretaria Municipal de Educação de São Paulo
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisAmplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.
Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software
Leia maisDez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com
Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com Avira. Dez vezes melhor. Todos os anos, milhares de novos vírus entram em circulação e os prejuízos causados
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE INCIDENTE
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE INCIDENTE 2 INTRODUÇÃO Tem por objetivo assegurar que, depois da ocorrência de um incidente, o serviço de TI afetado tenha restaurada a sua condição original
Leia maisProfa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI
Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas
Leia mais2014 EDITION ENJOY SAFER TECHNOLOGY
2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades
Leia maisConsulte a parte de trás para obter informações sobre instalação rápida.
Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,
Leia maisCorporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br
Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisBloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming
TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode
Leia maisEndpoint Security Platform
AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar
Leia maisEspecificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características
Leia maisIBM Tivoli Endpoint Manager for Core Protection
IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,
Leia maisPor que Office 365? Office 365 Por que usar?
Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office
Leia maisConsulte a parte de trás para obter informações sobre instalação rápida.
Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,
Leia maisSoluções de Gerenciamento de Clientes e de Impressão Universal
Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisCaracterísticas: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso
O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e
Leia maisIBM Managed Security Services for Agent Redeployment and Reactivation
Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br
Leia maisMRS. Monitoramento de Redes e Sistemas
MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.
Leia maisParceiro Oficial de Soluções Zabbix no Brasil
Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de
Leia maisFIREWALL, PROXY & VPN
1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento
ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisIntrodução ao GED Simone de Abreu
Introdução ao GED Simone de Abreu GED O que é isso? O conhecimento teve, ao longo da história, diferentes significados e funções. No tempo das cavernas nossos antepassados transmitiam aos seus descendentes
Leia maisContato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com
Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013
Leia maiswww.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as
Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,
Leia maisPROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -ARQUITETURAS DE APLICAÇÃO MÓVEL. Prof. Angelo Augusto Frozza, M.Sc. http://about.
PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -ARQUITETURAS DE APLICAÇÃO MÓVEL Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza ROTEIRO Introdução Cliente-Servidor Cliente Servidor Tipos de conexão
Leia maisDELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3
REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisGerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise
de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisCPD Informática otimiza gestão de serviços de TI com soluções CA Technologies
CUSTOMER SUCCESS STORY CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies EMPRESA A CPD Informática atua com a venda de soluções, serviços, planejamento e gestão de TI, contribuindo
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisSuporte e Consultoria
Suporte e Consultoria São Paulo: (11) 2122 4211 - Campo Grande: (67) 4062 0039 - http://kuboit.com Nossos Serviços A KuboIT utiliza seus conhecimentos para fazer com que os sistemas da sua empresa estejam
Leia mais