Segurança na Rede Empresarial
|
|
|
- Jonathan Amaral Castel-Branco
- 10 Há anos
- Visualizações:
Transcrição
1 Segurança na Rede Empresarial Manuel Piló Business Development Manager Cisco Systems 2006 Cisco Systems, Inc. All rights reserved. 1
2 O Conceito 2006 Cisco Systems, Inc. All rights reserved. 2
3 As Redes de Comunicação Estão a Mudar Colaboração Calendário Redes sem fios Aplicações Web Audio / Video Conferências Outsourcers Consultores Parceiros Visitantes Rede IP Segura Telefonia IP Instant Messaging CONVERGÊNCIA Tele Trabalho 2006 Cisco Systems, Inc. All rights reserved. 3
4 Tempo de Reação a Vulnerabilidades Diminui Drásticamente Impacto global Redes Metropolitans Multiplas redes Rede de uma empresa Computador individual Quanto tempo passa desde o reconhecimento de uma vulnerabilidade até à sua exploração? Semanas 1ª Geração Boot viruses Dias 2ª Geração Macro viruses DoS Limited hacking Minutos 3ª Geração Network DoS Blended threat (worm + virus + Trojan) Turbo worms Widespread system hacking Segundos Próxima Geração Infrastructure hacking Flash threats Massive, worm driven DDoS Damaging payload viruses and worms 1980s 1990s Hoje Futuro 2006 Cisco Systems, Inc. All rights reserved. 4
5 O Conceito: Self-Defending Network 1. Disponibilidade da rede: rede activa mesmo sobre um ataque 2. Segurança no acesso: acessos seguros de qualquer ponto 3. Controle de Admissão: autenticar os utilizadores e respectivos equipamentos de acordo com o seu perfil, correcção automática antes do acesso 4. Aplicações: controlar as aplicações que comunicam através da rede, reconhecimento comportamental 5. Protecção Dia Zero: garantir que os utilizadores se encontram protegidos mesmo em caso de ameaças desconhecidas 6. Conter as infecções: detecção rápida e criação de zonas de quarentena 2006 Cisco Systems, Inc. All rights reserved. 5
6 Duas Soluções Cisco 2006 Cisco Systems, Inc. All rights reserved. 6
7 Duas Soluções de Segurança Network Admission Control (NAC) Mantém a disponibilidade da rede auditando os seus terminais e forçando o cumprimento de politicas de segurança corporativas quando esses terminais se ligam à rede. Limita a severidade de terminais infectados ao reduzir o tempo de deteção e automatizando o seu isolamento e tratamento Cisco Security Agent (CSA) Protege o terminal com base no seu comportamento sem a pressão de se ter de actualizar os terminais com patches e assinaturas anti-virus Cisco Systems, Inc. All rights reserved. 7
8 NAC Audita Terminais Ligados à Rede Que sistema operativo é este? A quem pertence? De onde se liga? Que SWs de Segurança corre? Estão a correr? Estão actualizados? Como podemos actualizar os seus sistemas de segurança? Windows, Mac or Linux Laptop or desktop or PDA Printer or other corporate asset Empresa Empregado Consultor Visitante Outsourcer VPN Rede local Rede sem fios Site remoto Anti-virus, anti-spyware Personal firewall Patches do OS Scans pré-configurados Scans customizados Auto-remediação ou não Third-party software 2006 Cisco Systems, Inc. All rights reserved. 8
9 NAC: Como funciona? 1. Terminal tenta conexão 2. Credenciais Auditadas Utilizador 3. Accesso permitido Sede/Operador CTA CSA Old AV Version CTA Quarentena Network Access Device Security Policy Server AV Policy Server 1. Terminal infectado tenta conexão 2. Terminal direcionado para rede de quarentena 3. Remediação automática ou não 2006 Cisco Systems, Inc. All rights reserved. 9
10 Politicas de Segurança Separadas NÃO São Suficientes Segurança de Terminal Anti-spyware Personal Firewall Anti-virus X Segurança de terminal sozinha não chega: Identidade Visitante Empregado X Identidade sozinha não chega: Identifica utilizador mas não terminal Terminal pode estar contaminado X Segurança De Rede IDS/IPS VPN Perimeter Firewalls Segurança de rede sozinha não chega: 99% tem AV, mas infecções persistem Tempo entre virus e reparação do virus Firewalls não bloqueiam portas legitimas VPNs não bloqueiam utilizadores legitimo Assinaturas tem que ser conhecidas 2006 Cisco Systems, Inc. All rights reserved. 10
11 A Proposta do NAC é Usar a rede para FORÇAR que todos os terminais estão de acordo com politica de segurança INTEGRADA MAIS Identidade Quem é o utilizador? Está autorizado? Qual o seu perfil? Please enter username: MAIS Windows tem patches? A/V ou A/S instalados? Estão actualizados? Estão a correr? Serviços necessários correm? Segurança de Terminal NAC Segurança de Rede Si Si Existe uma politica de segurança? Terminais non-compliant estão de quarentena? Remediação é necessária? Remediação é possivel? 2006 Cisco Systems, Inc. All rights reserved. 11
12 NAC Integra Com Politica de Segurança Existente Updates Windows Windows XP, Windows 2000, Windows 98, Windows ME Updates Anti-Virus Updates Anti-Spyware Cisco Security Agent 2006 Cisco Systems, Inc. All rights reserved. 12
13 Beneficios da Solução NAC da Cisco 1. Utilizadores de LAN Visitantes / Consultores / Outsourcers 2. Mais de 500 empresas já implementaram NAC Uma solução para todas as topologias de rede Maior parte das implementações em menos de 5 dias Solução para redes pequenas e grandes mono-site ou multi-site Utilizadores de Wireless LAN Utilizadores VPN / Remotos / WAN Não necessita de upgrade da rede A solução com e sem SW agente no terminal 2006 Cisco Systems, Inc. All rights reserved. 13
14 Diferentes Ameaças tem Comportamentos Comuns ALVO 1 5 Investigar Penetrar Persistir Propagar Paralizar Pingar endereços Scanear portas Advinhar passwords Advinhar end. Apagar ficheiros Modicar ficheiros Crashar computador Denial of service Buffer overflow Anexos de Controles ActiveX Instalações via rede Mensagens comprimidas Backdoors Enviar copia de ataque via Conexões Web FTP Infectar espaço partilhado Mutação rápida Exige updates de assinaturas constantes Criar novos ficheiros Modicar ficheiros Reduzir niveis de segurança no registry Instalar novos serviços Causa maior estrago Leva tempo a modificar Inspiração para CSA 2006 Cisco Systems, Inc. All rights reserved. 14
15 Cisco Security Agent Proteção Desde o Dia Zero CSA tem a capacidade de parar ataques desconhecidos sem necessidade de re-configuração ou updates CSA tem o melhor historial de parar ataques, virus, worms nos ultimos 4 anos: 2001 Code Red, Nimda, Pentagone 2002 Sircam, Debploit, SQL Snake, Bugbear, 2003 SQL Slammer, So Big, Blaster/Welchia, Fizzer 2004 MyDoom, Bagle, Sasser, JPEG browser exploit (MS04-028), RPC-DCOM exploit (MS03-039), Buffer Overflow in Workstation service (MS03-049) 2005 Internet Explorer Command Execution Vulnerability Nenhuma configuração adicional do CSA foi necessária 2006 Cisco Systems, Inc. All rights reserved. 15
16 CSA & NAC Como Se Complementam? Network Admission Control Cisco Security Agent Validação de politica de segurança de terminais Controle de acesso à rede Força politica de AV, Anti-Spyware e Versionamento em todos os terminais X X X Proteção de ameaças conhecidas e desconhecidas (dia zero) Previne contra comportamentos mal intencionados Permite controle sobre utilização de aplicações Protege terminais mesmo fora da rede X X X X 2006 Cisco Systems, Inc. All rights reserved. 16
17 Porquê PT e Cisco? 2006 Cisco Systems, Inc. All rights reserved. 17
18 LAN, Telefonia IP e Segurança como Drivers da Expansão da Oferta de Serviços de um Operador Telefonia Mobilidade Conferência Billing Controle de Admissão PT EMPRESA WAN ADSL / FR / IPVPN / Metro PSTN/ PLMN ISDN / Analógico 2006 Cisco Systems, Inc. All rights reserved. 18
19 Uma Rede, Um Contrato e Uma Assinatura Para Para o cliente final final uma uma solução convergente significa: Solução Unica Um contrato e uma assinatura Um gestor de conta Um numero verde para onde chamar Uma equipa de operações Custo mensal FIXO por empregado para toda a infraestrutura de comunicações, seja WAN, seja LAN, seja Wireless LAN, seja Telefonia, seja Segurança Cliente não necessita de investimento inicial para implementar ou evoluir a sua infraestrutura de comunicações 2006 Cisco Systems, Inc. All rights reserved. 19
20 Acesso ao Centro de Atendimento Técnico da Cisco através da PT O maior e mais especializado centro de atendimento técnico do mundo em IP...ao vosso dispôr via PT Localizações: Sydney, Bruxelas, Londres, Carolina do Norte, California Engenheiros CAT: (CCIEs: 500+) Disponibilidade 24x7 Satisfação de Cliente: 4.5+ em 5 Satellite TAC Main TAC 2006 Cisco Systems, Inc. All rights reserved. 20
21 2006 Cisco Systems, Inc. All rights reserved. 21
BlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar
BlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Esta fase só se configura uma única vez.
Fase 0 Esta fase só se configura uma única vez. É necessário iniciar o serviço de configuração automática com fios para tal devem ser realizados os seguintes passos: No VISTA Começar por carregar em Painel
Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907
Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada
Check Point Endpoint. Kátia Cruz. Security System Engineer [email protected]
Check Point Endpoint Kátia Cruz Security System Engineer [email protected] Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam
Symantec Network Access Control
Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através
APRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
APRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Administração e Desenvolvimento de Soluções em TI
Administração e Desenvolvimento de Soluções em TI Projeto Corporativo Missão: Oferecer soluções corporativas em Tecnologia da Informação, fornecendo e integrando produtos e serviços profissionais de alta
CONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Instruções para aceder ao correio electrónico via web
Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.
Segurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as
Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,
Segurança de Redes de Computadores
Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini [email protected] Curso: Sistemas de Informação 1º Semestre / 2015
Solução Base. Descrição do Serviço. A melhor solução de Internet e Voz para Profissionais e Empresas.
Solução Base Descrição do Serviço A melhor solução de Internet e Voz para Profissionais e Empresas. O acesso Internet Banda Larga que evolui com as suas necessidades. Características Solução adequada para:
Revisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características
UNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Resumo Apresentação : Orador
Resumo Apresentação : Orador Formador Sénior (1999-2010) CCSI - Certified Cisco System Instructor CCNA Security, Voice, Wireless CCDA, CCDP, CCNP, CCIP, CCSP IPS, NAC, Firewall, Wireless Specialist Coordenador
SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT
SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org
Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection
Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação
Solução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos.
Solução de Telecontagem Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Os Dataloggers utilizados neste sistema, dispensam a necessidade de rede elétrica. Para
Objetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Guia para atualização de Firmware dos consoles CL5, CL3 e CL1. (Firmware 1.51)
Guia para atualização de Firmware dos consoles CL5, CL3 e CL1 (Firmware 1.51) Yamaha Musical do Brasil www.yamaha.com.br PRECAUÇÕES 1. O usuário assume total responsabilidade pela atualização. 2. Atualize
ZSRest. Manual de Configuração. CheckOutPDA. V2011-Certificado
Manual de Configuração CheckOutPDA V2011-Certificado 1 1. Índice 2. Introdução... 2 3. Pré-requisitos... 3 a) Base de dados... 3 b) Firewall... 3 c) Rede sem fios... 3 d) PDA... 3 4. Instalar PDA... 4
Manual de procedimentos para ligação à rede sem fios minedu
1 - Configuração no Windows Vista Exemplo de configuração de 802.1x com Certificados de Servidor para o Windows Vista. Antes de iniciar os passos de configuração, verifique se tem a placa Wireless ligada,
Unidade 1. Conceitos Básicos
Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre
Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação
CADERNO DE ENCARGOS CONTRATAÇÃO DE SERVIÇOS DE PARA A IMPLEMENTAÇÃO DE UM PROJECTO DE ARQUIVO DIGITAL DE INFRA-ESTRUTURAS DE IT O presente Caderno de Encargos compreende as cláusulas a incluir no contrato
CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas
CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques
Desafios da Segurança na 3ª Plataforma Tecnológica
Desafios da Segurança na 3ª Plataforma Tecnológica 1. Situação atual 2. Governação e riscos da segurança da informação 1. Tecnologias em utilização 2 Uma nova plataforma de inovação TI IDC Visit us at
Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos
Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa
TACTIUM ecrm Guia de Funcionalidades
TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções
Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas
SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento
FIREWALL, PROXY & VPN
1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )
11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas
Segurança através de Vídeo Vigilância IP
Schneider Electric Soluções de Segurança Buildings Business Segurança através de Vídeo Vigilância IP Make the most of your energy Segurança Visão Geral - Preocupações do responsável de Segurança - Sistemas
Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper
Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server
9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e
9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e velocidade maior do que as linhas tradicionais. B) Conexão
APRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL
Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos
Mobile Business. Your sales on the move.
Pág/02 O PRIMAVERA é um produto destinado a empresas que utilizem processos de auto-venda e/ou pré-venda com Equipas de Vendas que necessitem de um conjunto de informação e funcionalidades avançadas, disponíveis
Segurança exposta em Rede de Computadores. Security displayed in Computer network
Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos
BREVE MANUAL WIRELESS
BREVE MANUAL WIRELESS Introdução O Projecto Municipal Seixal Digital pretende dotar o município do Seixal de equipamentos e infraestruturas que permitam o acesso às tecnologias de informação e comunicação.
PROPOSTA DE MANUTENÇÃO EMPRESARIAL. UNION INFOTEC Av. Cesário de Melo, 4.408 Anexo (21) 2394-4371 / 3689-8145 / 98501-3648 / 96489-8502
PROPOSTA DE MANUTENÇÃO EMPRESARIAL UNION INFOTEC Av. Cesário de Melo, 4.408 Anexo (21) 2394-4371 / 3689-8145 / 98501-3648 / 96489-8502 PROPOSTA COMERCIAL PARA EMPRESAS Viemos através desta, ofertar o serviço
O GUIA PRÁTICO DAS REDES LOCAIS E WIRELESS
ANTÓNIO EDUARDO MARQUES O GUIA PRÁTICO DAS REDES LOCAIS E WIRELESS Portugal/2007 Reservados todos os direitos por Centro Atlântico, Lda. Qualquer reprodução, incluindo fotocópia, só pode ser feita com
1. Porquê que nos dias de hoje a segurança informática é muito importante?
Exercícios Teóricos Resolvidos 1. Porquê que nos dias de hoje a segurança informática é muito importante? 2. Qualquer computador que esteja ligado em rede está completamente seguro? a. Sim, desde que tenha
Manual Teamwork. Manual de instalação, configuração e utilização
Manual Teamwork Manual de instalação, configuração e utilização Manual Teamwork_15Abril2016 Índice 1. Introdução... 3 1.1. Credenciais de acesso... 3 1.2. Requisitos... 4 1.3. Sistemas operativos suportados...
Principais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON.
Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON. Portifólio Missão Atender as necessidades de nossos clientes e garantir o retorno de seus investimentos, implementando os melhores serviços
Aspectos de Segurança na Internet: Evolução e Tendências Atuais
Aspectos de Segurança na Internet: Evolução e Tendências Atuais NIC BR Security Office [email protected] http://www.nic.br/nbso.html Cristine Hoepers [email protected] Klaus Steding-Jessen [email protected] COMDEX
Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Soluções em Documentação
Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir
BTS Viewer Control. Solução em Acesso Remoto
BTS Viewer Control Solução em Acesso Remoto Quem somos A BTS IT Solutions é uma empresa brasileira, sediada em Conselheiro Lafaiete - MG, atua como provedor de aplicações desde 2008, possui clientes no
Passo a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL
Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos
Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando
Guia rápido de utilização da Caixa Mágica
Guia rápido de utilização da Caixa Mágica Este Guia especialmente dirigido a iniciados em Linux pretende ajudá-lo no arranque da utilização do mesmo. Se deparar com problemas ao executar os passos aqui
Como Utilizar Power over Ethernet para Reduzir o Consumo de Energia
Como Utilizar Power over Ethernet para Reduzir o Consumo de Energia Documento Técnico Setembro de 2011 Visão Geral A tecnologia 'Power over Ethernet' (PoE) tornou-se uma ferramenta cada vez mais importante
OBJETIVOS DA APRESENTAÇÃO
Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO
Política de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS. O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela.
Instalação em Windows 2000 e XP LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela. Seleccione a opção Não, desta vez não ( No, not this
Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:
Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais
Indústria de Cartão de Pagamento (PCI)
Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança
INFORMÁTICA. Prof.: MARCIO HOLLWEG [email protected] CONCEITOS DE INTERNET E INTRANET
INFORMÁTICA Prof.: MARCIO HOLLWEG [email protected] CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE
1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::
1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
GUIA RÁPIDO. DARUMA Viva de um novo jeito
GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para
Firewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Sem fios (somente em alguns modelos)
Sem fios (somente em alguns modelos) Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation nos EUA. Bluetooth
Pré-requisitos para Instalação Física e Lógica do SISLOC
Pré-requisitos para Instalação Física e Lógica do SISLOC Sumário Pré-Requisitos de Instalação Física e Lógica do SISLOC...3 Servidores de Dados...3 Servidores de Aplicação (Terminal Service)...3 Estações
Sweex Broadband Router + 4 portas com 10/100 Switch
Sweex Broadband Router + 4 portas com 10/100 Switch Possibilidades de Aplicação Criar uma rede de trabalho para múltiplos utilizadores e partilhar a Internet num ambiente colectivo sem ser necessário instalar
Caso de sucesso. A implementação de infraestrutura Cisco garante à MGR maior eficiência e qualidade nos serviços de Supply Chain. Impacto no Negócio
Alta disponibilidade e segurança para a indústria automotiva A implementação de infraestrutura Cisco garante à MGR maior eficiência e qualidade nos serviços de Supply Chain. Caso de sucesso A Empresa Impacto
