PANORAMA. Principais recursos de segurança:

Tamanho: px
Começar a partir da página:

Download "PANORAMA. Principais recursos de segurança:"

Transcrição

1 PANORAMA As implantações de segurança são complexas e sobrecarregam as equipes de TI com regras de segurança complicadas e montanhas de dados de diversas fontes diferentes. O gerenciamento de segurança de rede Panorama dá a você o poder de criar políticas consolidadas e fáceis para implantar recursos de gerenciamento centralizado. Configure e controle firewalls de forma centralizada com funcionalidades líderes no setor e uma base de regras eficientes e ganhe insight sobre o tráfego e ameaças em toda a rede. Principais recursos de segurança: GERENCIAMENTO Implante políticas corporativas de forma centralizada para que sejam usadas juntamente com políticas locais para ter o máximo de flexibilidade. Sede PANORAMA PANORAMA Política poderosa e simplificada Gerenciamento de classe empresarial Visibilidade inigualável Centro de dados Delegue níveis adequados de controle administrativo em nível de dispositivo ou globalmente com o gerenciamento baseado em função. Agrupe dispositivos em grupos de dispositivos lógicos e hierárquicos para ter maior flexibilidade de gerenciamento. Utilize pilhas de modelos para configurar com facilidade os dispositivos e redes. Importe facilmente as configurações de dispositivos existentes para o Panorama. Filiais Escritórios regionais Escritórios remotos VISIBILIDADE E SEGURANÇA: Correlacione automaticamente os indicadores de ameaças para ter maior visibilidade e confirmação de hosts comprometidos em toda sua rede. Analise, investigue e relate de forma centralizada sobre o tráfego de rede, incidentes de segurança e modificações administrativas. Visualize um resumo gráfico altamente personalizável de aplicativos, usuários, conteúdos e ameaças de segurança. Gere relatórios acionáveis e personalizáveis para visualizar o tráfego de aplicativos e ameaças, uso de SaaS e comportamento de usuários em toda sua configuração. Figura 1: Implantação do Panorama Política poderosa e simplificada O Panorama fornece regras estáticas em um cenário de ameaças e redes em constante mudança. Gerencie sua segurança de rede com uma única base de regras de segurança para firewall, prevenção de ameaças, filtragem de URL, conscientização sobre aplicativos, identificação de usuários, aplicação de áreas limitadas, bloqueio de arquivos e filtragem de dados. Essa simplificação crucial, juntamente com atualizações dinâmicas de segurança, reduz a carga de trabalho dos administradores e, ao mesmo tempo, melhora sua postura geral de segurança. Gerenciamento de classe empresarial O Panorama tem o usuário empresarial em mente. Controle a borda da sua Internet e centro de dados e as implantações em nuvem privada e pública, tudo isso a partir de um único console. O Panorama pode ser implantado através de dispositivos virtuais, uma seleção de dispositivos de dimensão adequada ou uma combinação dos dois. Utilize dispositivos como unidades de gerenciamento do Panorama ou como coletores de log em opções de implantação hierárquica. Conforme a sua rede cresce, você só precisa incluir os coletores de log nós cuidamos do resto! Palo Alto Networks Folha de dados do Panorama 1

2 Visibilidade e conscientização automatizadas e inigualáveis A correlação automatizada de ameaças, com um conjunto predefinido de objetos de correlação, acaba completamente com a confusão criada por quantidades monstruosas de dados. Ela identifica hosts comprometidos e comportamentos maliciosos correlacionados a superfícies que de outra forma seriam enterrados no caos do excesso de informações. Isso reduz o tempo de permanência das ameaças críticas em sua rede. O centro de comando de aplicativo (Application Command Center ACC) simples e totalmente personalizável fornece insight abrangente sobre os dados atuais e históricos da rede e de ameaças. Controle simples de políticas: habilitar aplicativos com segurança Habilitar aplicativos com segurança significa permitir o acesso a determinados aplicativos, mas protegê-los com prevenções de ameaças específicas, QoS e políticas de filtragem de URL, dados ou arquivos. O Panorama permite que você defina uma política com uma única base de regras de segurança e simplifique o processo de importação, duplicação ou modificação de regras em toda a sua rede. A combinação do controle administrativo centralizado e local sobre as políticas e objetos permite um equilíbrio entre uma segurança consistente a nível mundial e uma flexibilidade ao nível local. Gerenciamento de classe empresarial Implantar grupos de dispositivos hierárquicos garante que os grupos de níveis mais baixos herdem as configurações dos grupos de níveis mais altos. Isso simplifica a gestão central e permite organizar os dispositivos com base na função e no local sem uma configuração redundante. As pilhas de modelos permitem uma configuração simplificada de redes e dispositivos. Além disso, uma interface de usuário comum para o gerenciamento e os firewalls de última geração tornam o gerenciamento intuitivo. Recursos como a pesquisa global e o agrupamento de regras com base na etiqueta permitem que os administradores de TI tirem proveito de todas as informações na sua rede com facilidade. Grupo compartilhado global Unidades de negócios X DG Ramificações DG Centros de dados DG Sede DG Figura 1: ACC Visibilidade de rede poderosa: Centro de Comando de Aplicativo (ACC) O centro de comando de aplicativo (ACC) do Panorama dá a você uma visualização gráfica e altamente interativa dos aplicativos, URLs, ameaças e dados (arquivos e padrões) que passam pelos seus firewalls da Palo Alto Networks. O ACC inclui uma visualização com guias das atividades de rede, atividades de ameaças e atividades bloqueadas e cada guia inclui widgets pertinentes para uma melhor visualização dos padrões de tráfego na sua rede. Guias personalizadas podem ser criadas, as quais incluem widgets que permitem fazer uma busca detalhada das informações mais importantes para o administrador. O ACC fornece uma visualização abrangente e totalmente personalizada de não apenas os dados atuais, mas também dos dados históricos. Dados adicionais sobre categorias de URL e ameaças fornecem uma imagem completa e coerente das atividades de rede. A visibilidade do ACC permite que você tome decisões substanciadas sobre políticas e responda rapidamente a potenciais ameaças de segurança. Menor tempo de resposta: mecanismo de correlação automatizada O mecanismo de correlação automatizada integrado no NGFW revela ameaças críticas que podem estar escondidas na sua rede. Ele inclui objetos de correlação que são definidos pela equipe de pesquisa de ameaças da Palo Alto Networks. Esses objetos identificam padrões de tráfego suspeitos ou uma sequência de eventos que indiquem um resultado malicioso. Alguns objetos de correlação podem identificar padrões dinâmicos que têm sido observados em amostras de malware no WildFire. Palo Alto Networks Folha de dados do Panorama Finanças Convidado DC oeste Zona do aplicativo Web Troca. DC leste Zona do aplicativo Troca Figura 2: Hierarquia de grupos de dispositivos Modelo de ramificação Modelo DC Modelo de ramificação Modelo leste Modelo oeste Modelo global Figura 3: Pilhas de modelos Monitoramento de tráfego: análise, relatórios e investigação forense O Panorama utiliza o mesmo conjunto de ferramentas poderosas de monitoramento e relatórios disponíveis no nível de gerenciamento de dispositivos locais. À medida que você realiza consultas de log e gera relatórios, o Panorama extrai de forma dinâmica os dados mais atuais diretamente dos firewalls sob gerenciamento ou de logs encaminhados para o Panorama. Visualizador de log: seja para um dispositivo individual ou para todos os dispositivos, você pode rapidamente visualizar as atividades de log usando a filtragem de log dinâmica ao clicar em um valor de célula e/ou usar o construtor de expressões para definir um critério de classificação. Os resultados podem ser salvos para consultas futuras ou exportados para análises mais aprofundadas. Relatórios personalizados: relatórios predefinidos podem ser usados da forma como estão, personalizados ou agrupados em um relatório para atender a necessidades específicas. 2

3 Relatórios de atividades de usuário: um relatório de atividades de usuário mostra os aplicativos usados, as categorias de URLs visitadas, os sites visitados e todas as URLs visitadas durante um determinado período de tempo por um único usuário. O Panorama constrói os relatórios usando uma visualização agregada das atividades dos usuários, independentemente do firewall pelos quais elas estão protegidas ou do IP ou dispositivo que eles possam estar usando. Relatórios de SaaS: um relatório de ameaças e uso de SaaS fornece uma visibilidade detalhada de todas as atividades de SaaS e ameaças relacionadas. Encaminhamento de log: o Panorama agrega os logs coletados de todos os seus firewalls da Palo Alto Networks, tanto fator forma físico como virtual, e os encaminha para um destino remoto para fins de armazenamento de longo prazo, investigação forense ou relatórios de conformidade. O Panorama pode encaminhar todos os logs ou logs selecionados, interceptações SNMP e notificações de para um destino de logs remoto, como um servidor syslog (sobre UDP, TCP ou SSL). Arquitetura de gerenciamento do Panorama O Panorama permite que organizações gerenciem seus firewalls da Palo Alto Networks usando um modelo que fornece tanto supervisão central como controle local. O Panorama fornece diversas ferramentas para uma administração centralizada: Modelos/Pilhas de modelos: o Panorama gerencia uma configuração de dispositivos e redes comum através de modelos. Os modelos podem ser usados para gerenciar uma configuração de forma centralizada e, em seguida, aplicar as alterações em todos os firewalls gerenciados. Essa abordagem evita a necessidade de fazer a mesma alteração de um firewall repetidamente em vários dispositivos. Para tornar as coisas ainda mais fáceis, os modelos podem ser empilhados e usados como blocos de construção durante a configuração de dispositivos e redes. Grupos de dispositivos hierárquicos: o Panorama gerencia políticas e objetos comuns através de grupos de dispositivos hierárquicos. Grupos de dispositivos de vários níveis são usados para gerenciar de forma central as políticas em todos os locais de implantação com necessidades comuns. Exemplos de grupos de dispositivos podem ser determinados geograficamente (por exemplo, Europa e América do Norte). Cada grupo de dispositivos pode ter um subgrupo funcional de dispositivos (por exemplo, perímetro ou centro de dados). Isso permite que políticas comuns sejam compartilhadas em diferentes sistemas virtuais em um dispositivo. Você pode usar políticas compartilhadas para obter um controle central enquanto ainda oferece ao seu administrador de firewall local a autonomia para fazer ajustes específicos para as necessidades locais. No nível de grupos de dispositivos, é possível criar políticas compartilhadas que são definidas como o primeiro conjunto de regras (pré-regras) e o último conjunto de regras (pós-regras) para serem avaliadas em relação aos critérios de correspondência. As pré-regras e pós-regras podem ser visualizadas em um firewall gerenciado, mas elas apenas podem ser editadas a partir do Panorama no contexto das funções administrativas que foram definidas. As regras de dispositivos locais (aquelas entre pré-regras e pós-regras) podem ser editadas pelo administrador de firewall local ou por um administrador do Panorama que mudou para um contexto de firewall local. Além disso, uma organização pode usar objetos compartilhados definidos por um administrador do Panorama, o que pode ser referenciado pelas regras de dispositivos gerenciados localmente. Administração com base na função: a administração com base na função é usada para delegar acesso administrativo de nível de recursos, incluindo disponibilidade de dados (ativado, somente leitura ou desativado e oculto da visualização) para diferenciar membros da sua equipe. Certos indivíduos podem ter um acesso adequado às tarefas que sejam pertinentes aos seus trabalhos e, ao mesmo tempo, é possível tornar outros acessos ocultos ou somente leitura. Gerenciamento de atualizações de software, conteúdo e licença: à medida que sua implantação aumenta de tamanho, você pode querer ter certeza de que essas atualizações sejam enviadas para caixas downstream de uma maneira organizada. Por exemplo, as equipes de segurança podem preferir qualificar de forma centralizada a atualização de um software antes que ela seja enviada através do Panorama para todos os firewalls de produção de uma só vez. Usando o Panorama, o processo de atualização pode ser gerenciado de forma centralizada para atualizações, conteúdos (atualizações de aplicativos, assinaturas de antivírus, assinaturas de ameaças, banco de dados de filtragem de URL etc.) e licenças de software. Gerente VM M-100 M-500 M-100 M-500 M-100 M-500 M-100 M-500 Figura 3: Arquitetura do Panorama Usando modelos, grupo de dispositivos, administração com base na função e gerenciamento de atualizações, é possível delegar um acesso adequado para todas as funções de gerenciamento, ferramentas de visualização, criação de políticas, relatórios e registros em um nível global, assim como no nível local. Flexibilidade de implantação As organizações podem implantar o Panorama tanto com dispositivos de hardware como dispositivos virtuais. Dispositivos de hardware O Panorama pode ser implantado nos dispositivos de gerenciamento M-100 ou M-500, os componentes de logs e o gerenciamento individual podem ser separados de forma distribuída para acomodar grandes volumes de dados de log. O Panorama executado nesses dispositivos pode ser implantado das seguintes maneiras: Centralizado: nesse cenário, todas as funções de gerenciamento e logs do Panorama são consolidadas em um único dispositivo (com a opção de alta disponibilidade). Palo Alto Networks Folha de dados do Panorama 3

4 Distribuído: é possível separar as funções de gerenciamento e logs em diversos dispositivos, dividindo as funções entre gerentes e coletores de log. Gerente do Panorama: o gerente do Panorama é responsável por lidar com as tarefas associadas à configuração de políticas e dispositivos em todos os dispositivos gerenciados. O gerente não armazena os dados de log localmente, mas sim utiliza coletores separados de log para lidar com os dados de log. O gerente analisa os dados armazenados nos coletores de log para obter relatórios centralizados. do Panorama: organizações com grande volume de logs e necessidades de retenção podem implantar dispositivos de coletor de log do Panorama dedicados que agregarão informações de log de diversos firewalls gerenciados. A separação do gerenciamento e coleta de log permite otimizar sua implantação do Panorama para atender às necessidades de escalabilidade, geográficas ou organizacionais. Dispositivo virtual O Panorama também pode ser implantado como um dispositivo virtual no VMware ESXi, permitindo que organizações apoiem suas iniciativas de virtualização e consolidem espaço de rack, que, às vezes, é limitado ou dispendioso em um centro de dados. O dispositivo virtual pode servir como um gerente do Panorama e é responsável por lidar com as tarefas associadas à configuração de políticas e dispositivos em todos os dispositivos gerenciados. Ele pode ser implantado de duas formas: Centralizado: todas as funções de gerenciamento e logs do Panorama são consolidadas em um único dispositivo virtual (com a opção de alta disponibilidade). Distribuído: a coleta de logs distribuídos do Panorama requer uma combinação do dispositivo de hardware e virtual. Observação: o dispositivo virtual não pode ser usado como um coletor de log do Panorama. Os coletores de log do Panorama (dispositivos M-100 ou M-500) são responsáveis por descarregar coletas de logs pesados e processar tarefas. Fornecer a opção de um dispositivo de hardware ou virtual, assim como a opção de combinar ou separar as funções do Panorama, dá a você o máximo de flexibilidade para gerenciar diversos firewalls da Palo Alto Networks em um ambiente de rede distribuída. Especificações do Panorama Número de dispositivos suportados Até Alta disponibilidade Ativo/Passivo Autenticação do administrador Banco de dados local RADIUS APIs e ferramentas de gerenciamento Interface gráfica do usuário (GUI) Interface de linha de comando (CLI) REST API baseado em XML Especificações do dispositivo virtual Requisitos mínimos do servidor Disco rígido de 40 GB 4 núcleos de CPU 4 GB de RAM Suporte de VMware VMware ESX 3.5, 4.0, 4.1, 5.0 Suporte de navegador IE v7 ou superior Firefox v3.6 ou superior Safari v5.0 ou superior Chrome v11.0 ou superior Armazenamento de log Disco virtual VMware: 8 TB no máximo NFS Palo Alto Networks Folha de dados do Panorama 4

5 Figura 4: Dispositivo Panorama M-100 Figura 5: Dispositivo Panorama M-500 Dispositivo M-100 E/S (4) 10/100/1000, [1] porta serial de console DB9, (1) porta USB Atualmente suportado: (3) 10/100/1000, (1) porta serial de console DB9 Armazenamento Máximo suportado: RAID de 4 TB: 8 x HDD certificado RAID de 1 TB para 4 TB de armazenamento RAID Fonte de alimentação/consumo máx. de energia 500 W/500 W BTU/h máximo BTU/h Tensão de entrada (frequência de entrada) VCA (50-60 Hz) Consumo máx. de corrente 10 A a 100 VCA Tempo médio entre falhas (MTBF) 14,5 anos Montável em rack (dimensões) 1 U, rack padrão de 19 (1,75 A x 23 P x 17,2 L) Peso 26,7 lbs. Segurança UL, CUL, CB EMI Classe A de FCC, Classe A de CE, Classe A de VCCI Ambiente Temperatura operacional: 40 a 104 F, 5 a 40 C Temperatura não operacional: -40 a 149 F, -40 a 65 C Dispositivo M-500 E/S (4) 10/100/1000, (1) porta serial de console DB9, (1) porta USB, (2) portas 10 GigE Atualmente suportado: (3) 10/100/1000, (1) porta serial de console DB9 Armazenamento Configuração máxima: RAID de 12 TB: 24 x HDD certificado RAID de 1 TB para 12 TB de armazenamento RAID Atualmente suportado: 8 pares de RAID com 16 x HDD certificado RAID de 1 TB para 8 TB de armazenamento RAID Configuração de envio padrão: 4 TB: 8 x HDD certificado RAID de 1 TB para 4 TB de armazenamento RAID Fonte de alimentação/consumo máx. de energia Duas fontes de alimentação, configuração redundante hot swap 1200 W/493 W (sistema total) BTU/h máximo BTU/h Tensão de entrada (frequência de entrada) VCA (50-60 Hz) Consumo máx. de corrente 4,2A a 120 VCA Tempo médio entre falhas (MTBF) 6 anos Montável em rack (dimensões) 2 U, rack padrão de 19 (3,5 A x 21 P x 17,5 L) Peso 42,5 lbs. Segurança UL, CUL, CB EMI Classe A de FCC, Classe A de CE, Classe A de VCCI Ambiente Temperatura operacional: 50 a 95 F, 10 a 35 C Temperatura não operacional: -40 a 158 F, -40 a 65 C 4401 Great America Parkway Santa Clara, CA Principal: Vendas: Suporte: Palo Alto Networks, Inc. Palo Alto Networks é uma marca registrada da Palo Alto Networks. Uma relação de nossas marcas registradas pode ser encontrada em company/trademarks.html. Todas as outras marcas aqui mencionadas podem ser marcas registradas de suas respectivas empresas. pan-ds-panorama

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks.

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. PANORAMA O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. Exiba um resumo gráfico dos aplicativos na rede, os

Leia mais

VM-Series para VMware

VM-Series para VMware -Series para ware O -Series para ware oferece suporte ao ware NSX, ao ESXI independente e ao vcloud Air, permitindo que você implante a segurança do firewall de última geração e a prevenção avançada de

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Nuvem e Virtualização Redes Programáveis

Nuvem e Virtualização Redes Programáveis Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer

Leia mais

Meraki Folheto de solução 2017

Meraki Folheto de solução 2017 Meraki Folheto de solução 2017 Introdução TI 100% gerenciada na nuvem As soluções de TI de borda gerenciada na nuvem, filial e campus de nível empresarial Cisco Meraki levam simplicidade para empresas

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018 Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos

Leia mais

NSG100 Gateway de segurança Nebula gerenciado em nuvem

NSG100 Gateway de segurança Nebula gerenciado em nuvem Gateway de segurança Nebula gerenciado em O gateway de segurança gerenciado em Zyxel Nebula foi projetado com gerenciamento remoto e segurança robusta para organizações com um número crescente de locais

Leia mais

PN7320. Power Over the NET de 20 portas (unidade de distribuição de energia PDU)

PN7320. Power Over the NET de 20 portas (unidade de distribuição de energia PDU) PN7320 Power Over the NET de 20 portas (unidade de distribuição de energia PDU) A PN7320 Power Over the NET da ALTUSEN é uma unidade de distribuição de energia (PDU), que oferece controle a nível de tomada

Leia mais

VISÃO GERAL DO FIREWALL

VISÃO GERAL DO FIREWALL VISÃO GERAL DO FIREWALL Firewalls de última geração da Palo Alto Networks Mudanças fundamentais no uso do aplicativo, comportamento do usuário e na infraestrutura complexa e complicada criam um cenário

Leia mais

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform Especificações do appliance físico O McAfee Network Security Platform é um sistema de prevenção de intrusões (IPS) de próxima geração que descobre e bloqueia ameaças sofisticadas

Leia mais

MELHORES PRÁTICAS. PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas

MELHORES PRÁTICAS. PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas MELHORES PRÁTICAS PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas Por diversas razões, incluindo escalabilidade, disponibilidade e custo, a

Leia mais

Proposta Comercial. Produto: G Suite

Proposta Comercial. Produto: G Suite Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8

Leia mais

Change Auditor. Visão geral do Change Auditor. ESM Engineering July 2016

Change Auditor. Visão geral do Change Auditor. ESM Engineering July 2016 Change Auditor Visão geral do Change Auditor ESM Engineering July 2016 Contents Change Auditor... 3 Versões do Change Auditor... 5 Como o Change Auditor é melhor que a auditoria nativa?... 13 Arquitetura...

Leia mais

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de

Leia mais

GLOBALPROTECT. Impede violações e protege a força de trabalho móvel

GLOBALPROTECT. Impede violações e protege a força de trabalho móvel GLOBALPROTECT Impede violações e protege a força de trabalho móvel O GlobalProtect amplia a proteção da plataforma de segurança de última geração da Palo Alto Networks para os membros da sua força de trabalho

Leia mais

SERVIDOR ALL-IN-ONE BLAZER PRO

SERVIDOR ALL-IN-ONE BLAZER PRO SERVIDOR ALL-IN-ONE Distribuído por Hikvision Brasil Alameda Campinas, 802 Cj. 31 e 32 3º andar CEP 01404-200 - Jardim Paulista São Paulo-SP brasil@hikvision.com Suporte Técnico Hikvision e RMA 4020-9767

Leia mais

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

Backup e Restauração Banco de Dados. Evandro Deliberal

Backup e Restauração Banco de Dados. Evandro Deliberal Backup e Restauração Banco de Dados Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal Redes de armazenamento: Tecnologias e Virtualização Agenda I. DAS e Introdução a

Leia mais

Solução de chat corporativa

Solução de chat corporativa Solução de chat corporativa 1. Descrição. A solução Chat Manager permite a comunicação via mensagens instantâneas (IM) entre clientes que necessitam de atenção online desde um site corporativo e agentes

Leia mais

CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012

CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012 20412 - CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implementação de serviços de rede avançados Neste módulo os alunos serão capazes de configurar recursos

Leia mais

1. Introdução ao syslog

1. Introdução ao syslog 1. Introdução ao syslog Quando certos eventos ocorrem em uma rede, os dispositivos de rede têm mecanismos confiáveis para notificar o administrador com mensagens de sistema detalhadas. Essas mensagens

Leia mais

Segurança Kaspersky para pequenas e médias empresas

Segurança Kaspersky para pequenas e médias empresas Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade

Leia mais

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. PORTfólio Softwares SOLUÇÕES PERSONALIZADAS, SUPORTE DEDICADO, EQUIPE QUALIFICADA E MUITA EXPERIÊNCIA. O QUE A SUA

Leia mais

Fichas técnicas. Ficha técnica: Utilitário TruView

Fichas técnicas. Ficha técnica: Utilitário TruView Fichas técnicas Ficha técnica: Utilitário TruView RÁPIDO Fluxos de trabalho simples: Fornece visibilidade acionável, devido a compreensão rápida do domíniodo problema e a causa-raiz. Enviado à geração

Leia mais

A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo.

A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo. A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com Colabore com eficácia e em tempo real com colaboradores em situação de mobilidade,

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes Áreas Funcionais de Gerenciamento FCAPS Modelo OSI de Gerenciamento Criado pela ISO para situar os cenários de gerenciamento em um quadro estruturado Fault Configuration Account

Leia mais

CARACTERÍSTICAS Interface intuitiva. Em pouco tempo você está ambientado com o software;

CARACTERÍSTICAS Interface intuitiva. Em pouco tempo você está ambientado com o software; DATASHEET 1 UMA REVOLUCIONÁRIA FERRAMENTA DE MONITORAMENTO DE REDES Monsta é uma poderosa ferramenta de monitoramento que diagnostica, detecta, alerta e auxilia na solução de problemas existentes em sua

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

PROPOSTA COMERCIAL. Produto: Exchange

PROPOSTA COMERCIAL. Produto: Exchange PROPOSTA COMERCIAL Produto: Exchange Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 7 CONDIÇÕES COMERCIAIS 8 PRAZOS E DEMAIS CONDIÇÕES 9 www.locaweb.com.br/exchange

Leia mais

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

ZENworks 2017 Visão geral. Dezembro de 2016

ZENworks 2017 Visão geral. Dezembro de 2016 ZENworks 2017 Visão geral Dezembro de 2016 Informações legais Para saber mais sobre informações legais, marcas registradas, isenções de responsabilidades, garantias, exportação e outras restrições de uso,

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

Ferramenta de apoio a Segurança

Ferramenta de apoio a Segurança Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de

Leia mais

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais. Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

Informe técnico: Proteção de dados Opções do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração

Informe técnico: Proteção de dados Opções do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Visão geral O Veritas NetBackup oferece um conjunto abrangente de opções inovadoras para ajudar a personalizar seu ambiente de backup

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

Virtualização do System302 em ambiente VMWARE

Virtualização do System302 em ambiente VMWARE GUIA DO USUÁRIO Virtualização do System302 em ambiente VMWARE ABR / 17 SYSTEM302 DOC-0149-00 smar www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações

Leia mais

Operadoras de telefonia Análise da performance em tempo real

Operadoras de telefonia Análise da performance em tempo real GERENCIAMENTO E IA DE SISTEMAS DE TELEFONIA Principais características Aplicações típicas Plataforma para gestão e monitoramento de sistemas de Call centers telefonia Operadoras de telefonia Análise da

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Solução para Gestão de Ambientes de TI.

Solução para Gestão de Ambientes de TI. Solução para Gestão de Ambientes de TI www.max3d.com.br Governança de Ativos e Infraestrutura de TI Governança de TI é uma parte integral da Governança Corporativa e é formada pela liderança, estruturas

Leia mais

ADOTI. Solução para Gestão de Ambientes de TI

ADOTI. Solução para Gestão de Ambientes de TI ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais

Leia mais

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform Uma abordagem exclusivamente inteligente para a segurança de redes Principais vantagens Prevenção incomparável contra ameaças avançadas Análise de malware avançado sem

Leia mais

APRESENTAÇÃO COMERCIAL

APRESENTAÇÃO COMERCIAL APRESENTAÇÃO COMERCIAL www.mdftecnologia.com.br Informações comerciais: (11) 4134-1720 comercial@mdftecnologia.com.br Calçada das Violetas Nº 172 2º andar Barueri - SP SOBRE NÓS SOBRE NÓS A MDF Tecnologia

Leia mais

Guia de estudos 08. Aluno: Data: Curso: Sistemas de Informação. Adm de redes

Guia de estudos 08. Aluno: Data: Curso: Sistemas de Informação. Adm de redes Guia de estudos 08 Aluno: Data: Curso: Sistemas de Informação Periodo: Objetivo: Gerência de Redes Adm de redes 1 Quais as características da política de configuração e manutenção das redes? e da rede

Leia mais

ADMINISTRANDO O WINDOWS SERVER 2012

ADMINISTRANDO O WINDOWS SERVER 2012 20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas

Leia mais

CashInsight Bridge Console

CashInsight Bridge Console CashInsight Bridge Console Uma solução de gerenciamento e monitoramento contínuo de desempenho dos dispositivos remotos O CashInsight Bridge Console monitora e gerencia sua frota eficiente e economicamente,

Leia mais

DRaaS na nuvem com Site Recovery for VMC on AWS

DRaaS na nuvem com Site Recovery for VMC on AWS DRaaS na nuvem com Site Recovery for VMC on AWS Daniel Bronzatti Senior Solutions Engineer, VMware Brasil dbronzatti@vmware.com Março 2019 Visão geral do VMware Site Recovery for VMC on AWS 2 Desafios

Leia mais

iphone nos negócios Gerenciamento de Dispositivos Móveis (MDM)

iphone nos negócios Gerenciamento de Dispositivos Móveis (MDM) iphone nos negócios Gerenciamento de Dispositivos Móveis (MDM) O iphone suporta Gerenciamento de Dispositivos Móveis, o que ajuda as empresas a administrar o processo de implantação desse dispositivo.

Leia mais

Novell ZENworks Endpoint Security Management. Resumo do produto

Novell ZENworks Endpoint Security Management. Resumo do produto Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege

Leia mais

DIMETRA EXPRESS FOLHA DE DADOS DIMETRA EXPRESS

DIMETRA EXPRESS FOLHA DE DADOS DIMETRA EXPRESS DIMETRA EXPRESS FOLHA DE DADOS DIMETRA EXPRESS DIMETRA EXPRESS COMUNICAÇÕES SIMPLIFICADAS SISTEMA TETRA MTS4 DIMETRA EXPRESS SISTEMA TETRA MTS2 DIMETRA EXPRESS A ATIVIDADE EMPRESARIAL JÁ É SUFICIENTEMENTE

Leia mais

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform Uma abordagem exclusivamente inteligente para a segurança de redes O McAfee Network Security Platform é uma solução de segurança inteligente e exclusiva que descobre e

Leia mais

BENEFÍCIOS QUE SÓ A VIVO TEM

BENEFÍCIOS QUE SÓ A VIVO TEM TI BENEFÍCIOS QUE SÓ A VIVO TEM ı Novidade: consulte o book completo para conhecer todas as ofertas e argumentações de venda! ı Alta Disponibilidade da máquina virtual: 99,95% garantida por SLA ı As melhores

Leia mais

REDEFINA A SIMPLICIDADE PRINCIPAIS MOTIVOS: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS

REDEFINA A SIMPLICIDADE PRINCIPAIS MOTIVOS: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS REDEFINA A SIMPLICIDADE ÁGIL. DIMENSIONÁVEL. CONFIÁVEL. PRINCIPAIS MOTIVOS: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS Redefina a simplicidade: ágil, dimensionável e confiável. Os clientes corporativos

Leia mais

Apresentação de Serviço

Apresentação de Serviço Apresentação de Serviço Índice Apresentação de Serviço...2 Funcionalidades...3 Tarifário...5 Suporte Técnico à Instalação...5 Suporte Geral...6 1 APRESENTAÇÃO DE SERVIÇO O seu escritório na nuvem - esteja

Leia mais

Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo

Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo Dados pessoais coletados para os seguintes fins e usando os seguintes serviços: Acesso a contas de serviços

Leia mais

PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados

PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados Página 1 de 9 Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÃO PROPOSTA 5 DESCRIÇÃO DOS SERVIÇOS INCLUSOS 6 CONDIÇÕES COMERCIAIS

Leia mais

Proposta Comercial. Produto: Exchange

Proposta Comercial. Produto: Exchange Proposta Comercial Produto: Exchange Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 3 Principais Características... 4 Benefícios... 5 Condições Comerciais... 7 Prazos e Condições

Leia mais

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 20410 - INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implantando e gerenciando o Windows Server 2012 Este módulo apresenta aos estudantes as edições do Windows Server

Leia mais

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA Seagate Antivirus 2015 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas comerciais ou marcas registradas da Seagate Technology LLC

Leia mais

Proposta Comercial. Produto: G Suite

Proposta Comercial. Produto: G Suite Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8

Leia mais

Seequent Central 2.2 NOTAS DE LANÇAMENTO. Seequent Limited Snippet_312BDBF20.idms

Seequent Central 2.2 NOTAS DE LANÇAMENTO. Seequent Limited Snippet_312BDBF20.idms Seequent Central 2.2 NOTAS DE LANÇAMENTO Seequent Limited 2018 Snippet_312BDBF20.idms 1 ÍNDICE Rebranding do Central... 3 Central data room... 4 Utilize dados em fluxos de trabalho de modelamento... 5

Leia mais

INSIGHT! Principais características. Aplicações típicas. Visão geral PLATAFORMA DE INTELIGÊNCIA PARA PLANEJAMENTO E APOIO À DECISÃO

INSIGHT! Principais características. Aplicações típicas. Visão geral PLATAFORMA DE INTELIGÊNCIA PARA PLANEJAMENTO E APOIO À DECISÃO PLATAFORMA DE INTELIGÊNCIA PARA PLANEJAMENTO E APOIO À DECISÃO Principais características Aplicações típicas Exibição dos dados sobre a performance do sistema de Call centers telefonia conectados para

Leia mais

1 2008 Copyright Smar

1 2008 Copyright Smar Instalação, Configuração - System302-7 Studio 1 2008 Copyright Smar 2 Arquitetura do SYSTEM302 Smar Est. Operação Est. Operação Servidor Est. Manutenção Servidor Estação Engenharia Estação Engenharia Servidor

Leia mais

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais

Gestão Estratégica de Cobrança Integrada 1. APRESENTAÇÃO DO SISTEMA. 1.1 Instalando o GECOBI. Manual do Usuário

Gestão Estratégica de Cobrança Integrada 1. APRESENTAÇÃO DO SISTEMA. 1.1 Instalando o GECOBI. Manual do Usuário 1. APRESENTAÇÃO DO SISTEMA O Preâmbulo GECOBI é um sistema corporativo que possui um conjunto de ferramentas operacionais desenvolvidas para otimizar a gestão e a operação das empresas de cobrança. O sistema

Leia mais

DOCUMENTAÇÃO TÉCNICA OUTUBRO DE CA Unified Infrastructure Management para servidores

DOCUMENTAÇÃO TÉCNICA OUTUBRO DE CA Unified Infrastructure Management para servidores DOCUMENTAÇÃO TÉCNICA OUTUBRO DE 2014 CA Unified Infrastructure Management para servidores 2 Documentação técnica: CA Unified Infrastructure Management para servidores Sumário Visão geral da solução 3 Monitoramento

Leia mais

GERENCIAMENTO DE DADOS Exercícios

GERENCIAMENTO DE DADOS Exercícios GERENCIAMENTO DE DADOS Exercícios EXERCÍCIO 1 Marque a opção correta: 1. O conceito de administração de recursos de dados envolve o gerenciamento dos: a. Recursos de dados de uma organização e do seu pessoal.

Leia mais

Sankhya Web Connection. Versão: 02 Criado em: 28/03/2017

Sankhya Web Connection. Versão: 02 Criado em: 28/03/2017 0 de 14 Em alguns navegadores de internet, vem se tornando complicado o uso de plugins (um plugin ou módulo de extensão é um programa de computador usado para adicionar funções a outros programas maiores,

Leia mais

ARUBA AIRWAVE. Visibilidade e gerenciamento centralizados para redes de acesso de multivendas FICHA DE DADOS

ARUBA AIRWAVE. Visibilidade e gerenciamento centralizados para redes de acesso de multivendas FICHA DE DADOS Visibilidade e gerenciamento centralizados para redes de acesso de multivendas O Aruba AirWave é um sistema operacional de rede poderoso e fácil de usar que não apenas gerencia infraestrutura com e sem

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2018 QlikTech International AB. Todos os direitos

Leia mais

Instale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT em uma máquina virtual de VMware

Instale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT em uma máquina virtual de VMware Instale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT em uma máquina virtual de VMware Objetivo O Gerenciamento de redes de Cisco FindIT fornece as ferramentas que o ajudam

Leia mais

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo. Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, cookies e dados de uso. Outros dados pessoais

Leia mais

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto

Leia mais

Resumo da Política de Privacidade. Política de privacidade completa

Resumo da Política de Privacidade. Política de privacidade completa Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando

Leia mais

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

Um guia passo a passo para colocar aplicativos COBOL na nuvem. Implante em ambientes virtuais e na nuvem com o Visual COBOL

Um guia passo a passo para colocar aplicativos COBOL na nuvem. Implante em ambientes virtuais e na nuvem com o Visual COBOL Um guia passo a passo para colocar aplicativos COBOL na nuvem Implante em ambientes virtuais e na nuvem com o Visual COBOL 1 As novas possibilidades: COBOL na nuvem Colocar seus aplicativos COBOL na nuvem

Leia mais

Conecte se e assuma o controle

Conecte se e assuma o controle Conecte se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Oferecemos compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Solução corporativa de

Solução corporativa de Solução corporativa de e-mail. Descrição. E-mail Manager é um sistema de gerenciamento de e-mails (entrada e saída) com roteamento inteligente que consegue identificar diferentes dados dentro de cada e-mail

Leia mais

Senstar Symphony. 7.1 Guia de Instalação

Senstar Symphony. 7.1 Guia de Instalação Senstar Symphony 7.1 Guia de Instalação Índice Índice Introdução... 3 Symphony Server...3 Symphony Client...3 Xnet... 3...4 Symphony Server requisitos...4 Symphony Client requisitos... 4 Symphony Web Client

Leia mais

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes.

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes. Roitier Campos Gonçalves Iporá, GO, 02 Maio de 2017 Introdução As redes de computadores são uma necessidade da humanidade para o seu desenvolvimento. Entretanto, esse desenvolvimento é relativo, tendo

Leia mais

Processo Módulo M NPS

Processo Módulo M NPS Processo Módulo M BásicoB NPS Objetivo: Adquirir ganho de performance, diminuindo tráfego de rede e gerando outras vantagens competitivas através da utilização da tecnologia NPS (N-Tier Process and Scheduler).

Leia mais

SAMABIEL. Technology Development LTDA. SADV-Ponto On-Line

SAMABIEL. Technology Development LTDA. SADV-Ponto On-Line SADV-Ponto On-Line O nosso sistema é uma interface totalmente intuitiva, amigável, e que facilita ainda mais a sua operação trazendo vantagens para empregadores e empregados. A solução de batida on-line

Leia mais

APPLIANCE ELASTIC CLOUD STORAGE (ECS)

APPLIANCE ELASTIC CLOUD STORAGE (ECS) Specification Sheet APPLIANCE ELASTIC CLOUD STORAGE (ECS) O appliance Elastic Cloud Storage (ECS ) da Dell EMC é uma plataforma de armazenamento em nuvem multifuncional e definida por software. Essa solução

Leia mais

Proposta Comercial. Produto: VPS Locaweb

Proposta Comercial. Produto: VPS Locaweb Proposta Comercial Produto: VPS Locaweb Sumário Sobre a Locaweb... 3 Locaweb em números... 3 Soluções Propostas... 4 Benefícios do VPS Locaweb... 5 Condições Comerciais... 7 Suporte Locaweb... 9 Prazos

Leia mais

A DSX DOCKING STATION. A DSX Docking Station mantém com facilidade os detectores de gás que protegem seus funcionários em ambientes perigosos.

A DSX DOCKING STATION. A DSX Docking Station mantém com facilidade os detectores de gás que protegem seus funcionários em ambientes perigosos. A DSX DOCKING STATION A DSX Docking Station mantém com facilidade os detectores de gás que protegem seus funcionários em ambientes perigosos. SEUS DETECTORES DE GÁS PRONTOS QUANDO VOCÊ PRECISAR DELES Saiba

Leia mais

Capítulo 1: Introdução às redes comutadas

Capítulo 1: Introdução às redes comutadas Capítulo 1: Introdução às redes comutadas Roteamento e Comutação Material adaptado pelo Prof. Kleber Rezende Presentation_ID 1 Capítulo 1 1.0 Introdução 1.1 Projeto de LAN 1.2 O ambiente comutado 1.3 Resumo

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

Cisco Cloud Web Security

Cisco Cloud Web Security Folha de dados O mundo altamente conectado e veloz no qual vivemos está repleto de ameaças à segurança da Web. A Cisco oferece a alta proteção, o controle total e o valor de investimentos de que o seu

Leia mais

Proposta Comercial. Produto: Locaweb

Proposta Comercial. Produto:  Locaweb Proposta Comercial Produto: Email Locaweb Sumário Sobre a Locaweb... Locaweb em Números... Soluções Proposta... 4 Principais Características... 4 Principais Benefícios... 5 Condições Comerciais... 6 Prazos

Leia mais

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Leandro Ferreira Canhada 1 1 Faculdade de Tecnologia SENAC Pelotas Rua Gonçalves Chaves, 602 96.015-560 Pelotas RS Brasil {leandrocanhada@gmail.com}

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais