TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD.
|
|
- Marcela Ventura Lombardi
- 8 Há anos
- Visualizações:
Transcrição
1 TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. Um whitepaper que avalia as opções de tecnologia de segurança essenciais para proteger sua rede, seus sistemas e seus dados. Com Kaspersky, agora é possível. Be Ready for What s Next
2 Resumo executivo 1.0 Os desafios da mobilidade 1.1. Níveis crescentes de ameaças O volume de novos malwares que visam especificamente dispositivos móveis cresce em um ritmo quase exponencial. A natureza de muitos dos novos ataques de malware também está se tornando cada vez mais sofisticada, conforme os criminosos virtuais reconhecem o valor das informações que podem roubar dos dispositivos móveis. Embora a grande maioria dos criminosos realize ataques para obter lucros, direta ou indiretamente, o custo total de um ataque pode ser muito mais que apenas o dinheiro roubado. A perda de dados e os possíveis efeitos negativos sobre a reputação da empresa também podem causar prejuízos enormes Maior demanda de acesso móvel Ao mesmo tempo, a maioria das corporações reconhece os benefícios de produtividade que podem ser alcançados quando sua equipe de trabalho móvel pode acessar mais sistemas e dados corporativos a qualquer hora e em qualquer lugar. Além disso, com a adoção das iniciativas BYOD (Traga seu próprio dispositivo) por empresas e funcionários, que usam seus próprios dispositivos móveis para as tarefas de trabalho, os riscos de segurança aumentaram significativamente, e a necessidade de tecnologias eficientes de segurança móvel é maior que nunca Os departamentos de TI e de segurança precisam enfrentar os problemas Para que as empresas tirem proveito dos possíveis ganhos de produtividade oferecidos pelo maior acesso móvel e os funcionários possam desfrutar da conveniência do BYOD os departamentos de TI e de segurança precisam garantir que suas empresas estejam protegidas contra todas as novas ameaças de segurança móvel. A adoção do BYOD continua crescendo As ameaças estão aumentando... muito rapidamente Em 2012, a Kaspersky Lab descobriu um número mais de 25 vezes maior de malware para dispositivos móveis que os identificados em todo o período de seis anos entre 2004 e No T4 de 2012, um estudo global realizado pela Forrester Research Inc. descobriu que 74% dos funcionários usam smartphones pessoais para tarefas comerciais. 1 Externamente qual é o nível de segurança de seus dados corporativos? O estudo global realizado pela Forrester Research Inc. no T4 de 2012 também mostrou que 44% dos funcionários usam smartphones para trabalhar em cafeterias ou outros locais públicos, e que 47% os usam enquanto viajam. 2 Fonte de 1 e 2: Pesquisa Forrsights Workforce Employee, T4 2012, Forrester Research, Inc. 2
3 Os novos problemas de segurança trazidos pela mobilidade Outro caminho para o malware entrar na rede corporativa A maioria das empresas investiu em segurança para proteger todos os endpoints de suas redes corporativas além de firewalls que impedem o acesso externo não autorizado aos sistemas corporativos. Contudo, a possibilidade de acesso a sistemas e dados corporativos por dispositivos móveis significa que os smartphones e tablets irão efetivamente cruzar esse firewall de proteção. Se esses dispositivos estiverem infectados com vírus ou cavalos de Troia, isso introduzirá problemas de segurança na rede corporativa Os perigos de misturar dados corporativos e pessoais em um dispositivo Sempre que dados pessoais e corporativos são armazenados em um mesmo dispositivo móvel, existe a possibilidade de riscos de segurança. A separação dos dados corporativos e dos dados pessoais do usuário pode ajudar as empresas a aplicar medidas de segurança específicas relacionadas a suas informações confidenciais ou críticas para os negócios. Por exemplo, se o dispositivo for do funcionário e esse funcionário deixar a empresa a separação dos dados torna muito mais fácil para a empresa remover os dados corporativos do dispositivo sem afetar os dados pessoais do funcionário BYOD representa ainda mais plataformas para gerenciar Um funcionário usa hoje em média dois ou três dispositivos móveis diferentes para acessar a rede corporativa. Com isso, as iniciativas BYOD representam um desafio para os departamentos de TI e de segurança: a necessidade de implementar e gerenciar a segurança móvel em uma diversidade quase ilimitada de dispositivos e sistemas operacionais, que incluem: Android ios Windows Phone Windows Mobile BlackBerry Symbian Para evitar a sobrecarga da equipe de segurança, é essencial que a empresa escolha uma solução de gerenciamento e segurança móvel que simplifique o processo de proteção de uma grande variedade de dispositivos e plataformas Roubo de dados por meio de vulnerabilidades Cada vez mais, os criminosos exploram vulnerabilidades não corrigidas em sistemas operacionais e aplicativos usados comumente para conseguir controlar dispositivos móveis e roubar dados inclusive senhas de acesso a sistemas corporativos. Quando os funcionários conectam seus dispositivos móveis a seus desktops ou laptops corporativos para sincronizar dados, é introduzida a possibilidade dos dados serem roubados por meio do desktop/laptop. É fundamental instalar as atualizações de segurança mais recentes de todos os aplicativos em execução em sua infraestrutura e nos dispositivos de seus funcionários. Existem soluções de segurança que combinam proteção de desktops, laptops e servidores, e que incluem antimalware, controle de aplicativos, controle da Web, controle de dispositivos, verificação de vulnerabilidades e gerenciamento de correções, além da segurança de dispositivos móveis. 3
4 2.5. Os riscos na residência do funcionário Um outro risco de roubo de dados o da sincronização e do backup vem por um caminho muito mais difícil para a empresa controlar. Se a sua empresa tem um esquema BYOD em operação, é provável que alguns ou todos os funcionários sincronizem seus dispositivos móveis com seus PCs ou Macs em casa. Isso pode representar mais um risco de vazamento de dados. Embora, talvez o funcionário esteja apenas interessado no backup de seus arquivos e fotos pessoais, ele também pode baixar dados corporativos e senhas de seus dispositivos móveis para seu computador doméstico como parte do processo de sincronização. Se o computador doméstico do funcionário já foi infectado por cavalos de Troia ou spyware, isso pode comprometer a segurança dos dados corporativos. Além disso, se o computador tiver vulnerabilidades não corrigidas, os criminosos virtuais poderão acessar facilmente os dados móveis contidos em backups, armazenados ou sincronizados no computador, independentemente do software de segurança em execução no dispositivo móvel. Esse tipo de risco pode gerar problemas graves de conformidade. É fundamental que a empresa considere como os dispositivos móveis devem ser usados inclusive nas casas dos funcionários e tome as medidas necessárias para garantir que dados sigilosos estejam sempre protegidos. (Para ver uma apresentação de alto nível sobre as obrigações de conformidade, consulte o whitepaper exclusivo da Kaspersky Lab: Segurança de informações e conformidade com as leis: encontrando um denominador comum, elaborado pelo Dr. Michael R. Overly, CISA, CISSP, CIPP, ISSMP, CRISC.) 2.6. Complementação da criptografia em nível de dispositivos Muitas plataformas móveis incluem a capacidade de criptografar dados para garantir que informações sigilosas não possam ser acessadas por criminosos, caso o smartphone ou tablet seja roubado ou suas informações sejam interceptadas. Porém, os criminosos podem usar técnicas para descriptografar os dados. Portanto, se a empresa depender da criptografia para ajudar a proteger dados valiosos, é sensato escolher uma solução de segurança móvel capaz de aplicar mais um nível de criptografia, além do próprio recurso de criptografia do dispositivo móvel Perder um dispositivo móvel... significa perder dados corporativos Uma das principais vantagens dos dispositivos móveis também representa uma de suas principais falhas. Por serem pequenos e leves, os smartphones e tablets são muito convenientes para levar e acessar facilmente os dados corporativos. Contudo, seu tamanho e peso também tornam esses dispositivos muito fáceis de perder ou de serem roubados. Independentemente do esforço investido pelas empresas para conscientizar seus funcionários em relação à segurança... alguns dispositivos fatalmente serão perdidos ou roubados. Assim, é importante ter recursos de segurança de dados para lidar com esses eventos. 4
5 Avaliando as tecnologias de segurança móvel disponíveis Funcionalidades antimalware avançadas Como as soluções antimalware estão disponíveis há muitos anos, algumas empresas passaram a considerá-las itens de consumo, como se todas tivessem o mesmo nível de proteção. Infelizmente, nem todos os produtos antimalware são capazes de fornecer a segurança rigorosa necessária para as empresas atuais. No passado, a proteção convencional baseada em assinaturas, que dependia da atualização regular do banco de dados de assinaturas de malware pelo fornecedor de segurança, era suficiente para a proteção contra as ameaças relativamente rudimentares que prevaleciam. Agora, os métodos baseados em assinaturas não conseguem fornecer níveis adequados de segurança contra a grande variedade de novas e complexas ameaças que são lançadas todos os dias. Para oferecer segurança contra ameaças novas e emergentes, é importante escolher uma solução antimalware que forneça uma combinação de: Proteção baseada em assinaturas Esse ainda é um elemento importante na defesa das empresas contra malware. Contudo, nem todas as ofertas dos vários fornecedores proporcionam a mesma proteção. A eficiência da solução de cada fornecedor depende em grande parte: Da qualidade do mecanismo antimalware do fornecedor e de sua capacidade de detectar malware Da velocidade e da frequência com que o fornecedor publica atualizações de seu banco de dados de assinaturas de malware Proteção proativa baseada em heurística Além dos métodos baseados em assinaturas, é importante que a solução de segurança também possa analisar comportamentos para proteger contra ações maliciosas executadas por novos programas de malware que ainda não têm uma assinatura publicada. Proteção assistida em nuvem O poder da nuvem pode adicionar outro nível fundamental de segurança antimalware. Com o monitoramento consentido dos sistemas de usuários em todo o mundo para identificar ameaças novas e emergentes, as tecnologias assistidas em nuvem ajudam os fornecedores de segurança a dar uma resposta extremamente rápida a novos malwares. A segurança assistida em nuvem é essencial para proteger as empresas contra ameaças de dia zero e de hora zero Separando dados pessoais e corporativos Em dispositivos BYOD, é essencial que os dados pessoais do usuário e os aplicativos fiquem totalmente separados dos programas e das informações confidenciais críticas para a empresa. Existem diversas maneiras de separar os dados em um único dispositivo: Virtualização do smartphone/tablet Essa técnica é semelhante à virtualização de servidores, em que várias máquinas virtuais são configuradas em um servidor físico. A virtualização de dispositivos móveis faz cada dispositivo funcionar como se fossem efetivamente dois dispositivos separados. Dessa forma, os dados/aplicativos corporativos ficam totalmente separados dos dados/ aplicativos pessoais no smartphone ou tablet. Entretanto, o processo de virtualização usa tanto poder de computação do dispositivo que o uso técnico não é viável nos telefones e tablets atuais. 5
6 Interfaces separadas Outra técnica envolve o uso de duas interfaces diferentes para o dispositivo único: uma para os dados corporativos e outra para os dados pessoais. À primeira vista, essa pode parecer uma solução muito elegante para a necessidade de separar os dados. Mas pode haver desvantagens importantes que, muitas vezes, tornam esse método de operação muito menos conveniente para os usuários. Até mesmo requisitos relativamente simples, como o armazenamento de informações de contato, podem ser um problema. Com esse método, o usuário pode ter de configurar duas listas de contatos diferentes; uma para contatos pessoais e outra para contatos de trabalho. Se o funcionário receber uma ligação de trabalho enquanto estiver acessando dados ou aplicativos pessoais, talvez o telefone não consiga exibir as informações de contato da chamada recebida. Nesse exemplo, como o telefone já está sendo usado no modo pessoal, o usuário não pode acessar os dados de contatos mantidos na seção de trabalho do celular. Conteinerização Essa terceira técnica também separa com êxito os dados pessoais dos dados corporativos. Contudo, ela oferece duas vantagens principais: Embora as informações corporativas e pessoais fiquem armazenadas separadamente, não existem as inconveniências para o usuário, que podem ocorrer com duas interfaces separadas, como precisar alternar entre os modos pessoal e corporativo para ter acesso a informações de contatos. A conteinerização fornece um nível adicional de segurança para os dados corporativos armazenados no dispositivo móvel. A conteinerização permite que os administradores criem no dispositivo contêineres para todos os aplicativos corporativos. Os dados podem ser compartilhados entre aplicativos conteinerizados, mas esses dados não são disponibilizados para programas não conteinerizados. O administrador também pode definir opções de segurança específicas para cada item dos contêineres corporativos. Por exemplo, ele pode garantir que todos os dados de um contêiner sejam automaticamente criptografados. Com o armazenamento de todos os dados corporativos em um contêiner seguro, essa técnica produz uma camada adicional de segurança. Além de usar as funcionalidades de criptografia de dados do próprio dispositivo móvel, os contêineres também podem ser criptografados. Isso torna muito mais difícil ou praticamente impossível para o criminoso virtual comum descriptografar esses dados Gerenciamento de Dispositivos Móveis (MDM) O Gerenciamento de Dispositivos Móveis representa, para os administradores, uma maneira conveniente de: 6
7 Instalar e desinstalar softwares de segurança e outros aplicativos Criar e gerenciar políticas e regras de acesso à rede corporativa Gerenciar as configurações de proteção antimalware Ativar a criptografia de dados Proteger dados corporativos em caso de perda ou roubo de dispositivos móveis Embora os produtos de MDM estejam disponíveis comercialmente há muitos anos, agora as empresas têm a opção de comprar soluções totalmente integradas, que combinam recursos de gerenciamento de dispositivos móveis e tecnologias de segurança móvel. Antigamente, a única opção era adquirir um produto de MDM separado do produto antimalware, cada um de um fornecedor diferente. Às vezes, isso exigia que o departamento de TI implementasse um certo nível de integração. Mesmo assim, depois de realizar a integração necessária, a combinação dos dois produtos pode acarretar os seguintes problemas: A necessidade de usar dois consoles separados, em vez de um console de gerenciamento integrado assim, o administrador precisaria de: Um console para gerenciar a funcionalidade do MDM Outro console para controlar as funções antimalware A ausência de recursos de relatórios integrados com relatórios separados sendo gerados pelo produto de MDM e o produto antimalware Mesmo que as empresas executem um dos produtos de MDM autônomos comuns, pode haver vantagens importantes em mudar para uma das novas soluções integradas, como: Facilidade de uso por meio de um único console Relatórios integrados Custo total de propriedade mais baixo 3.4. Provisionamento por conexão sem fio (OTA) Com alguns produtos de MDM, os administradores podem fornecer aplicativos, como programas empresariais e de segurança, para os dispositivos móveis dos usuários por conexão remota sem fio. Isso pode representar uma economia de tempo, trabalho e dinheiro para a empresa Controlando a execução de aplicativos Nas iniciativas BYOD, é essencial considerar que alguns funcionários terão uma atitude centrada em aplicativos em relação à execução de uma grande variedade de aplicativos não relacionados ao trabalho em seus dispositivos móveis. Embora muitos aplicativos não representem qualquer risco para os dados corporativos, alguns deles podem ocasionar problemas de segurança. Assim, é importante escolher uma solução de MDM ou de segurança que dê ao administrador controle sobre a execução de aplicativos. As funções de Controle de Aplicativos, muitas vezes, dão ao administrador opções de políticas: Permissão padrão Permite que qualquer aplicativo seja executado no dispositivo do funcionário, com exceção dos aplicativos que estão na lista negra. Negação padrão Essa opção bloqueia a execução de todos os aplicativos, exceto aqueles que estão na lista branca. Em um esquema BYOD, a política de Negação Padrão pode não ser muito aceita entre os 7
8 funcionários. Provavelmente, sua opção de política dependerá muito da natureza das informações que você deseja proteger Controlando o acesso à Internet Com o aumento no número de ataques de malware executados por download, em que os dispositivos dos usuários podem ser infectados apenas por visitar uma página da Web infectada, o controle do acesso à Web pode ajudar a impedir o vazamento de dados corporativos ou a transferência de malware para a rede corporativa. Em alguns produtos de segurança móvel, os administradores podem bloquear sites maliciosos e também o acesso a categorias de sites que: Tenham conteúdo não apropriado Não sejam adequados para o ambiente de trabalho 3.7. Lidando com dispositivos móveis perdidos ou roubados Os dispositivos móveis perdidos ou roubados podem representar um grave risco de segurança para as empresas. Os recursos que possibilitam o acesso remoto dos administradores ao dispositivo desaparecido podem ajudar a minimizar os problemas de segurança, caso o dispositivo tenha sido usado para acessar dados e sistemas corporativos: Bloqueio do dispositivo perdido Em uma primeira etapa, o administrador pode bloquear remotamente a operação do dispositivo. Além de evitar o acesso não autorizado aos dados e sistemas corporativos, isso também impede qualquer outra utilização do dispositivo. Localização do dispositivo Algumas soluções de segurança móvel usam uma combinação de GPS, GSM, Wi-Fi e recursos de mapeamento para mostrar a localização aproximada do dispositivo perdido. Limpeza de dados Se parecer que será impossível recuperar o dispositivo desaparecido, algumas soluções de segurança fornecem ao administrador comandos operados remotamente que podem excluir dados do tablet ou smartphone. A fim de evitar possíveis questões de responsabilidade jurídica por apagar dados pessoais do funcionário, é recomendável escolher uma solução de segurança que ofereça opções de limpeza de dados: Limpeza seletiva Ajuda os administradores a excluir dados corporativos sem afetar os dados pessoais do usuário. Este recurso é particularmente útil quando: O usuário suspeita que seu dispositivo BYOD está desaparecido e não perdido para sempre O usuário deixou a empresa Se o software de segurança incluir a capacidade de manter os dados corporativos em contêineres seguros, o processo de limpeza seletiva pode facilmente se restringir aos dados e aplicativos conteinerizados. Limpeza total e redefinição do dispositivo Essa opção pode ser usada para excluir todas as informações corporativas e pessoais do dispositivo, e restaurar suas configurações originais de fábrica. Acesso ao dispositivo móvel quando o chip foi trocado Para não serem pegos, os ladrões muitas vezes trocam o chip do dispositivo roubado. 8
9 Porém, algumas soluções de segurança monitoram ativamente esse tipo de ação e podem informar o administrador automaticamente sobre uma troca de chip, além de enviar o novo número do telefone para ele. Assim, o administrador pode executar todos os recursos remotos de bloqueio, localização e limpeza, mesmo com troca do chip. Recursos antirroubo adicionais As soluções de segurança móvel de alguns fornecedores também incluem recursos de acesso remoto a funções adicionais, como a capacidade de exibir uma mensagem na tela do dispositivo para encorajar a pessoa que está usando o dispositivo a devolvê-lo para o funcionário ou a empresa. 9
10 Avaliando os fatores invisíveis A batalha é contínua para todos os fornecedores de segurança Todas as facetas da segurança de TI fazem parte de um jogo de gato e rato entre criminosos virtuais e fornecedores de softwares de segurança. Assim que os fornecedores lançam novos produtos e atualizações para fechar as falhas das defesas de TI, os criminosos tentam: Identificar novas vulnerabilidades de sistemas operacionais e aplicativos para explorar Desenvolver novos métodos de ataque Encontrar novas formas de burlar as tecnologias antimalware Ao mesmo tempo, os criminosos procuram novas maneiras de entrar nos sistemas corporativos, e os dispositivos móveis fornecem esse novo caminho Se um fornecedor de segurança não está nesse negócio há muito tempo, você pode realmente confiar nele? Devido ao sempre dinâmico cenário das ameaças, é essencial escolher um fornecedor de segurança de TI que provavelmente continua aprimorando suas ofertas de segurança corporativa e fornecendo uma resposta rápida a novas ameaças e novos vetores de ataque. Embora o desempenho anterior do fornecedor não garanta necessariamente os níveis de serviços futuros, essa é provavelmente uma das melhores indicações disponíveis. Além disso, você deve considerar o nível de investimento financeiro que cada fornecedor faz em pesquisa e desenvolvimento contínuos. Procure se restringir apenas aos fornecedores que têm em seu histórico: Desenvolvimento de tecnologias inovadoras que oferecem níveis adicionais de segurança Ser, de forma consistente, o primeiro ou um dos primeiros a detectar e proteger contra as principais novas ameaças Receber prêmios e reconhecimentos importantes do setor 4.3. Impacto sobre o desempenho capacidade de suporte a longo prazo e capacidade de adaptação Outra área que pode ser difícil de avaliar é a qualidade real do código contido nos produtos de cada fornecedor de segurança. À primeira vista, isso pode não parecer fundamental. Entretanto, o processo de desenvolvimento desse código e como ele foi adaptado para incluir novos recursos pode afetar bastante: O desempenho dos dispositivos móveis dos usuários O desempenho de seus servidores centralizados A capacidade do fornecedor de oferecer recursos essenciais no futuro Alguns fornecedores acrescentaram funcionalidades a seus produtos básicos por meio da aquisição de outras empresas. Essa abordagem pode ajudar os fornecedores a ampliar os recursos de suas ofertas, mas também pode resultar em um código pouco eficiente. Muitas vezes, a equipe de desenvolvimento do fornecedor precisará adaptar e retrabalhar o código existente para resolver possíveis problemas de incompatibilidade e integração. Raramente isso produz códigos otimizados em relação ao desempenho e à flexibilidade contínua. Por outro lado, se você encontrar um fornecedor que desenvolveu seu código internamente, é provável que ele seja altamente otimizado para a proteção sem afetar significativamente o desempenho da CPU. Como uma exigência de recursos pequena, o código deve ajudar a preservar o desempenho dos dispositivos dos funcionários e dos servidores da empresa. 10
11 11 Além disso, nos códigos desenvolvidos internamente, quando é preciso que a equipe de desenvolvimento acrescente novos recursos, praticamente não há problemas de integração. Frequentemente, isso quer dizer que as novas funcionalidades essenciais podem ser entregues aos clientes muito antes do que no caso de outros fornecedores.
12 Kaspersky Security for Mobile 5.0 O Kaspersky Security for Mobile combina as premiadas tecnologias de proteção da Kaspersky Lab e a abrangente funcionalidade de MDM em uma única solução fortemente integrada. Fornecendo aos administradores maior visibilidade e controle sobre os dispositivos móveis que acessam a rede corporativa, o Kaspersky Security for Mobile torna mais fácil para as empresas utilizar os rigorosos recursos de gerenciamento em vários níveis, que melhoram a segurança e a produtividade Nenhuma integração necessária O Kaspersky Security for Mobile oferece uma solução única que combina: Segurança móvel Gerenciamento de Dispositivos Móveis (MDM) 5.2. Antimalware premiado O Kaspersky Security for Mobile oferece proteção contra vírus, spyware, cavalos de Troia, worms, bots e diversas outras ameaças. Sua abordagem antimalware híbrida combina: Proteção baseada em assinaturas Análise Heurística para a detecção proativa de novas ameaças Proteção assistida na Web, via Kaspersky Security Network (KSN) para responder a ameaças emergentes em minutos, em vez de horas ou dias Fornecimento de atualizações de antimalware por conexão sem fio (OTA) diretamente da Kaspersky Security Network para os dispositivos móveis dos usuários Antispam para filtrar automaticamente as chamadas e mensagens SMS indesejadas Antiphishing para proteger os usuários de golpes de phishing 5.3. Contêineres seguros É possível configurar contêineres especiais em cada dispositivo móvel, de forma que os dados e aplicativos corporativos fiquem totalmente separados dos dados e aplicativos pessoais dos usuários. As configurações flexíveis dos contêineres permitem aos administradores: Restringir o acesso a dados Gerenciar o acesso de aplicativos a recursos do dispositivo, como SMS, câmera, GPS, a rede e o sistema de arquivos Controlar como a criptografia de dados é aplicada ao contêiner 5.4. Gerenciamento de Dispositivos Móveis (MDM) abrangente Com abrangentes funcionalidades de MDM, o Kaspersky Security for Mobile facilita o gerenciamento de diversos dispositivos e plataformas móveis. Os recursos de gerenciamento incluem: Instalador pré-configurado gera automaticamente um pacote de instalação com base nas políticas e configurações selecionadas. O pacote de instalação elimina totalmente a necessidade de qualquer configuração pelo usuário Fornecimento de aplicativos de segurança por conexão sem fio para os dispositivos dos usuários via SMS ou . Para instalar o software, o usuário só precisa clicar no link inserido Capacidade de rastrear a implementação da segurança em cada dispositivo e rejeitar o acesso de usuários que não clicaram para instalar o agente de segurança requerido Suporte para Active Directory, Microsoft Exchange ActiveSync e Apple MDM com uma 12
13 única interface de uso intuitivo Backup e restauração das configurações corporativas 5.5. Suporte para diversas plataformas O Kaspersky Security for Mobile oferece às empresas o gerenciamento fácil de diversas plataformas móveis, incluindo: Android ios Windows Phone Windows Mobile BlackBerry Symbian 5.6. Controle de aplicativos para dispositivos Android O Kaspersky Security for Mobile permite que os administradores configurem facilmente seu controle sobre a execução de aplicativos em dispositivos móveis, usando opções de políticas: Permissão Padrão para permitir a execução de todos os aplicativos que não estão na lista negra Negação Padrão para bloquear a execução de todos os aplicativos que não estão na lista branca No momento, a Kaspersky Lab é o único fornecedor de segurança que tem seu próprio laboratório dedicado à elaboração de listas brancas Controle da Web Na plataforma Android, o Kaspersky Security for Mobile permite aos administradores filtrar o acesso à Web para: Bloquear o acesso a sites maliciosos Selecionar categorias de sites que não podem ser acessados no dispositivo móvel, como: - Sites com conteúdo para adultos - Sites sobre esportes - Sites de entretenimento - Redes sociais - Jogos on-line e outros 5.8. Detecção de desbloqueio (Rooting/Jailbreak) Quando os usuários desbloqueiam o dispositivo móvel usando técnicas como rooting ou jailbreak, todas as provisões de segurança são eliminadas. O Kaspersky Security for Mobile irá: Detectar dispositivos desbloqueados por rooting/jailbreak 13
14 Enviar alertas para o administrador Bloquear automaticamente o acesso a aplicativos corporativos em contêineres 5.9. Ativando a criptografia O Kaspersky Security for Mobile fornece uma interface fácil de usar para a função de criptografia integrada do dispositivo móvel além da capacidade de acrescentar mais um nível de criptografia, via conteinerização Preservação do desempenho O Kaspersky Security for Mobile foi otimizado para ter impacto mínimo sobre o desempenho dos dispositivos dos usuários e seus servidores centralizados: Nos dispositivos móveis dos usuários: Consome menos de 5% da energia de bateria do dispositivo móvel Usa menos de 5% da capacidade de processamento do dispositivo móvel Em sua infraestrutura de TI: Efeito irrisório sobre o desempenho do servidor Atualizações do banco de dados pequenas e frequentes ajudam a minimizar a carga sobre os servidores/dispositivos 5.11 Recursos antirroubo Para proteger dados confidenciais quando um telefone é perdido ou roubado, o Kaspersky Security for Mobile fornece acesso fácil às seguintes funções antirroubo: Bloqueio remoto de dispositivos perdidos Localização remota usando GPS, GSM, Wi-Fi e o Google Maps Limpeza remota dos dados, incluindo: Limpeza seletiva para apagar somente os dados corporativos Redefinição do dispositivo para apagar todos os dados e restaurar as configurações padrão de fábrica do dispositivo Verificação do Chip caso o chip seja trocado, bloqueia imediatamente o dispositivo e envia ao administrador o novo número do telefone. Assim, ele ainda pode executar os recursos remotos de bloqueio, limpeza e localização Console de gerenciamento único para todas as funções Enquanto os produtos de segurança móvel de alguns fornecedores exigem o uso de vários consoles de controle diferentes, a Kaspersky Lab oferece um único console integrado que permite gerenciar: Todas as funções de segurança de milhares de dispositivos móveis. Em um único servidor, é possível gerenciar a segurança de até dispositivos (vários servidores podem ser usados para gerenciar a segurança de um grande número de dispositivos) Todas as funções de Gerenciamento de Dispositivos Móveis (MDM) para todas as plataformas compatíveis Além disso, o mesmo console da Kaspersky Lab fornece fácil acesso aos recursos de gerenciamento de sistemas* e pode gerenciar diversas outras tecnologias de segurança da Kaspersky Lab*, incluindo: Segurança de todos os outros endpoints inclusive desktops, servidores e máquinas virtuais* Diversas funcionalidades de gerenciamento de sistemas* *As funcionalidades exatas dependem do nível do Kaspersky Endpoint Security for Business ou Kaspersky Total Security for Business adquirido pela empresa. 14
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisApresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar
Leia maisGerenciamento de Dispositivos Móveis
Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and
Leia maisResumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva
da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos
Leia maisContato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com
Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013
Leia maisKaspersky Security for Mobile
Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisQual servidor é o mais adequado para você?
Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisALVOS EM MOVIMENTO Organizações Consumidores
ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisCA Protection Suites Proteção Total de Dados
CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisManual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7
MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do
Leia maisCOLABORAÇÃO COMPLETA PARA O MIDMARKET
COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia mais7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.
7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas
Leia maisCA Protection Suites. Proteção total dos dados para as pequenas e médias empresas
CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente
Leia maisComo configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet
Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos
Leia maisAula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Leia maisAdministration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security
Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada
Leia maisFraud Prevention for Endpoints. www.kaspersky.com
Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisGerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise
de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos
Leia maisGuia do usuário do PrintMe Mobile 3.0
Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial
Leia maisOneDrive: saiba como usar a nuvem da Microsoft
OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisConheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
Leia maisESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento
ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu
Leia maisFANESE Faculdade de Administração e Negócios de Sergipe
I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES
Leia maisAumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP
Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,
Leia maisUm White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisDez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com
Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com Avira. Dez vezes melhor. Todos os anos, milhares de novos vírus entram em circulação e os prejuízos causados
Leia maisA computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer
A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso
Leia maisConsumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC
Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU
Leia maisManual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync. com.br
Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync. com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 6 3.1
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisVISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY
VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na
Leia maisSEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies
www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento
Leia maisManual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br
Manual Backup Online Manual do Usuário Versão 1.0.1 Copyright Backup Online 2014 https://backuponlinegvt.com.br 1 Manual Backup Online 1 Índice 1 Índice... 2 2 Backup Online...Erro! Indicador não definido.
Leia maisManual Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1. Copyright GVT 2014. https://backuponlinegvt.com.br
Manual do Usuário Backup Online Versão 1.0.1 Copyright GVT 2014 https://backuponlinegvt.com.br 1 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configuração e uso
Leia maisGERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC
GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em
Leia maisForefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper
Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisWindows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com
Windows 7 Professor: Jeferson Machado Cordini jmcordini@hotmail.com Sistema Operacional Windows 7 O Windows 7 é o sistema operacional do Microsoft Windows, um software proprietário produzido pela Microsoft
Leia maisManual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)
Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades
Leia maisAPRESENTAÇÃO ADVANCED BUSINESS SECURITY
APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisIntrodução a listas - Windows SharePoint Services - Microsoft Office Online
Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição
Leia maisESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece
Leia maisBloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming
TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisManual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br
Manual do Usuário Nextel Cloud Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Manual do Usuário Nextel Cloud 1 Índice 1 Índice... 2 2 Nextel Cloud... 3 3 Instalação
Leia maisKASPERSKY LAB X MCAFEE
X MCAFEE Qual a relação entre a Kaspersky Lab e a McAfee? Uma comparação entre as duas soluções mostra que a inovação, os recursos e a tecnologia da Kaspersky Lab são muito mais avançados com a Kaspersky
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisDescomplicando Tecnologia
Descomplicando Tecnologia PROPÓSITO DESTE EBOOK Notamos que muitas pessoas tem sofrido com situações de fácil solução, envolvendo a lentidão e segurança de seus computadores e smartphones, a idéia deste
Leia maisDELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD
ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo
Leia maisMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,
Leia maisDocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios
DocuWare Mobile ProductInfo Gerenciamento móvel de documentos O DocuWare Mobile permite acessar os gabinetes de arquivo do DocuWare diretamente em seu smartphone ou tablet. Você pode carregar, visualizar
Leia maisNUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,
Leia maisESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisApresentação. Vitae Tec Tecnologia a Serviço da Vida!
Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física
Leia maisManual TIM PROTECT BACKUP. Manual do Usuário TIM PROTECT BACKUP. Versão 1.0.0. Copyright TIM 2014. http://timprotect.com.br
Manual do Usuário TIM PROTECT BACKUP Versão 1.0.0 Copyright TIM 2014 http://timprotect.com.br 1 1 Índice 1 Índice... 2 2 TIM PROTECT BACKUP...Erro! Indicador não definido. 2.1 Instalação do TIM PROTECT
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisO Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.
Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger
Leia maisInicialização Rápida do Novell Vibe Mobile
Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisManual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br
Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configuração e uso dos componentes Nextel Cloud... 6 3.1
Leia maisServiços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office,
Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, email, compartilhamento de documentos, videoconferência
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisManual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br
Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configuração e uso dos componentes Nextel Cloud... 7 3.1
Leia maisGuia de início rápido do Powersuite
2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para
Leia mais10 Dicas Eficazes Para Fazer Backup Online
10 Dicas Eficazes Para Fazer Backup Online Luiz H. Reis Com mais de 20 anos em TI, e trabalhos realizados em grandes empresas, como Allen, Grupo Contax, Todo! e Rede D Or, especialidade atual em Backup,
Leia maisE- mail Corporativo. 2RS Soluções em TI
E- mail Corporativo 2RS Soluções em TI Email Corporativo Índice Índice 1. Porque E- mail Corporativo é diferente?... 1 2. Ferramentas do Email Class... 2 2.1 Aplicativos do E- mail Corporativo... 2 2.1.1
Leia maisGERENCIAMENTO DE IRRIGAÇÃO VIA WEB
FIELDNET GERENCIAMENTO DE IRRIGAÇÃO VIA WEB NOV O! BASEADO NA WEB APLICATIVOS DE CELULAR COMANDO DE BOMBA FIELDNET PRO LND_0019_14_catalogo_fieldnet_215,9x279,4mm.indd 1 Se for remotamente possível, o
Leia maisLotus Notes 8.5 para o Office 365 para empresas
Lotus Notes 8.5 para o Office 365 para empresas Faça a migração O Microsoft Outlook 2013 pode parecer diferente do Lotus Notes 8.5, mas você rapidamente descobrirá que o Outlook permite fazer tudo o que
Leia maisESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida
ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de
Leia maisInforme técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria
Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,
Leia maisManual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br
Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 5 3.1 Contatos...
Leia mais