TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD.

Tamanho: px
Começar a partir da página:

Download "TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD."

Transcrição

1 TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. Um whitepaper que avalia as opções de tecnologia de segurança essenciais para proteger sua rede, seus sistemas e seus dados. Com Kaspersky, agora é possível. Be Ready for What s Next

2 Resumo executivo 1.0 Os desafios da mobilidade 1.1. Níveis crescentes de ameaças O volume de novos malwares que visam especificamente dispositivos móveis cresce em um ritmo quase exponencial. A natureza de muitos dos novos ataques de malware também está se tornando cada vez mais sofisticada, conforme os criminosos virtuais reconhecem o valor das informações que podem roubar dos dispositivos móveis. Embora a grande maioria dos criminosos realize ataques para obter lucros, direta ou indiretamente, o custo total de um ataque pode ser muito mais que apenas o dinheiro roubado. A perda de dados e os possíveis efeitos negativos sobre a reputação da empresa também podem causar prejuízos enormes Maior demanda de acesso móvel Ao mesmo tempo, a maioria das corporações reconhece os benefícios de produtividade que podem ser alcançados quando sua equipe de trabalho móvel pode acessar mais sistemas e dados corporativos a qualquer hora e em qualquer lugar. Além disso, com a adoção das iniciativas BYOD (Traga seu próprio dispositivo) por empresas e funcionários, que usam seus próprios dispositivos móveis para as tarefas de trabalho, os riscos de segurança aumentaram significativamente, e a necessidade de tecnologias eficientes de segurança móvel é maior que nunca Os departamentos de TI e de segurança precisam enfrentar os problemas Para que as empresas tirem proveito dos possíveis ganhos de produtividade oferecidos pelo maior acesso móvel e os funcionários possam desfrutar da conveniência do BYOD os departamentos de TI e de segurança precisam garantir que suas empresas estejam protegidas contra todas as novas ameaças de segurança móvel. A adoção do BYOD continua crescendo As ameaças estão aumentando... muito rapidamente Em 2012, a Kaspersky Lab descobriu um número mais de 25 vezes maior de malware para dispositivos móveis que os identificados em todo o período de seis anos entre 2004 e No T4 de 2012, um estudo global realizado pela Forrester Research Inc. descobriu que 74% dos funcionários usam smartphones pessoais para tarefas comerciais. 1 Externamente qual é o nível de segurança de seus dados corporativos? O estudo global realizado pela Forrester Research Inc. no T4 de 2012 também mostrou que 44% dos funcionários usam smartphones para trabalhar em cafeterias ou outros locais públicos, e que 47% os usam enquanto viajam. 2 Fonte de 1 e 2: Pesquisa Forrsights Workforce Employee, T4 2012, Forrester Research, Inc. 2

3 Os novos problemas de segurança trazidos pela mobilidade Outro caminho para o malware entrar na rede corporativa A maioria das empresas investiu em segurança para proteger todos os endpoints de suas redes corporativas além de firewalls que impedem o acesso externo não autorizado aos sistemas corporativos. Contudo, a possibilidade de acesso a sistemas e dados corporativos por dispositivos móveis significa que os smartphones e tablets irão efetivamente cruzar esse firewall de proteção. Se esses dispositivos estiverem infectados com vírus ou cavalos de Troia, isso introduzirá problemas de segurança na rede corporativa Os perigos de misturar dados corporativos e pessoais em um dispositivo Sempre que dados pessoais e corporativos são armazenados em um mesmo dispositivo móvel, existe a possibilidade de riscos de segurança. A separação dos dados corporativos e dos dados pessoais do usuário pode ajudar as empresas a aplicar medidas de segurança específicas relacionadas a suas informações confidenciais ou críticas para os negócios. Por exemplo, se o dispositivo for do funcionário e esse funcionário deixar a empresa a separação dos dados torna muito mais fácil para a empresa remover os dados corporativos do dispositivo sem afetar os dados pessoais do funcionário BYOD representa ainda mais plataformas para gerenciar Um funcionário usa hoje em média dois ou três dispositivos móveis diferentes para acessar a rede corporativa. Com isso, as iniciativas BYOD representam um desafio para os departamentos de TI e de segurança: a necessidade de implementar e gerenciar a segurança móvel em uma diversidade quase ilimitada de dispositivos e sistemas operacionais, que incluem: Android ios Windows Phone Windows Mobile BlackBerry Symbian Para evitar a sobrecarga da equipe de segurança, é essencial que a empresa escolha uma solução de gerenciamento e segurança móvel que simplifique o processo de proteção de uma grande variedade de dispositivos e plataformas Roubo de dados por meio de vulnerabilidades Cada vez mais, os criminosos exploram vulnerabilidades não corrigidas em sistemas operacionais e aplicativos usados comumente para conseguir controlar dispositivos móveis e roubar dados inclusive senhas de acesso a sistemas corporativos. Quando os funcionários conectam seus dispositivos móveis a seus desktops ou laptops corporativos para sincronizar dados, é introduzida a possibilidade dos dados serem roubados por meio do desktop/laptop. É fundamental instalar as atualizações de segurança mais recentes de todos os aplicativos em execução em sua infraestrutura e nos dispositivos de seus funcionários. Existem soluções de segurança que combinam proteção de desktops, laptops e servidores, e que incluem antimalware, controle de aplicativos, controle da Web, controle de dispositivos, verificação de vulnerabilidades e gerenciamento de correções, além da segurança de dispositivos móveis. 3

4 2.5. Os riscos na residência do funcionário Um outro risco de roubo de dados o da sincronização e do backup vem por um caminho muito mais difícil para a empresa controlar. Se a sua empresa tem um esquema BYOD em operação, é provável que alguns ou todos os funcionários sincronizem seus dispositivos móveis com seus PCs ou Macs em casa. Isso pode representar mais um risco de vazamento de dados. Embora, talvez o funcionário esteja apenas interessado no backup de seus arquivos e fotos pessoais, ele também pode baixar dados corporativos e senhas de seus dispositivos móveis para seu computador doméstico como parte do processo de sincronização. Se o computador doméstico do funcionário já foi infectado por cavalos de Troia ou spyware, isso pode comprometer a segurança dos dados corporativos. Além disso, se o computador tiver vulnerabilidades não corrigidas, os criminosos virtuais poderão acessar facilmente os dados móveis contidos em backups, armazenados ou sincronizados no computador, independentemente do software de segurança em execução no dispositivo móvel. Esse tipo de risco pode gerar problemas graves de conformidade. É fundamental que a empresa considere como os dispositivos móveis devem ser usados inclusive nas casas dos funcionários e tome as medidas necessárias para garantir que dados sigilosos estejam sempre protegidos. (Para ver uma apresentação de alto nível sobre as obrigações de conformidade, consulte o whitepaper exclusivo da Kaspersky Lab: Segurança de informações e conformidade com as leis: encontrando um denominador comum, elaborado pelo Dr. Michael R. Overly, CISA, CISSP, CIPP, ISSMP, CRISC.) 2.6. Complementação da criptografia em nível de dispositivos Muitas plataformas móveis incluem a capacidade de criptografar dados para garantir que informações sigilosas não possam ser acessadas por criminosos, caso o smartphone ou tablet seja roubado ou suas informações sejam interceptadas. Porém, os criminosos podem usar técnicas para descriptografar os dados. Portanto, se a empresa depender da criptografia para ajudar a proteger dados valiosos, é sensato escolher uma solução de segurança móvel capaz de aplicar mais um nível de criptografia, além do próprio recurso de criptografia do dispositivo móvel Perder um dispositivo móvel... significa perder dados corporativos Uma das principais vantagens dos dispositivos móveis também representa uma de suas principais falhas. Por serem pequenos e leves, os smartphones e tablets são muito convenientes para levar e acessar facilmente os dados corporativos. Contudo, seu tamanho e peso também tornam esses dispositivos muito fáceis de perder ou de serem roubados. Independentemente do esforço investido pelas empresas para conscientizar seus funcionários em relação à segurança... alguns dispositivos fatalmente serão perdidos ou roubados. Assim, é importante ter recursos de segurança de dados para lidar com esses eventos. 4

5 Avaliando as tecnologias de segurança móvel disponíveis Funcionalidades antimalware avançadas Como as soluções antimalware estão disponíveis há muitos anos, algumas empresas passaram a considerá-las itens de consumo, como se todas tivessem o mesmo nível de proteção. Infelizmente, nem todos os produtos antimalware são capazes de fornecer a segurança rigorosa necessária para as empresas atuais. No passado, a proteção convencional baseada em assinaturas, que dependia da atualização regular do banco de dados de assinaturas de malware pelo fornecedor de segurança, era suficiente para a proteção contra as ameaças relativamente rudimentares que prevaleciam. Agora, os métodos baseados em assinaturas não conseguem fornecer níveis adequados de segurança contra a grande variedade de novas e complexas ameaças que são lançadas todos os dias. Para oferecer segurança contra ameaças novas e emergentes, é importante escolher uma solução antimalware que forneça uma combinação de: Proteção baseada em assinaturas Esse ainda é um elemento importante na defesa das empresas contra malware. Contudo, nem todas as ofertas dos vários fornecedores proporcionam a mesma proteção. A eficiência da solução de cada fornecedor depende em grande parte: Da qualidade do mecanismo antimalware do fornecedor e de sua capacidade de detectar malware Da velocidade e da frequência com que o fornecedor publica atualizações de seu banco de dados de assinaturas de malware Proteção proativa baseada em heurística Além dos métodos baseados em assinaturas, é importante que a solução de segurança também possa analisar comportamentos para proteger contra ações maliciosas executadas por novos programas de malware que ainda não têm uma assinatura publicada. Proteção assistida em nuvem O poder da nuvem pode adicionar outro nível fundamental de segurança antimalware. Com o monitoramento consentido dos sistemas de usuários em todo o mundo para identificar ameaças novas e emergentes, as tecnologias assistidas em nuvem ajudam os fornecedores de segurança a dar uma resposta extremamente rápida a novos malwares. A segurança assistida em nuvem é essencial para proteger as empresas contra ameaças de dia zero e de hora zero Separando dados pessoais e corporativos Em dispositivos BYOD, é essencial que os dados pessoais do usuário e os aplicativos fiquem totalmente separados dos programas e das informações confidenciais críticas para a empresa. Existem diversas maneiras de separar os dados em um único dispositivo: Virtualização do smartphone/tablet Essa técnica é semelhante à virtualização de servidores, em que várias máquinas virtuais são configuradas em um servidor físico. A virtualização de dispositivos móveis faz cada dispositivo funcionar como se fossem efetivamente dois dispositivos separados. Dessa forma, os dados/aplicativos corporativos ficam totalmente separados dos dados/ aplicativos pessoais no smartphone ou tablet. Entretanto, o processo de virtualização usa tanto poder de computação do dispositivo que o uso técnico não é viável nos telefones e tablets atuais. 5

6 Interfaces separadas Outra técnica envolve o uso de duas interfaces diferentes para o dispositivo único: uma para os dados corporativos e outra para os dados pessoais. À primeira vista, essa pode parecer uma solução muito elegante para a necessidade de separar os dados. Mas pode haver desvantagens importantes que, muitas vezes, tornam esse método de operação muito menos conveniente para os usuários. Até mesmo requisitos relativamente simples, como o armazenamento de informações de contato, podem ser um problema. Com esse método, o usuário pode ter de configurar duas listas de contatos diferentes; uma para contatos pessoais e outra para contatos de trabalho. Se o funcionário receber uma ligação de trabalho enquanto estiver acessando dados ou aplicativos pessoais, talvez o telefone não consiga exibir as informações de contato da chamada recebida. Nesse exemplo, como o telefone já está sendo usado no modo pessoal, o usuário não pode acessar os dados de contatos mantidos na seção de trabalho do celular. Conteinerização Essa terceira técnica também separa com êxito os dados pessoais dos dados corporativos. Contudo, ela oferece duas vantagens principais: Embora as informações corporativas e pessoais fiquem armazenadas separadamente, não existem as inconveniências para o usuário, que podem ocorrer com duas interfaces separadas, como precisar alternar entre os modos pessoal e corporativo para ter acesso a informações de contatos. A conteinerização fornece um nível adicional de segurança para os dados corporativos armazenados no dispositivo móvel. A conteinerização permite que os administradores criem no dispositivo contêineres para todos os aplicativos corporativos. Os dados podem ser compartilhados entre aplicativos conteinerizados, mas esses dados não são disponibilizados para programas não conteinerizados. O administrador também pode definir opções de segurança específicas para cada item dos contêineres corporativos. Por exemplo, ele pode garantir que todos os dados de um contêiner sejam automaticamente criptografados. Com o armazenamento de todos os dados corporativos em um contêiner seguro, essa técnica produz uma camada adicional de segurança. Além de usar as funcionalidades de criptografia de dados do próprio dispositivo móvel, os contêineres também podem ser criptografados. Isso torna muito mais difícil ou praticamente impossível para o criminoso virtual comum descriptografar esses dados Gerenciamento de Dispositivos Móveis (MDM) O Gerenciamento de Dispositivos Móveis representa, para os administradores, uma maneira conveniente de: 6

7 Instalar e desinstalar softwares de segurança e outros aplicativos Criar e gerenciar políticas e regras de acesso à rede corporativa Gerenciar as configurações de proteção antimalware Ativar a criptografia de dados Proteger dados corporativos em caso de perda ou roubo de dispositivos móveis Embora os produtos de MDM estejam disponíveis comercialmente há muitos anos, agora as empresas têm a opção de comprar soluções totalmente integradas, que combinam recursos de gerenciamento de dispositivos móveis e tecnologias de segurança móvel. Antigamente, a única opção era adquirir um produto de MDM separado do produto antimalware, cada um de um fornecedor diferente. Às vezes, isso exigia que o departamento de TI implementasse um certo nível de integração. Mesmo assim, depois de realizar a integração necessária, a combinação dos dois produtos pode acarretar os seguintes problemas: A necessidade de usar dois consoles separados, em vez de um console de gerenciamento integrado assim, o administrador precisaria de: Um console para gerenciar a funcionalidade do MDM Outro console para controlar as funções antimalware A ausência de recursos de relatórios integrados com relatórios separados sendo gerados pelo produto de MDM e o produto antimalware Mesmo que as empresas executem um dos produtos de MDM autônomos comuns, pode haver vantagens importantes em mudar para uma das novas soluções integradas, como: Facilidade de uso por meio de um único console Relatórios integrados Custo total de propriedade mais baixo 3.4. Provisionamento por conexão sem fio (OTA) Com alguns produtos de MDM, os administradores podem fornecer aplicativos, como programas empresariais e de segurança, para os dispositivos móveis dos usuários por conexão remota sem fio. Isso pode representar uma economia de tempo, trabalho e dinheiro para a empresa Controlando a execução de aplicativos Nas iniciativas BYOD, é essencial considerar que alguns funcionários terão uma atitude centrada em aplicativos em relação à execução de uma grande variedade de aplicativos não relacionados ao trabalho em seus dispositivos móveis. Embora muitos aplicativos não representem qualquer risco para os dados corporativos, alguns deles podem ocasionar problemas de segurança. Assim, é importante escolher uma solução de MDM ou de segurança que dê ao administrador controle sobre a execução de aplicativos. As funções de Controle de Aplicativos, muitas vezes, dão ao administrador opções de políticas: Permissão padrão Permite que qualquer aplicativo seja executado no dispositivo do funcionário, com exceção dos aplicativos que estão na lista negra. Negação padrão Essa opção bloqueia a execução de todos os aplicativos, exceto aqueles que estão na lista branca. Em um esquema BYOD, a política de Negação Padrão pode não ser muito aceita entre os 7

8 funcionários. Provavelmente, sua opção de política dependerá muito da natureza das informações que você deseja proteger Controlando o acesso à Internet Com o aumento no número de ataques de malware executados por download, em que os dispositivos dos usuários podem ser infectados apenas por visitar uma página da Web infectada, o controle do acesso à Web pode ajudar a impedir o vazamento de dados corporativos ou a transferência de malware para a rede corporativa. Em alguns produtos de segurança móvel, os administradores podem bloquear sites maliciosos e também o acesso a categorias de sites que: Tenham conteúdo não apropriado Não sejam adequados para o ambiente de trabalho 3.7. Lidando com dispositivos móveis perdidos ou roubados Os dispositivos móveis perdidos ou roubados podem representar um grave risco de segurança para as empresas. Os recursos que possibilitam o acesso remoto dos administradores ao dispositivo desaparecido podem ajudar a minimizar os problemas de segurança, caso o dispositivo tenha sido usado para acessar dados e sistemas corporativos: Bloqueio do dispositivo perdido Em uma primeira etapa, o administrador pode bloquear remotamente a operação do dispositivo. Além de evitar o acesso não autorizado aos dados e sistemas corporativos, isso também impede qualquer outra utilização do dispositivo. Localização do dispositivo Algumas soluções de segurança móvel usam uma combinação de GPS, GSM, Wi-Fi e recursos de mapeamento para mostrar a localização aproximada do dispositivo perdido. Limpeza de dados Se parecer que será impossível recuperar o dispositivo desaparecido, algumas soluções de segurança fornecem ao administrador comandos operados remotamente que podem excluir dados do tablet ou smartphone. A fim de evitar possíveis questões de responsabilidade jurídica por apagar dados pessoais do funcionário, é recomendável escolher uma solução de segurança que ofereça opções de limpeza de dados: Limpeza seletiva Ajuda os administradores a excluir dados corporativos sem afetar os dados pessoais do usuário. Este recurso é particularmente útil quando: O usuário suspeita que seu dispositivo BYOD está desaparecido e não perdido para sempre O usuário deixou a empresa Se o software de segurança incluir a capacidade de manter os dados corporativos em contêineres seguros, o processo de limpeza seletiva pode facilmente se restringir aos dados e aplicativos conteinerizados. Limpeza total e redefinição do dispositivo Essa opção pode ser usada para excluir todas as informações corporativas e pessoais do dispositivo, e restaurar suas configurações originais de fábrica. Acesso ao dispositivo móvel quando o chip foi trocado Para não serem pegos, os ladrões muitas vezes trocam o chip do dispositivo roubado. 8

9 Porém, algumas soluções de segurança monitoram ativamente esse tipo de ação e podem informar o administrador automaticamente sobre uma troca de chip, além de enviar o novo número do telefone para ele. Assim, o administrador pode executar todos os recursos remotos de bloqueio, localização e limpeza, mesmo com troca do chip. Recursos antirroubo adicionais As soluções de segurança móvel de alguns fornecedores também incluem recursos de acesso remoto a funções adicionais, como a capacidade de exibir uma mensagem na tela do dispositivo para encorajar a pessoa que está usando o dispositivo a devolvê-lo para o funcionário ou a empresa. 9

10 Avaliando os fatores invisíveis A batalha é contínua para todos os fornecedores de segurança Todas as facetas da segurança de TI fazem parte de um jogo de gato e rato entre criminosos virtuais e fornecedores de softwares de segurança. Assim que os fornecedores lançam novos produtos e atualizações para fechar as falhas das defesas de TI, os criminosos tentam: Identificar novas vulnerabilidades de sistemas operacionais e aplicativos para explorar Desenvolver novos métodos de ataque Encontrar novas formas de burlar as tecnologias antimalware Ao mesmo tempo, os criminosos procuram novas maneiras de entrar nos sistemas corporativos, e os dispositivos móveis fornecem esse novo caminho Se um fornecedor de segurança não está nesse negócio há muito tempo, você pode realmente confiar nele? Devido ao sempre dinâmico cenário das ameaças, é essencial escolher um fornecedor de segurança de TI que provavelmente continua aprimorando suas ofertas de segurança corporativa e fornecendo uma resposta rápida a novas ameaças e novos vetores de ataque. Embora o desempenho anterior do fornecedor não garanta necessariamente os níveis de serviços futuros, essa é provavelmente uma das melhores indicações disponíveis. Além disso, você deve considerar o nível de investimento financeiro que cada fornecedor faz em pesquisa e desenvolvimento contínuos. Procure se restringir apenas aos fornecedores que têm em seu histórico: Desenvolvimento de tecnologias inovadoras que oferecem níveis adicionais de segurança Ser, de forma consistente, o primeiro ou um dos primeiros a detectar e proteger contra as principais novas ameaças Receber prêmios e reconhecimentos importantes do setor 4.3. Impacto sobre o desempenho capacidade de suporte a longo prazo e capacidade de adaptação Outra área que pode ser difícil de avaliar é a qualidade real do código contido nos produtos de cada fornecedor de segurança. À primeira vista, isso pode não parecer fundamental. Entretanto, o processo de desenvolvimento desse código e como ele foi adaptado para incluir novos recursos pode afetar bastante: O desempenho dos dispositivos móveis dos usuários O desempenho de seus servidores centralizados A capacidade do fornecedor de oferecer recursos essenciais no futuro Alguns fornecedores acrescentaram funcionalidades a seus produtos básicos por meio da aquisição de outras empresas. Essa abordagem pode ajudar os fornecedores a ampliar os recursos de suas ofertas, mas também pode resultar em um código pouco eficiente. Muitas vezes, a equipe de desenvolvimento do fornecedor precisará adaptar e retrabalhar o código existente para resolver possíveis problemas de incompatibilidade e integração. Raramente isso produz códigos otimizados em relação ao desempenho e à flexibilidade contínua. Por outro lado, se você encontrar um fornecedor que desenvolveu seu código internamente, é provável que ele seja altamente otimizado para a proteção sem afetar significativamente o desempenho da CPU. Como uma exigência de recursos pequena, o código deve ajudar a preservar o desempenho dos dispositivos dos funcionários e dos servidores da empresa. 10

11 11 Além disso, nos códigos desenvolvidos internamente, quando é preciso que a equipe de desenvolvimento acrescente novos recursos, praticamente não há problemas de integração. Frequentemente, isso quer dizer que as novas funcionalidades essenciais podem ser entregues aos clientes muito antes do que no caso de outros fornecedores.

12 Kaspersky Security for Mobile 5.0 O Kaspersky Security for Mobile combina as premiadas tecnologias de proteção da Kaspersky Lab e a abrangente funcionalidade de MDM em uma única solução fortemente integrada. Fornecendo aos administradores maior visibilidade e controle sobre os dispositivos móveis que acessam a rede corporativa, o Kaspersky Security for Mobile torna mais fácil para as empresas utilizar os rigorosos recursos de gerenciamento em vários níveis, que melhoram a segurança e a produtividade Nenhuma integração necessária O Kaspersky Security for Mobile oferece uma solução única que combina: Segurança móvel Gerenciamento de Dispositivos Móveis (MDM) 5.2. Antimalware premiado O Kaspersky Security for Mobile oferece proteção contra vírus, spyware, cavalos de Troia, worms, bots e diversas outras ameaças. Sua abordagem antimalware híbrida combina: Proteção baseada em assinaturas Análise Heurística para a detecção proativa de novas ameaças Proteção assistida na Web, via Kaspersky Security Network (KSN) para responder a ameaças emergentes em minutos, em vez de horas ou dias Fornecimento de atualizações de antimalware por conexão sem fio (OTA) diretamente da Kaspersky Security Network para os dispositivos móveis dos usuários Antispam para filtrar automaticamente as chamadas e mensagens SMS indesejadas Antiphishing para proteger os usuários de golpes de phishing 5.3. Contêineres seguros É possível configurar contêineres especiais em cada dispositivo móvel, de forma que os dados e aplicativos corporativos fiquem totalmente separados dos dados e aplicativos pessoais dos usuários. As configurações flexíveis dos contêineres permitem aos administradores: Restringir o acesso a dados Gerenciar o acesso de aplicativos a recursos do dispositivo, como SMS, câmera, GPS, a rede e o sistema de arquivos Controlar como a criptografia de dados é aplicada ao contêiner 5.4. Gerenciamento de Dispositivos Móveis (MDM) abrangente Com abrangentes funcionalidades de MDM, o Kaspersky Security for Mobile facilita o gerenciamento de diversos dispositivos e plataformas móveis. Os recursos de gerenciamento incluem: Instalador pré-configurado gera automaticamente um pacote de instalação com base nas políticas e configurações selecionadas. O pacote de instalação elimina totalmente a necessidade de qualquer configuração pelo usuário Fornecimento de aplicativos de segurança por conexão sem fio para os dispositivos dos usuários via SMS ou . Para instalar o software, o usuário só precisa clicar no link inserido Capacidade de rastrear a implementação da segurança em cada dispositivo e rejeitar o acesso de usuários que não clicaram para instalar o agente de segurança requerido Suporte para Active Directory, Microsoft Exchange ActiveSync e Apple MDM com uma 12

13 única interface de uso intuitivo Backup e restauração das configurações corporativas 5.5. Suporte para diversas plataformas O Kaspersky Security for Mobile oferece às empresas o gerenciamento fácil de diversas plataformas móveis, incluindo: Android ios Windows Phone Windows Mobile BlackBerry Symbian 5.6. Controle de aplicativos para dispositivos Android O Kaspersky Security for Mobile permite que os administradores configurem facilmente seu controle sobre a execução de aplicativos em dispositivos móveis, usando opções de políticas: Permissão Padrão para permitir a execução de todos os aplicativos que não estão na lista negra Negação Padrão para bloquear a execução de todos os aplicativos que não estão na lista branca No momento, a Kaspersky Lab é o único fornecedor de segurança que tem seu próprio laboratório dedicado à elaboração de listas brancas Controle da Web Na plataforma Android, o Kaspersky Security for Mobile permite aos administradores filtrar o acesso à Web para: Bloquear o acesso a sites maliciosos Selecionar categorias de sites que não podem ser acessados no dispositivo móvel, como: - Sites com conteúdo para adultos - Sites sobre esportes - Sites de entretenimento - Redes sociais - Jogos on-line e outros 5.8. Detecção de desbloqueio (Rooting/Jailbreak) Quando os usuários desbloqueiam o dispositivo móvel usando técnicas como rooting ou jailbreak, todas as provisões de segurança são eliminadas. O Kaspersky Security for Mobile irá: Detectar dispositivos desbloqueados por rooting/jailbreak 13

14 Enviar alertas para o administrador Bloquear automaticamente o acesso a aplicativos corporativos em contêineres 5.9. Ativando a criptografia O Kaspersky Security for Mobile fornece uma interface fácil de usar para a função de criptografia integrada do dispositivo móvel além da capacidade de acrescentar mais um nível de criptografia, via conteinerização Preservação do desempenho O Kaspersky Security for Mobile foi otimizado para ter impacto mínimo sobre o desempenho dos dispositivos dos usuários e seus servidores centralizados: Nos dispositivos móveis dos usuários: Consome menos de 5% da energia de bateria do dispositivo móvel Usa menos de 5% da capacidade de processamento do dispositivo móvel Em sua infraestrutura de TI: Efeito irrisório sobre o desempenho do servidor Atualizações do banco de dados pequenas e frequentes ajudam a minimizar a carga sobre os servidores/dispositivos 5.11 Recursos antirroubo Para proteger dados confidenciais quando um telefone é perdido ou roubado, o Kaspersky Security for Mobile fornece acesso fácil às seguintes funções antirroubo: Bloqueio remoto de dispositivos perdidos Localização remota usando GPS, GSM, Wi-Fi e o Google Maps Limpeza remota dos dados, incluindo: Limpeza seletiva para apagar somente os dados corporativos Redefinição do dispositivo para apagar todos os dados e restaurar as configurações padrão de fábrica do dispositivo Verificação do Chip caso o chip seja trocado, bloqueia imediatamente o dispositivo e envia ao administrador o novo número do telefone. Assim, ele ainda pode executar os recursos remotos de bloqueio, limpeza e localização Console de gerenciamento único para todas as funções Enquanto os produtos de segurança móvel de alguns fornecedores exigem o uso de vários consoles de controle diferentes, a Kaspersky Lab oferece um único console integrado que permite gerenciar: Todas as funções de segurança de milhares de dispositivos móveis. Em um único servidor, é possível gerenciar a segurança de até dispositivos (vários servidores podem ser usados para gerenciar a segurança de um grande número de dispositivos) Todas as funções de Gerenciamento de Dispositivos Móveis (MDM) para todas as plataformas compatíveis Além disso, o mesmo console da Kaspersky Lab fornece fácil acesso aos recursos de gerenciamento de sistemas* e pode gerenciar diversas outras tecnologias de segurança da Kaspersky Lab*, incluindo: Segurança de todos os outros endpoints inclusive desktops, servidores e máquinas virtuais* Diversas funcionalidades de gerenciamento de sistemas* *As funcionalidades exatas dependem do nível do Kaspersky Endpoint Security for Business ou Kaspersky Total Security for Business adquirido pela empresa. 14

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com

Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com Avira. Dez vezes melhor. Todos os anos, milhares de novos vírus entram em circulação e os prejuízos causados

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync. com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync. com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync. com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 6 3.1

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br Manual Backup Online Manual do Usuário Versão 1.0.1 Copyright Backup Online 2014 https://backuponlinegvt.com.br 1 Manual Backup Online 1 Índice 1 Índice... 2 2 Backup Online...Erro! Indicador não definido.

Leia mais

Manual Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1. Copyright GVT 2014. https://backuponlinegvt.com.br

Manual Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1. Copyright GVT 2014. https://backuponlinegvt.com.br Manual do Usuário Backup Online Versão 1.0.1 Copyright GVT 2014 https://backuponlinegvt.com.br 1 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configuração e uso

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Windows 7 Professor: Jeferson Machado Cordini jmcordini@hotmail.com Sistema Operacional Windows 7 O Windows 7 é o sistema operacional do Microsoft Windows, um software proprietário produzido pela Microsoft

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Nextel Cloud Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Manual do Usuário Nextel Cloud 1 Índice 1 Índice... 2 2 Nextel Cloud... 3 3 Instalação

Leia mais

KASPERSKY LAB X MCAFEE

KASPERSKY LAB X MCAFEE X MCAFEE Qual a relação entre a Kaspersky Lab e a McAfee? Uma comparação entre as duas soluções mostra que a inovação, os recursos e a tecnologia da Kaspersky Lab são muito mais avançados com a Kaspersky

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Descomplicando Tecnologia

Descomplicando Tecnologia Descomplicando Tecnologia PROPÓSITO DESTE EBOOK Notamos que muitas pessoas tem sofrido com situações de fácil solução, envolvendo a lentidão e segurança de seus computadores e smartphones, a idéia deste

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

DocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios

DocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios DocuWare Mobile ProductInfo Gerenciamento móvel de documentos O DocuWare Mobile permite acessar os gabinetes de arquivo do DocuWare diretamente em seu smartphone ou tablet. Você pode carregar, visualizar

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Manual TIM PROTECT BACKUP. Manual do Usuário TIM PROTECT BACKUP. Versão 1.0.0. Copyright TIM 2014. http://timprotect.com.br

Manual TIM PROTECT BACKUP. Manual do Usuário TIM PROTECT BACKUP. Versão 1.0.0. Copyright TIM 2014. http://timprotect.com.br Manual do Usuário TIM PROTECT BACKUP Versão 1.0.0 Copyright TIM 2014 http://timprotect.com.br 1 1 Índice 1 Índice... 2 2 TIM PROTECT BACKUP...Erro! Indicador não definido. 2.1 Instalação do TIM PROTECT

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Inicialização Rápida do Novell Vibe Mobile

Inicialização Rápida do Novell Vibe Mobile Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configuração e uso dos componentes Nextel Cloud... 6 3.1

Leia mais

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office,

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, email, compartilhamento de documentos, videoconferência

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configuração e uso dos componentes Nextel Cloud... 7 3.1

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

10 Dicas Eficazes Para Fazer Backup Online

10 Dicas Eficazes Para Fazer Backup Online 10 Dicas Eficazes Para Fazer Backup Online Luiz H. Reis Com mais de 20 anos em TI, e trabalhos realizados em grandes empresas, como Allen, Grupo Contax, Todo! e Rede D Or, especialidade atual em Backup,

Leia mais

E- mail Corporativo. 2RS Soluções em TI

E- mail Corporativo. 2RS Soluções em TI E- mail Corporativo 2RS Soluções em TI Email Corporativo Índice Índice 1. Porque E- mail Corporativo é diferente?... 1 2. Ferramentas do Email Class... 2 2.1 Aplicativos do E- mail Corporativo... 2 2.1.1

Leia mais

GERENCIAMENTO DE IRRIGAÇÃO VIA WEB

GERENCIAMENTO DE IRRIGAÇÃO VIA WEB FIELDNET GERENCIAMENTO DE IRRIGAÇÃO VIA WEB NOV O! BASEADO NA WEB APLICATIVOS DE CELULAR COMANDO DE BOMBA FIELDNET PRO LND_0019_14_catalogo_fieldnet_215,9x279,4mm.indd 1 Se for remotamente possível, o

Leia mais

Lotus Notes 8.5 para o Office 365 para empresas

Lotus Notes 8.5 para o Office 365 para empresas Lotus Notes 8.5 para o Office 365 para empresas Faça a migração O Microsoft Outlook 2013 pode parecer diferente do Lotus Notes 8.5, mas você rapidamente descobrirá que o Outlook permite fazer tudo o que

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 5 3.1 Contatos...

Leia mais