SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES?



Documentos relacionados
Segurança da Informação

OneDrive: saiba como usar a nuvem da Microsoft

Manual Captura S_Line

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Organização de arquivos e pastas

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE

Manual Integra S_Line

Procedimentos para Reinstalação do Sisloc

Nettion Security & Net View. Mais que um software, gestão em Internet.

gladiador INTERNET CONTROLADA

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

MANUAL DE CONFIGURAÇÃO DO BACKUP

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

UNIVERSIDADE FEDERAL DE PELOTAS

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

GLADIADOR INTERNET CONTROLADA v

MANUAL DO USUÁRIO SUMÁRIO

F-Secure Anti-Virus for Mac 2015

Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Sumário 1. SOBRE O NFGoiana DESKTOP Apresentação Informações do sistema Acessando o NFGoiana Desktop

Manual do Visualizador NF e KEY BEST

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Manual do usuário. Mobile Auto Download

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Manual do e-dimed 4.0

Perguntas frequentes do Samsung Drive Manager

BH PARK Software de Estacionamento

NetEye Guia de Instalação

INSTALAÇÃO DO SISTEMA CONTROLGÁS

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Novidades do AVG 2013

Parabéns! Você acaba de adquirir uma loja virtual pronto para seu uso!

Painel de Controle e Configurações

Guia de boas práticas para realização de Backup

Instalando software MÉDICO Online no servidor

É CLOUD. É ON-DEMAND.

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Atualizado em 9 de outubro de 2007

VVS Sistemas (21)

Segurança de Redes & Internet

Sistema de Digitalização e Gerenciamento de Arquivos On-Line

Instalação do VOL Backup para Desktops

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

MANUAL DO SISTEMA. Versão 1.00

Escritório Virtual Administrativo

Manual Software Controle de Jukebox. Manual. Software Controle de Jukebox

GUIA INTEGRA SERVICES E STATUS MONITOR

Atualização de computadores para Windows 10 INSTALAÇÃO LIMPA. Windows10. Disponível para os seguintes modelos: CCE AIO A41, A45 e D4030TV.

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

Atualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008.

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não

MANUAL PARA UTILIZAÇÃO DO CLIENTE DE MICROSOFT OUTLOOK 2003

MicrovixPOS Requisitos, Instalação e Execução

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Versão Liberada. Gerpos Sistemas Ltda. Av. Jones dos Santos Neves, nº 160/174

Por que Office 365? Office 365 Por que usar?

DocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios

HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

Eberhardt Comércio e Assist. Técnica. Ltda.

MANUAL DE UTILIZAÇÃO DO SISTEMA GLPI

Windows 7. Professor: Jeferson Machado Cordini

NeXT Help Desk Manual do usuário. Abril/2011. NeXT Software

Gerenciamento de Estúdios de Tatuagem. MANUAL DO USUÁRIO (Versão do manual: 2009.a)

Manual Comunica S_Line

É o UniNorte facilitando a vida de nossos docentes e discentes.

SISTEMA OPERACIONAL MAC OS

Manual de Instalação. SafeSign Standard (Para MAC OS 10.7)

Liner. Manual do Usuário

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

Procedimentos para Instalação do Sisloc

Manual de Usuário INDICE

Manual do Usuário Android Neocontrol

MANUAL DO USUÁRIO. Software de Ferramenta de Backup

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

Manual de Instalação

LINEAR EQUIPAMENTOS RUA SÃO JORGE, TELEFONE: SÃO CAETANO DO SUL - SP - CEP

Sistema de Chamados Protega

DPAlmox - Windows MANUAL DO USUÁRIO

Transcrição:

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES?

ASSUMA O CONTROLE DAS INFORMAÇÕES DA SUA EMPRESA COM MAKROLOCK é um software de GERENCIAMENTO da SEGURANÇA DAS INFORMAÇÕES. Ele foi desenvolvido pensando em PROTEGER e ADMINISTRAR todas as informações que entram e saem da corporação por dispositivos removíveis e rede. Com o Makrolock as organizações de TI podem : gerenciar usuários, automatizar atividades administrativas e estabelecer políticas de segurança Protegendo assim dados sigilosos e evitando prejuízos financeiros e danos à marca causados por violação de dados. Conheça a seguir todas as funcionalidades e vantagens do MAKROLOCK

FUNCIONALIDADES

PORQUE PROTEGER AS INFORMAÇÕES DA SUA EMPRESA? Pelo seu valor Pelo impacto de sua ausência Pelo impacto resultante de seu uso por terceiros Pela importância de sua existência Pela relação de dependência com a sua atividade Dados mais copiados em drives flash pessoais Dados de Clientes 25% Informações Financeiras Planos Comerciais Planos de Marketing Dados de Funcionários 17% 15% 13% 13% Códigos de Fonte Propriedade Intelectual 6% 6% Fonte: Site Sandisk Corporation

PARA A SUA EMPRESA, QUAIS SÃO AS PRINCIPAIS AMEAÇAS A SEGURANÇA DA INFORMAÇÃO? Vírus 66% Funcionários Insatisfeitos Divulgação de senhas Acessos Indevidos Vazamento de informações 53% 51% 49% 47% Fraudes, erros e acidentes Hackers Falhas na segurança física 39% 37% 41% Uso de notebooks Fraudes em e-mail 31% 29% Fonte: 10ª Pesquisa Nacional de Segurança da Informação - MÓDULO Os questionários foram constituídos por questões objetivas, sendo algumas de respostas múltiplas

QUAL É O GRAU DE CONSCIENTIZAÇÃO DOS GESTORES EM SEGURANÇA DA INFORMAÇÃO DA SUA EMPRESA? Principais obstáculos para implementação da Segurança Falta de conciência dos executivos 23% Dificuldade em demonstrar o retorno Custo de implantação Falta de conciência dos usuários Falta de prioridade 18% 16% 14% 12% Falta de orçamento Outros Falta de profissionais capacitados 5% 5% 6% Falta de ferramenta no mercado 1% Situação atual da equipe de Segurança da Informação Dispositivos podem ser conectados sem visibilidade e sem controle

PARA A SUA EMPRESA QUAIS INFORMAÇÕES TEM MAIS VALOR? Clientes? Fornecedores? Pedidos? Vendas? Compras? Finanças? Backups? Contabilidade? Marketing? Estratégia? Produção? Estoque? Contas a Pagar? Transporte? Folha de pagamento? Benefícios? RH????... As empresas levam anos para reunir, seja clientes, fornecedores, logística e em questão de segundos um simples funcionário pode transportar todas as informações da empresa para um concorrente.

EXISTEM MAIS DE 26.000 PRODUTOS COM CONEXÃO USB DIFERENTES Eles medem até menos de 6 centímetros, levam uma microplaca de circuito, um chip de memória - e é só. Enganam-se, porém, os que subestimam esses pequenos objetos. Um simples pendrive já pode abrigar mais de 1 terabyte de informação, ou seja, milhões de registros de clientes de uma empresa, para isto, basta espetar um chaveirinho e fazer o transporte físico das informações para qualquer lugar - inclusive para fora da empresa.

COMO GARANTIR QUE APARELHOS PORTÁTEIS NÃO SERÃO UTILIZADOS PARA TRANSPORTAR DADOS CORPORATIVOS DE SUA EMPRESA? Smartphones, pen drives, laptops, enfim, a lista de equipamentos à disposição das empresas para impulsionar a produtividade dentro ou fora dos ambientes corporativos só cresce. Proporcionalmente, crescem também os riscos de vazamento.

GERENCIAMENTO DE DISPOSITIVOS REMOVÍVEIS Com o MAKROLOCK você tem a opção de BLOQUEAR ou DESABILITAR o uso de dispositivos removíveis O Módulo GERENCIAMENTO DE DISPOSITIVOS possui vários tipos de bloqueios, como: LIBERADO, BLOQUEADO, SOMENTE LEITURA, LIBERAÇÃO POR EXTENSÃO, LIBERAÇÃO POR DISPOSITIVO SEGURO Assim a empresa tem o controle completo do que entra e sai de cada máquina da corporação. O Makrolock possui também bloqueios de forma individual onde por exemplo, você pode bloquear o Modem 3G e liberar o PENDRIVE.

COMO GARANTIR QUE UMA PESSOA NÃO COLOQUE UM VÍRUS NA REDE? Com a permissividade aberta ao uso de dispositivos removíveis em sua rede, pode ser que algum dispositivo esteja contaminado com vírus, spyware ou trojans que uma vez alojados trarão inúmeros problemas e prejuízos a sua empresa.

PROTEÇÃO CONTRA VÍRUS O Makrolock possui o módulo LOG DETECTANDO INFECÇÃO. Antes os dispositivos removíveis transferiam automaticamente o vírus para a máquina, mas com este módulo o sistema IDENTIFICA o vírus no dispositivo, BLOQUEIA automaticamente, e AVISA o servidor QUANDO e ONDE houve o ocorrido.

COMO GARANTIR QUE FUNCIONÁRIOS NÃO ESTEJAM TRAZENDO TAREFAS PARTICULARES PARA DENTRO DA EMPRESA?... OU PIOR, LEVANDO AS INFORMAÇÕES CONFIDENCIAIS PARA FORA DA EMPRESA? Os dispositivos removíveis podem abrigar alguns milhares de MÚSICAS, se você pensar em ENTRETENIMENTO, ou mais de milhões de REGISTROS DE CLIENTES de uma empresa, se pensar nos RISCOS que esses dispositivos representam para as empresas. Pensando nisso o Makrolock criou o módulo CÓPIA POR EXTENSÃO...

CÓPIA POR EXTENSÃO O MAKROLOCK possui o MÓDULO CÓPIA POR EXTENSÃO (bidirecional). Ele é um recurso que possibilita a AUTORIZAÇÃO de cópias e CRIAÇÃO de arquivos por sua extensão, possibilitando assim o TRÁFEGO DE ARQUIVOS PERMITIDOS. Por exemplo : Computador "financeiro1" autorizado para copiar para o pendrive apenas documentos do Excel e do Word. Se ele tentar copiar um mp3, um vídeo ou um vírus, ele não conseguirá.

LOG BIDIRECIONAL O LOG BIDIRECIONAL é o registro de tudo o que ENTRA e SAI da corporação, armazenando tudo no servidor para eventuais consultas. Existem vários LOGS que são parte fundamental do software: O LOG registra informações como data e hora do ocorrido, computador, usuário e o evento. Pode-se também observar eventos como arquivos copiados, renomeados, excluídos, criados, modificados, observando assim se houve violação de segurança, tentativa de cópias indevidas, entre outros... Os LOGS também podem ser recebidos por email.

GERENCIAMENTO POR COMPUTADOR OU USUÁRIO Esta função PERMITE O ADMINISTRADOR definir o perfil por nível de COMPUTADOR e/ou USUÁRIO. Ou seja, essa função possibilita por exemplo: BLOQUEAR todo o setor de faturamento e deixar LIBERADO apenas para o gerente deste mesmo setor.

LIBERAÇÃO OFF-LINE A LIBERAÇÃO OFF-LINE foi criada para fazer liberação de máquinas que estão fora da rede e precisam de algum tipo de liberação, como por exemplo notebooks em trânsito, rede fora, placa de rede queimada, etc. Tudo o que for feito de cópia é gerado LOG interno na máquina.

WHITELIST WHITELIST é o cadastro de dispositivos seguros. Neste módulo você define quais dispositivos que você DESEJA que FUNCIONEM NA CORPORAÇÃO. Funciona como uma EXCEÇÃO, ou seja, todos os dispositivos cadastrados na WHITELIST irão funcionar, o restante não. Podemos citar como exemplo o cadastramento na WHITELIST o pendrive de um diretor que você queira que tenha acesso liberado em qualquer máquina.

BLOQUEIO DE DESKTOP O BLOQUEIO DE DESKTOP consiste em bloquear a área de trabalho, meus documentos, imagens, músicas e biblioteca do computador, além de proibir a troca de papel de parede das máquinas e acesso ao driver C: e D:. Com isso o usuário só terá acesso a salvar informações em mapeamentos de rede, como por exemplo, locais no servidor, não permitindo salvar nada na máquina local. Todo arquivo criado, deletado, movido ou copiado para a área de trabalho ou pastas citadas, geram log no Makrolock Servidor.

CONTROLE DE SKYPE Monitora conversa de texto, vídeo e áudio; Bloqueio de status e contatos; Bloqueio de login para usuários não autorizados; Bloqueia conversas de voz e vídeo por contatos; Relatórios organizados por categorias; Não precisa ser instalado em servidor dedicado; Não precisa confirmação alguma do usuário.

E O PERIGO DO 3G? Sem o controle dos dispositivos que espetam-se nos computadores da rede de sua empresa, torna-se fácil o acesso a internet através de um modem 3G, burlando quaisquer regras de firewall e proxy que você coloca em sua empresa abrindo portas para downloads de arquivos infectados. O MODEM 3G é um dispositivo pequeno, leve, e de fácil configuração com isso, proteções contra downloads, navegação em redes sociais, webmail, vírus acabam não funcionando.

BLOQUEIO DE MODEM 3G O Makrolock bloqueia o MODEM 3G sem interferir em outros periféricos como mouse, teclado, impressora, etc. Tornando sua corporação em um ambiente preparado para ataques internos e externos.

AGENDAMENTO No Makrolock, você pode AGENDAR bloqueios e liberações de forma fixa ou temporária, podendo assim facilitar o controle de abertura e fechamento do uso dos dispositivos. Por exemplo: LIBERAÇÃO de pendrive as 13:30 as 14:00 no computador FINANCEIRO ; Toda terça e quinta das 14:00 as 16:00 LIBERAR CD-ROM para gravação no computador CONTABILIDADE ; Durante o dia LIBERAR todos os dispositivos no computador FÁBRICA e durante a noite deixar o mesmo BLOQUEADO.

MONITORAMENTO DE REDE O módulo monitoramento de rede permite CONTROLAR A MOVIMENTAÇÃO de arquivos na rede. Além de LIBERAR ou BLOQUEAR acesso, ele GERA LOG do que está sendo trafegado.

MONITORAMENTO DE TELAS. FERRAMENTA QUE COMPÕEM A SEGURANÇA DA INFORMAÇÃO Sua organização adota controles mais rígidos na segurança da informação? Com o MONITORAMENTO as atividades dos colaboradores não serão mais segredo para a corporação, com ele você pode VISUALIZAR e GRAVAR em vídeo tudo o que acontece nas máquinas em tempo real.

MONITORAMENTO DE TELA O módulo MONITORAMENTO permite a visualização da tela do computador do funcionário em TEMPO REAL, exibindo a imagem da tela em tamanho configurável. A imagem exibida também poderá ser GRAVADA para futuras necessidades Características: Monitoramento e gravação multi-telas Gravação em formato de vídeo Invisível para o usuário Monitoramento feito de forma leve, sem pesar na rede, mesmo gravando vários computadores ao mesmo tempo. Qualidade das imagens e vídeo configurável.

INVENTÁRIO DE HARDWARE Sua empresa tem o controle dos HARDWARES INSTALADOS em cada máquina? Ou o controle de eventuais ALTERAÇÕES ou MODIFICAÇÕES que ocorrem nas máquinas?

INVENTÁRIO DE HARDWARE Com o Makrolock o módulo de INVENTÁRIO DE HARDWARE traz AUTOMATICAMENTE informações dos computadores como processador, memória, HD, placa de rede, Sistema Operacional, Service Pack, entre outros. O sistema AVISA POR EMAIL qualquer ALTERAÇÃO que haja no hardware das máquinas e GRAVA HISTÓRICO de modificações. Os relatórios podem ser exportados para planilhas ou texto

INVENTÁRIO DE SOFTWARE Que RISCOS e INCIDENTES podem ocorrer com a INSTALAÇÃO DE SOFTWARES até mesmo piratas pelos seus funcionários?

INVENTÁRIO DE SOFTWARE Este módulo permite o controle de todos os programas que são INSTALADOS, DESINSTALADOS e ATUALIZADOS nos computadores da corporação. Você recebe por email cada ALTERAÇÃO DE SOFTWARE ocorrido na máquina, deixando assim o administrador ciente do que está sendo INSTALADO ou ALTERADO dentro da empresa. O Inventário de Software tem também o CONTROLE DE LICENÇAS do Windows e Office.

CRIPTOGRAFIA O Makrolock possui o módulo de CRIPTOGRAFIA DE DISPOSITIVOS REMOVÍVEIS, onde você pode liberar o tráfego de informações em pendrives somente dentro de sua rede, ou fora dela com autorização. Máquinas sem autorização, ou mesmo sem o Makrolock instalado, só conseguirão ver o conteúdo do dispositivo através de uma senha pré-configurada.

INSTALAÇÃO REMOTA A facilidade na instalação e no uso do Makrolock é mais uma de suas características. O Makrolock possui em sua interface uma aba para INSTALAÇÃO REMOTA DOS CLIENTES, onde de uma forma centralizada, pode-se instalar o cliente sem esforço nenhum.

O conjunto de gerenciamento de dispositivos removíveis, com várias opções de bloqueios, juntamente com um desempenho que não afeta o sistema e um preço abaixo da concorrência fazem do Makrolock um sistema único estando entre as principais ferramentas de controle da segurança das informações do mercado, sendo também o único 100% nacional.

Com clientes em todos o Brasil. Temos a honra de estar presentes em diversos segmentos, levando qualidade e soluções em Segurança da Informação e Gestão de Documentos Digitais. Conheça alguns de nossos clientes. www.makrosys.com.br

Site: www.makrolock.com.br Email: suporte@makrosys.com.br Skype: suporte.makrosystems Fone: (47) 3624-1304 ou (47) 3623-1294 DOWNLOAD DO MAKROLOCK Disponibilizamos para você uma versão completa do sistema sem custo nenhum e com auxilio do suporte da Makrosys durante 30 dias. Solicite um orçamento

OUTROS PRODUTOS: Acesse o site www.makroxml.com.br e conheça MakroXML Sem limite de NFe baixadas Sem limite de empresas E muito mais...