TOSIBOX. Seu próprio caminho através da Internet das Coisas (IoT)

Documentos relacionados
TestOut Network Pro - Português PLANO DE CURSO

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Instalação. Rede convencional (não POE) Conecte o cabo de rede e a fonte de alimentação. Rede POE (Power Over Ethernet) Conecte apenas o cabo de rede.

Linha Stratix para infraestrutura de redes Industriais - Visão Geral

PROJETO LÓGICO DE REDE

Redes Virtuais Privadas

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.

Assistente de configuração em RV215W

Configurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series

Assistente de instalação básica na série do VPN Router RV32x

Linha Stratix para infraestrutura de redes Industriais - Visão Geral

Configuração do Wide Area Network (WAN) em RV215W

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Ementário das disciplinas do Curso Superior de Tecnologia em Redes de Computadores. - Núcleo Básico -

InSite 1.0 ou InSite 2.0? March 27, 2017

Declaração de Segurança

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Conectividade global para empresas Mobilidade Empresarial

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Como atribuir um endereço IP e acessar seu dispositivo

Networking do Pega Cloud

Configurar ajustes MACILENTOS DHCP no roteador RV34x

Conecte-se e assuma o controle

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

Dicas de instalação de Cisco QuickVPN para sistemas operacionais de Windows

Configurar ajustes de uma rede de área local virtual (VLAN) em um roteador do RV34x Series

AC6 Roteador WIFI Dual-Band AC1200

Proposta Comercial. Produto: SMTP Locaweb

Configurar uma conexão do Virtual Private Network (VPN) do Local-à-local em um roteador RV340 ou RV345

Informações de segurança do TeamViewer

Controle de Acesso GS PROX CT. Cartão de Proximidade. gigasecurity.com.br. Rua José Pinto Vilela, 156 -Centro CEP:

APRESENTAÇÃO COMERCIAL

Introdução ao Windows Server 2008

154g. Cartão ou Key RFID (Mifare) Teclado Sensível a Toque. Acesso por Senha. Vantagens. Controladora IP por Cartão e Senha GS0201

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

Configuração do intervlan em RV180 e em RV180W

Controle de Acesso GS PROX CT. Cartão de Proximidade. gigasecurity.com.br. Rua José Pinto Vilela, 156 -Centro CEP:

BENEFÍCIOS QUE SÓ A VIVO TEM

Arcserve UDP Cloud Direct vs. Cloud Hybrid. Everton Cardoso Principal Consultant, Presales

Manual de Ativação AhF01 Fog IoT

APRESENTAÇÃO ESPECIFICAÇÕES TÉCNICAS

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.

Conecte se e assuma o controle

Guia Primeiros Passos da Bomgar B400

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3


SEJA MAIS UM CONECTADO

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

Especificações Técnicas Carga Inicial

Configuração do L2TP no VPN Router do Sem fio WRVS4400N

Configurar conexões de rede de área local (LAN) da versão 4 do protocolo de internet (IPv4) no VPN Router RV132W ou RV134W

Configuração de IPv6 avançado que distribui no Roteadores RV016, RV042, RV042G e RV082 VPN

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Líder em Soluções para Prevenção de Perdas

WEG NA INDÚSTRIA 4.0. Charles Fernando Scheffelmeier Coordenador de Vendas WEG Drives & Controls LTDA - Automação FOTO DO PALESTRANTE

Como a Internet funciona:

Configurar o Domain Name Server dinâmico na série do VPN Router RV320 e RV325

Guia de instalação. McAfee Web Gateway Cloud Service

Análise de descarga de QuickVPN TCP

MANUAL. Localizador: SGI-INFRA-WIFI

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.

Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

PROPOSTA COMERCIAL. Produto: Exchange

PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

CompTIA Network + (Exam N10-006)

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

TECNOLOGIA DA INFORMAÇÃO

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

FACULDADE DE TECNOLOGIA SENAC GOIÁS

ITIL INTERMEDIATE ISO RHCE

VigorTalk ATA. Quick Start Guide. Versão 1.0

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI

PRODUTOS CATÁLOGO. Reconhecimento de Digitais Falsas. Silicone Borracha Filme Papel Gelatina MADE IN KOREA

CFTV Digital. CFTV Digital. Componentes Básicos de um Sistema de CFTV. Endereço IP.

Console de Gerenciamento. 1. Baixe o instalador através do site de acordo com o manual descrito anteriormente.

Capítulo 1: Introdução às redes comutadas

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico

Manual do Usuário Windows

Redes de Computadores - 3º Período. Projeto Integrador

Infraestrutura do Azure para SAP

Serviços de nuvem privada do Backup Exec. Guia de Planejamento e Implementação

Guia de Configuração Rápida da Rede

Ajustes dos clientes VPN em RV110W

Manual do Usuário OIW-2442EX b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015.

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082

Limitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Redes de Computadores

Transceptor IP FreeSpeak II

PROCESSO SELETIVO EDITAL 001/2017

Roteador de Banda Larga Guia de Instalação rápida

Transcrição:

TOSIBOX Seu próprio caminho através da Internet das Coisas (IoT)

Conectividade em 2017

A Evolução das redes industriais Redes Customizadas Redes Baseadas na Nuvem Redes Proprietárias Alto custo Complicadas Preocupações com segurança (DynDNS, endereços IP públicos) Dependência de terceiros Segurança e privacidade de dados Baseadas em assinatura. Limitações de mobilidade e escalabilidade Complicadas Fluxo de dados criptografado ponto-aponto; L2 & L3 Segurança auditada (criptografada) Escalabilidade ilimitada Acesso por dispositivos móveis e IIoT Ready

Dispositivo com tecnologia de criação de redes próprias Desenvolvido em Oulu, Finlândia +40mil unidades vendidas Utilizado em 114 países Patenteado em 39 países Escritórios comerciais em 23 países Subsidiárias nos EUA, Alemanha e Suécia Certificações FCC, UL, cul, ISAE3000 e ISO9001

Para segurança de redes industriais modernas Produtos baseados na nuvem Demandam conhecimento aprofundado em TI para configuração e manutenção em ambos lados. Depende de padrões de usuário e senha altamente vulneráveis, endereços de IP públicos e DynDNS. Acesso remoto com necessidade de servidores externos e atuação de terceiros. Escalabilidade complexa e custosa, exigindo conhecimentos aprofundandos, além de apresentar limitações. Opções de coleta de dados IIoT complicadas e inseguras, demandando o envolvimento de terceiros. Solução TOSIBOX Único dispositivo com tecnologia de criação de redes próprias no mundo. Nenhum conhecimento específico necessário. Segurança auditada e baseada em dois fatores de autenticação, sem nuvem, com a mais recente tecnologia de criptografia. Zero possibilidade de erro humano. Fluxo de dados ponto a ponto sem nuvem, sem assinaturas ou taxas mensais. Você é o dono da conexão. Infinitamente escalonável use sua imaginação e navegue tranquilamente com a tecnologia Plug & Go. Seus dados onde você quiser IIoT Ready em seu serviço de nuvem preferido ou diretamente em seu próprio servidor.

Escalabilidade ilimitada Uma Key pode acessar várias Locks Comunicação M2M contínua sobre várias sub-redes Várias Keys podem acessar uma única Lock Mantém controle de administrador e permite direito de acesso à dispositivos por níveis de usuários

Configure um acesso remoto em poucos minutos 1. Conecte a Key na Lock para emparelhar os dispositivos 3. Conecte um número ilimitado de dispositvos na Lock 5. Segurança; conexões L2 & L3 ponta-a-ponta para IoT; acesso remoto; manutenção remota; controle de acesso; etc. 2. Conecte a Lock à Internet (WAN) 4. Insira a Key num computador e acesse os dispositivos de qualquer lugar do mundo

Fluxo de dados criptografado ponto-a-ponto Características Avançadas: Conexões Layer 2 & Layer 3 NAT Firewall amigável Roteamento estático Power over Ethernet (PoE) DHCP Suporte à configuração de proxy

Além do acesso remoto Segurança contra ataques cibernéticos Gerenciamento de acesso IIoT Ready Coleta de dados e dashboards Vídeos protegidos Controle de tráfego de dados Transporte Meio para aprimoramento de negócios

Infraestrutura de rede baseada em manutenção Crie sua própria rede em apenas 5 minutos Chave Mestra Layer 3 Subkey Cliente/Local Grupo 2 Layer 3 Subkey Cliente/Local Grupo 1 Subkey Subkey

Infraestrutura de rede baseada em IIoT Partindo de sua primeira Lock instalada Master Key IIoT Coleta de dados Historiadores Auditoria (audit trail) Manutenção preventiva Dashboards Cliente/Local Grupo 1 Layer 3 Layer 3 Cliente/Local Grupo 2 Subkey Subkey Subkey Subkey

Tecnologia para mudar a indústria: Virtual Central Lock Suporta até 4 mil conexões VPN simultâneas de Keys, Locks ou clientes móveis Pronto para empresas; gerenciamento de acesso escalonável: VLANs e grupos de acesso Coleta dados de auditoria (Audit-Log Data) dos dispositivos Lock Serviço de monitoramento contínuo para conexões TOSIBOX. IoT Ready. Permite data logging, monitoramento contínuo, manutenção remota, IoT, manutenção preventiva e auditoria Disponível em qualquer lugar: seus servidores ou seu serviço de nuvem preferido Alto nível de redundância de rede e tolerância à falhas

Segurança em primeiro lugar! Segurança auditada utilizando tecnologias confiáveis

Valorização da qualidade O método de conexão Plug & Go da Lock é patenteado em diversas partes do mundo. A segurança das informações dos produtos, serviços e operações TOSIBOX; são auditados formalmente.

Segurança de usabilidade incomparável e incontestável Desenvolva uma rede segura em menos de 5 minutos Protocolos de segurança auditados e certificados Solução flexível e expansível: escalabilidade sem precedentes Trabalha de forma confiável com todas as conexões de Internet (WAN, 2G/3G/4G/LTE/SATCOM)

Segmentos de mercado

Acesso remoto rápido e seguro para supervisão e manutenção de máquinas em clientes com negócios em áreas isoladas e de difícil acesso

Gerenciamento e coleta de dados em ETAs, ETEs, EEEs e Busters sem a necessidade de endereço IP fixo ou especialistas de TI para a instalação do sistema (firewalls)

Monitoramento de tráfego e transmissão de vídeos em tempo real direto para a central de operações, o que permite centralizar os dados sem a necessidade de cartões de memória

Supervisão e manutenção de plantas industriais à distância, operando de forma rápida e segura, sem a necessidade de especialistas de TI para a instalação do sistema (firewalls)

Controle de acessos, acionamento de sistemas e monitoramento de consumo de prédios e condomínios diretamente de um escritório central, através de conexões remotas

Segurança na teleoperação de UHEs, PCHs e Subestações, sem a necessidade de especialistas de TI para a instalação do sistema (firewalls) e sem limites para escalabilidade

Único sistema com tecnologia de criação de redes próprias! Perguntas?

www.altus.com.br As informações contidas neste material são de propriedade da Altus Sistemas de Automação S.A. E podem ser alteradas sem aviso prévio. Imagens meramente ilustrativas Rev. A: 07/2017 Grupo PARIT