SlideShare uma empresa Scribd logo
1 de 15
Baixar para ler offline
Soluções de
                          Segurança - SETi



           Danilo Penna
danilo.penna@setibt.com
           16-91012744
Soluções de Segurança
Segurança de borda – UTM Firewall


                            Web-Filter & Anti-
    Intrusion Prevention
                               Phishing



     Anti-Virus & Anti-
                              Traffic shaping
         Spyware




                             Application Filter
         Firewall
                           (e.g. for Skype or FB)


      High Availabilty
       Load Balance          VPN IPSec & SSL
         Failover
Clientes - Watchguard
Clientes - SONICWALL
Segurança de endpoint - ANTIVIRUS




         Ameaças de Entrada   Ameaças de Saida


         Vírus                Cavalos-de-tróia



         Worms                Spyware



          Spam                ”Phishing”
Segurança de endpoint - ANTIVIRUS
Ranking 2013 – AV Comparatives
Clientes Kaspersky – SETi
Segurança de mensageria – ANTISPAM / DLP

 Email Threat                                              Data Loss
 Protection                                               Prevention
 Protect the                                              Ensure external
 infrastructure                                         requirements and
 from outside threats                                     internal policies
                        Email Threat      Data Loss                are met
                        Protection        Prevention




                        Secure          Archiving and
Secure                  Communication   eDiscovery       Archiving and
Communication                                              eDiscovery
Encrypt emails                                               Enable search,
and send large                                           eDiscovery, storage
attachments securely                                       management and
                                                                compliance
Segurança de mensageria – ANTISPAM / DLP


 4000
 Customers
Segurança da informação - DLP

Inspeção de Conteúdo - Safend Inspector
    Previne vazamento de dados confidenciais através de e-
    mail, webmail

Proteção contra perda - Safend Encryptor
    Criptografa dados no HD, garantindo contra perda de
    informação


Proteção contra perda - Safend Protector
    Detecta e restringe uso de quaisquer dispositivos         protector   encryptor



Análise – Safend Reporter
   Conjunto amplo de relatórios gráficos                     inspector     reporter
Segurança da informação - DLP



    State Department




                                       (Spain)




 United Nations Federal Credit Union
Segurança da informação – Backup / Restore
Obrigado!




    WWW.SETI.INF.BR
R JOÃO PENTEADO 60
 RIBEIRÃO PRETO SP
          3505-3777

Mais conteúdo relacionado

Mais procurados

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Segurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IPSegurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IPFrederico Madeira
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...BHack Conference
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosodilon_amt
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...BHack Conference
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informaçãomastroianni oliveira
 
Redes de Computadores - Aula 05
Redes de Computadores - Aula 05Redes de Computadores - Aula 05
Redes de Computadores - Aula 05Anderson Andrade
 
Programação de Jogos Digitais - Aula 05
Programação de Jogos Digitais - Aula 05Programação de Jogos Digitais - Aula 05
Programação de Jogos Digitais - Aula 05Anderson Andrade
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Heitor Yuri
 
Segurança de rede senai
Segurança de rede senaiSegurança de rede senai
Segurança de rede senaiCarlos Melo
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetDjalda Muniz
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticasricardoandreia
 
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...PhishX
 
Informática para Internet - Aula 05
Informática para Internet - Aula 05Informática para Internet - Aula 05
Informática para Internet - Aula 05Anderson Andrade
 

Mais procurados (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Segurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IPSegurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IP
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernos
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
 
Segurança
SegurançaSegurança
Segurança
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
 
Redes de Computadores - Aula 05
Redes de Computadores - Aula 05Redes de Computadores - Aula 05
Redes de Computadores - Aula 05
 
Programação de Jogos Digitais - Aula 05
Programação de Jogos Digitais - Aula 05Programação de Jogos Digitais - Aula 05
Programação de Jogos Digitais - Aula 05
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet
 
Segurança de rede senai
Segurança de rede senaiSegurança de rede senai
Segurança de rede senai
 
Jorge diogo 8ºb
Jorge diogo 8ºbJorge diogo 8ºb
Jorge diogo 8ºb
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Cyber ​​security for kids
Cyber ​​security for kidsCyber ​​security for kids
Cyber ​​security for kids
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticas
 
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
 
Informática para Internet - Aula 05
Informática para Internet - Aula 05Informática para Internet - Aula 05
Informática para Internet - Aula 05
 

Destaque

Communication and Presentation Skills
Communication and Presentation SkillsCommunication and Presentation Skills
Communication and Presentation SkillsJamal Nassar
 
Kitab mabadiul fiqhiyah tarjamah 1
Kitab mabadiul fiqhiyah tarjamah 1Kitab mabadiul fiqhiyah tarjamah 1
Kitab mabadiul fiqhiyah tarjamah 1Maskuri Nurul Aini
 
“Estudio de la cadena de abastecimiento y su incidencia en la rentabilidad de...
“Estudio de la cadena de abastecimiento y su incidencia en la rentabilidad de...“Estudio de la cadena de abastecimiento y su incidencia en la rentabilidad de...
“Estudio de la cadena de abastecimiento y su incidencia en la rentabilidad de...Josseline Hernandez
 
JAMAL NASSAR Visual Bio
JAMAL  NASSAR Visual BioJAMAL  NASSAR Visual Bio
JAMAL NASSAR Visual BioJamal Nassar
 
Entrepreneurship fintech & islamic finance v1.4
Entrepreneurship   fintech & islamic finance v1.4Entrepreneurship   fintech & islamic finance v1.4
Entrepreneurship fintech & islamic finance v1.4Jamal Nassar
 
Measuring KPI JN Doha 8 nov v 1.6 عربي engish
Measuring KPI JN Doha 8 nov v 1.6  عربي engishMeasuring KPI JN Doha 8 nov v 1.6  عربي engish
Measuring KPI JN Doha 8 nov v 1.6 عربي engishJamal Nassar
 
HR selection and interview course By Jamal Nassar Sep 2013
HR selection and interview course By Jamal Nassar Sep 2013HR selection and interview course By Jamal Nassar Sep 2013
HR selection and interview course By Jamal Nassar Sep 2013Jamal Nassar
 
International PR & Information Technology Jamal Nassar 2013
International PR & Information Technology Jamal Nassar 2013International PR & Information Technology Jamal Nassar 2013
International PR & Information Technology Jamal Nassar 2013Jamal Nassar
 
Guide to home networking
Guide to home networkingGuide to home networking
Guide to home networkingDilan Gilluly
 
المراجعة الداخلية جزء 1 part i internal audit
المراجعة الداخلية جزء 1  part i internal auditالمراجعة الداخلية جزء 1  part i internal audit
المراجعة الداخلية جزء 1 part i internal auditJamal Nassar
 
Internal audit ARABIC course PART II Jamal Nassar 2013 v3 المراجعة الداخلي...
Internal audit ARABIC course PART II Jamal  Nassar  2013  v3 المراجعة الداخلي...Internal audit ARABIC course PART II Jamal  Nassar  2013  v3 المراجعة الداخلي...
Internal audit ARABIC course PART II Jamal Nassar 2013 v3 المراجعة الداخلي...Jamal Nassar
 

Destaque (15)

Newman conpany profile
Newman conpany profileNewman conpany profile
Newman conpany profile
 
CV SUFI
CV SUFICV SUFI
CV SUFI
 
Communication and Presentation Skills
Communication and Presentation SkillsCommunication and Presentation Skills
Communication and Presentation Skills
 
Kitab mabadiul fiqhiyah tarjamah 1
Kitab mabadiul fiqhiyah tarjamah 1Kitab mabadiul fiqhiyah tarjamah 1
Kitab mabadiul fiqhiyah tarjamah 1
 
Japanese Culture
Japanese CultureJapanese Culture
Japanese Culture
 
“Estudio de la cadena de abastecimiento y su incidencia en la rentabilidad de...
“Estudio de la cadena de abastecimiento y su incidencia en la rentabilidad de...“Estudio de la cadena de abastecimiento y su incidencia en la rentabilidad de...
“Estudio de la cadena de abastecimiento y su incidencia en la rentabilidad de...
 
JAMAL NASSAR Visual Bio
JAMAL  NASSAR Visual BioJAMAL  NASSAR Visual Bio
JAMAL NASSAR Visual Bio
 
Entrepreneurship fintech & islamic finance v1.4
Entrepreneurship   fintech & islamic finance v1.4Entrepreneurship   fintech & islamic finance v1.4
Entrepreneurship fintech & islamic finance v1.4
 
Measuring KPI JN Doha 8 nov v 1.6 عربي engish
Measuring KPI JN Doha 8 nov v 1.6  عربي engishMeasuring KPI JN Doha 8 nov v 1.6  عربي engish
Measuring KPI JN Doha 8 nov v 1.6 عربي engish
 
HR selection and interview course By Jamal Nassar Sep 2013
HR selection and interview course By Jamal Nassar Sep 2013HR selection and interview course By Jamal Nassar Sep 2013
HR selection and interview course By Jamal Nassar Sep 2013
 
International PR & Information Technology Jamal Nassar 2013
International PR & Information Technology Jamal Nassar 2013International PR & Information Technology Jamal Nassar 2013
International PR & Information Technology Jamal Nassar 2013
 
Guide to home networking
Guide to home networkingGuide to home networking
Guide to home networking
 
Can Bus communication Protocol
Can Bus communication ProtocolCan Bus communication Protocol
Can Bus communication Protocol
 
المراجعة الداخلية جزء 1 part i internal audit
المراجعة الداخلية جزء 1  part i internal auditالمراجعة الداخلية جزء 1  part i internal audit
المراجعة الداخلية جزء 1 part i internal audit
 
Internal audit ARABIC course PART II Jamal Nassar 2013 v3 المراجعة الداخلي...
Internal audit ARABIC course PART II Jamal  Nassar  2013  v3 المراجعة الداخلي...Internal audit ARABIC course PART II Jamal  Nassar  2013  v3 المراجعة الداخلي...
Internal audit ARABIC course PART II Jamal Nassar 2013 v3 المراجعة الداخلي...
 

Semelhante a Soluções de Segurança abrangentes

Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a segLeandro Almeida
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a segLeandro Almeida
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativasosmarcorrea
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de redeleoedetep
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da InformaçãoSCTI UENF
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
Gestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomGestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomAndracom Solutions
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!Leivan Carvalho
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Trend Micro Hosted Email Security
Trend Micro Hosted Email SecurityTrend Micro Hosted Email Security
Trend Micro Hosted Email SecurityMazer Distribuidora
 
Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Cisco do Brasil
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 

Semelhante a Soluções de Segurança abrangentes (20)

Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Gestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomGestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | Andracom
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!
 
Ruy C Pq D Cbc 1 2007 10 29
Ruy   C Pq D   Cbc 1 2007 10 29Ruy   C Pq D   Cbc 1 2007 10 29
Ruy C Pq D Cbc 1 2007 10 29
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Trend micro
Trend microTrend micro
Trend micro
 
Trend Micro Hosted Email Security
Trend Micro Hosted Email SecurityTrend Micro Hosted Email Security
Trend Micro Hosted Email Security
 
Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 

Soluções de Segurança abrangentes

  • 1. Soluções de Segurança - SETi Danilo Penna danilo.penna@setibt.com 16-91012744
  • 3. Segurança de borda – UTM Firewall Web-Filter & Anti- Intrusion Prevention Phishing Anti-Virus & Anti- Traffic shaping Spyware Application Filter Firewall (e.g. for Skype or FB) High Availabilty Load Balance VPN IPSec & SSL Failover
  • 6. Segurança de endpoint - ANTIVIRUS Ameaças de Entrada Ameaças de Saida Vírus Cavalos-de-tróia Worms Spyware Spam ”Phishing”
  • 8. Ranking 2013 – AV Comparatives
  • 10. Segurança de mensageria – ANTISPAM / DLP Email Threat Data Loss Protection Prevention Protect the Ensure external infrastructure requirements and from outside threats internal policies Email Threat Data Loss are met Protection Prevention Secure Archiving and Secure Communication eDiscovery Archiving and Communication eDiscovery Encrypt emails Enable search, and send large eDiscovery, storage attachments securely management and compliance
  • 11. Segurança de mensageria – ANTISPAM / DLP 4000 Customers
  • 12. Segurança da informação - DLP Inspeção de Conteúdo - Safend Inspector Previne vazamento de dados confidenciais através de e- mail, webmail Proteção contra perda - Safend Encryptor Criptografa dados no HD, garantindo contra perda de informação Proteção contra perda - Safend Protector Detecta e restringe uso de quaisquer dispositivos protector encryptor Análise – Safend Reporter Conjunto amplo de relatórios gráficos inspector reporter
  • 13. Segurança da informação - DLP State Department (Spain) United Nations Federal Credit Union
  • 14. Segurança da informação – Backup / Restore
  • 15. Obrigado! WWW.SETI.INF.BR R JOÃO PENTEADO 60 RIBEIRÃO PRETO SP 3505-3777