O documento apresenta as novas soluções de segurança da ESET para endpoints, direcionadas a clientes corporativos. As soluções oferecem novas funcionalidades para administradores, como controle de dispositivos e acesso à web, além de recursos aprimorados como rollback de atualizações e modo de apresentação silencioso.
A Mainwork Software é uma empresa brasileira que oferece serviços de TI como desempenho de banco de dados, alta disponibilidade, gerência de dados e infraestrutura de rede. A empresa tem parcerias com fornecedores de software líderes para soluções de gerenciamento e performance de TI, banco de dados, segurança e análise de negócios.
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...Bravo Tecnologia
- Instalação e configuração
- Atualizações e verificações
- Monitoramento e relatórios
SVA:
- Verificação de malware
- Proteção de rede
- Segurança de aplicações
VMware vCenter/ESXi:
- Visibilidade total
- Integração perfeita
Kaspersky Security Center:
- Gerenciamento centralizado
- Políticas e relatórios
IL DE
IMPLEMENTAR
SEM AGENTES
BAIXO IMPACTO
NO DESEMPENHO
PROTEÇÃO
COMPLETA
SEGURANÇA
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
Redes de controle e sistemas de controle industrial gerenciam a geração e a distribuição de eletricidade, automatizam linhas de produção, controlam sistemas ambientais em grandes edifícios comerciais e hospitais e gerenciam muitos outros processos vitais. Eles também enfrentam um conjunto único de complicações quando se trata de segurança cibernética. A Cisco entende isso e ajuda a proteger redes de controle antes, durante e depois de um ataque sem sacrificar a confiabilidade.
O documento resume as principais funcionalidades e benefícios da solução Kaspersky Endpoint Security for Business, incluindo proteção multicamadas contra ameaças conhecidas e desconhecidas, ferramentas de gerenciamento e controle de endpoints, segurança para dispositivos móveis e criptografia de dados.
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudBravo Tecnologia
O documento discute os desafios de segurança para pequenas e médias empresas e apresenta a solução Kaspersky Endpoint Security Cloud. Em três frases: A solução fornece proteção centralizada para vários tipos de endpoints na nuvem sem custos adicionais de infraestrutura. Ela é fácil de gerenciar com preços baseados no consumo e oferece proteção reconhecida contra ameaças conhecidas e desconhecidas. A solução está disponível para avaliação gratuita por 60 dias no site cloud.kaspersky.com.
O documento descreve o QualysGuard Vulnerability Management, uma solução de gerenciamento de vulnerabilidades que identifica riscos de segurança de forma automatizada e sem a necessidade de instalação de softwares. Ela oferece proteção contínua por meio de varreduras diárias e relatórios que auxiliam na priorização e correção de vulnerabilidades. A solução integra diversos sistemas de TI para simplificar a gestão de segurança.
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
O documento discute como o Symantec Endpoint Management (SEM) pode ajudar a resolver problemas comuns em TI, como gerenciar dispositivos de usuários remotos de forma segura e manter sistemas atualizados. O SEM permite gerenciar dispositivos fora da rede corporativa de forma segura e sem necessidade de VPN, garantindo que softwares e patches estejam atualizados.
O documento propõe uma arquitetura de segurança para sistemas SCADA na distribuição de água com base nas normas ISO 27002 e ISA 99. A proposta sugere a arquitetura 8 do estudo GAIT, combinando firewalls e VLANs entre as redes de automação e corporativa, e complementa com mecanismos de autenticação e autorização RADIUS/LDAP. A validação ocorreu em ambiente de produção e laboratório para testar o processo de autenticação.
A Mainwork Software é uma empresa brasileira que oferece serviços de TI como desempenho de banco de dados, alta disponibilidade, gerência de dados e infraestrutura de rede. A empresa tem parcerias com fornecedores de software líderes para soluções de gerenciamento e performance de TI, banco de dados, segurança e análise de negócios.
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...Bravo Tecnologia
- Instalação e configuração
- Atualizações e verificações
- Monitoramento e relatórios
SVA:
- Verificação de malware
- Proteção de rede
- Segurança de aplicações
VMware vCenter/ESXi:
- Visibilidade total
- Integração perfeita
Kaspersky Security Center:
- Gerenciamento centralizado
- Políticas e relatórios
IL DE
IMPLEMENTAR
SEM AGENTES
BAIXO IMPACTO
NO DESEMPENHO
PROTEÇÃO
COMPLETA
SEGURANÇA
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
Redes de controle e sistemas de controle industrial gerenciam a geração e a distribuição de eletricidade, automatizam linhas de produção, controlam sistemas ambientais em grandes edifícios comerciais e hospitais e gerenciam muitos outros processos vitais. Eles também enfrentam um conjunto único de complicações quando se trata de segurança cibernética. A Cisco entende isso e ajuda a proteger redes de controle antes, durante e depois de um ataque sem sacrificar a confiabilidade.
O documento resume as principais funcionalidades e benefícios da solução Kaspersky Endpoint Security for Business, incluindo proteção multicamadas contra ameaças conhecidas e desconhecidas, ferramentas de gerenciamento e controle de endpoints, segurança para dispositivos móveis e criptografia de dados.
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudBravo Tecnologia
O documento discute os desafios de segurança para pequenas e médias empresas e apresenta a solução Kaspersky Endpoint Security Cloud. Em três frases: A solução fornece proteção centralizada para vários tipos de endpoints na nuvem sem custos adicionais de infraestrutura. Ela é fácil de gerenciar com preços baseados no consumo e oferece proteção reconhecida contra ameaças conhecidas e desconhecidas. A solução está disponível para avaliação gratuita por 60 dias no site cloud.kaspersky.com.
O documento descreve o QualysGuard Vulnerability Management, uma solução de gerenciamento de vulnerabilidades que identifica riscos de segurança de forma automatizada e sem a necessidade de instalação de softwares. Ela oferece proteção contínua por meio de varreduras diárias e relatórios que auxiliam na priorização e correção de vulnerabilidades. A solução integra diversos sistemas de TI para simplificar a gestão de segurança.
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
O documento discute como o Symantec Endpoint Management (SEM) pode ajudar a resolver problemas comuns em TI, como gerenciar dispositivos de usuários remotos de forma segura e manter sistemas atualizados. O SEM permite gerenciar dispositivos fora da rede corporativa de forma segura e sem necessidade de VPN, garantindo que softwares e patches estejam atualizados.
O documento propõe uma arquitetura de segurança para sistemas SCADA na distribuição de água com base nas normas ISO 27002 e ISA 99. A proposta sugere a arquitetura 8 do estudo GAIT, combinando firewalls e VLANs entre as redes de automação e corporativa, e complementa com mecanismos de autenticação e autorização RADIUS/LDAP. A validação ocorreu em ambiente de produção e laboratório para testar o processo de autenticação.
Comparativo Geral Seguraça Kaspersky x ConcorrênciaCentral Info
Os produtos testados apresentaram diferenças significativas em suas capacidades. Alguns se destacaram por sua fácil instalação e configuração, como o Kaspersky e o Trend Micro, enquanto outros como o McAfee foram mais complexos. Quanto à visibilidade e relatórios, o McAfee e o Symantec forneceram as melhores opções, mas todos ofereceram recursos úteis aos administradores. No geral, não houve consenso sobre qual produto foi o melhor, ressaltando a importância de uma análise cuidados
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerRosan Tavares
O documento descreve como instalar, configurar e usar o scanner de vulnerabilidades Nessus em uma máquina virtual Ubuntu. Explica como fazer o download, instalação e registro do Nessus, criar políticas de varredura e executar escaneamentos para identificar vulnerabilidades em uma rede.
O documento discute sistemas de antivírus, incluindo o que são antivírus, como funcionam, a história do desenvolvimento de antivírus, e considerações sobre qual o melhor antivírus. É fornecida uma lista dos 10 antivírus gratuitos mais usados e discutem-se fatores importantes para um antivírus ser eficiente.
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
O Symantec™ Advanced Threat Protection: Endpoint é uma nova solução para descobrir, priorizar e reparar ataques avançados em todos os seus endpoints, potencializando investimentos existentes no Symantec™ Endpoint Protection.
Com um clique de um botão, você pode procurar, descobrir e reparar quaisquer mecanismos de ataque em todos os seus sistemas de endpoint. E caso você possua a solução Symantec™ Advanced Threat Protection: Network ou Symantec™ Email Security.cloud, a tecnologia de correlação do Symantec Synapse™ irá automaticamente agregar eventos em todos os pontos de controle protegidos pela Symantec, para priorizar as ameaças mais críticas em sua organização.
Uma das melhores soluções de segurança no mercado mundial.
Aproveitem as melhores condições com a CGK Tecnologia. Software, projetos e serviços à sua disposição.
O documento discute a segurança de quadros de controle em redes sem fio e a necessidade de proteção contra ataques de negação de serviço. O padrão IEEE 802.11w protegeu os quadros de gerenciamento, mas não os quadros de controle, que permanecem vulneráveis a ataques. Novas medidas precisam ser adotadas para proteger os quadros de controle e garantir a disponibilidade da rede.
O documento discute os principais sistemas operacionais, incluindo o boot, DOS, Windows, Linux e Mac OS. Ele fornece detalhes históricos sobre cada um e explica conceitos-chave como partições, sistemas de arquivos e tarefas do sistema operacional.
1. O documento discute os requisitos para firewalls de nova geração, incluindo a capacidade de identificar e controlar aplicações independentemente da porta usada, identificar e controlar métodos de contorno de segurança, e descriptografar tráfego SSL de saída.
O documento discute os requisitos e tipos de middleware, incluindo transacional, orientado a mensagens e orientado a objetos. Middleware pode ser definido como uma camada intermediária entre o sistema operacional e as aplicações que facilita o desenvolvimento de sistemas distribuídos.
Performance de Aplicações em Ambientes Corporativos Híbridos Bravo Tecnologia
1) O documento discute os desafios das empresas com redes híbridas MPLS, VPN e nuvem e como a Riverbed pode ajudar com visibilidade, otimização e controle de aplicações.
2) A Riverbed oferece soluções que fornecem visibilidade de aplicações e experiência do usuário final, além de otimização de desempenho e tráfego em redes híbridas.
3) Isso permite às empresas melhorar a produtividade dos usuários, reduzir custos e acelerar os negócios.
Este documento descreve o I-SCode, uma solução de nuvem para automatizar a detecção e prevenção de vulnerabilidades em código-fonte de várias linguagens. O I-SCode analisa o código-fonte rapidamente, detecta vulnerabilidades de forma antecipada e lança alertas e processos automatizados de auditoria. A solução é adaptável, integra-se com sistemas de segurança existentes e reduz custos em comparação com auditorias manuais.
Conheça os software de Segurança da Informação e Infra que ofertamos ao mercado. Destaques para :Acunetix (scan vuln apl web), SenhaSegura (Cofre Eletronico de Senhas), ControlUP (gerenciamento de ambientes VDI) - além de serviços de consultoria (pentest, scan aplicações web, auditoria de TI, etc).
Guia AntiFurto ESET Brasil. Documento informativo específico sobre a função AntiFurto presente no novo ESET Smart Security 6.
Para saber mais: www.eset.com.br
Para comprar ESET Smart Security 6:
www.eset.com.br/loja
Caso queira mais informações mande e-mail: aclientes@eset.com.br (assunto: Slideshare)
ESET Endpoint Solutions - FuncionalidadesESET Brasil
1) A ESET apresenta novas soluções de segurança para endpoints que combinam tecnologia de rastreamento baseado em nuvem e motor heurístico premiado para garantir desempenho líder na indústria.
2) As soluções fornecem proteção avançada contra malware, spyware e outros tipos de ameaças para endpoints Windows, Mac e Linux, enquanto mantém baixa demanda do sistema.
3) Os benefícios incluem manter as informações da empresa seguras, prevenir infecções, acelerar o rastreamento do
Apresentação das soluções para setor corporativo da ESET
ESET Endpoint Antivirus
ESET Endpoint Security
ESET Remote Administrator.
Para obter mais informações, acesse: http://www.eset.com.br/beta/eset-endpoint-security
Guia para os pais de proteção infantil na Internet - ESETESET Brasil
1) O documento fornece orientações para pais sobre como proteger as crianças online, incluindo falar com as crianças, educá-las sobre segurança online de acordo com a idade, e boas práticas para os pais.
2) Os pais devem ser a principal referência para educar as crianças sobre segurança online, começando cedo e mantendo comunicação aberta.
3) À medida que as crianças crescem, os pais devem continuar supervisionando e aprendendo juntos sobre o uso seguro da internet e redes sociais.
Comparativo Geral Seguraça Kaspersky x ConcorrênciaCentral Info
Os produtos testados apresentaram diferenças significativas em suas capacidades. Alguns se destacaram por sua fácil instalação e configuração, como o Kaspersky e o Trend Micro, enquanto outros como o McAfee foram mais complexos. Quanto à visibilidade e relatórios, o McAfee e o Symantec forneceram as melhores opções, mas todos ofereceram recursos úteis aos administradores. No geral, não houve consenso sobre qual produto foi o melhor, ressaltando a importância de uma análise cuidados
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerRosan Tavares
O documento descreve como instalar, configurar e usar o scanner de vulnerabilidades Nessus em uma máquina virtual Ubuntu. Explica como fazer o download, instalação e registro do Nessus, criar políticas de varredura e executar escaneamentos para identificar vulnerabilidades em uma rede.
O documento discute sistemas de antivírus, incluindo o que são antivírus, como funcionam, a história do desenvolvimento de antivírus, e considerações sobre qual o melhor antivírus. É fornecida uma lista dos 10 antivírus gratuitos mais usados e discutem-se fatores importantes para um antivírus ser eficiente.
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
O Symantec™ Advanced Threat Protection: Endpoint é uma nova solução para descobrir, priorizar e reparar ataques avançados em todos os seus endpoints, potencializando investimentos existentes no Symantec™ Endpoint Protection.
Com um clique de um botão, você pode procurar, descobrir e reparar quaisquer mecanismos de ataque em todos os seus sistemas de endpoint. E caso você possua a solução Symantec™ Advanced Threat Protection: Network ou Symantec™ Email Security.cloud, a tecnologia de correlação do Symantec Synapse™ irá automaticamente agregar eventos em todos os pontos de controle protegidos pela Symantec, para priorizar as ameaças mais críticas em sua organização.
Uma das melhores soluções de segurança no mercado mundial.
Aproveitem as melhores condições com a CGK Tecnologia. Software, projetos e serviços à sua disposição.
O documento discute a segurança de quadros de controle em redes sem fio e a necessidade de proteção contra ataques de negação de serviço. O padrão IEEE 802.11w protegeu os quadros de gerenciamento, mas não os quadros de controle, que permanecem vulneráveis a ataques. Novas medidas precisam ser adotadas para proteger os quadros de controle e garantir a disponibilidade da rede.
O documento discute os principais sistemas operacionais, incluindo o boot, DOS, Windows, Linux e Mac OS. Ele fornece detalhes históricos sobre cada um e explica conceitos-chave como partições, sistemas de arquivos e tarefas do sistema operacional.
1. O documento discute os requisitos para firewalls de nova geração, incluindo a capacidade de identificar e controlar aplicações independentemente da porta usada, identificar e controlar métodos de contorno de segurança, e descriptografar tráfego SSL de saída.
O documento discute os requisitos e tipos de middleware, incluindo transacional, orientado a mensagens e orientado a objetos. Middleware pode ser definido como uma camada intermediária entre o sistema operacional e as aplicações que facilita o desenvolvimento de sistemas distribuídos.
Performance de Aplicações em Ambientes Corporativos Híbridos Bravo Tecnologia
1) O documento discute os desafios das empresas com redes híbridas MPLS, VPN e nuvem e como a Riverbed pode ajudar com visibilidade, otimização e controle de aplicações.
2) A Riverbed oferece soluções que fornecem visibilidade de aplicações e experiência do usuário final, além de otimização de desempenho e tráfego em redes híbridas.
3) Isso permite às empresas melhorar a produtividade dos usuários, reduzir custos e acelerar os negócios.
Este documento descreve o I-SCode, uma solução de nuvem para automatizar a detecção e prevenção de vulnerabilidades em código-fonte de várias linguagens. O I-SCode analisa o código-fonte rapidamente, detecta vulnerabilidades de forma antecipada e lança alertas e processos automatizados de auditoria. A solução é adaptável, integra-se com sistemas de segurança existentes e reduz custos em comparação com auditorias manuais.
Conheça os software de Segurança da Informação e Infra que ofertamos ao mercado. Destaques para :Acunetix (scan vuln apl web), SenhaSegura (Cofre Eletronico de Senhas), ControlUP (gerenciamento de ambientes VDI) - além de serviços de consultoria (pentest, scan aplicações web, auditoria de TI, etc).
Guia AntiFurto ESET Brasil. Documento informativo específico sobre a função AntiFurto presente no novo ESET Smart Security 6.
Para saber mais: www.eset.com.br
Para comprar ESET Smart Security 6:
www.eset.com.br/loja
Caso queira mais informações mande e-mail: aclientes@eset.com.br (assunto: Slideshare)
ESET Endpoint Solutions - FuncionalidadesESET Brasil
1) A ESET apresenta novas soluções de segurança para endpoints que combinam tecnologia de rastreamento baseado em nuvem e motor heurístico premiado para garantir desempenho líder na indústria.
2) As soluções fornecem proteção avançada contra malware, spyware e outros tipos de ameaças para endpoints Windows, Mac e Linux, enquanto mantém baixa demanda do sistema.
3) Os benefícios incluem manter as informações da empresa seguras, prevenir infecções, acelerar o rastreamento do
Apresentação das soluções para setor corporativo da ESET
ESET Endpoint Antivirus
ESET Endpoint Security
ESET Remote Administrator.
Para obter mais informações, acesse: http://www.eset.com.br/beta/eset-endpoint-security
Guia para os pais de proteção infantil na Internet - ESETESET Brasil
1) O documento fornece orientações para pais sobre como proteger as crianças online, incluindo falar com as crianças, educá-las sobre segurança online de acordo com a idade, e boas práticas para os pais.
2) Os pais devem ser a principal referência para educar as crianças sobre segurança online, começando cedo e mantendo comunicação aberta.
3) À medida que as crianças crescem, os pais devem continuar supervisionando e aprendendo juntos sobre o uso seguro da internet e redes sociais.
Datasheet ESET Endpoint Solutions (web version)ESET Brasil
O documento apresenta as novas soluções de segurança da ESET para endpoints, direcionadas a clientes corporativos. As soluções oferecem novas funcionalidades para administradores, como controle de dispositivos e acesso à web, além de recursos aprimorados como rollback de atualizações e modo de apresentação silencioso.
O documento descreve o software BeAnywhere inSight, uma solução de gestão remota e monitorização (RMM) que permite monitorizar e controlar dispositivos em rede. O inSight oferece funcionalidades como gestão centralizada de dispositivos, automação de tarefas, monitorização avançada, relatórios personalizáveis e acesso remoto seguro.
O Fireflex é uma solução de firewall desenvolvida pela Techmaster com código livre, que gerencia o tráfego de dados de acordo com as políticas de segurança da empresa. É uma plataforma robusta e altamente customizável com atualizações de versões e novas funcionalidades incluídas. A implantação é personalizada após mapeamento das necessidades e potencialidades da infraestrutura da organização.
Windows Vista - Arthur Duarte Rosa - Henrique BuenoAnderson Favaro
O documento descreve o sistema operacional Windows Vista, incluindo suas versões, principais novos recursos como Windows Aero, melhorias em desempenho, segurança e gerenciamento. Detalha também mudanças no kernel relacionadas a processos, threads, E/O e gerenciamento de memória.
O documento discute técnicas de hardening para proteger sistemas contra invasores, incluindo remover itens desnecessários, aplicar patches, fechar portas de rede, usar firewalls e detecção de intrusão. Ele também fornece orientações sobre como configurar contas de usuário, criptografar arquivos, gerenciar serviços e auditoriar senhas para melhorar a segurança.
A WSU Tecnologia é um empresa da cidade de Curitiba especializada em oferecer soluções personalizadas em ambiente de TI.
A empresa oferece os seguintes serviços:
- Configuração e manutenção de servidores Linux ;
- Suporte 24x7 em todo brasil ;
- Configuração e manutenção de sistemas de sergurança de internet (proxy e firewall) ;
- Configuração de Sistema de Detecção de Invasão (IDSs) ;
- Sistemas de VPN ;
- Servidores de email e Colaboração corporativa (Zimbra, OpenExange,etc) ;
- Configuração e fornecimento de servidores dedicados ;
Com profissionais devidamente treinados e qualificados,a WSU aguarda seu contato!
WSU Tecnologia
http://www.wsu.com.br
Email: contato@wsu.com.br Tel: 41 4063 9343
Visconde do Rio Branco 1630 - Sala 1302 - Curitiba / PR
O documento resume os principais pontos da empresa Sophos e suas soluções de segurança. Em 3 frases:
Sophos é uma empresa líder em segurança com mais de 100 milhões de usuários, oferecendo soluções completas de proteção contra malware, criptografia, controle de aplicativos e dispositivos, em múltiplas plataformas de forma fácil de gerenciar. Suas soluções atendem empresas de todos os portes e setores, além de governos e educação, e são reconhecidas pelos principais analistas de mercado como o G
O documento discute opções para trabalho remoto com o Azure, incluindo VPN, Azure DevTest Labs e Windows Virtual Desktop. Ele destaca desafios do trabalho remoto como falta de notebooks e banda larga para usuários, e como essas soluções do Azure podem ajudar a implementar rapidamente uma infraestrutura remota segura para centenas de usuários de forma remota.
A MELHOR PROTEÇÃO, CONTINUAMENTE
As tecnologias de proteção da F-Secure ganharam o prêmio de "Melhor proteção" da AV-Test por 3 anos consecutivos.
MAIS DE 200 OPERADORAS E MILHARES DE PARCEIROS DE NEGÓCIOS EM TODO O MUNDO CONFIAM EM NÓS.
26 anos de pesquisa e desenvolvimento moldaram nossos produtos e serviços.
FOQUE NOS SEUS NEGÓCIOS - SEGURANÇA COMO SERVIÇO
"A segurança como serviço da F-Secure funciona perfeitamente como um plano de fundo em todas as nossas estações de trabalho, e nos ajuda a nos concentrarmos no que fazemos melhor."
TRADIÇÃO
"A inovação tecnológica e a especialização em segurança sempre esteve no DNA da F-Secure."
O GitLab é um gerenciador de repositórios baseado em Git. Suas ferramentas incluem um wiki, um gerenciador de tarefas e um pipeline de CI/CD, etc. O GitLab é similar ao GitHub, porém, por ser open source, pode ser armazenado em infraestrutura própria, além da versão em nuvem do mesmo, podendo ter repositórios públicos e privados.
GitLab Runner, o GitLab permite que você use o Runner, que é um projeto open source que é usado para executar os jobs e enviar os resultados de volta para o GitLab. Ou seja, ele nos permite buildar sem a necessidade de nenhuma instalação externa.
Veremos uma introdução de como tudo isso funciona.
O documento apresenta uma palestra sobre Cloud Computing ministrada por Elvis Fusco. A palestra discute os problemas com infraestrutura de TI tradicional, introduz o conceito de Cloud Computing e seus modelos (IaaS, PaaS, SaaS), apresenta exemplos de plataformas e discute as vantagens e desvantagens dessa abordagem.
O documento discute conceitos de firewall, incluindo firewall de software, gratuitos e pagos, e firewall de hardware. Também aborda sistemas gratuitos para criar appliances de firewall, como PFsense e Endian Firewall, e discute Unified Threat Management.
Cloud Computing apresenta os principais conceitos e características de computação em nuvem, discutindo suas vantagens e desafios para as empresas. O documento também descreve os principais modelos de serviços em nuvem (IaaS, PaaS, SaaS) e o futuro promissor dessa tecnologia.
O documento discute conceitos de firewall, incluindo: (1) firewall de software gratuito e pago, assim como firewall de hardware; (2) sistemas para aplicativos gratuitos como pfSense e Endian Firewall; (3) conceito de UTM e sistemas para UTM como Zentyal. O documento também descreve exercícios práticos de configuração de firewall virtual.
artigo ferramentas de gerenciamento de redesmauriciomoda
O documento discute ferramentas de segurança de rede como o Nessus Vulnerability Scanner, Untangle Gateway Platform, Comodo Firewall e BotHunter. Ele descreve as funcionalidades dessas ferramentas, incluindo detecção de vulnerabilidades, filtragem de conteúdo, controle de acesso e monitoramento de atividades na rede.
O documento discute a plataforma Estaleiro do Serpro, que fornece infraestrutura como serviço (IaaS) e plataforma como serviço (PaaS) para equipes internas de desenvolvimento. O Estaleiro usa tecnologias abertas líderes de mercado para fornecer recursos como orquestração, armazenamento, rede e monitoramento de forma rápida e elástica. A plataforma permite que desenvolvedores provisionem e gerenciem ambientes de forma autônoma com foco em agilidade.
O documento apresenta o software ADOTI para gestão de infraestrutura de TI, descrevendo seu objetivo de possibilitar o controle completo da infraestrutura, o ciclo de vida dos ativos de TI e perguntas frequentes sobre a gestão de TI nas empresas. Apresenta também como o ADOTI pode implementar a governança de TI por meio do conhecimento, uso, controle e manutenção dos ativos.
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Rodrigo Immaginario
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
- - -
Rodrigo Immaginario
CISSP
MVP Enterprise Security
MCSE : Security
http://rodrigoi.org.br
O documento analisa as opções de sistemas de comunicação IP disponíveis, incluindo PBXs IP tradicionais e implementações com múltiplos serviços de voz, vídeo e conferência. Dois sistemas favoritos são destacados: o Avaya IP Office, que pode ser implementado em hardware ou software, e o 3CX, um sistema de software puro que evoluiu para suportar Linux. A escolha ideal depende da análise do cenário específico de cada organização.
Virtualização a Nível de Sistema Operacional e sua Proposta de SegurançaAugusto Giles
Este documento discute a segurança na virtualização de sistemas operacionais. A virtualização permite isolar aplicações e containers, aumentando a proteção contra softwares maliciosos. A virtualização também facilita a recuperação em caso de falhas, permitindo reiniciar containers de forma segura. Embora a virtualização traga benefícios de segurança, ainda há desafios a serem superados para um maior isolamento e tolerância a falhas.
Semelhante a ESET Endpoint Solutions (Datasheets) (20)
Órgãos governamentais na mira dos cibercriminososESET Brasil
O documento descreve 5 ataques cibernéticos a órgãos públicos brasileiros entre 2019 e 2022, incluindo vazamento de dados do CNJ em 2019, bloqueio de sistemas do STJ em 2020, ransomware que criptografou arquivos do governo da Bahia em 2021, exclusão de dados do ConecteSUS em 2021, e redirecionamento dos sites do governo da Bahia em 2022.
O documento discute o aumento de ataques de ransomware no Brasil durante a pandemia, com o país tendo o maior número de detecções na América Latina. Empresas privadas e órgãos governamentais têm sido alvos frequentes, já que a perda de dados pode prejudicar negócios e serviços. Telemetria da ESET mostra que o Brasil teve um aumento de 15,1% em ataques em relação ao ano passado.
Educação em cibersegurança: os usuários estão cada vez mais conscientesESET Brasil
O documento discute os resultados de uma pesquisa sobre educação em cibersegurança. A pesquisa mostrou que a maioria dos entrevistados acredita que capacitações em cibersegurança são úteis e necessárias, mas que instituições como empresas e escolas não fornecem treinamentos suficientes. Muitos entrevistados também sentem que não têm conhecimento adequado para usar a tecnologia de forma segura.
Você consegue identificar um e-mail de phishing facilmente?ESET Brasil
O documento discute os riscos de phishing por e-mail, com 59% dos entrevistados relatando já terem sofrido um incidente de segurança após clicar em links ou anexos maliciosos em e-mails. Apesar disso, 26,9% acreditam que não é simples identificar um e-mail de phishing. O documento também destaca que muitos usam as mesmas senhas em vários serviços e 46,3% utilizam o e-mail como fator de autenticação dupla em outros sites.
5 casos de ciberataques contra empresas de videogames desde 2020ESET Brasil
O documento descreve 5 casos de ciberataques contra empresas de videogames entre 2020 e 2021, incluindo ransomware contra a Capcom que expôs dados de 390.000 pessoas, roubo de dados da EA através do Slack, vazamento de códigos da Nintendo, roubo de dados da CD Projekt Red e vazamento de códigos da Valve após exploração de vulnerabilidade.
Office 365: saiba o que os atacantes andam fazendoESET Brasil
O documento descreve as principais técnicas usadas por cibercriminosos para acessar contas do Office 365, como phishing e spearphishing. Uma vez dentro da conta, eles podem coletar informações confidenciais, manipular ou destruir dados, mover-se livremente pela rede e mudar privilégios de acesso. O documento enfatiza a importância de proteger as credenciais e dados da empresa.
Panorama de Segurança nas empresas do BrasilESET Brasil
42% das empresas brasileiras não utilizam ferramentas de detecção e prevenção contra invasões. As principais preocupações são acesso indevido, infecção por malware e exploração de vulnerabilidades. Apesar de 71% usar solução de backup, 64% não utilizam autenticação de dois fatores e 25% não têm solução para dispositivos móveis.
Histórico e atualidade dos ataques a infraestruturas críticasESET Brasil
O documento descreve alguns dos principais ataques cibernéticos a infraestruturas críticas nos últimos 10 anos, incluindo Industroyer em 2016 na Ucrânia, ransomware em 2020 nos EUA e Stuxnet em 2010 no Irã, que afetou uma usina nuclear e fez com que equipamentos se autodestruíssem.
O período de isolamento multiplicou exponencialmente o número de pessoas trabalhando em casa. Por isso, realizamos uma pesquisa com alguns internautas sobre suas experiências com o trabalho remoto e suas percepções em relação ao nível de preparação da empresa para trabalhar e continuar produzindo neste momento em que vivemos. Confira os resultados!
Quase 94% dos entrevistados realiza backup de sua informação, porém 1 a cada 3 não verifica a integridade do backup. Erros do usuário e falhas de hardware são as principais causas de perda de informação, incluindo documentos de trabalho e arquivos pessoais. A maioria armazena backups no mesmo dispositivo dos arquivos originais, em vez de em nuvem ou disco externo, o que aumenta o risco de perda total de dados.
Por que os organismos governamentais são um alvo para ataques de ransomware?ESET Brasil
Sistemas governamentais armazenam grandes quantidades de dados sensíveis de cidadãos e oferecem serviços importantes. Sua grande estrutura e interconexão com outras dependências governamentais os tornam mais vulneráveis. A necessidade de resolver qualquer incidente de forma urgente para não prejudicar os serviços, junto com a possibilidade de obter grandes quantias em resgates, também os tornam alvos atrativos para ataques de ransomware.
O trabalho remoto ou trabalho a distância, se caracteriza pela realização do trabalho fora do escritório. Mesmo que ele seja geralmente associado ao home office, não está limitado somente ao trabalho em casa; isso pode ocorrer também em escritórios compartilhados ou qualquer espaço diferente do da empresa. Do mesmo modo, na maioria dos casos não existem horários definidos, mas sim tarefas e objetivos a serem cumpridos.
Neste guia, apresentamos tudo o que você precisa saber para trabalhar em casa com o máximo de segurança.
O documento descreve o golpe de phishing, no qual criminosos se passam por organizações conhecidas para roubar informações pessoais através de e-mails. Eles enviam e-mails fingindo ser bancos ou serviços online e contendo links ou anexos maliciosos que solicitam dados como números de cartão de crédito ou senhas. Essas informações são usadas para roubar dinheiro ou vendidas no mercado negro.
O documento discute os perigos do phishing e como se proteger. Ele explica que os criminosos usam links e formulários falsos para roubar informações pessoais e financeiras das vítimas, e vendem esses dados no mercado negro. É importante desconfiar de mensagens e links suspeitos, não fornecer dados a sites desconhecidos e manter senhas e contas atualizadas.
O documento descreve o phishing no Instagram, onde os criminosos se passam por marcas conhecidas para roubar dados pessoais dos usuários através de anúncios falsos e links maliciosos. Ao clicar nos links, os usuários são direcionados a sites que solicitam informações como número de cartão de crédito ou senhas sob a falsa promessa de ofertas. Esses dados são usados para roubar dinheiro ou vendê-los no mercado negro.
O documento lista informações pessoais e financeiras que podem ser roubadas, como números de cartão de crédito e contas em redes sociais. Ele também descreve como o phishing funciona, geralmente por meio de links enganosos em redes sociais que levam a sites maliciosos para roubar dados. É aconselhado não clicar em links suspeitos e sempre verificar a fonte e privacidade de contas on-line.
Dia Mundial dos Correios - Da antiga correspondência para a era digitalESET Brasil
O documento discute o uso generalizado do e-mail e seus riscos de segurança. Milhares de pessoas usam diariamente o e-mail para se comunicar, com alguns tendo várias contas por motivos profissionais ou para evitar notificações excessivas. No entanto, o e-mail também é usado para phishing e spam, colocando os usuários em risco.
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?ESET Brasil
Realizamos uma pesquisa com os nossos usuários para obter informações sobre os vazamentos massivos nas redes sociais e as principais medidas tomadas ao se deparar com incidentes desse tipo. Confira um infográfico com os principais dados deixados pela pesquisa.
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
1. Conheça a nova geração de soluções de
segurança que a ESET tem para o seu negócio
“A nova geração de soluções de segurança
da ESET para endpoints é direcionada a
clientes corporativos e incluem novas
características importantes para
administradores e especialistas de TI”
Palo Luka, Diretor de Tecnologia da ESET
www.eset.com.br
2. Uma nova geração de segurança chegou
A nova geração de produtos corporativos da ESET para endpoints se ajusta
às necessidades de empresas pequenas e médias, como também das
grandes companhias.
O nível máximo de proteção é alcançado graças à sua moderna tecnologia
de detecção, baseada em listas brancas de arquivos seguros, como também
ESET: 20 ANOS devido ao poderoso motor ThreatSense® presente em todas as soluções da
empresa, junto à nova tecnologia ESET Live Grid. Assim, as múltiplas
PROTEGENDO AS camadas de detecção de malware protegem os endpoints com tecnologia
proativa líder na indústria.
INFORMAÇÕES
Esta nova geração incorpora importantes melhorias ao console
DA SUA EMPRESA ESET Remote Administrator, permitindo uma ótima e simplificada
administração centralizada de todos os clientes da rede.
Como empresa pioneira na indústria
antivírus, completamos 20 anos no
mercado de segurança da informação. Em
cada atividade que realizamos, nosso foco
é alcançar a máxima eficácia possível e a
inovação é nossa principal motivação – o
que nos mantém à frente no desenvolvi-
mento de soluções de segurança de ponta
por todo esse tempo.
No decorrer de mais de 20 anos, a ESET
firmou sua presença em mais de 180 países,
e é a empresa à qual mais de 100 milhões de
usuários no mundo todo confiam suas
informações.
As novas soluções da ESET para endpoints foram desenvolvidas para
3 boas razões para garantir máxima proteção aos computadores de sua rede. Seu ótimo
rendimento é atribuído a combinação entre sua alta tecnologia de
utilizar as soluções ESET rastreamento em nuvem e seu premiado motor heurístico ThreatSense®.
para Endpoints
Suas novas funcionalidades:
1 Controle de dispositivos ESET Live Grid
Permite controlar os tipos de dispositivos que Esta inovadora tecnologia analisa os arquivos
-
Criado para ser leve
podem ser utilizados ou não dentro de sua utilizando uma base em nuvem, que cresce
Otimizados para se adaptarem perfeita- empresa a partir da definição de políticas por constantemente graças à contribuição dos
mente a qualquer ambiente, demandando família, usuários, marcas e modelos. Também usuários ao reportar arquivos de maneira
o mínimo do sistema, o que lhe garante um permite estabelecer permissões de leitura cumulativa.
início rápido e um excelente rendimento. e/ou escrita de acordo com suas
necessidades, e bloquear unidades de Sistema de prevenção de intrusos (HIPS)
CD/DVD, dispositivos de armazenamento Permite que usuários avançados criem
massivo, impressoras USB, dispositivos políticas para configurar o comportamento
2 Bluetooth, leitores de memórias, dentre do sistema operacional, definindo regras para
as chaves de registro a arquivos críticos do
outros.
Administração remota sistema, processos e aplicações,
Controle de acesso web*
Gerencie a segurança de milhares de Dê permissões a usuários ou grupos dentro de monitorando qualquer mudança que se tente
máquinas através de um único console. sua empresa para definir os sites que podem realizar dentro de suas propriedades.
ser acessados ou não. O controle de acesso
Atualizações seguras com HTTPS
web conta com mais de 140 categorias, como
Através de uma conexão segura por HTTPS,
3 por exemplo: redes sociais, conteúdo para
adultos, buscadores, dentre outros. Além
você pode realizar atualizações a partir de um
mirror de atualização.
Tecnologia multipremiada disso, você pode criar exclusões para permitir
ou negar o acesso a sites específicos.
A combinação do reconhecido motor Instalação por módulos
heurístico ThreatSense®, com a exploração Rollback da base de assinaturas e compo- No momento da instalação, selecione os
otimizada do ESET Live Grid, proporcionam nentes de programas componentes do programa que deseja
uma detecção precisa e efetiva diante de Agora você pode realizar a reversão de disponibilizar aos clientes
ameaças emergentes. atualizações de assinaturas de vírus ou
componentes de programas, caso deseje.
Permite tirar snapshots das bases de assina-
turas para selecionar de qual deseja realizar o
rollback. É possível ainda interromper as
atualizações automáticas por um período de
tempo determinado.
*Funcionalidade exclusiva do ESET Endpoint Security
3. Além disso, as funcionalidades de sempre, Proteção para
agora otimizadas:
Rastreamento otimizado na inicialização banco de assinaturas, ou notificações de
servidores
do sistema ameaças. Dessa forma, você pode realizar A ESET desenvolveu uma linha de soluções
Para não afetar o desempenho do sistema efetivamente suas apresentações sem ser especialmente projetadas para proteger
operacional na inicialização, as tarefas de interrompido por janelas do programa servidores de arquivos, de e-mail e gateway
rastreamento são feitas quando os processos antivírus. – tudo para complementar a segurança de
e serviços tenham sido carregados por redes e empresas.
completo e o consumo de recursos do sistema
Desligamento do computador após o
tenha sido estabilizado.
rastreamento
Modo apresentação A partir do console, programe tarefas de
Através deste “modo silencioso”, são rastreamento e defina um parâmetro para
desabilitados todos os avisos e alertas visuais que o computador desligue assim que a tarefa
dos produtos, incluindo as atualizações do seja finalizada.
As soluções da ESET aumentam o nível de
proteção exaustiva nos servidores de
arquivos para garantir a maior segurança
possível, com o mínimo consumo de
recursos e o melhor rendimento do mercado.
Com o ESET File Security, é possível proteger
servidores de arquivos com plataformas
Windows, Linux, Novell NetWare, BSD e Sun
Solaris.
Com esta nova versão do console, você pode realizar a instalação e a
completa administração remota dos clientes de sua rede, aplicando políti-
cas de segurança e programando tarefas ou rastreamentos sob demanda,
dentre outras melhorias.
As soluções da ESET para servidores de
Conheça suas novas funcionalidades: e-mail são proativas, precisas e garantem o
mínimo consumo de recursos para os
Web Dashboard Papéis de acesso personalizáveis servidores de qualquer empresa ou
Monitore em tempo real o status de sua rede Crie perfis de acesso distintos para a organização, sem importar seu tamanho e
acessando a partir de qualquer navegador administração do console, que podem ser sem afetar no rendimento dos serviços de
com mais de 20 tipos de relatórios auditados para se conhecer as ações e-mail. O ESET Mail Security oferece
pré-configurados, incluindo: Status de realizadas. Gere também perfis para proteção antivírus e antispam, utilizando a
proteção dos computadores, ameaças visualizar relatórios ou tarefas específicas mesma tecnologia que o
detectadas, eventos em firewall, rendimento como programas um rastreamento dos ESET NOD32 Antivirus e é compatível com
do servidor, dentre outros. Além disso, você computadores ou realizar instalações Microsoft Exchange Server, Linux, BSD e Sun
poderá configurar diferentes visualizações de remotas. Solaris.
relatórios, como preferir.
E suas características agora aprimoradas:
Instalação remota para Linux e Mac Instalação remota por módulos
Realiza a instalação remota das soluções para Instale remotamente os componentes de
Linux e Mac, além de permitir a instalação por programas que desejar em cada cliente.
módulos de produtos Windows.
Suporte a Microsoft NAP
Tarefas rápidas por módulos de proteção Agora o ESET Remote Administrator conta ESET Gateway Security garante velocidade
Programe tarefas por módulos de maneira com suporte para Microsoft Network Access de rastreamento e detecção eficaz, sem
muito simples, como, por exemplo, Protection. gerar falsos positivos, oferecendo proteção
desabilitar o firewall por tempo contra todo tipo de malware, ao nível de
indeterminado. perímetro, e evitando que o usuário possa
baixar arquivos infectados a partir da Web,
via protocolos HTTPS e FTP.
4. Soluções
Multipremiadas
As soluções da ESET combinam a detecção
eficaz de malware, alto rendimento e baixo
consumo de recursos do sistema junto à
sua Heurística Avançada, posicionando-se
entre as soluções de segurança de maior
destaque no mercado mundial, reconhecidas
por uma grande quantidade de prestigiosos
prêmios e certificações internacionais.
PARA WINDOWS MOBILE | SYMBIAN | ANDROID
A solução de segurança da ESET para smartphones protege os valiosos
dados de sua empresa armazenados em dispositivos móveis, evitando sua
perda e seu acesso por pessoas não autorizadas. AV Comparatives - Advanced +
ESET NOD32 Antivirus é o produto
com maior quantidade de
Proteção proativa contra malware Antispam para SMS/MMS distinções ADVANCED+ na história
Com a tecnologia de Heurística Avançada da Instale remotamente os componentes de das avaliações realizadas por este
ESET, verifique os arquivos em busca de todo programas que desejar em cada cliente. prestigioso laboratório independente.
Além disso, em 2006 e 2007, foi
tipo de ameaças, incluindo os abertos ou
escolhido como Melhor Software
baixados por WiFi, ou provenientes de Auditoria de segurança Antivírus do ano pelos especialistas
conexões sem fio, incluindo Bluetooth, Wi-Fi Detecta as vulnerabilidades gerais do da AV-Comparatives. E em outubro
e GPRS. sistema, permitindo uma resposta rápida a de 2008 conseguiu as melhores
todos os incidentes de segurança através de marcas na Avaliação de Rendimento.
Sistema Antifurto detalhados relatórios e estatísticas.
Este avançado sistema, com sua função de
limpeza de dados remota, permite a você Administração centralizada Virus Bulletin
apagar o conteúdo por completo, incluindo Reportando ao ESET Remote Administrator, a ESET NOD32 Antivirus é o líder
informações e mensagens, dos dispositivos gestão dos dispositivos móveis corporativos mundial dos prêmios VB100
perdidos ou roubados com uma simples fica mais simples, possibilitando a outorgados pela Virus Bulletin,
já ganhou mais prêmios do que
mensagem de texto. Com a função SIM configuração, realização de notificações e
qualquer outro produto da
Matching, garanta a verificação de seus implementação de políticas de segurança. concorrência. Desde Maio de 1998,
cartões SIM inseridos no computador em o ESET NOD32 Antivirus
uma lista de autorizações, que avisa quando o conseguiu o maior número de
dispositivo estiver em perigo. prêmios VB100 sem deixar de
detectar nenhum dos vírus
In-the-Wild (ativos no mundo real),
além de possuir a maior
porcentagem de sucesso em
participações desses
reconhecidos prêmios.
REQUISITOS DO SISTEMA
ESET ENDPOINT SECURITY / ESET ENDPOINT ANTIVIRUS ESET REMOTE ADMINISTRATOR CONSOLE
PROCESSADORES SUPORTADOS SISTEMA OPERACIONAL
Intel or AMD x86-x64 Microsoft Windows® 7, Vista, XP, 2008 R2, 2008, 2003, 2000
SISTEMA OPERACIONAL
Microsoft Windows® 7, Vista, XP, 2000 ESET MOBILE SECURITY
SISTEMAS OPERACIONAIS COMPATIVEIS
ESET REMOTE ADMINISTRATOR SERVER Windows Mobile 5.0 e posterior
Sistema operacional Symbian S60 3ª edição Fature Pack 1 ou 2 /
SISTEMA OPERACIONAL Symbian S60 5ª edição / Android 2.0, 2.1, 2.2 e 2.3
Microsoft Windows® 7, Vista, XP, 2008 R2, 2008, 2003, 2000
ESPAÇO LIVRE
SUPORTE PARA BANCO DE DADOS 2 Mb
MySQL 5.0+, ORACLE 9i+, MSSQL 2005+
Participe gratuitamente de este ciclo de eventos en
Latinoamérica exclusivo para público corporativo.
Conozca más sobre el ESET Security Day y la fecha de su
país en: www.esetsecurityday.com
En 2011 participaron 1250 personas.
¡Reserve su lugar en esta edición!
ESET BRASIL
aclientes@eset.com.br
www.eset.com.br