SlideShare a Scribd company logo
1 of 11
Serviços Gerenciados de Segurança

 Conectando Escritórios de maneira simples
                 e segura
Conectando Escritórios




       Matriz
Conectando Escritórios




       Matriz
Conectando Escritórios




Como interligar
  todas estas      Matriz

   unidades?
Conectando Escritórios
Conectando Escritórios
Roteadores Comuns

                                $ 99,90




Sem gerenciamento centralizado
Sem padronização
Necessidade de pessoal Técnico local      Fácil de encontrar
Sem Filtro WEB
Sem Anti-SPAM
Sem Anti-Vírus
Sem balanceamento de Links/Failover
Limitado
Conectando Escritórios

UTM MA-500




    ✓gerenciamento centralizado
    ✓Failover/balanceamento de links
    ✓padronização / Personalização
    ✓Suporte local e remoto
    ✓Filtro WEB e IM (MSN, GTALK,ETC)
    ✓Anti-SPAM/Anti-Vírus Navegação
    ✓monitoramento 24x7
    ✓melhorias constantes
    ✓Sem licenciamento/limite de usuários
Conectando Escritórios

       ativação remota automática

              monitoramento 24x7

               relatórios na nuvem

               rede unificada

           Conexão segura via VPN


    política de acesso web unificada
Conectando Escritórios

       ativação remota automática

              monitoramento 24x7

               relatórios na nuvem

               rede unificada

           Conexão segura via VPN


    política de acesso web unificada
Conectando Escritórios
    Ativação Automática

Dispensa pessoal treinado/técnico

sem necessidade de pré-configuração

Não é necessário IP público para acesso

o processo realizado é remotamente
11 4063-4212
comercial@trustux.com

More Related Content

Viewers also liked

Dimensoes do processo_de_apropriacao_cultural_de_bernardi andréia
Dimensoes do processo_de_apropriacao_cultural_de_bernardi andréiaDimensoes do processo_de_apropriacao_cultural_de_bernardi andréia
Dimensoes do processo_de_apropriacao_cultural_de_bernardi andréiaAndréia De Bernardi
 
Esquema de estudo sobre leitura e produçaõ de textos e as novas ti csl
Esquema de estudo sobre leitura e produçaõ de textos e as novas ti cslEsquema de estudo sobre leitura e produçaõ de textos e as novas ti csl
Esquema de estudo sobre leitura e produçaõ de textos e as novas ti cslEveline Sol
 
Análise de dados
Análise de dadosAnálise de dados
Análise de dadosCEPPAD/UFPR
 
Portifólio - Multside Sistemas
Portifólio - Multside SistemasPortifólio - Multside Sistemas
Portifólio - Multside SistemasMultside Digital
 
Agas 275
Agas 275Agas 275
Agas 275svendla
 
Joaquim Santos - Despedimento
Joaquim Santos - DespedimentoJoaquim Santos - Despedimento
Joaquim Santos - DespedimentoDiabinho Mata
 
expocición de Contenedores[1]
expocición de Contenedores[1]expocición de Contenedores[1]
expocición de Contenedores[1]vivisreggaeton
 
Ado vb dot net 2010
Ado vb dot net 2010Ado vb dot net 2010
Ado vb dot net 2010marcos0512
 
Campanha outubro rosa
Campanha outubro rosaCampanha outubro rosa
Campanha outubro rosaAcertaMídia
 
NDMC Dengue Radio Jingle
NDMC Dengue Radio JingleNDMC Dengue Radio Jingle
NDMC Dengue Radio Jinglemahendra jain
 
La escuela de_negocios_robert_kiyosaky
La escuela de_negocios_robert_kiyosakyLa escuela de_negocios_robert_kiyosaky
La escuela de_negocios_robert_kiyosakyIngeniero Enrique Rdgz
 
Fitxa vocabulari exemple
Fitxa vocabulari exempleFitxa vocabulari exemple
Fitxa vocabulari exempleM T
 
A noite assustadora2
A noite assustadora2A noite assustadora2
A noite assustadora2Luisa Paredes
 
Nex genlogo e (notag)
Nex genlogo e (notag)Nex genlogo e (notag)
Nex genlogo e (notag)Cindy Green
 
Candy Crush on the Stock Exchange
Candy Crush on the Stock ExchangeCandy Crush on the Stock Exchange
Candy Crush on the Stock ExchangeJoe Van Hecke
 

Viewers also liked (20)

Dimensoes do processo_de_apropriacao_cultural_de_bernardi andréia
Dimensoes do processo_de_apropriacao_cultural_de_bernardi andréiaDimensoes do processo_de_apropriacao_cultural_de_bernardi andréia
Dimensoes do processo_de_apropriacao_cultural_de_bernardi andréia
 
Esquema de estudo sobre leitura e produçaõ de textos e as novas ti csl
Esquema de estudo sobre leitura e produçaõ de textos e as novas ti cslEsquema de estudo sobre leitura e produçaõ de textos e as novas ti csl
Esquema de estudo sobre leitura e produçaõ de textos e as novas ti csl
 
Análise de dados
Análise de dadosAnálise de dados
Análise de dados
 
EducaçãO Sexual
EducaçãO SexualEducaçãO Sexual
EducaçãO Sexual
 
Portifólio - Multside Sistemas
Portifólio - Multside SistemasPortifólio - Multside Sistemas
Portifólio - Multside Sistemas
 
Agas 275
Agas 275Agas 275
Agas 275
 
Joaquim Santos - Despedimento
Joaquim Santos - DespedimentoJoaquim Santos - Despedimento
Joaquim Santos - Despedimento
 
Introdução ao estudo dos seres vivos
Introdução ao estudo dos seres vivosIntrodução ao estudo dos seres vivos
Introdução ao estudo dos seres vivos
 
expocición de Contenedores[1]
expocición de Contenedores[1]expocición de Contenedores[1]
expocición de Contenedores[1]
 
Ado vb dot net 2010
Ado vb dot net 2010Ado vb dot net 2010
Ado vb dot net 2010
 
NAPW_VIP logo
NAPW_VIP logoNAPW_VIP logo
NAPW_VIP logo
 
Campanha outubro rosa
Campanha outubro rosaCampanha outubro rosa
Campanha outubro rosa
 
NDMC Dengue Radio Jingle
NDMC Dengue Radio JingleNDMC Dengue Radio Jingle
NDMC Dengue Radio Jingle
 
La escuela de_negocios_robert_kiyosaky
La escuela de_negocios_robert_kiyosakyLa escuela de_negocios_robert_kiyosaky
La escuela de_negocios_robert_kiyosaky
 
Fitxa vocabulari exemple
Fitxa vocabulari exempleFitxa vocabulari exemple
Fitxa vocabulari exemple
 
A noite assustadora2
A noite assustadora2A noite assustadora2
A noite assustadora2
 
Nex genlogo e (notag)
Nex genlogo e (notag)Nex genlogo e (notag)
Nex genlogo e (notag)
 
1
11
1
 
Candy Crush on the Stock Exchange
Candy Crush on the Stock ExchangeCandy Crush on the Stock Exchange
Candy Crush on the Stock Exchange
 
Ana Cecy
Ana CecyAna Cecy
Ana Cecy
 

Similar to Serviços Gerenciados de Segurança para Conectar Escritórios

WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaDaniel Bastos
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaDaniel Checchia
 
Artigo De Redes Brainux
Artigo De Redes   BrainuxArtigo De Redes   Brainux
Artigo De Redes Brainuxallanrafael
 
MS Online Friday 2011 - 1ª Sexta
MS  Online Friday 2011 - 1ª SextaMS  Online Friday 2011 - 1ª Sexta
MS Online Friday 2011 - 1ª SextaSara Barbosa
 
windows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntoswindows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntosFabio Hara
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Bruno Fonseca
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4whitehatportugal
 
Call Center - Solução Direct Talk
Call Center - Solução Direct TalkCall Center - Solução Direct Talk
Call Center - Solução Direct Talkdirecttalk
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresasmarcesil
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...TI Safe
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosJorge Ávila Miranda
 
Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013GVTech
 
Ferramentas Trabalho Remoto
Ferramentas Trabalho RemotoFerramentas Trabalho Remoto
Ferramentas Trabalho RemotoEvelise Canali
 
Reinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccessReinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccessRodrigo Immaginario
 

Similar to Serviços Gerenciados de Segurança para Conectar Escritórios (20)

PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação Técnica
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades Corporativa
 
Artigo De Redes Brainux
Artigo De Redes   BrainuxArtigo De Redes   Brainux
Artigo De Redes Brainux
 
HOSTED EMBRATEL
HOSTED EMBRATELHOSTED EMBRATEL
HOSTED EMBRATEL
 
MS Online Friday 2011 - 1ª Sexta
MS  Online Friday 2011 - 1ª SextaMS  Online Friday 2011 - 1ª Sexta
MS Online Friday 2011 - 1ª Sexta
 
windows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntoswindows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntos
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4
 
Call Center - Solução Direct Talk
Call Center - Solução Direct TalkCall Center - Solução Direct Talk
Call Center - Solução Direct Talk
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
 
Mem2.4
Mem2.4Mem2.4
Mem2.4
 
Sophos UTM9
Sophos UTM9Sophos UTM9
Sophos UTM9
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dados
 
Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013
 
Ferramentas Trabalho Remoto
Ferramentas Trabalho RemotoFerramentas Trabalho Remoto
Ferramentas Trabalho Remoto
 
Office365
Office365Office365
Office365
 
Reinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccessReinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccess
 

Serviços Gerenciados de Segurança para Conectar Escritórios

Editor's Notes

  1. \n
  2. \n
  3. \n
  4. \n
  5. \n
  6. \n
  7. \n
  8. \n
  9. \n
  10. \n
  11. \n
  12. \n
  13. \n
  14. \n
  15. \n
  16. \n
  17. \n
  18. \n
  19. \n
  20. \n
  21. \n
  22. \n
  23. \n
  24. \n
  25. \n
  26. \n
  27. \n
  28. \n
  29. \n
  30. \n
  31. \n
  32. \n
  33. \n
  34. \n
  35. \n
  36. \n
  37. \n
  38. \n
  39. \n
  40. \n
  41. \n
  42. \n
  43. \n
  44. \n
  45. \n
  46. \n
  47. \n
  48. \n
  49. \n
  50. \n
  51. \n
  52. \n
  53. \n
  54. \n
  55. \n
  56. \n
  57. \n
  58. \n
  59. \n
  60. \n
  61. \n
  62. \n
  63. \n
  64. \n
  65. \n
  66. \n