Dispositivos y software Security
|
|
- Vicente Crespo Sánchez
- hace 5 años
- Vistas:
Transcripción
1 Dispositivos y software Security Proteja su infraestructura contra las amenazas de correo electrónico avanzadas y el incumplimiento normativo con soluciones potentes y fáciles de usar. Si bien es cierto que el correo electrónico es una herramienta de comunicación imprescindible en las empresas, también es el vector número uno para amenazas como el ransomware, el phishing, el compromiso del correo electrónico de negocio (BEC), el spoofing, el spam y los virus. Además, hoy en día la legislación hace responsable a las empresas de la protección de la información confidencial, de prevenir su filtración y de que los mensajes de correo electrónico que contengan datos sensibles de clientes o información confidencial se intercambien de forma segura. Tanto si su organización es una pyme en crecimiento, como una empresa grande distribuida o un proveedor de servicios gestionados (MSP), lo que usted necesita es una solución económica de seguridad y cifrado del correo electrónico que ofrezca suficiente escalabilidad para aumentar fácilmente la capacidad a través de unidades y dominios organizativos, y para delegar en ellos las tareas de gestión. Los dispositivos y el software SonicWall Security ofrecen protección de correo electrónico multicapa contra las amenazas entrantes y salientes y contra el incumplimiento de normas. Para ello, escanean todo el contenido del correo electrónico entrante y saliente, así como las URLs y los archivos adjuntos, en busca de información sensible, ofreciendo protección en tiempo real contra amenazas como el ransomware, los ataques phishing específicos, el spoofing, los virus, las URLs maliciosas, los zombis, los ataques por recolección automática de servicios (DHA), por denegación de servicio (DoS), etc. La solución utiliza múltiples técnicas de detección patentadas de SonicWall, así como una exclusiva red global de identificación y supervisión de ataques. El servicio SonicWall Capture Advanced Threat Protection ofrece sandboxing multimotor líder de la industria, con la tecnología pendiente de patente de Inspección de memoria profunda en tiempo real (RTDMI ), para aislar las amenazas desconocidas encontradas en URLs y archivos adjuntos sospechosos a fin de que pueda detener las amenazas avanzadas antes de que lleguen a las bandejas de entrada de sus usuarios. Security con Capture ATP le proporciona una defensa reactiva altamente eficaz contra los ataques de ransomware y de día cero. Además, la solución incluye DKIM (Correo identificado por claves de dominio), SPF (Marco de directivas de remitente) y Autenticación de mensajes, informes y conformidad basada en dominios (DMARC), un potente método de autenticación de correo electrónico que ayuda a identificar correos electrónicos que han sufrido un ataque de spoofing, reduciendo el spam y los ataques phishing específicos, como el spear phishing, el whaling, el fraude al CEO y el compromiso del correo electrónico de negocio. Al mismo tiempo genera informes sobre las fuentes y los remitentes del correo electrónico para que pueda identificar y bloquear a destinatarios no autorizados que falsifican correos electrónicos con su dirección, y proteger así su marca. Asimismo, previene la filtración de información confidencial y el incumplimiento de normas gracias a funciones avanzadas de escaneo y gestión del cumplimiento, que incluyen un servicio integrado de cifrado de correo electrónico en la nube para garantizar el intercambio seguro de la información sensible. La administración de Security es intuitiva, rápida y sencilla. Con Security, además, puede delegar la gestión del spam en los usuarios finales sin perder el control sobre la seguridad. Por otra parte, puede gestionar fácilmente las cuentas de usuarios y grupos gracias a las sencillas funciones de sincronización multi-ldap. En entornos distribuidos de gran envergadura, el soporte multiempresa permite delegar la gestión de configuraciones en subadministradores de otras unidades (como divisiones empresariales o clientes MSP) dentro de una única implementación Security. Ventajas El servicio Capture ATP para Security ofrece protección contra amenazas avanzadas como el ransomware y el malware de día cero Técnicas de análisis avanzadas para detener los ataques phishing específicos, el fraude de correo electrónico y el compromiso del correo electrónico de negocio (BEC) Detenga las amenazas nuevas con las actualizaciones de la inteligencia de amenazas en tiempo real de SonicWall Capture Labs Mantenga la higiene del correo electrónico con antispam y antivirus potentes Proteja sus datos reforzando las políticas granulares de prevención de pérdida de datos (DLP) y cumplimiento normativo Simplifique la gestión mediante la automatización inteligente, la delegación de tareas, un cuadro de mando personalizable y de un solo vistazo e informes eficaces Opciones de implementación flexibles y escalables, que incluyen dispositivos físicos reforzados, dispositivos virtuales robustos y software potente de servidor de Windows
2 Prestaciones Protección contra amenazas avanzadas Detecte y bloquee las amenazas avanzadas hasta que se emita un veredicto. Se trata del único producto de detección de amenazas avanzadas que combina el sandboxing multicapa, incluida la Inspección de memoria profunda en tiempo real, la emulación del sistema completo y técnicas de virtualización, para analizar comportamientos de código sospechosos dentro de los mensajes de correo electrónico con el fin de proteger a los clientes contra los crecientes peligros de las amenazas de día cero. El servicio incluye protección avanzada de URLs que analiza dinámicamente las URLs embebidas a fin de bloquear y poner en cuarentena los mensajes con URLs maliciosas antes de que lleguen a la bandeja de entrada y evitar así que los usuarios hagan clic sobre ellas y se vean comprometidos. El servicio Capture ATP proporciona una mayor granularidad con análisis de archivos adjuntos y URLs, prestaciones adicionales de informes detallados, y una experiencia de usuario optimizada. Protección contra ataques específicos La tecnología antiphishing de SonicWall utiliza una combinación de metodologías, que incluyen aprendizaje automático, heurística, reputación y análisis del contenido, para detener los ataques phishing sofisticados. Esta solución también incluye potentes estándares de autenticación de correo electrónico, como SPF, DKIM y DMARC, para detener los ataques de spoofing, el compromiso del correo electrónico de negocio y el fraude de correo electrónico. Inteligencia de amenazas en tiempo real Disfrute de la protección más potente y actual contra nuevos ataques de spam, mientras garantiza la entrega de los mensajes de correo electrónico benignos gracias a la red Capture Threat Network de SonicWall, que recopila información de millones de fuentes de datos. SonicWall Capture Labs analiza esa información y realiza pruebas rigurosas puntuando la reputación de los remitentes y del contenido e identificando amenazas nuevas en tiempo real. Protección antivirus y antispyware Obtenga protección antivirus y antispyware actualizada. La solución utiliza definiciones antivirus de bases de datos líderes en el sector y funciones de detección de URLs maliciosas para proporcionar una protección multicapa que supera con creces el nivel de seguridad que ofrecen las soluciones basadas en una sola tecnología antivirus. Además, el análisis predictivo le permite proteger su red en el tiempo que transcurre desde que surge un virus hasta que se dispone de la correspondiente definición de virus actualizada. Automatización inteligente, delegación de tareas e informes eficaces Simplifique la gestión mediante la automatización inteligente, la delegación de tareas y los informes eficaces. Gestione las direcciones de correo electrónico, las cuentas y los grupos de usuarios de forma automática. Integre su solución con múltiples servidores LDAP de forma sencilla. Delegue con toda confianza la gestión del spam en los usuarios finales manteniendo el control total gracias al botón Junk Button descargable para el plug-in Outlook. Localice cualquier en cuestión de segundos con el Motor de búsqueda rápida de mensajes. Los informes centralizados (incluso en modo distribuido) le proporcionan información granular fácilmente personalizable a nivel de sistema sobre los tipos de ataques, la efectividad de las soluciones y la monitorización integrada del rendimiento. Los informes están disponibles en los formatos PDF y JPEG. Gestión de políticas de cumplimiento Este servicio add-on garantiza el cumplimiento de la normativa vigente gracias a que permite identificar, supervisar y reflejar en informes los mensajes de correo electrónico que infringen la legislación vigente (p.ej., HIPAA, SOX, GLBA y PCI-DSS) o las directrices corporativas sobre la pérdida de datos. El servicio de suscripción también permite el enrutamiento basado en políticas del correo electrónico para su aprobación, archivado y cifrado. Cifrado del correo electrónico Añada un potente marco para detener la filtración de datos, gestionar y reforzar los requisitos de cumplimiento y garantizar un intercambio de correo electrónico seguro habilitado para dispositivos móviles en organizaciones de todos los tamaños. Asimismo, permite hacer un seguimiento del correo electrónico cifrado para confirmar la hora de recepción y apertura del mensaje. Esta solución sencilla e intuitiva envía a la bandeja de entrada del destinatario un de notificación con instrucciones para iniciar sesión en un portal seguro desde donde puede leer o descargar el mensaje. Se trata de un servicio basado en la nube que no requiere ningún software cliente adicional y que, a diferencia de las soluciones de los competidores, permite acceder al correo electrónico cifrado y leerlo desde dispositivos móviles o portátiles. Opciones de implementación flexibles Disfrute de una solución de seguridad del correo electrónico escalable que proporciona valor a largo plazo. Configure su solución de modo que ofrezca redundancia y se adapte al crecimiento de su negocio por un coste inicial mínimo. Puede implementar Security como dispositivo reforzado de alto rendimiento, como solución de software aprovechando la infraestructura existente o como dispositivo virtual utilizando recursos informáticos compartidos para optimizar el uso, facilitar la migración y reducir los costes de capital. Empiece con un sistema simple y vaya añadiendo capacidad a medida que crece su negocio hasta obtener una arquitectura de modo distribuido con funciones de reconexión. Gracias al soporte multiempresa, las empresas grandes o los proveedores de servicios gestionados con múltiples departamentos o clientes pueden establecer unidades organizativas con uno o múltiples dominios. A pesar de que la implementación se gestiona de forma centralizada, las unidades organizativas pueden tener sus propios usuarios y subadministradores, sus propias normas, sus propias bandejas de spam, etc. Opciones de implementación de SonicWall Security Gracias a la gran flexibilidad de su arquitectura, SonicWall Security puede implementarse en organizaciones que requieren una solución de protección del correo electrónico altamente escalable, redundante, distribuida y gestionada de forma central. SonicWall Security puede implementarse como solución integrada o en modo distribuido. En el modo distribuido, los sistemas pueden configurarse como dispositivos de análisis remotos o como centros de control. Una configuración típica en modo distribuido se compone de uno o varios dispositivos de análisis remotos conectados a un centro de control: el dispositivo de análisis remoto recibe los correos de uno o más dominios y aplica las correspondientes funciones de gestión de conexiones, filtrado del correo (antispam, antiphishing y antivirus) y las respectivas políticas avanzadas, con el fin de entregar el correo inofensivo al servidor de correo postconectado. El centro de control gestiona los dispositivos de análisis remotos y recopila y almacena todos los correos basura que llegan de dichos dispositivos. La gestión centralizada abarca la generación de informes y la supervisión de todos los sistemas conectados. De esta forma, la solución puede escalarse de forma asequible y proteger el correo electrónico tanto entrante como saliente de las empresas en crecimiento. Al utilizar SonicWall Security con dispositivos virtuales, es posible realizar una implementación en modo distribuido en uno o varios servidores para lograr eficiencias de escala. 1 Patentes en EEUU 7,814,545; 7,343,624; 7,665,140; 7,653,698; 7,546,348 2
3 Prestaciones Dispositivo, dispositivo virtual Windows Server Suscripción avanzada a TotalSecure - Paquete de protección avanzada Incluye la protección avanzada de archivos adjuntos y URLs de SonicWall Capture ATP y la suscripción a TotalSecure Suscripción a TotalSecure - Paquete de protección básica Incluye suscripción a Protection con soporte dinámico 24x7 más antivirus multicapa, detección de URLs maliciosas y prestaciones de gestión del cumplimiento de normas Protección contra ransomware y ataques de día cero - opcional Add-on de protección avanzada de archivos adjuntos y URLs de SonicWall Capture ATP para suscripción TotalSecure Protección completa para el correo electrónico entrante y saliente Efectividad de antispam Gestión de conexiones con reputación IP avanzada Detección, clasificación y bloqueo de mensajes phishing Protección contra ataques por recolección automática de direcciones, por denegación de servicio y ataques NDR Anti-spoofing con soporte para SPF, DKIM y DMARC Políticas para usuarios individuales, para grupos o para todos los usuarios Agente de transferencia de correo (MTA) en memoria para un mayor rendimiento Protección completa del correo electrónico entrante y saliente mediante un único sistema Administración sencilla Instalación < 1 hora < 1 hora Gestión semanal < 10 min. < 10 min. Sincronización multi-ldap automática para usuarios y grupos Compatible con todos los servidores de correo electrónico SMTP Soporte de autenticación SMTP (SMPT AUTH) Admitir/bloquear los controles de los usuarios finales Personalización, programación y envío por correo electrónico de más de 30 informes Judgment Details Dashboard de gestión de un vistazo personalizable Motor de búsqueda rápida de mensajes Arquitectura escalable en modo distribuido Agrupación y agrupación remota (clústeres) Fácil para los usuarios finales Inicio de sesión único Bandejas de spam por usuario, informe de correo basura con opción de rehabilitación Agresividad del antispam por usuario, listas de admitidos/bloqueados Suscripción a Protection con soporte dinámico requisito La tecnología de antivirus, antispam y antiphishing de SonicWall se actualiza automáticamente cada minuto Soporte 24x7 RMA (sustitución de dispositivos) Actualizaciones de software/firmware Suscripción a antivirus opcional Definiciones antivirus procedentes de bases de datos líderes en la industria Antivirus SonicWall Hora Cero Detección de zombis Suscripción para el cumplimiento de normas - opcional Gestión sólida de políticas Escaneo de archivos adjuntos Búsqueda de números personales Diccionarios Bandejas de aprobación/flujo de trabajo Archivado de correos electrónicos Informes sobre el cumplimiento de normas Suscripción a los servicios de cifrado - opcional Suscripción al servicio de cumplimiento de normas con funciones de cifrado de correo electrónico basado en políticas e intercambio seguro de correo electrónico 3
4 Especificaciones del sistema Dispositivos Security Dominios Sistema operativo Ilimitados Dispositivo reforzado con sistema operativo SonicWall Linux Carcasa para montaje en bastidor 1RU 1RU 1RU CPU(s) Celeron G1820 i E v3 RAM 8 GB 16 GB 32 GB Disco duro 500 GB 1 TB 1 TB Conjunto de discos redundantes (RAID) RAID 1 RAID 5 Unidades de cambio en caliente No Fuente de alimentación redundante No No Flash con SAFE mode Dimensiones 43,18 x 41,59 x 4,44 cm/17,0 x 16,4 x 1,7 pulgadas 43,18 x 41,59 x 4,44 cm/17,0 x 16,4 x 1,7 pulgadas 69,9 x 48,3 x 8,9 cm 27,5 x 19,0 x 3,5 pulgadas Peso 7,26 kg / 16 libras 7,26 kg / 16 libras 22,7 kg / 50,0 libras Peso WEEE 7,37 kg / 16 libras 22,2 kg / 16 libras 22,2 kg / 48,9 libras Consumo eléctrico (vatios) BTUs MTBF a 25 C en horas MTBF a 25 C en años 14,9 17,2 10,3 Software Security Dominios Sistema operativo CPU RAM Disco duro Ilimitados Microsoft Hyper-V Server 2012 (64 bits) o superior Windows Server 2008 R2 o superior, solo x64 bits Procesador Intel o AMD de 64 bits Configuración mínima: 8 GB Configuración mínima: 160 GB Security Virtual Appliance Hipervisor Sistema operativo instalado Memoria asignada Tamaño de disco del dispositivo Guía de compatibilidad de hardware VMware ESXi TM y ESX TM (versión 5.0 y posterior) 8 GB (ampliable) 4 GB 160 GB (ampliable) 4
5 Información de pedido de SonicWALL Security Dispositivos Security de SonicWall Número SKU Producto 01-SSC-7605 SonicWall Security Appliance SSC-7604 SonicWall Security Appliance SSC-7603 SonicWall Security Appliance SSC-6636 SonicWall Security Software 01-SSC-7636 SonicWall Security Virtual Appliance Suscripciones Security de SonicWall Número SKU Suscripción Suscripción SonicWall Protection 01-SSC-6669 Suscripción SonicWall Protection y soporte dinámico 24X7-25 usuarios - 1 servidor (1 año) 01-SSC-6678 Suscripción SonicWall Protection y soporte dinámico 24X usuarios - 1 servidor (1 año) 01-SSC-6730 Suscripción SonicWall Protection y soporte dinámico 24X usuarios - 1 servidor (1 año) Suscripción SonicWall Anti-Virus 01-SSC-6759 Software SonicWall Security, 25 usuarios - 1 servidor (1 año) 01-SSC-6768 Software SonicWall Security, usuarios - 1 servidor (1 año) 01-SSC-7562 Software SonicWall Security, usuarios - 1 servidor (1 año) Suscripción SonicWall Encryption 01-SSC-7427 Servicio SonicWall Encryption, 25 usuarios (1 año) 01-SSC-7471 Servicio SonicWall Encryption, usuarios (1 año) 01-SSC-7568 Servicio SonicWall Encryption, usuarios (1 año) Suscripción SonicWall Compliance 01-SSC-6639 Servicio SonicWall Compliance, 25 usuarios - 1 servidor (1 año) 01-SSC-6648 Servicio SonicWall Compliance, usuarios - 1 servidor (1 año) 01-SSC-6735 Servicio SonicWall Compliance, usuarios - 1 servidor (1 año) Suscripción SonicWall TotalSecure 01-SSC-7399 Suscripción SonicWall TotalSecure , 25 usuarios (1año) 01-SSC-7398 Suscripción SonicWall TotalSecure , usuarios (1año) 01-SSC-7405 Suscripción SonicWall TotalSecure , usuarios (1año) Add-on de Capture ATP para la suscripción TotalSecure 01-SSC-1526 Capture ATP para SonicWall Totalsecure ,25 usuarios (1 año) 01-SSC-1874 Capture ATP para SonicWall Totalsecure ,1.000 usuarios (1 año) 01-SSC-1883 Capture ATP para SonicWall Totalsecure , usuarios (1 año) Suscripción Sonicwall Advanced Totalsecure (incluido Capture ATP) 01-SSC-1886 Suscripción Sonicwall Advanced Totalsecure , 25 usuarios (1 año) 01-SSC-1904 Suscripción Sonicwall Advanced Totalsecure , usuarios (1 año) 01-SSC-1913 Suscripción Sonicwall Advanced Totalsecure , usuarios (1 año) Los paquetes de SonicWall Security Appliance y las suscripciones están disponibles en paquetes de 25, 50, 100, 250, 500, 1.000, 2.000, y usuarios con opciones de 1, 2 y 3 años También hay disponible una opción de soporte 8x5. Si desea obtener una lista completa de los números de producto (SKU), consulte a su revendedor local de SonicWall Acerca de nosotros SonicWall lleva más de 25 años combatiendo la industria del crimen cibernético, defendiendo a las empresas pequeñas, medianas y grandes de todo el mundo. Nuestra combinación de productos y partners nos ha permitido crear una solución de defensa cibernética en tiempo real adaptada a las necesidades específicas de más de negocios en más de 150 países, para que usted pueda centrarse por completo en su negocio sin tener que preocuparse por las amenazas. 5 SonicWall, Inc McCarthy Boulevard Milpitas, CA Para más información, consulte nuestra página Web SonicWall Inc. TODOS LOS DERECHOS RESERVADOS. SonicWall es una marca comercial o marca comercial registrada de SonicWall Inc. y/o sus filiales en EEUU y/u otros países. Las demás marcas comerciales y marcas comerciales registradas son propiedad de sus respectivos propietarios. DataSheet- SecurityAppsAndSoftware-US-KJ-MKTG2936
Dispositivos y software Security
Dispositivos y software Email Security Proteja su infraestructura contra las amenazas de correo electrónico avanzadas y el incumplimiento normativo con soluciones potentes y fáciles de usar. Si bien es
Más detallesSeguridad y cifrado de correo electrónico
Seguridad y cifrado de correo electrónico hospedados El mejor servicio de seguridad de correo electrónico de su categoría con intercambio de correo electrónico seguro opcional El correo electrónico continúa
Más detallesSeguridad de correo electrónico en modo hosted
Seguridad de correo electrónico en modo hosted Un servicio de seguridad multiempresa basado en la nube que protege contra las amenazas de correo electrónico avanzadas de hoy en día. El correo electrónico
Más detallesHOSTED SECURITY
HOSTED EMAIL SECURITY Un servicio de seguridad multiempresa basado en la nube que ofrece protección contra las amenazas de correo electrónico avanzadas de hoy en día Protección contra las amenazas Continuidad
Más detallesconfidencial y evitan el incumplimiento de la legislación vigente.
Install CD Dispositivos y software Protección potente y fácil de usar contra las amenazas de correo electrónico y el incumplimiento de normas Si bien es cierto que el correo electrónico es una herramienta
Más detallesDispositivos y software Email Security
Install CD Dispositivos y software Protección potente y fácil de usar contra las amenazas de correo electrónico y el incumplimiento de normas Si bien es cierto que el correo electrónico es una herramienta
Más detalles3 cosas a tener en cuenta al trasladar su correo electrónico a Microsoft Office 365
3 cosas a tener en cuenta al trasladar su correo electrónico a Microsoft Office 365 El traslado a la nube A medida que las organizaciones se dan cuenta de las ventajas de trasladar las aplicaciones y los
Más detallesDispositivos y software de seguridad del correo electrónico
Dispositivos y software de seguridad del correo Proteja su infraestructura de amenazas contra el correo e infracciones de cumplimiento con soluciones potentes y fáciles de usar. El correo es fundamental
Más detallesDispositivos y software de seguridad del correo electrónico
Install CD Dispositivos y software de seguridad del correo electrónico Protección sólida y fácil de usar contra infracciones de cumplimiento y amenazas de correo electrónico Los correos electrónicos son
Más detallesSeguridad de correo electrónico: Guía del comprador
Seguridad de correo electrónico: Guía del comprador 2015 y/o sus filiales. Todos los derechos reservados. Este documento es información confidencial de. Para uso exclusivo de los partners. Se prohíbe su
Más detallesMayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto
Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%
Más detallesSpamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:
Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS
HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO
Más detallesLíneas de productos SonicWall
Líneas de productos SonicWall Visión general Proporcione un nivel profundo de protección para los sistemas, usuarios y datos de su organización sin comprometer el rendimiento de la red. Las soluciones
Más detallesCloud Firewall
Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la
Más detallesServidor de gestión central (CMS) para SMA
Servidor de gestión central (CMS) para SMA Un potente equipo virtual para informes sencillos, alta disponibilidad y la gestión eficaz de dispositivos El Servidor de gestión central (CMS) de SonicWall proporciona
Más detallesCATÁLOGO DE SEGURIDAD ABOX
>> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesEl lado oscuro del cifrado
El lado oscuro del cifrado Los hackers han ampliado sus habilidades. Ahora son capaces de utilizar el tráfico SSL para ocultar sus ataques y el malware a fin de eludir los sistemas de seguridad. 97% 130%
Más detallesCaracterísticas Pro Enterprise
Tabla comparativa de Ediciones SmarterMail Migración y Convertidores Características Pro Enterprise Convertidores de servidores de correo para una amplia variedad de competidores. Migración de buzones
Más detallesAzure Infraestructura como Servicio (IaaS) en la nube
Azure Infraestructura como Servicio (IaaS) en la nube Productos y servicios actualizada a Febrero 2018 ESPAÑOL Virtual Machines, Cree máquinas virtuales de Linux y Windows en cuestión de segundos Elegir
Más detallesMejor calidad de filtrado del tráfico de correo
Mejor calidad de filtrado del tráfico de correo Incluido en el «Registro único de programas rusos para ordenadores y bases de datos» Doctor Web S.L., 2018 Ventajas Funciones clave Escaneo de mensajes de
Más detallesForcepoint DLP Endpoint
Forcepoint DLP Endpoint DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS FORCEPOINT DLP ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL
Más detallesBitdefender. 1.- Security for EndPoint:
Bitdefender 1.- Security for EndPoint: Bitdefender Business proteger los endpoints: Aprovechando las debilidades de los endpoints y la negligencia de los usuarios, los delincuentes a menudo tienen éxito
Más detallesCaracterísticas y beneficios
Cifrado y seguridad alojada del correo electrónico La mejor oferta de servicio de seguridad del correo electrónico y servicio de intercambio seguro de correo electrónico opcional Los correos electrónicos
Más detallesProductividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesIBM Global Technology Services. Ventajas de IBM Proventia Network Mail Security System
IBM Global Technology Services Ventajas de IBM Proventia Network Mail Security System Protección preferente y control de spam para su infraestructura de mensajería En la era de las fuerzas de trabajo distribuidas,
Más detalles8 formas de proteger su red contra el ransomware. Medidas para prevenir los ataques de ransomware y ahorrar dinero
8 formas de proteger su red contra el ransomware Medidas para prevenir los ataques de ransomware y ahorrar dinero La amenaza del ransomware A veces, lo antiguo vuelve a ponerse de moda. Eso es precisamente
Más detallesLíneas de productos SonicWall
Líneas de productos SonicWall Visión general Proporcione un nivel profundo de protección para la nube pública/ privada, las aplicaciones, los usuarios y los datos de su organización sin comprometer el
Más detallesAvira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad
Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las
Más detallesSuministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF.
1 PLIEGO PRESCRIPCIONES TÉCNICAS Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF. 2 INDICE ANTECEDENTES... 3 OBJETO... 3 PRESCRIPCIONES TECNICAS... 3 ACTIVIDADES A CONSIDERAR...
Más detallesDOCUMENTO TÉCNICO - SEPTIEMBRE VMWARE vrealize SUITE Y vcloud SUITE. Licencias, precios y paquetes
DOCUMENTO TÉCNICO - SEPTIEMBRE 2017 VMWARE vrealize SUITE Y vcloud SUITE Licencias, precios y paquetes Índice Resumen ejecutivo.... 3 Descripción de las licencias de VMware vrealize Suite.... 3 Varios
Más detallesGrid y Multi-Grid Management
Beneficios Clave Alta disponibilidad y gran escalabilidad Infoblox Brinda servicios de red que están siempre disponibles a través de una arquitectura escalable, redundante, confiable y tolerante a fallos.
Más detallescumplimiento normativo
El Sistema de gestión global de SonicWall Funciones completas de gestión de la seguridad, monitorización, informes y análisis Una estrategia de gestión de la seguridad eficaz requiere un conocimiento profundo
Más detallesLíneas de productos SonicWall
Líneas de productos SonicWall Visión general Proporcione un nivel profundo de protección para la nube pública/ privada, las aplicaciones, los usuarios y los datos de su organización sin comprometer el
Más detallesProtección de endpoints
Protección de endpoints Antivirus y antispyware Elimina todos los tipos de amenazas, incluyendo virus, rootkits, gusanos y spyware. Exploración opcional basada en la nube: Creación de listas blancas de
Más detallesNetSupport HelpDesk 2.80
Navegue a través de este documento: Inicio (usted está en Inicio) Principales características de HelpDesk Beneficios de NetSupport HelpDesk Características: Gestión de tickets Características: Gestión
Más detallesOnBase SOLUCIONES. GESTION DOCUMENTAL
OnBase GESTION DOCUMENTAL bioecm www.bioecm.com GESTIÓN DOCUMENTAL En la actualidad, coexisten en el mundo los más diversos sistemas de gestión documental: desde el simple registro manual de la correspondencia
Más detallesProtección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos
TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,
Más detallesProtección del correo electrónico empresarial
McAfee Email Gateway Protección del correo electrónico empresarial Principales ventajas Protección total entrante y saliente Seguridad completa frente a todas las amenazas que llegan por el correo electrónico
Más detallesCisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa.
Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa Enero de 2015 La seguridad web es más importante que nunca Internet es un popular
Más detallesBackup 12. Comparación de licencias DESCRIPCIÓN GENERAL
Backup 12 Comparación de licencias Acronis Backup 12 es la solución de copia de seguridad más sencilla y rápida del mundo, que protege datos de 21 plataformas, ya se encuentren in situ, en sistemas remotos,
Más detallesMcAfee Complete Endpoint Threat Protection
McAfee Complete Endpoint Threat Protection Protección contra amenazas avanzada para ataques sofisticados Los tipos de amenazas a los que se enfrenta su empresa requieren mayor visibilidad y herramientas
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIONES TREND MICRO SMART ROTECTION SUITES Máxima seguridad de Trend Micro XGen, su socio de seguridad de confianza Una seguridad más avanzada que acompaña a los usuarios dondequiera que
Más detallesIMPLANTACIÓN DE SISTEMAS OPERATIVOS
Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales
Más detallesTeraStation WS5200DN. Características y ventajas. Capacidad de almacenamiento y sistema operativos Windows para pequeñas empresas WS5200DN
TeraStation WS5200DN WS5200DN Capacidad de almacenamiento y sistema operativos Windows para pequeñas empresas El TeraStation (WS5200DN) de Buffalo Technology combina dos unidades de disco duro, almacenamiento
Más detalles3 grandes razones para elegir ESET Business Solutions
ESET Endpoint Protection Standard 2/4 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En
Más detallesDispositivos de seguridad Cisco Security Appliance
Ficha técnica Dispositivos de seguridad Cisco Email Security Appliance Durante los últimos 20 años, el correo electrónico ha dejado de ser una herramienta que utilizaban principalmente los técnicos y los
Más detallesPreguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?
Preguntas más frecuentes sobre Symantec Endpoint Protection Small Business Edition 2013 Preguntas más frecuentes de los clientes Preguntas más frecuentes: Seguridad para puntos finales Qué es Symantec
Más detallescumplimiento normativo
El Sistema de gestión global de SonicWall Funciones completas de gestión de la seguridad, monitorización, informes y análisis Una estrategia de gestión de la seguridad eficaz requiere un conocimiento profundo
Más detallesESET ENDPOINT ANTIVIRUS V6
ESET ENDPOINT ANTIVIRUS V6 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Manual de inicio rápido ESET ENDPOINT ANTIVIRUS proporciona una innovadora protección para su ordenador contra código malicioso.
Más detallesTRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS
TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS Su organización
Más detallesISValue Portal c/pujades, Barcelona (Barcelona)
En NETGEAR, transformamos ideas en productos de red innovadores que conectan a las personas, impulsan los negocios y se anticipan al modo en que vivimos. Fácil de usar. Potente. Inteligente. Para uso empresarial
Más detalles4. Requerimientos y Especificaciones técnicas 4.1. Operación (Funcionalidades Requeridas)
ANEXO VIII ESPECIFICACIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE SEGURIDAD DE CORREO ELECTRÓNICO CON EQUIPO DE CAPA SIETE QUE INCLUYA TODO LO NECESARIO PARA FORTALECER EL SERVICIO DE SEGURIDAD
Más detallesTipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se
Más detallesRANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina
RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios
Más detallesFICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año
Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y
Más detallesISValue Portal c/pujades, Barcelona (Barcelona)
Sobremesas OptiPlex Los sobremesas de clase empresarial más seguros, más fáciles de administrar y más fiables del mundo con asistencia excepcional para los usuarios finales. Optiplex-3020 MICRO Las empresas
Más detallesTRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS
TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE
Más detallesNO ES SEGURO? HASTA QUE SEA SEGURO
NO ES SEGURO? HASTA QUE SEA SEGURO Soluciones de Software de Seguridad de TI 2014 www.gdata.pe Michael Tasayco CEO Insegroup SAC Energy & Chemicals OFRECIENDO SOLUCIONES DE SEGURIDAD EN TODO EL MUNDO Fundada
Más detallesGuía de instalación y configuración de la app Movistar Seguridad Dispositivo (PC)
Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (PC) Esta guía proporciona indicaciones sobre cómo resolver los problemas más comunes para instalar la aplicación Movistar Seguridad
Más detallesWeb Application Firewall
Web Application Firewall SonicWall Web Application Firewall sienta una base completa para la seguridad de las, la prevención de la filtración de datos y un rendimiento elevado, tanto de forma local como
Más detallesOFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español
OFERTAS COMERCIALES DE SERVICIOS Productos y servicios actualizada a Abril 2016 Español Azure Infraestructura como Servicio (IaaS) Servidores virtuales y Base de Datos en la nube Costo de recurso por hora
Más detallesVideofied Video Verificación Una Guía para Estaciones Centrales de Monitoreo
Videofied Video Verificación Una Guía para Estaciones Centrales de Monitoreo Videofied Video Verificación Contenidos Glosario... 2 Que es Videofied?... 3 Comunicación Inalámbrica Segura... 3 Como Funciona?...
Más detallesPor qué la seguridad del correo electrónico es tan importante
LIBRO ELECTRÓNICO Por qué la seguridad del correo electrónico es tan importante EL CORREO ELECTRÓNICO: EL CANAL DE COMUNICACIÓN MÁS VULNERABLE El correo electrónico es el servicio empresarial más importante
Más detallesREDEFINA LA SIMPLICIDAD MOTIVOS PRINCIPALES: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS
REDEFINA LA SIMPLICIDAD ÁGIL. ESCALABLE. CONFIABLE. MOTIVOS PRINCIPALES: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS Redefina la simplicidad: ágil, escalable y confiable. Los clientes empresariales y de
Más detalles3 grandes razones para elegir ESET Business Solutions
ESET Protection Advanced 2/5 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos
Más detallesPROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO
PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO 1. OBJETO... 2 2. DESCRIPCIÓN DEL ENTORNO TECNOLÓGICO ACTUAL... 2 3. BIENES
Más detallesEvoluciones tecnológicas que pueden ser... revolucionarias
Evoluciones tecnológicas que pueden ser... revolucionarias Preparación para el fin de servicio para Windows Server 2003/R2 Un camino rápido y flexible de migración hacia la TI lista para el futuro Está
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesDIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS
DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS DIMETRA EXPRESS COMUNICACIONES SIMPLIFICADAS SISTEMA TETRA DIMETRA EXPRESS MTS4 SISTEMA TETRA DIMETRA EXPRESS MTS2 LOS NEGOCIOS PRESENTAN SUS PROPIAS COMPLICACIONES.
Más detallesPLIEGO DE CONDICIONES TÉCNICAS PARA LA ACTUALIZACIÓN DEL SERVIDOR DE CORREO
PLIEGO DE CONDICIONES TÉCNICAS PARA LA ACTUALIZACIÓN DEL SERVIDOR DE CORREO Ref.: PCT.920227.01/14 Madrid, 1 de abril de 2014 Contenido 1 INTRODUCIÓN Y ANTECEDENTES... 3 2 OBJETO DEL CONTRATO.... 3 2.1
Más detallesNuevos Servicios Avanzados de Seguridad
Nuevos Servicios Avanzados de Seguridad Nuevo Modelo de Seguridad Emilio Castellote Director Marketing Producto 14 Noviembre 2007 1 Panda Security Quienes somos y nuestra diferenciacion 2 Quienes somos
Más detallesPORTAFOLIO DE PRODUCTOS
PORTAFOLIO DE PRODUCTOS Servidores Dell Productos Prodiojjsld destinados para Pequeñas y medianas Empresas que hacen uso Intensivo de la información, local Y centrados en la web. Enfrentarse a los desafíos
Más detallesKaspersky Security for Mobile
Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Diez años de liderazgo en seguridad para dispositivos móviles Tecnología en constante evolución contra las amenazas en constante evolución.
Más detallesSophos for Virtual Environments. guía de configuración para usuarios con Sophos Central
Sophos for Virtual Environments guía de configuración para usuarios con Sophos Central Contenido Acerca de esta guía...1 Configurar políticas... 2 Comprobar que los equipos virtuales invitados están protegidos...
Más detallesNueva generación de innovaciones empresariales con un entorno de red abierta
Descripción general de la solución Nueva generación de innovaciones empresariales con un entorno de red abierta Descripción general Tecnologías como la nube, la movilidad, las redes sociales y el vídeo
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesInforme productos comerciales "Firewall UTM (Unified Threat Management)"
Informe productos comerciales "Firewall UTM (Unified Threat Management)" UTM viene de las siglas en ingles de: Unified Threat Management, o más bien Gestión Unificada de Amenazas. Entonces un Firewall
Más detallesComodo IT & Security Manager. Protección Avanzada para Endpoints
Comodo IT & Security Manager Protección Avanzada para Endpoints Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesPotente rendimiento de doble núcleo para los negocios de hoy y de mañana
Potente rendimiento de doble núcleo Potente rendimiento de doble núcleo para los negocios de hoy y de mañana Con la inigualable nueva gama de portátiles Toshiba para la empresa que incluyen el procesador
Más detallesCinco requisitos. Cuándo considerar la seguridad de los correos electrónicos
Cinco requisitos Cuándo considerar la seguridad de los correos electrónicos 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Lo que
Más detallesTema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesCOMPARATIVA DE PRODUCTOS
Vs. COMPARATIVA DE PRODUCTOS Observaciones Word Documentos Procesador de texto, para hacer documentos. Excel Hoja de Cálculo Hoja de Cálculo Power Point Presentaciones Software para elaborar presentaciones
Más detallesFamilia Dell PowerVault MD. Almacenamiento. modular. La familia de almacenamiento Dell PowerVault MD
Familia Dell MD Almacenamiento modular La familia de Dell MD Familia Dell MD Simplificación de la TI La familia Dell MD permite simplificar la TI al optimizar su arquitectura de de datos y garantizar que
Más detallesTe permite estar conectado en forma segura gracias a la protección antivirus y antiphishing
Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing Disfruta de tu tiempo en línea desde cualquier lugar que te conectes, con el conocimiento de que estás protegido.
Más detallesMantenga protegida a su organización frente a las amenazas de seguridad más recientes.
CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]
Más detallesKaspersky Endpoint Security for Business
Kaspersky for Business Kaspersky Endpoint Security for Business Diseñada y desarrollada por expertos en seguridad líderes del sector, la solución Kaspersky Endpoint Security for Business ofrece seguridad
Más detallesPROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO
Más detallesHP Device as a Service (DaaS)
HP Device as a Service (DaaS) Soluciones informáticas inteligentes y sencillas para el mundo actual Consiga una empresa más eficaz, mejore la experiencia de los usuarios y libere a los recursos de IT.
Más detallesFIREEYE NETWORK SECURITY ESSENTIALS
FIREEYE NETWORK SECURITY ESSENTIALS PROTECCIÓN EFICAZ FRENTE A CIBERATAQUES PARA PEQUEÑAS Y MEDIANAS EMPRESAS ASPECTOS DESTACADOS DESCRIPCIÓN NX 4400 (no aparecen en la imagen: NX 1500, NX 2500, NX 4420,
Más detallesHP Operations Orchestration
HP Operations Orchestration Para Sistemas operativos Windows y Linux Versión de software: 10.01 Requisitos del sistema Fecha de publicación del documento: Agosto de 2013 Fecha de lanzamiento del software:
Más detallesCompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?
CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia
Más detallesTRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS
TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS Su empresa y sus datos
Más detalles