SlideShare una empresa de Scribd logo
1 de 12
COMUNICAÇÃO GERANDO INFORMAÇÃO,
   COLABORAÇÃO E CRESCIMENTO.
A Goldnet TI

Integradora em tecnologia da informação, há 18
anos uma orientadora de mercado.

Profissionais com alto nível de especialização em
tecnologias avançadas;

Ampla experiência em implementação
de redes LAN, WAN, WLAN e IPT
no setor público e privado no
Brasil.
Parcerias / Foco




Advanced UC
Advanced Security
Express Foundation
Metodologia Vendas - Muller Heimann
Reconhecimento
Esferas de Influência
LAN

                   Switches Core




          Switches de Agregação




      Switches de Acesso
WLAN




       Wireless Controller
WAN

             Internet
           Rede Pública




           Rede Privada
      MPLS/ Frame Relay/ VPN
IPT


                PSTN



                WAN

      PABX IP          PABX IP
Security
                                           Filtro
                                            de
           Monitoramento
                                         Conteúdo
              da Rede
                              Firewall
                              IDS/IPS


                                                      WAN
                                         Túneis VPN
                 Antí-virus
www.goldnet.com.br

Más contenido relacionado

La actualidad más candente

Fórum E-commerce Brasil 2010: Mauricio Kigiela
Fórum E-commerce Brasil 2010: Mauricio KigielaFórum E-commerce Brasil 2010: Mauricio Kigiela
Fórum E-commerce Brasil 2010: Mauricio KigielaiMasters
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasJoão Rufino de Sales
 
Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Filipe Rolo
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atualMilena Rebouças
 
Santo Digital
Santo DigitalSanto Digital
Santo DigitalNetBR
 

La actualidad más candente (7)

Fórum E-commerce Brasil 2010: Mauricio Kigiela
Fórum E-commerce Brasil 2010: Mauricio KigielaFórum E-commerce Brasil 2010: Mauricio Kigiela
Fórum E-commerce Brasil 2010: Mauricio Kigiela
 
Nsc work
Nsc workNsc work
Nsc work
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadas
 
Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013
 
Viper Solutions
Viper SolutionsViper Solutions
Viper Solutions
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Santo Digital
Santo DigitalSanto Digital
Santo Digital
 

Destacado

Joyas literarias juveniles 033 - la estrella-del_sur__crg__por_minina
Joyas literarias juveniles   033 - la estrella-del_sur__crg__por_mininaJoyas literarias juveniles   033 - la estrella-del_sur__crg__por_minina
Joyas literarias juveniles 033 - la estrella-del_sur__crg__por_mininaMarco Antonio Flores Joachin
 
2012 uesjls-1a-lalanguipeajulengerman
2012 uesjls-1a-lalanguipeajulengerman2012 uesjls-1a-lalanguipeajulengerman
2012 uesjls-1a-lalanguipeajulengermanJulen Lalangui
 
Mazda bloggers community
Mazda bloggers communityMazda bloggers community
Mazda bloggers communityNyaemuk Coy
 
Astérix na hispânia
Astérix na hispâniaAstérix na hispânia
Astérix na hispâniaNatercia
 

Destacado (10)

Univconhecimento
UnivconhecimentoUnivconhecimento
Univconhecimento
 
Comic 2
Comic 2Comic 2
Comic 2
 
Joyas literarias juveniles 033 - la estrella-del_sur__crg__por_minina
Joyas literarias juveniles   033 - la estrella-del_sur__crg__por_mininaJoyas literarias juveniles   033 - la estrella-del_sur__crg__por_minina
Joyas literarias juveniles 033 - la estrella-del_sur__crg__por_minina
 
2012 uesjls-1a-lalanguipeajulengerman
2012 uesjls-1a-lalanguipeajulengerman2012 uesjls-1a-lalanguipeajulengerman
2012 uesjls-1a-lalanguipeajulengerman
 
Aboladaamizade
AboladaamizadeAboladaamizade
Aboladaamizade
 
Hc3413121317
Hc3413121317Hc3413121317
Hc3413121317
 
Mazda bloggers community
Mazda bloggers communityMazda bloggers community
Mazda bloggers community
 
Reverse shoulder
Reverse shoulderReverse shoulder
Reverse shoulder
 
Michoacán
Michoacán Michoacán
Michoacán
 
Astérix na hispânia
Astérix na hispâniaAstérix na hispânia
Astérix na hispânia
 

Similar a Apresentação Institucional Goldnet

Dell sonic wall sales training
Dell sonic wall sales training    Dell sonic wall sales training
Dell sonic wall sales training danilopv
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativasosmarcorrea
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresasmarcesil
 
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU Consulting
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site BlindadoSite Blindado S.A.
 
Apresentacao Institucional SETi
Apresentacao Institucional SETiApresentacao Institucional SETi
Apresentacao Institucional SETidanilopv
 
Solucoes Barracuda Networks
Solucoes Barracuda NetworksSolucoes Barracuda Networks
Solucoes Barracuda NetworksTiago Schadeck
 
F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaDaniel Bastos
 
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOMONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOWellington Monaco
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de RedesCassio Ramos
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceE-Commerce Brasil
 
E-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redesE-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redesJose Bittencourt
 
E scan tech i - bem vindos ao escan
E scan   tech i - bem vindos ao escanE scan   tech i - bem vindos ao escan
E scan tech i - bem vindos ao escanAlexandre Almeida
 
Como a SD-WAN altera o perímetro de segurança da rede _ TechTarget.pdf
Como a SD-WAN altera o perímetro de segurança da rede _ TechTarget.pdfComo a SD-WAN altera o perímetro de segurança da rede _ TechTarget.pdf
Como a SD-WAN altera o perímetro de segurança da rede _ TechTarget.pdfBruno Rafael
 

Similar a Apresentação Institucional Goldnet (20)

Dell sonic wall sales training
Dell sonic wall sales training    Dell sonic wall sales training
Dell sonic wall sales training
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
 
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFW
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site Blindado
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
Apresentacao Institucional SETi
Apresentacao Institucional SETiApresentacao Institucional SETi
Apresentacao Institucional SETi
 
Data center seguro
Data center seguroData center seguro
Data center seguro
 
Solucoes Barracuda Networks
Solucoes Barracuda NetworksSolucoes Barracuda Networks
Solucoes Barracuda Networks
 
2009 - Segurança de Redes
2009 - Segurança de Redes2009 - Segurança de Redes
2009 - Segurança de Redes
 
F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação Técnica
 
Projeto Vídeo IP
Projeto Vídeo IP Projeto Vídeo IP
Projeto Vídeo IP
 
Cisco-Meraki Access Point
Cisco-Meraki Access PointCisco-Meraki Access Point
Cisco-Meraki Access Point
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOMONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerce
 
E-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redesE-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redes
 
E scan tech i - bem vindos ao escan
E scan   tech i - bem vindos ao escanE scan   tech i - bem vindos ao escan
E scan tech i - bem vindos ao escan
 
Como a SD-WAN altera o perímetro de segurança da rede _ TechTarget.pdf
Como a SD-WAN altera o perímetro de segurança da rede _ TechTarget.pdfComo a SD-WAN altera o perímetro de segurança da rede _ TechTarget.pdf
Como a SD-WAN altera o perímetro de segurança da rede _ TechTarget.pdf
 

Último

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 

Último (9)

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Apresentação Institucional Goldnet