Como funciona?Com o AtuanTI Virtual App e Remote App você poderá disponibilizar qualquer aplicativo/aplicação win32 atual ou legada para que seus usuários acessem de qualquer lugar com segurança.
Abaixo citaremos algumas vantagens que o Virtual App e o Remote App proporcionará para sua empresa:

Virtual App
Compatível com qualquer aplicação win32, inclusive antigas
Compatível com qualquer banco de dados
Acesso Criptografado
Integração com aplicativos externos
Suporte à impressão remota e local
Implantação fácil
Acesso da aplicação via browser / Client HTML5
Client de acesso personalizado
Remote App
Compatível com qualquer aplicativo win32
Compatível com qualquer banco de dados
Acesso criptografado
Integração com aplicativos exernos
Suporte à impressão remota
Implantação fácil
Acesso da aplicação via Área de Trabalho Remota
Client de acesso padrão do Windows

A quem se destina?O AtuanTI Virtual App e RemoteApp está em utilização atualmente em vários setores.
Mas o destaque são modelos de negócio home based e empresas que necessitam de disponibilidade de acesso em qualquer lugar.
Também há suporte para aplicações legadas (aplicações que rodem somente em Windows XP/Vista).

Solicite
Seu trial de 14 dias

Ao enviar seus dados você concorda com nossos termos e condições.

posts recentes
de nosso blog O Blog AtuanTI Data Center sempre traz as novidades sobre tecnologia em cloud e segurança da informação. Visite nosso blog e se inscreva para receber as notícias.

18jun, 2018
0

Blog Informações de clientes da TicketFly podem ter sido roubadas

Outra semana, outra violação de dados de alto perfil, mas esta pode ser arquivada em “Oportunidade perdida”. O site em questão é o “TicketFly”, um site de vendas de ingressos para eventos baseado na Web, de propriedade de uma empresa chamada Eventbrite. A homepage da TicketFly ficou inativa desde 31 de maio sendo substituída por uma imagem de Guy Fawkes com a mensagem “Sua segurança […]


06jun, 2018
0

Se a Microsoft se apressar as senhas podem perder sua função em breve

Karanbir Singh (gerente de programas da Microsoft) está em uma missão: matar a senha. Como ele disse em um post recente: “Ninguém gosta de senhas. Elas são inconvenientes, inseguras e caras. Na verdade, nós não gostamos tanto delas que estivemos ocupados no trabalho tentando criar um mundo sem elas – um mundo sem senhas”. O objetivo declarado da empresa é tornar possível que um usuário final […]


04jun, 2018
0

Agora é um bom momento para atualizar para unidades SSD

Se você está pensando em trocar alguns de seus antigos HDDs por SSDs, agora é um ótimo momento para fazê-lo graças à convergência de dois fatores. O primeiro é que os fabricantes de SSDs têm feito avanços em termos de aumento da capacidade dos drives que estão oferecendo. Eles estão fazendo isso ao mesmo tempo em que oferecem outros aprimoramentos que reduzem a duplicação de […]


28maio, 2018
0

O malware Vega Stealer vai atrás de suas credenciais salvas

Há uma nova ameaça cibernética para se preocupar e que profissionais de segurança alertam ser bem crítica. O novo malware é conhecido como “Vega Stealer” e atualmente está sendo usado em uma campanha de phishing relativamente simples, projetada para coletar dados financeiros que foram salvos nos navegadores Google Chrome e Firefox. Infelizmente, com base em uma análise do código este malware pode ser uma ameaça […]


21maio, 2018
0

Blog Você está tendo problemas com o Chrome desde a última atualização do Windows 10?

A Microsoft tem tido alguns “problemas” ultimamente. O lançamento de abril do Windows 10 teve que ser adiado por conta de alguns misteriosos problemas BSOD (“Blue Screen of Death” – “Tela Azul da Morte”). O lançamento deste mês é atormentado por problemas semelhantes, trocando os problemas BSOD por problemas com “Hey Cortana” e navegador Chrome do Google. O problema é que quando você tenta navegar […]


17maio, 2018
0

Todas as senhas do Twitter foram expostas, altere a sua agora.

Recentemente o Twitter deu um tiro no próprio pé, mas está trabalhando duro reverter o problema. De acordo com um post recente no blog, a empresa enfrentou uma dificuldade com sua rotina hashing – um processo que mascara senhas de usuários, tornando-as praticamente impossíveis de decifrar. Por causa do problema, as senhas de usuário eram armazenadas como texto simples em um arquivo de log interno. […]


16maio, 2018
0

Fusão das empresas T-Mobile e Sprint

As negociações de uma nova fusão entre a T-Mobile e a Sprint estão de volta, com a T-Mobile planejando comprar a Sprint por incríveis US $ 26 bilhões. O acordo está em andamento mesmo antes de Trump ser eleito presidente. Ele havia morrido em silêncio quando ficou claro que o governo Obama não permitiria que o acordo fosse adiante. A negativa advinha da preocupação de […]


14maio, 2018
0

Alguns carros Volkswagen e Audi podem ser hackeados através de WiFi

Graças aos pesquisadores Daan Keuper e Thijs Alkemade, funcionários da empresa holandesa de segurança cibernética Computest,  os recém-produzidos veículos Golf GTE e Audi A3 são um pouco mais seguros e muito menos vulneráveis ​​à hacks remotos. A dupla descobriu que, aproveitando a conexão WiFi desses veículos, era possível acessar o IVI (sistema de infoentretenimento veicular) dos carros e, a partir de aí ter acesso a […]


17abr, 2018
0

A maioria das infecções “Wannacry” estavam nas máquinas do Windows 7

O ataque Wannacry do ano passado foi ruim, mas em muitos aspectos foi uma ferida auto infligida. Segundo o “Relatório Anual de Ameaças” recentemente publicado pela Webroot, quase todas as máquinas que sucumbiram ao ataque Wannacry estavam executando o Windows 7. Estima-se que esse ataque tenha causado mais de US $ 4 bilhões em perdas totais. O problema principal é que as empresas têm sido […]


16abr, 2018
0

Produtos da Microsoft entram em zona de ataques de hackers

Parabéns ao Adobe Flash Player por não ser o software mais visado por hackers. O fornecedor de segurança “Recorded Future” acaba de publicar sua lista anual dos softwares mais comumente focados pelos hackers quando segmentados computadores e dispositivos portáteis para ataques. Nos últimos anos, o Flash Player da Adobe encabeçou a lista, mas este ano foram destronados cedendo a honra embaraçosa para a Microsoft. A […]