Disponibilidade de atendimento em 24 x 7 x 365
Sugerimos uma postura robusta de segurança e gestão de riscos para proteger a rede e os recursos envolvidos. A segurança amplia a reputação de sua companhia, permitindo agregar valor à sua marca.
Nossos serviços estão em conformidade com as normas ABNT NBR ISO/IEC 17799 – BS 7799-2.
A norma BS 7799 é a base da gestão de segurança da informação usada pelo COBIT, ITIL e outras metodologias de governança e gestão de TI.
A British Standard 7799, BS7799, é o padrão de segurança mais reconhecido no mundo. A última publicação importante foi em maio de 1999, uma edição que inclui muitos aprimoramentos e melhorias em versões anteriores. Em dezembro de 2000, foi republicado novamente e evoluiu para ISO17799
O BS 7799, como a maioria das normas de segurança, focaliza em três pontos principais para garantir a segurança da informação: a integridade, que busca proteger a integridade e a certeza de que a informação é realmente verdadeira; a confidencialidade, que garante que a informação seja limitada ou restringida, ou seja, acessada somente por quem tenha autorização; e por último a disponibilidade, que possibilita a utilização no tempo e no local requerido pelo usuário.
A análise de normas e conformidades, com as diretrizes internacionais da ISO/IEC 17799 tem o propósito de fornecer orientações e apoio às ações de gestão de segurança. Desta forma, assume uma grande abrangência e, por conta disso, é subdividida em três blocos: normas, procedimentos e instruções, sendo destinadas, respectivamente, às camadas: estratégicas, tática e operacional.
Colocamos à sua disposição nosso experiente time de consultoria, oferecendo também os seguintes serviços
As tecnologias de rede e comunicações de dados hoje existentes permitem aumentar a eficiência da rede e performance dos negócios em geral, podendo ser caras e ineficientes se não implementadas corretamente.
Prestamos serviços de consultoria em infraestrutura de TI, selecionando os elementos certos entre o novo grupo de tecnologias, implementando-os para garantir seu sucesso.
Nossa experiência técnica vai desde o centro de sua infraestrutura de TI até seu nível mais avançado. Realizamos:
Plano de Continuidade de Negócios: Tem como objetivo garantir a continuidade de processos e informações vitais à sobrevivência da empresa, no menor espaço de tempo possível, com o objetivo de minimizar os impactos do desastre. Com este propósito, é formado pelas etapas de análise de impactos de negócios (BIA – Business Impact Analysis), estratégias de contingência em três planos de contingência propriamente ditos. O plano de continuidade de negócios deve ser elaborado com o claro objetivo de contingenciar situações e incidentes de segurança que não puderam ser evitados.
Com profissionais experientes na área de projetos e integração de rede, visamos oferecer implantação e customização do ambiente, bem como resolver os mais diversos problemas surgidos na fusão de hardware, software, cabling e infraestrutura que constituem um sistema de processamento distribuído, incluindo:
Oferecemos consultoria em redes lógica, telefônica e elétrica.
Os serviços de consultoria em redes se fundem no planejamento, design, implementação e operação de redes, sistemas de gerenciamento confiáveis, escaláveis e seguros.
Oferecemos ainda engenharia proativa e serviços de gerenciamento para ajudá-lo a engenhar e gerenciar suas redes para garantir performance e confiabilidade para aplicações de missão-crítica e usuários finais.
Procedemos de forma minuciosa para oferecer sugestões e soluções de gestão e controle baseadas em nossas auditorias, que podem ser executadas de forma gratuita.
Laudos serão gerados contendo orientações emergenciais, planos de problemas potenciais, corretivas e preventivas. Nossos auditores atuam como consultores de melhores práticas projetando a confidencialidade da informação reconhecida pelos nossos clientes.
Backup de dados, tipicamente em servidores, mas não estão necessariamente limitados aos servidores. Arquivos, correio, web, banco de dados, controladores de domínio, etc, é projetado para proteger os dados da organização em caso de falha de equipamento, destruição intencional de dados ou desastre. Se aplica a todos os equipamentos e os dados de propriedade e operados pela organização.
A periodicidade e o local de armazenamento deve ser analisado em paralelo ao procedimento de restauração. A capacidade de restauração deve passar por testes de disponibilidade para quando solicitado ao help desk.
O descarte da unidade de armazenamento por defeito ou validade faz parte da política de segurança da informação e o backup externo sempre que criptografado deverá deixar as dependências da organização de forma programada.
Verificação remota e automática das condições de disco e espaço, uso de memória e CPU, processos, serviços, registro de eventos, Updates, antivírus, Firewall. Buscamos a visão pontual quando um determinado limite é alcançado e criamos políticas de verificação individuais de acordo com as necessidades especificadas.
Simplificando, alinhar a estratégia de TI com a estratégia de negócio e garantir que a empresa permaneça no caminho certo para alcançar seus objetivos. Implementação de boas práticas e medições de desempenho baseados em controles e indicadores.
Uma estrutura de governança de TI deve responder a algumas perguntas-chave, tais como, a forma como o departamento de TI está funcionando, a gestão de métricas e que retorno o TI está dando para o negócio.
As empresas hoje estão sujeitas a muitos regulamentos que regem a retenção de dados, informações confidenciais, a responsabilização financeira e recuperação de desastres. Embora nenhuma dessas normas exija um quadro de governança de TI, muitos encontraram nesta uma excelente maneira de garantir a conformidade regulatória.
Ao implementar a governança de TI, você terá os controles internos que você precisa para atender às diretrizes fundamentais de muitas destas regulamentações.
Sistemas operacionais virtuais, geralmente esta é a forma mais difundida. Máquinas virtuais são implementações tipicamente completas de sistemas operacionais padrão, visando romper a relação física entre um sistema operacional e seu hardware nativo. Estendendo esse paradigma para o centro de dados nos permite reduzir o número de máquinas físicas e o número de aplicações subjacentes.
Esta tendência, em última análise, economiza dinheiro em hardware, espaço em rack, energia, gerenciamento e mais.