Serviços

Disponibilidade de atendimento em 24 x 7 x 365


Sugerimos uma postura robusta de segurança e gestão de riscos para proteger a rede e os recursos envolvidos. A segurança amplia a reputação de sua companhia, permitindo agregar valor à sua marca.

Nossos serviços estão em conformidade com as normas ABNT NBR ISO/IEC 17799 – BS 7799-2.

A norma BS 7799 é a base da gestão de segurança da informação usada pelo COBIT, ITIL e outras metodologias de governança e gestão de TI.

A British Standard 7799, BS7799, é o padrão de segurança mais reconhecido no mundo. A última publicação importante foi em maio de 1999, uma edição que inclui muitos aprimoramentos e melhorias em versões anteriores. Em dezembro de 2000, foi republicado novamente e evoluiu para ISO17799

O BS 7799, como a maioria das normas de segurança, focaliza em três pontos principais para garantir a segurança da informação: a integridade, que busca proteger a integridade e a certeza de que a informação é realmente verdadeira; a confidencialidade, que garante que a informação seja limitada ou restringida, ou seja, acessada somente por quem tenha autorização; e por último a disponibilidade, que possibilita a utilização no tempo e no local requerido pelo usuário.

A análise de normas e conformidades, com as diretrizes internacionais da ISO/IEC 17799 tem o propósito de fornecer orientações e apoio às ações de gestão de segurança. Desta forma, assume uma grande abrangência e, por conta disso, é subdividida em três blocos: normas, procedimentos e instruções, sendo destinadas, respectivamente, às camadas: estratégicas, tática e operacional.

Colocamos à sua disposição nosso experiente time de consultoria, oferecendo também os seguintes serviços

  • Infraestrutura - segurança física, switchs e routers;
  • Vlan e Qos;
  • Firewall;
  • Gestão da segurança da informação: Bastion Hosts e Honney Pots;
  • Ids | Intrusion Detection System) e Ips | Intrusion Prevention System;
  • Segurança wireless;
  • Segurança VoIP;
  • Servidores antivírus para aplicações;
  • Monitoramento de ambiente;
  • Certificação e investigação;
  • Análise de riscos;
  • Avaliação de segurança;
  • Políticas e procedimentos de segurança;
  • Autenticação e acesso - Single Sign-on, biometria;
  • Segurança em correio eletrônico;
  • Teste de invasão (Interno e Externo)
  • Certificação digital - Pki (Infra-Estrutura de Chaves Públicas);
  • Gestão da segurança;
  • Arquitetura e modelos de segurança;
  • Criptografia;
  • Telecomunicação.


As tecnologias de rede e comunicações de dados hoje existentes permitem aumentar a eficiência da rede e performance dos negócios em geral, podendo ser caras e ineficientes se não implementadas corretamente.

Prestamos serviços de consultoria em infraestrutura de TI, selecionando os elementos certos entre o novo grupo de tecnologias, implementando-os para garantir seu sucesso.

Nossa experiência técnica vai desde o centro de sua infraestrutura de TI até seu nível mais avançado. Realizamos:

  • Infraestrutura;
  • Cabeamento;
  • Certificação;
  • Implementação;
  • Vídeo-Conferência;
  • Arquitetura de redes wireless;


Plano de Continuidade de Negócios: Tem como objetivo garantir a continuidade de processos e informações vitais à sobrevivência da empresa, no menor espaço de tempo possível, com o objetivo de minimizar os impactos do desastre. Com este propósito, é formado pelas etapas de análise de impactos de negócios (BIA – Business Impact Analysis), estratégias de contingência em três planos de contingência propriamente ditos. O plano de continuidade de negócios deve ser elaborado com o claro objetivo de contingenciar situações e incidentes de segurança que não puderam ser evitados.

  • Load balance;
  • Cluster;
  • Sistemas de backup - Nas/San;
  • Replicação de ambientes;
  • Disaster recovery;


Com profissionais experientes na área de projetos e integração de rede, visamos oferecer implantação e customização do ambiente, bem como resolver os mais diversos problemas surgidos na fusão de hardware, software, cabling e infraestrutura que constituem um sistema de processamento distribuído, incluindo:

  • Site survey;
  • Dimensionamento;
  • Implementação/upgrade;
  • Certificação;
  • Segurança;


Oferecemos consultoria em redes lógica, telefônica e elétrica.

Os serviços de consultoria em redes se fundem no planejamento, design, implementação e operação de redes, sistemas de gerenciamento confiáveis, escaláveis e seguros.

Oferecemos ainda engenharia proativa e serviços de gerenciamento para ajudá-lo a engenhar e gerenciar suas redes para garantir performance e confiabilidade para aplicações de missão-crítica e usuários finais.

  • Convergência de redes;
  • Serviços internet;
  • Serviços baseados em redes locais;
  • Otimização de redes de dados;
  • Operações de TI;
  • Otimização de ambientes informatizados;
  • Estudo de impacto de aplicações;
  • Consolidação de data center;
  • Performance tuning, capacity planning, server sizing report, entre outros;
  • Integrated Security Operations Center (ISOC);
  • Serviços de detecção de falhas;
  • Configurações de soluções em cluster, balanceamento de carga e replicação;
  • Soluções de armazenamento e segurança de Dados, storage


Procedemos de forma minuciosa para oferecer sugestões e soluções de gestão e controle baseadas em nossas auditorias, que podem ser executadas de forma gratuita.

Laudos serão gerados contendo orientações emergenciais, planos de problemas potenciais, corretivas e preventivas. Nossos auditores atuam como consultores de melhores práticas projetando a confidencialidade da informação reconhecida pelos nossos clientes.


Backup de dados, tipicamente em servidores, mas não estão necessariamente limitados aos servidores. Arquivos, correio, web, banco de dados, controladores de domínio, etc, é projetado para proteger os dados da organização em caso de falha de equipamento, destruição intencional de dados ou desastre. Se aplica a todos os equipamentos e os dados de propriedade e operados pela organização.

A periodicidade e o local de armazenamento deve ser analisado em paralelo ao procedimento de restauração. A capacidade de restauração deve passar por testes de disponibilidade para quando solicitado ao help desk.

O descarte da unidade de armazenamento por defeito ou validade faz parte da política de segurança da informação e o backup externo sempre que criptografado deverá deixar as dependências da organização de forma programada.


Verificação remota e automática das condições de disco e espaço, uso de memória e CPU, processos, serviços, registro de eventos, Updates, antivírus, Firewall. Buscamos a visão pontual quando um determinado limite é alcançado e criamos políticas de verificação individuais de acordo com as necessidades especificadas.

  • Garantir menor índice de downtime;
  • Manter um ponto centralizado de contato e gestão de incidentes;
  • Técnicos de monitoramento distribuídos por especialização.


Simplificando, alinhar a estratégia de TI com a estratégia de negócio e garantir que a empresa permaneça no caminho certo para alcançar seus objetivos. Implementação de boas práticas e medições de desempenho baseados em controles e indicadores.

Uma estrutura de governança de TI deve responder a algumas perguntas-chave, tais como, a forma como o departamento de TI está funcionando, a gestão de métricas e que retorno o TI está dando para o negócio.

As empresas hoje estão sujeitas a muitos regulamentos que regem a retenção de dados, informações confidenciais, a responsabilização financeira e recuperação de desastres. Embora nenhuma dessas normas exija um quadro de governança de TI, muitos encontraram nesta uma excelente maneira de garantir a conformidade regulatória.

Ao implementar a governança de TI, você terá os controles internos que você precisa para atender às diretrizes fundamentais de muitas destas regulamentações.

  • Alinhamento estratégico;
  • Entrega de valor;
  • Gestão de recursos;
  • Gestão de riscos;
  • Medidas de desempenho;

Sistemas operacionais virtuais, geralmente esta é a forma mais difundida. Máquinas virtuais são implementações tipicamente completas de sistemas operacionais padrão, visando romper a relação física entre um sistema operacional e seu hardware nativo. Estendendo esse paradigma para o centro de dados nos permite reduzir o número de máquinas físicas e o número de aplicações subjacentes.

Esta tendência, em última análise, economiza dinheiro em hardware, espaço em rack, energia, gerenciamento e mais.