Cyber Security

  • Monitoramento de acesso virtual

    • SISTEMA PERMITE MONITORAR A UTILIZAÇÃO DA REDE, INTERNET, SOFTWARES E OUTROS ACESSÓRIOS
    • PERMITE CRIAR REGRAS PARA UTILIZAÇÃO NO AMBIENTE DE TRABALHO
    • PERMITE BILHETAR IMPRESSÕES, CÓPIAS, DIGITALIZAÇÕES, ACESSO A REDE, SITES ACESSADOS, ARQUIVOS BAIXADOS, ETC...
    • HISTÓRICO COMPLETO DE ACESSOS
    • GRÁFICOS E INDICADORES DE OCORRÊNCIAS
    • NOTIFICAÇÕES DE IRREGULARIDADES  POR E-MAIL
  • Auditoria

    • RECURSO PARA MONITORAR ACESSO A REDE E A ARQUIVOS SENSÍVEIS
    • IDENTIFICAÇÃO DE QUEM, QUANDO, POR ONDE OCORREU O ACESSO
    • LOCALIZAÇÃO DE MATERIAL FÍSICO OU DIGITAL
    • HISTÓRICO COMPLETO DA UTILIZAÇÃO
    • GRÁFICOS E INDICADORES DE OCORRÊNCIAS
    • NOTIFICAÇÕES POR E-MAIL
  • Defesa em camadas

    • SISTEMA DE PROTEÇÃO POR CAMADAS É O ESTADO DA ARTE EM DEFESA CONTRA ATAQUES, VÍRUS, ACESSOS INDEVIDOS E SEQUESTRO DE INFORMAÇÃO
    • COLETÂNEA DE FERRAMENTAS DE MONITORAMENTO E PROTEÇÃO AUTOMATIZADA COM NOTIFICAÇÕES POR E-MAIL, SMS, SINAL SONORO...
  • Backup

    • SISTEMA DE  RECUPERAÇÃO DE DESASTRES AUTOMATIZADO PARA PERDA DE EQUIPAMENTOS OU INFORMAÇÕES
    • FLEXIBILIDADE DE USAR EM QUALQUER AMBIENTE
    • DADOS SEPARADOS DA ESTRUTURA PRINCIPAL PROTEGENDO O NÃO COMPROMETIMENTO DAS INFORMAÇÕES DE ACESSO RESTRITO
    • CERTIFICAÇÃO DOS CINCO NOVES: 99,999% DE DISPONIBILIDADE
    • FLEXIBILIDADE NA RAPIDEZ DA RESTAURAÇÃO
  • VPN

    • SISTEMA SEGURO DE ACESSO REMOTO
    • CONTROLE DE USUÁRIOS PODE SER FEITO POR CERTIFICADO DIGITAL, E-CPF POR EXEMPLO
    • INDEPENDÊNCIA DO AMBIENTE HOSPEDEIRO PARA TOTAL SEGURANÇA DO ACESSO
    • CONFIGURAÇÃO TOTAL SOBRE O QUE, QUANDO E COMO ACESSAR AS INFORMAÇÕES
    • LOG DAS ATIVIDADES DOS USUÁRIOS
    • NOTIFICAÇÕES DE IRREGULARIDADES POR E-MAIL
  • Controle de acesso

    • CONTROLE DE ACESSO POR MEIO LÓGICO, FÍSICO OU BIOMÉTRICO
    • CONTROLE FÍSICO INCLUEM, CRACHÁS, RFID, CATRACAS, CANCELAS, ENTRE OUTROS...
    • CONTROLE DIGITAL ATRAVÉS DE SENHAS E PINS
    • CONTROLE BIOMÉTRICO ATRAVÉS DE DIGITAIS, PALMA DA MÃO, ÍRIS, RECONHECIMENTO FACIAL, CHIPS
    • RELATÓRIOS  COMPLETOS E CUSTOMIZÁVEIS
    • NOTIFICAÇÕES CUSTOMIZÁVEIS
  • Criptografia

    • CODIFICAÇÃO DE DADOS PARA NÃO PERMITIR ACESSO INDEVIDO
    • CODIFICAÇÃO DE DISPOSITIVOS MÓVEIS IMPEDINDO O RECONHECIMENTO DE DADOS E INUTILIZANDO O ACESSO
    • CHAVE CRIPTOGRÁFICA LÓGICA OU FÍSICA
    • TÉCNICAS DE CRIPTOGRAFIAS DE ÚLTIMA GERAÇÃO
    • SISTEMA DE CONTROLE DE AMEAÇAS PERMITINDO QUE O USUÁRIO UTILIZE UMA SENHA FALSA PARA EXIBIR UM CONTEÚDO NÃO IMPORTANTE
    • EMISSOR E DESTINATÁRIO ISENTOS DO RISCO DA INFORMAÇÃO SER INTERCEPTADA
  • Análise de risco

    • CONSULTORIA VOLTADA A LEVANTAR E CATALOGAR AS INFORMAÇÕES SENSÍVEIS DA EMPRESA
    • DEFINIÇÃO DAS MELHORES PRÁTICAS E FERRAMENTAS PARA CADA CASO
    • DEFINIÇÃO DO ESCOPO DE PROTEÇÃO DAS INFORMAÇÕES
    • IMPLEMENTAÇÃO E ACOMPANHAMENTO
  • Teste de vulnerabilidade

    • CONSULTORIA DESTINADA A TESTAR VULNERABILIDADES NAS SEGUINTES ÁREAS:
    • E-MAIL E INTERNET
    • ACESSOS INDEVIDOS A PASTAS E SERVIDORES
    • COMPROMETIMENTO DE INFORMAÇÕES
    • REDE FÍSICA E WIRELESS
    • FURTO E/OU CÓPIA DE INFORMAÇÃO
    • SEGURANÇA DOS PROTOCOLOS DE SENHA ADOTADOS
    • SEGURANÇA DAS SENHAS UTILIZADAS
    • OUTROS TESTES ESPECÍFICOS

Desenvolvido por Planew - Assessoria e Planejamento - Todos os direitos reservados