Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Documentos relacionados
Infraestrutura. Virtualização. Instalações. Estações, Thinclients e BYOD. Nuvem e Hospedagem. Segurança e criptografia. Servidores, storage e backup

SOBRE A PLANEW NOSSAS SOLUÇÕES BENEFÍCIOS E DIFERENCIAIS

TECNOLOGIA DA INFORMAÇÃO

OUTSOURCING. Gerenciamento de -Criar - Desativar - Criar regras, de . -Monitoramento -Configuração de contas no outlook

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

PLANO DE INFORMÁTICA

1. Introdução PUBLIC - 1

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela

Novell ZENworks Endpoint Security Management. Resumo do produto

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

Segurança da Informação

Catálogo de Serviços e Sistemas de TI

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico

Service Level Agreement (SLA)

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.


PORTFÓLIO DE SERVIÇOS

PLANO DE CONTINGÊNCIA DA BIBLIOTECA

CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012

CSI463 Segurança e Auditoria de Sistemas

Kaspersky Open Space Security

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Sistemas de Detecção de Intrusão

ADMINISTRANDO O WINDOWS SERVER 2012

SEGURANÇA DA INFORMAÇÃO

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo.

Desenvolvimento de Aplicações Distribuídas

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.

SEJA MAIS UM CONECTADO

Aula 8 Segurança em Redes Sem-fio

VIRTUALIZAÇÃO DE SERVIDORES - HYPER-V E SYSTEM CENTER

BENEFÍCIOS QUE SÓ A VIVO TEM

Conheça nossa solução Corporativa de Backup e Armazenamento

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Evandro Deliberal Aula 04

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

Backup Armazenamento Compartilhamento. Nuvem

Rabobank Segurança Cibernética

Prof. Ravel Silva ( SIMULADO 01 - PERITO PF QUESTÕES

INFORMÁTICA. Com o Professor: Rene Maas

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DIRETOR DE INFORMÁTICA

POLÍTICA DE PRIVACIDADE. Políticas. Resumo Detalhamento da Política de Privacidade ao utilizar a Plataforma de Aplicações TASKED

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.

Concurso PM-PE Prova de Informática 2014

Uso de ferramentas de Segurança

CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO PRESIDÊNCIA ATO Nº 117/CSJT.GP.SG, DE 15 DE MAIO DE 2012

Política de Backup e Restauração

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012

SOLUÇÕES DE NÚCLEO DO MICROSOFT EXCHANGE SERVER 2013

ArcGIS for Server: Administração e. Configuração do Site.

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi


PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

FACULDADE DE TECNOLOGIA SENAC GOIÁS

PROTOCOLO DE SERVIÇOS

Gestão Estratégica de Cobrança Integrada 1. APRESENTAÇÃO DO SISTEMA. 1.1 Instalando o GECOBI. Manual do Usuário

PROTOCOLO DE SERVIÇOS VERSÃO 2.3

Política de Segurança de Informações

PROJETO LÓGICO DE REDE

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER

Acordo de Nível de Serviço Webglobe Outsourcing Services

PLANO DE CONTINUIDADE DOS NEGÓCIOS SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019

APRESENTAÇÃO COMERCIAL

Windows 10 (2ª Edição) Plano de Aula - 24 Aulas (Aulas de 1 Hora)

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

Setembro de P90050

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Sistemas de Informação

CONTROLE DE ACESSO SISTEMA DE CONTROLE OPERACIONAL E GERENCIAL PARA ACESSO DE PESSOAS E VEÍCULOS

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

Ferramenta de apoio a Segurança

Resumo da Política de Privacidade. Política de privacidade completa

Conceitos e terminologia de segurança quanto à disponibilidade

Provimento nº 74 da Corregedoria Nacional da Justiça - CNJ de 31 de julho de 2018

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.

SISTEMA DE GESTÃO DA QUALIDADE

Transcrição:

Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia Análise de risco Testes de vunerabilidade

Virtualização RAPIDEZ DE EFETUAR BACKUPS E RESTAURAÇÕES PROTEÇÃO EM CAMADAS BACKUPS NORMALMENTE RODAM JUNTO COM AS MÁQUINAS PRINCIPAIS, SE ALGO ACONTECER, O BACKUP ASSUME E O USUÁRIO NEM PERCEBE CONTINGÊNCIA DE MENOR CUSTO INFORMAÇÕES CENTRALIZADAS MAS SEPARADAS POR ESTRUTURA LÓGICA FACILIDADE DE MONITORAMENTO E GERENCIAMENTO RECUPERAÇÃO DE DESASTRES NÃO DEPENDE DO HARDWARE

Antivírus DEVE MONITORAR OS ARQUIVOS LOCAIS E TRAFEGADOS NA REDE DEVE INCLUIR ANÁLISE DE CONTEÚDO MALICIOSO DEVE POSSUIR INTEGRAÇÃO COM E-MAIL DEVE PERMITIR ATUALIZAÇÕES AUTOMÁTICAS, SEM INTERVENÇÃO DO USUÁRIO GESTÃO DE ARQUIVOS EM QUARENTENA MANDATÓRIO IMPEDIR EXECUÇÃO DE ARQUIVOS SUSPEITOS GERENCIAMENTO DEVE SER CENTRALIZADO

Análise de conteúdo O CONTEÚDO DOS ARQUIVOS DEVEM SER ANALISADOS INDEPENDENTES DE ESTAREM OU NÃO COMPACTADOS INCLUIR ANÁLISE DE CONTEÚDO DE: SITES COOKIES ANEXOS CÓDIGO DA PÁGINA ACESSADA MÍDIA EXTERNA ATUALIZAÇÃO E GERENCIAMENTO CENTRALIZADO E INDEPENDENTE DO USUÁRIO

Firewall SISTEMA DE PROTEÇÃO CONTRA INVASÕES REGRAS DO QUE PODE ENTRAR E SAIR NA REDE DA EMPRESA PERMITE CONFIGURAR ACESSO REMOTO EXTERNO DE FORMA SEGURA NOTIFICAÇÃO DE POSSÍVEIS ATAQUES LOG DE REGISTROS DAS ATIVIDADES NA REDE INTEGRAÇÃO COM OS NAVEGADORES COM OPÇÃO DE: PEDIR SENHA RESTRINGIR SITES BLOQUEAR ACESSOS

Proxy SISTEMA QUE FUNCIONA CENTRALIZANDO O TRÁFEGO DE INTERNET ATRAVÉS DE UMA CAMADA QUE POSSIBILITA A GESTÃO E ACOMPANHAMENTO DOS ACESSOS DE FORMA PARECIDA COMO UM FIREWALL ARMAZENAMENTO DE CACHE DE ATUALIZAÇÕES PERMITEM MENOR CONSUMO DE DADOS ARMAZENAMENTO DE PÁGINAS PROPOSCIONAM UMA MAIOR RAPIDEZ NO ACESSO E OTIMIZANDO O CONSUMO DE DADOS POSSIBILIDADE DE CRIAR ALGUMAS REGRAS LOG DE ATIVIDADES DOS USUÁRIOS

Monitoramento de acesso virtual SISTEMA PERMITE MONITORAR A UTILIZAÇÃO DA REDE, INTERNET, SOFTWARES E OUTROS ACESSÓRIOS PERMITE CRIAR REGRAS PARA UTILIZAÇÃO NO AMBIENTE DE TRABALHO PERMITE BILHETAR IMPRESSÕES, CÓPIAS, DIGITALIZAÇÕES, ACESSO A REDE, SITES ACESSADOS, ARQUIVOS BAIXADOS, ETC... HISTÓRICO COMPLETO DE ACESSOS GRÁFICOS E INDICADORES DE OCORRÊNCIAS NOTIFICAÇÕES DE IRREGULARIDADES POR E-MAIL

Monitoramento de acesso físico SISTEMA PERMITE MONITORAR A UTILIZAÇÃO DO HARDWARE DA REDE, TABLETS, CELULARES E OUTROS ACESSÓRIOS PERMITE CRIAR REGRAS PARA UTILIZAÇÃO DO AMBIENTE DE TRABALHO PERMITE MONITORAR UTILIZAÇÃO E CARACTERÍSTICAS DO HARDWARE ( INVENTÁRIO ) HISTÓRICO COMPLETO DE ACESSOS GRÁFICOS E INDICADORES DE OCORRÊNCIAS NOTIFICAÇÕES DE IRREGULARIDADES POR E-MAIL

Auditoria RECURSO PARA MONITORAR ACESSO A REDE E A ARQUIVOS SENSÍVEIS IDENTIFICAÇÃO DE QUEM, QUANDO, POR ONDE OCORREU O ACESSO LOCALIZAÇÃO DE MATERIAL FÍSICO OU DIGITAL HISTÓRICO COMPLETO DA UTILIZAÇÃO GRÁFICOS E INDICADORES DE OCORRÊNCIAS NOTIFICAÇÕES POR E-MAIL

Defesa em camadas SISTEMA DE PROTEÇÃO POR CAMADAS É O ESTADO DA ARTE EM DEFESA CONTRA ATAQUES, VÍRUS, ACESSOS INDEVIDOS E SEQUESTRO DE INFORMAÇÃO COLETÂNEA DE FERRAMENTAS DE MONITORAMENTO E PROTEÇÃO AUTOMATIZADA COM NOTIFICAÇÕES POR E- MAIL, SMS, SINAL SONORO...

Backup SISTEMA DE RECUPERAÇÃO DE DESASTRES AUTOMATIZADO PARA PERDA DE EQUIPAMENTOS OU INFORMAÇÕES FLEXIBILIDADE DE USAR EM QUALQUER AMBIENTE DADOS SEPARADOS DA ESTRUTURA PRINCIPAL PROTEGENDO O NÃO COMPROMETIMENTO DAS INFORMAÇÕES DE ACESSO RESTRITO CERTIFICAÇÃO DOS CINCO NOVES: 99,999% DE DISPONIBILIDADE FLEXIBILIDADE NA RAPIDEZ DA RESTAURAÇÃO

VPN SISTEMA SEGURO DE ACESSO REMOTO CONTROLE DE USUÁRIOS PODE SER FEITO POR CERTIFICADO DIGITAL, E-CPF POR EXEMPLO INDEPENDÊNCIA DO AMBIENTE HOSPEDEIRO PARA TOTAL SEGURANÇA DO ACESSO CONFIGURAÇÃO TOTAL SOBRE O QUE, QUANDO E COMO ACESSAR AS INFORMAÇÕES LOG DAS ATIVIDADES DOS USUÁRIOS NOTIFICAÇÕES DE IRREGULARIDADES POR E-MAIL

Controle de acesso CONTROLE DE ACESSO POR MEIO LÓGICO, FÍSICO OU BIOMÉTRICO CONTROLE FÍSICO INCLUEM, CRACHÁS, RFID, CATRACAS, CANCELAS, ENTRE OUTROS... CONTROLE DIGITAL ATRAVÉS DE SENHAS E PINS CONTROLE BIOMÉTRICO ATRAVÉS DE DIGITAIS, PALMA DA MÃO, ÍRIS, RECONHECIMENTO FACIAL, CHIPS RELATÓRIOS COMPLETOS E CUSTOMIZÁVEIS NOTIFICAÇÕES CUSTOMIZÁVEIS

Criptografia CODIFICAÇÃO DE DADOS PARA NÃO PERMITIR ACESSO INDEVIDO CODIFICAÇÃO DE DISPOSITIVOS MÓVEIS IMPEDINDO O RECONHECIMENTO DE DADOS E INUTILIZANDO O ACESSO CHAVE CRIPTOGRÁFICA LÓGICA OU FÍSICA TÉCNICAS DE CRIPTOGRAFIAS DE ÚLTIMA GERAÇÃO SISTEMA DE CONTROLE DE AMEAÇAS PERMITINDO QUE O USUÁRIO UTILIZE UMA SENHA FALSA PARA EXIBIR UM CONTEÚDO NÃO IMPORTANTE EMISSOR E DESTINATÁRIO ISENTOS DO RISCO DA INFORMAÇÃO SER INTERCEPTADA

Análise de risco CONSULTORIA VOLTADA A LEVANTAR E CATALOGAR AS INFORMAÇÕES SENSÍVEIS DA EMPRESA DEFINIÇÃO DAS MELHORES PRÁTICAS E FERRAMENTAS PARA CADA CASO DEFINIÇÃO DO ESCOPO DE PROTEÇÃO DAS INFORMAÇÕES IMPLEMENTAÇÃO E ACOMPANHAMENTO

Testes de vulnerabilidade CONSULTORIA DESTINADA A TESTAR VULNERABILIDADES NAS SEGUINTES ÁREAS: E-MAIL E INTERNET ACESSOS INDEVIDOS A PASTAS E SERVIDORES COMPROMETIMENTO DE INFORMAÇÕES REDE FÍSICA E WIRELESS FURTO E/OU CÓPIA DE INFORMAÇÃO SEGURANÇA DOS PROTOCOLOS DE SENHA ADOTADOS SEGURANÇA DAS SENHAS UTILIZADAS OUTROS TESTES ESPECÍFICOS

Objetivo Cyber Secutity Alvos a serem analisados Infraestrutura Pessoas Conteúdo Perguntas básicas Reestruturação? Obsolecência? Demanda? Escalabilidade? Provisionamento? Manutenção? Eficiência? Eficácia? Resultados? Simulações de cenário Budget Processos Organograma de quem acessa o que, como e quando? Contingência Histórico

COMO PODEMOS AUXILIAR? A Planew quer conhecer sua empresa. Nossos consultores irão ajudá-lo com suas necessiadades e juntos encontraremos a melhor solução custo benefício. Buscamos entender o seu negócio, queremos ajudá-lo a ter resultados. Queremos você como cliente.

VAMOS AGENDAR UMA VISITA Que tal agendarmos um café e descobrir onde podemos nos ajudar mutuamente? Teremos prazer em recebê-lo em nosso escritório ou em fazer-lhe uma visita. Se sua empresa ainda não possui uma infraestrutura integrada ou é emergente e não tem ainda definido tudo o que precisa, mande um e-mail para: cafe@planew.com.br Conte-nos sua história e seus objetivos. Garantimos que este bate-papo será muito proveitoso! Sua empresa já esta estruturada tecnologicamente? Venha tomar um café conosco! Ótimo, deixe-nos ajudá-los a planejar o futuro e viabilizar as próximas demandas. Ou ainda, se sua empresa precisa de uma solução criativa, contate-nos. Vamos trabalhar juntos e transformar o seu negócio numa história de sucesso! Martan Marsal Diretor

NOSSOS CONTATOS Planew - Brasil www.planew.com.br comercial@planew.com.br +55 11 3936 8518 Ou nas redes sociais: Planew - Alemanha www.planew.com.br/deutsch kontakt@planew.com.br +49 1577 956 9531 OBRIGADO