Segurança

As novas tecnologias nos permitem trabalhar de forma mais ágil e produtiva. A maioria das tarefas que antes eram realizadas apenas com deslocamentos hoje podem ser feitas dentro do escritório ou até mesmo em um computador pessoal ou celular em casa. Essas inovações nos poupam tempo e trazem comodidade. Com isso, novas ameaças também passam a existir.

Análise de Vulnerabilidades

Através de uma análise de vulnerabilidades totalmente segura e confidencial apontaremos todas as camadas da empresa que estão suscetíveis a ataques cibernéticos. Após isso, montamos um plano em conjunto para atuação nas principais frentes. Esse trabalho pode ser pontual ou de acompanhamento, dependendo do ramo de negócio da empresa e do tipo de vulnerabilidade encontrada.

Política de Segurança

A Política de Segurança em TI é um procedimento que identifica as regras para cada tipo de usuário que acessa os ativos e recursos de TI de uma organização. Uma política de segurança de TI eficaz é um modelo da cultura da organização, na qual regras e procedimentos são orientados a partir da abordagem que os empregados fazer das informações e do trabalho.

Pesquisa Forense

A Pesquisa Forense é uma ciência que busca resolver questões relacionadas a crimes cibernéticos praticados na internet ou fora dela. Através do uso de metodologias internacionais é realizada uma investigação a fim de descobrir como o crime foi realizado e quem são os principais culpados. O material produzido pode ser usado de maneira oficial pelos órgãos responsáveis.

Mais informações podem ser obtidas no artigo da Wikipédia sobre forense computacional.

Testes de Segurança

Através de ferramentas sempre atualizadas realizamos testes na rede da sua empresa visando identificar e explorar vulnerabilidades. Analisaremos softwares, infraestrutura de TI, segurança e da organização. Após concluído, ofereceremos recomendações de correção, mitigação e prevenção.

Instalação de Firewall

O firewall é uma combinação de hardware e software utilizada para o controle de acesso em uma rede de computadores. Com ele, todas as tentativas de acesso ao seu computador (ou rede) sem autorização serão bloqueadas antes que o antivírus detecte o malware. É muito recomendado para empresas que mantêm informações confidenciais de clientes e fornecedores e também para aqueles que utilizam internet banking regularmente.

Plano de Continuidade de Negócio

Qual seria o prejuízo da sua empresa se o data center parasse por 24h? Podemos desenvolver um plano que o seu servidor não pare nunca.

Utilizamos metodologias reconhecidas pelo mercado internacional, adequadas às realidades dos seus clientes, reforçadas com a aplicação das melhores práticas existentes. A expertise em ITIL, Sarbanes Oxley, Acordo da Basileia II, COBIT, ISO 9001, ISO 17799:2005, ISO 27001, BS 7799:2, BS 7799:3, BS 25999 e em SAS 70 fazem com que a empresa seja uma das maiores especialistas no setor de Segurança da Informação e no segmento de Tecnologia da Informação.

Aderente às necessidades comprobatórias dos serviços efetuados, agregados pela responsabilidade na gestão contínua de processos, todas as fases dos projetos executados pela UMTI são documentadas e devidamente arquivadas.