Sobre

Sobre

Pensamos como o adversário

As nossas empresas estão a ser atacadas! Como resultado, a estratégia para proteger as suas informações mais sensíveis, deve de ser tão profunda e implacável quanto o entendimento de como tudo se processa. Aproveitamos anos de experiência para proteger redes empresariais desde o seu interior.

A nossa equipa técnica foi formada por profissionais de grandes empresas como a Dr. Solomon's e a RSVP - Consultores Associados.

Os três pontos importantes

A informação não pode ser modificada por partes não-autorizadas. A integridade é quebrada quando partes não-autorizadas modificam a informação. A quebra da integridade de uma informação, pode ser feita a partir da alteração do conteúdo da informação, ou a partir da alteração das estruturas que fornecem suporte ao armazenamento do conteúdo. A integridade é dependente da confidencialidade, tal como a Confidencialidade, é dependente da Integridade, isto porque, se alguma informação confidencial for perdida, os mecanismos de integridade podem ser desactivados, assim como, se a integridade de um sistema for perdida, os mecanismos que controlam a confidencialidade não são mais confiáveis.

Significa que nenhum acesso a informação deve ser provido a sistemas ou utilizadores não-autorizados. Por outras palavras, apenas utilizadores e sistemas com os privilégios adequados (entidades credenciadas) podem ter acesso a informação. A norma ISSO-17799 define confidencialidade como sendo a garantia de que a informação seja acessível apenas àqueles autorizados a ter acesso. Graças às técnicas de criptografia moderna, por exemplo, a confidencialidade já é uma realidade. Com a garantia da confidencialidade, terceiros que obtenham a informação entre um remetente e um destinatário não serão capazes de visualizar o seu correcto conteúdo.

O objetivo da disponibilidade é garantir o acesso a um determinado serviço ou recurso, assim que estes sejam requisitados por parte de utilizadores devidamente autorizados e credenciados. Sem a validação através desta última medida de segurança, os utilizadores "normais" não poderão aceder a essa mesma informação.

Top 3 ameaças de 2017

Hospitais

Ransomeware

Malwares em smartphones

Serviços

Protegemos o negócio dos nossos clientes, analisando os potenciais riscos cibernéticos, monitorizando em tempo real todo o tipo de malwares.

Penetração

Avaliação da segurança de um computador ou da rede, através da simulação de vários tipos de ataques, de forma a identificar vulnerabilidades.

Malwares

Análise do código compilado contido no ficheiro executável suspeito, para determinarmos as suas funcionalidades, origens e possível impacto.

Forense

Análise de dados em qualquer tipo de dispositivo e independentemente do seu estado, para descobrir padrões de atividades fraudulentas.

Perimetro

Após a indentificação dos pontos vulneráveis, implementamos soluções on-local garantindo assim o perimetro de segurança da empresa.

Parceiros

Contamos com o nosso know-how e colaboração dos nossos Parceiros, através de uma aliança sólida e 100% confiável, garantindo o perimetro de segurança da sua empresa 24/365.

"Eu não quero viver numa sociedade onde tudo é conhecido. Isso cria o caos, conflitos e argumentos."

John McAfee

John McAfee

Fundador da McAfee

Os hackers não querem mais danificar os computadores, querem possuí-los. Eles começaram a executar ataques diretos onde apenas um negócio, ou mesmo apenas um computador, está infectado."

Eugene Kaspersky

Eugene Kaspersky

Fundador do Kaspersky Lab

"Você não se pode proteger a 100%. O que você faz é proteger-se tanto quanto possível e mitigar o risco a um grau aceitável. Você nunca pode remover todos os riscos."

Kevin Mitnick

Kevin Mitnick

Hacker

Estará a sua empresa 100% protegida?

Um método comum de muitos ataques de segurança é o roubo de credenciais ou uma escalada de permissões. Obter acesso a contas privilegiadas é a chave para aceder a dados valiosos contidos em partilhas de arquivos ou bases de dados.

Contacto

Os Hackers nunca dormem, assim como nós também não! Estamos conectados 24h/365d para lhe dar segurança e tranquilidade.

Rua do Tronco n.375

4465-275 São Mamede de Infesta