SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
SERVIÇOS GERENCIADOS EM
SEGURANÇA DE TI
Segurança da informação sob medida
SUA ORGANIZAÇÃO ESTÁ SEGURA?
Muitas empresas acreditam que
implementar segurança da informação é
difícil e oneroso.
Com certeza o custo de se não
implementar é muito maior e, em muitos
casos, pode acabar com seu negócio.
COMO ESTÁ A SUA SEGURANÇA DE TI?
Seus computadores possuem um antivírus? Estão
atualizados? Estão corretamente configurados? Qual foi a
última vez que o usuário o acionou?
Seus colaboradores acessam qualquer tipo de conteúdo pela
Internet sem nenhum tipo de controle?
Conhece alguma organização que já foi vítima de um
sequestro de informações (RANSONWARE)? Por falar nisso,
sua empresa possui uma abordagem adequada de backup?
Estas são apenas algumas questões de segurança em TI que
sua empresa precisa urgentemente se preocupar.
O QUE É SERVIÇO GERENCIADO DE SEGURANÇA DE TI?
Serviço com foco na pró-atividade, monitoramento,
gerenciamento, automação e prevenção constante para o
tratamento de incidentes de segurança da informação.
Elimina altos custos com profissionais e tecnologia,
protegendo o negócio e liberando o pessoal técnico interno
da empresa para atuar em outras frentes mais alinhadas aos
objetivos de negócio.
NOSSOS SERVIÇOS GERENCIADOS
Nosso serviços gerenciados incluem:
 Antivírus gerenciado;
 Backup e recuperação de desastres;
 Gerenciamento de patches e atualizações de
segurança;
 Navegação segura com Web Protection;
 E-mail Protection (antispam);
 Gerenciamento de vulnerabilidades técnicas;
 Gerenciamento de dispositivos mobile;
 Inventário de ativos de TI;
 Monitoramento ativo da saúde de seus recursos de
TI;
 Relatórios periódicos e reuniões trimestrais de
avaliação com nossos consultores de segurança em
TI.
BACKUP ONLINE GERENCIADO
Cuidamos das cópias de
segurança de suas informações
em datacenters de alta
tecnologia e segurança
espalhados pelo mundo.
RECUPERAÇÃO DE DESASTRES
Através de nossa infraestrutura de nuvem
e de processos claramente definidos de
continuidade de negócio mantemos
seus serviços de TI em prontidão para caso
aconteça um incidente de grande impacto.
ANTIVÍRUS GERENCIADO, GERENCIAMENTO DE ATUALIZAÇÕES E
FILTRO DE CONTEÚDO WEB
Proteja sua rede e sistemas de
informação de malwares ao mesmo
tempo que mantém sua infraestrutura
atualizada e o acesso à Internet por
seus funcionários controlada.
SEGURANÇA DE DISPOSITIVOS MOBILE
Sua empresa distribui celulares
corporativos a seus colaboradores, mas
não consegue monitorar seu adequado
uso? Com nossa solução de
gerenciamento de dispositivos
móveis monitoramos e controlamos o uso
de seus smartphones
e tablets corporativos.
GERENCIAMENTO DE VULNERABILIDADES
Seu parque de computadores Windows
ou Linux desatualizados podem estar
abrindo brechas para hackers e
invasores. Monitoramos e avaliamos
vulnerabilidades em seus recursos de
tecnologia, garantindo maior segurança
de seus sistemas.
Isso é importante para seu negócio? Então, entre em
contato com nossos consultores.
(67) 3222-1289
http://www.modelotecnologia.com.br/modelotec/

Mais conteúdo relacionado

Mais procurados

LGPD Descomplicada
LGPD DescomplicadaLGPD Descomplicada
LGPD DescomplicadaMaicon Alvim
 
Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000Fernando Palma
 
Privacidade By Design no Ciclo de Vida do Produto
Privacidade By Design no Ciclo de Vida do ProdutoPrivacidade By Design no Ciclo de Vida do Produto
Privacidade By Design no Ciclo de Vida do ProdutoDouglas Siviotti
 
LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisDouglas Siviotti
 
Urgensi RUU Perlindungan Data Pribadi
Urgensi RUU Perlindungan Data PribadiUrgensi RUU Perlindungan Data Pribadi
Urgensi RUU Perlindungan Data PribadiEryk Budi Pratama
 
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...Wellington Monaco
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...Wellington Monaco
 
Ringkasan Standar Kompetensi Data Protection Officer | Agustus 2023 | IODTI
Ringkasan Standar Kompetensi Data Protection Officer | Agustus 2023 | IODTIRingkasan Standar Kompetensi Data Protection Officer | Agustus 2023 | IODTI
Ringkasan Standar Kompetensi Data Protection Officer | Agustus 2023 | IODTIEryk Budi Pratama
 
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...Eryk Budi Pratama
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEI
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEILGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEI
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEIWellington Monaco
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...Luis Fernando Aguas Bucheli
 
General Data Protection Regulation (GDPR) Compliance
General Data Protection Regulation (GDPR) ComplianceGeneral Data Protection Regulation (GDPR) Compliance
General Data Protection Regulation (GDPR) Complianceaccenture
 
Personal Data Protection in Indonesia
Personal Data Protection in IndonesiaPersonal Data Protection in Indonesia
Personal Data Protection in IndonesiaEryk Budi Pratama
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...Wellington Monaco
 
Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Ali Fuad R
 

Mais procurados (20)

LGPD Descomplicada
LGPD DescomplicadaLGPD Descomplicada
LGPD Descomplicada
 
Privacidade By Design
Privacidade By DesignPrivacidade By Design
Privacidade By Design
 
Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000
 
Privacidade By Design no Ciclo de Vida do Produto
Privacidade By Design no Ciclo de Vida do ProdutoPrivacidade By Design no Ciclo de Vida do Produto
Privacidade By Design no Ciclo de Vida do Produto
 
LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados Pessoais
 
Urgensi RUU Perlindungan Data Pribadi
Urgensi RUU Perlindungan Data PribadiUrgensi RUU Perlindungan Data Pribadi
Urgensi RUU Perlindungan Data Pribadi
 
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
 
Ringkasan Standar Kompetensi Data Protection Officer | Agustus 2023 | IODTI
Ringkasan Standar Kompetensi Data Protection Officer | Agustus 2023 | IODTIRingkasan Standar Kompetensi Data Protection Officer | Agustus 2023 | IODTI
Ringkasan Standar Kompetensi Data Protection Officer | Agustus 2023 | IODTI
 
Iso 17799 (2)
Iso 17799 (2)Iso 17799 (2)
Iso 17799 (2)
 
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEI
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEILGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEI
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEI
 
Pytania RODO do prezentacji
Pytania RODO do prezentacjiPytania RODO do prezentacji
Pytania RODO do prezentacji
 
LGPD e Segurança da Informação
LGPD e Segurança da InformaçãoLGPD e Segurança da Informação
LGPD e Segurança da Informação
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
 
Privacidad y Datos Personales
Privacidad y Datos PersonalesPrivacidad y Datos Personales
Privacidad y Datos Personales
 
General Data Protection Regulation (GDPR) Compliance
General Data Protection Regulation (GDPR) ComplianceGeneral Data Protection Regulation (GDPR) Compliance
General Data Protection Regulation (GDPR) Compliance
 
Personal Data Protection in Indonesia
Personal Data Protection in IndonesiaPersonal Data Protection in Indonesia
Personal Data Protection in Indonesia
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
 
Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013
 

Destaque

Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...Paris Open Source Summit
 
Portabilità di soluzioni verticali su piattaforme cloud
Portabilità di soluzioni verticali su piattaforme cloudPortabilità di soluzioni verticali su piattaforme cloud
Portabilità di soluzioni verticali su piattaforme cloudCSI Piemonte
 
Visão Geral Office 365
Visão Geral Office 365Visão Geral Office 365
Visão Geral Office 365Sara Barbosa
 
Melbourne Office 365 User Group - February 2015
Melbourne Office 365 User Group - February 2015Melbourne Office 365 User Group - February 2015
Melbourne Office 365 User Group - February 2015Michael Frank
 
WinOps Conf 2015 - Microsoft Azure & Open Source
WinOps Conf 2015 - Microsoft Azure & Open SourceWinOps Conf 2015 - Microsoft Azure & Open Source
WinOps Conf 2015 - Microsoft Azure & Open SourceWinOps Conf
 
CloudOS - Office 365 e Microsoft Azure
CloudOS - Office 365 e Microsoft AzureCloudOS - Office 365 e Microsoft Azure
CloudOS - Office 365 e Microsoft AzureSara Barbosa
 
Extending your Data center to the cloud with windows Azure
Extending your Data center to the cloud with windows AzureExtending your Data center to the cloud with windows Azure
Extending your Data center to the cloud with windows AzureMohamed Gaafar
 
Microsoft Azure webcast - MSP Egypt
Microsoft Azure webcast -  MSP EgyptMicrosoft Azure webcast -  MSP Egypt
Microsoft Azure webcast - MSP EgyptAhmed M. Abo Tameem
 
DevOps in the Cloud with Microsoft Azure
DevOps in the Cloud with Microsoft AzureDevOps in the Cloud with Microsoft Azure
DevOps in the Cloud with Microsoft Azuregjuljo
 
Microsoft azure platforms
Microsoft azure platformsMicrosoft azure platforms
Microsoft azure platformsMotty Ben Atia
 
Building Intelligent Cloud with Microsoft Azure
Building Intelligent Cloud with Microsoft AzureBuilding Intelligent Cloud with Microsoft Azure
Building Intelligent Cloud with Microsoft AzureWinWire Technologies Inc
 

Destaque (13)

Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
 
Portabilità di soluzioni verticali su piattaforme cloud
Portabilità di soluzioni verticali su piattaforme cloudPortabilità di soluzioni verticali su piattaforme cloud
Portabilità di soluzioni verticali su piattaforme cloud
 
Visão Geral Office 365
Visão Geral Office 365Visão Geral Office 365
Visão Geral Office 365
 
Melbourne Office 365 User Group - February 2015
Melbourne Office 365 User Group - February 2015Melbourne Office 365 User Group - February 2015
Melbourne Office 365 User Group - February 2015
 
WinOps Conf 2015 - Microsoft Azure & Open Source
WinOps Conf 2015 - Microsoft Azure & Open SourceWinOps Conf 2015 - Microsoft Azure & Open Source
WinOps Conf 2015 - Microsoft Azure & Open Source
 
CloudOS - Office 365 e Microsoft Azure
CloudOS - Office 365 e Microsoft AzureCloudOS - Office 365 e Microsoft Azure
CloudOS - Office 365 e Microsoft Azure
 
Extending your Data center to the cloud with windows Azure
Extending your Data center to the cloud with windows AzureExtending your Data center to the cloud with windows Azure
Extending your Data center to the cloud with windows Azure
 
Microsoft Azure webcast - MSP Egypt
Microsoft Azure webcast -  MSP EgyptMicrosoft Azure webcast -  MSP Egypt
Microsoft Azure webcast - MSP Egypt
 
DevOps in the Cloud with Microsoft Azure
DevOps in the Cloud with Microsoft AzureDevOps in the Cloud with Microsoft Azure
DevOps in the Cloud with Microsoft Azure
 
Microsoft azure platforms
Microsoft azure platformsMicrosoft azure platforms
Microsoft azure platforms
 
Windows Azure Platform Overview
Windows Azure Platform OverviewWindows Azure Platform Overview
Windows Azure Platform Overview
 
Building Intelligent Cloud with Microsoft Azure
Building Intelligent Cloud with Microsoft AzureBuilding Intelligent Cloud with Microsoft Azure
Building Intelligent Cloud with Microsoft Azure
 
Azure Cloud PPT
Azure Cloud PPTAzure Cloud PPT
Azure Cloud PPT
 

Semelhante a Modelo Tecnologia - Serviços Gerenciados em Segurança de TI

Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)wellagapto
 
Obtendo o máximo do seu investimento em TI
Obtendo o máximo do seu investimento em TIObtendo o máximo do seu investimento em TI
Obtendo o máximo do seu investimento em TIAlexSandro Cruz
 
Amelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalAmelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalLuiz Amelotti
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbrokenunbrokensecurity
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Apresentação Invictus TI
Apresentação Invictus TIApresentação Invictus TI
Apresentação Invictus TIAriel_Andrade
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014NNOVAX
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança CibernéticaCisco do Brasil
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax CorporativaAdemir Dutra
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Symantec Brasil
 
Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organizaçãoyusefsad
 

Semelhante a Modelo Tecnologia - Serviços Gerenciados em Segurança de TI (20)

Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
Obtendo o máximo do seu investimento em TI
Obtendo o máximo do seu investimento em TIObtendo o máximo do seu investimento em TI
Obtendo o máximo do seu investimento em TI
 
Amelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalAmelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucional
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbroken
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Apresentação Invictus TI
Apresentação Invictus TIApresentação Invictus TI
Apresentação Invictus TI
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax Corporativa
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Portfólio grtech
Portfólio grtechPortfólio grtech
Portfólio grtech
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organização
 
Invent IT - Apresentação
Invent IT - ApresentaçãoInvent IT - Apresentação
Invent IT - Apresentação
 

Modelo Tecnologia - Serviços Gerenciados em Segurança de TI

  • 1. SERVIÇOS GERENCIADOS EM SEGURANÇA DE TI Segurança da informação sob medida
  • 2. SUA ORGANIZAÇÃO ESTÁ SEGURA? Muitas empresas acreditam que implementar segurança da informação é difícil e oneroso. Com certeza o custo de se não implementar é muito maior e, em muitos casos, pode acabar com seu negócio.
  • 3. COMO ESTÁ A SUA SEGURANÇA DE TI? Seus computadores possuem um antivírus? Estão atualizados? Estão corretamente configurados? Qual foi a última vez que o usuário o acionou? Seus colaboradores acessam qualquer tipo de conteúdo pela Internet sem nenhum tipo de controle? Conhece alguma organização que já foi vítima de um sequestro de informações (RANSONWARE)? Por falar nisso, sua empresa possui uma abordagem adequada de backup? Estas são apenas algumas questões de segurança em TI que sua empresa precisa urgentemente se preocupar.
  • 4. O QUE É SERVIÇO GERENCIADO DE SEGURANÇA DE TI? Serviço com foco na pró-atividade, monitoramento, gerenciamento, automação e prevenção constante para o tratamento de incidentes de segurança da informação. Elimina altos custos com profissionais e tecnologia, protegendo o negócio e liberando o pessoal técnico interno da empresa para atuar em outras frentes mais alinhadas aos objetivos de negócio.
  • 5. NOSSOS SERVIÇOS GERENCIADOS Nosso serviços gerenciados incluem:  Antivírus gerenciado;  Backup e recuperação de desastres;  Gerenciamento de patches e atualizações de segurança;  Navegação segura com Web Protection;  E-mail Protection (antispam);  Gerenciamento de vulnerabilidades técnicas;  Gerenciamento de dispositivos mobile;  Inventário de ativos de TI;  Monitoramento ativo da saúde de seus recursos de TI;  Relatórios periódicos e reuniões trimestrais de avaliação com nossos consultores de segurança em TI.
  • 6. BACKUP ONLINE GERENCIADO Cuidamos das cópias de segurança de suas informações em datacenters de alta tecnologia e segurança espalhados pelo mundo.
  • 7. RECUPERAÇÃO DE DESASTRES Através de nossa infraestrutura de nuvem e de processos claramente definidos de continuidade de negócio mantemos seus serviços de TI em prontidão para caso aconteça um incidente de grande impacto.
  • 8. ANTIVÍRUS GERENCIADO, GERENCIAMENTO DE ATUALIZAÇÕES E FILTRO DE CONTEÚDO WEB Proteja sua rede e sistemas de informação de malwares ao mesmo tempo que mantém sua infraestrutura atualizada e o acesso à Internet por seus funcionários controlada.
  • 9. SEGURANÇA DE DISPOSITIVOS MOBILE Sua empresa distribui celulares corporativos a seus colaboradores, mas não consegue monitorar seu adequado uso? Com nossa solução de gerenciamento de dispositivos móveis monitoramos e controlamos o uso de seus smartphones e tablets corporativos.
  • 10. GERENCIAMENTO DE VULNERABILIDADES Seu parque de computadores Windows ou Linux desatualizados podem estar abrindo brechas para hackers e invasores. Monitoramos e avaliamos vulnerabilidades em seus recursos de tecnologia, garantindo maior segurança de seus sistemas.
  • 11. Isso é importante para seu negócio? Então, entre em contato com nossos consultores. (67) 3222-1289 http://www.modelotecnologia.com.br/modelotec/