Consultoria escritórios e empresas
Atendemos empresas de todos os portes para apresentação e/ou treinamento dos seguintes serviços:
- Segurança de Perímetro de Rede;
- Segurança da Informação;
- Perícia Forense Computacional;
- Contra-espionagem Computacional;
Descrição Técnicas dos Serviços:
Segurança de Perímetro de Rede
Avaliação, projeto, implantação e manutenção de:
- Firewall Corporativo (Appliances, Roteadores Cisco/3Com/Planet/IBM, Kerio Winrouter, MS-ISA Server, Unix/Linux Iptables, IpForwarding, IpChains, Netfilters);
- Redes Privadas Virtuais (VPN) (IPSec/PPTP/Protocolos Proprietários);
- Redes Intermediárias de Serviços Públicos (DMZ);
- Redes sem Fio (802.11b/g/a, MiMo, Wi-Fi, Wi-Max, Bluethoogh, Infra-vermelho, Rádios Digitais);
- Sistemas de Detecção de Intrusos (baseado em softwares livres ou appliances)
- Autenticação de Acesso a Rede (NAC) *** (consultar para maiores detalhes);
Segurança da Informação
Avaliação, projeto, implantação e manutenção de:
- Criptografia para documentos, dados, notebooks e estações de trabalhos (deixamos seus dados 100% protegidos contra perda, furto, roubo, clonagem e sabotagem);
- Criptografia SSL para servidores Web (protegemos os dados trafegados entre seus clientes e o seu servidor Web contra escuta, espionagem e adulteração de dados);
- Destruição de dados sigilosos (garantimos que seus dados não serão recuperados mesmo depois de formatados);
- Blindagem de estações de trabalhos contra malwares (vírus, trojan, worms, spywares, bots e loggers) (solução pessoal ou corporativa - consulte-nos);
Perícia Forense Computacional
Avaliação, projeto, implantação e manutenção de:
- Desenvolvimento de Laudo Pericial Técnico para ações judiciais ou administrativas de cunho: pedofilia, direitos autorais, intrusão de sistemas, intrusão de redes, estelionatários, difamação, calúnia e danos morais (atendemos encomendas de laudos tipificados ou não em lei);
- Aberturas ou subsídios técnicos para inquéritos policiais contra violação da honra, danos morais, calúnia e difamação (perfis de orkut, e-mails ofencivos, publicidade negativa);
Contra-espionagem Computacional
Avaliação, projeto, implantação e manutenção de:
- Treinamento de ciber-guerrilhas para equipes administrativas contra malwares, intrusos e concorrência desleal;
- Treinamento paramilitar contra ciber-terroristas (especialidade para forças armadas, inteligência policial e inteligência governamental);
- Subsídio técnico para interação com CERTs (Centros de Estudos para Respostas e Tratamentos de Incidentes em Computadores);
* Todos os nossos serviços são realizados com a máxima qualidade de discrição, pactuados em contrato de sigilo de dados e informações.