Como reagir aos ataques
cibernéticos?

O QUE FAZER?

As instituições têm de estar preparadas para uma ameaça cada vez mais real e profissional. Temos de agir.

  • Ser mais proactivos e menos reactivos;

  • Maior visibilidade do que acontece na infraestrutura;

  • Maior rapidez do tratamento dos incidentes;

  • Maior consciencialização de segurança.

DIFICULDADES

É difícil montar uma equipa e gerir produtos de segurança.

  • Recursos Humanos extremamente especializados e normalmente caros;
  • Necessidade de actualização contínua;

  • Abrangente a todas as tecnologias existentes na infraestrutura da instituição;

  • E é díficil gerir produtos de segurança;

  • Adquire-se tecnologia (produto) para resolver um problema e

    mais um produto para gerir, para actualizar e para se ter formação específica.

  • Adquire-se tecnologia (produto) para resolver um problema e

    mais um produto para gerir, para actualizar e para se ter formação específica.

  • Resolvendo o problema inicial, mas com tempo fica desactualizado e torna-se um problema.

SOLUÇÕES

A Inovática oferece um conjunto de serviços de qualidade internacional, com suporte local, por forma a fornecer soluções e não produtos.

O nosso principal objetivo é garantir a segurança de informação de cada um dos nosso clientes, de modo a que a sua principal operação de negócio possa decorrer ininterruptamente, assegurando a integridade, confidencialidade e disponibilidade dos seus dados e serviços.

A nossa lista de serviços contém:

  • Security Managed Services – Gestão da Segurança como um Serviço;

  • MDR (Managed Detection and Response);

  • Abrangendo várias tecnologias: iSeries, Cisco, QRadar, entre outras;

  • Actualização contínua;

  • Em parceria com as instituições clientes e seus colaboradores;

  • Podendo ir do total outsourcing do departamento de segurança de informação, à focada operacionalização de resposta a incidentes ou detecção de intrusões, de acordo com as necessidades da Instituição ;

Consultoria na área de

segurança

Sessões de Threat Modeling – Sessões interactivas onde se desenham e definem blocos das aplicações de forma a se identificar vulnerabilidade estruturais do ponto de vista de um atacante.

Auditoria de Infraestrutura – São analisados os vectores de segurança, sistemas e equipamentos de rede da infraestrutura de uma instituição, comparando com padrões internacionais de segurança, com as boas práticas internacionais e com o plano de negócios da instituição.