Segurança


Com a constante evolução tecnológica dos sistemas de informação e das redes multi-serviços para tecnologias e protocolos standard, surge o nascimento dos denominados “sistemas abertos”. Foi graças a essa evolução que se deu a grande explosão do fenómeno que actualmente conhecemos como INTERNET.

Com a rápida expansão deste novo universo, começam a surgir outros requisitos e preocupações na condução do negócio electrónico: confidencialidade da informação, identificação, autenticação, autorização, integridade dos dados, disponibilidade.

Os dados que hoje em dia se encontram nos sistemas de informação e que circulam constantemente nas redes de voz, dados e imagem, estão sujeitos a múltiplas exposições. Esta nova realidade despertou nas empresas a necessidade de uma maior atenção para a implementação de um processo de protecção de acesso aos seus dados, quer sejam eles físicos ou lógicos.

A segurança é portanto uma exigência essencial, e as empresas que a encararem como um mal necessário, verão outras empresas, que a integram no dia-a-dia, invadirem o seu negócio.

Apesar das políticas de segurança serem capazes de minimizar as perdas financeiras desses ataques, não podem reparar os danos subsequentes à reputação de uma empresa e à erosão da confiança que muitas vezes acompanha um ataque.

Estamos então perante um dos maiores desafios dos últimos anos: encontrar uma solução técnica, económica e fiável, de forma a salvaguardar as transações electrónicas (business-to-business e business-to-commerce), sabendo à partida que a tecnologia mais segura hoje será vulnerável amanhã.

Security


  • Network Security
  • Content Security
  • Perimeter Defense
  • Monitoring
  • NAC
  • Wireless
  • Managed Services
  • Endpoint Security
  • Endpoint Defense
  • VPN / Remote Access
  • Device Control
  • Mobile Security
  • Disk Encryption

O que fazemos


Enquanto fornecedor de tecnologias de base para infra-estruturas tecnológicas, a FASTCALL está numa posição privilegiada para aperfeiçoar a segurança da sua empresa, analisando minuciosamente os riscos e vulnerabilidades existentes nessa infra-estrutura e criando uma estratégia flexível, através do estabelecimento de políticas e procedimentos bem definidos, utilizando ferramentas fiáveis e robustas com o fim de garantir uma vigilância constante

Auditoria

Obtenção de uma amostra exacta das ameaças e vulnerabilidades da actual infra-estrutura

Análise Estratégica

Definição de regulamentos, procedimentos e topologia adequados ao seu negócio

Plano de Contingência

Definição de procedimentos e estratégias de recuperação, cenários de disaster recovery e simulação de situações

Defesa Perimétrica

Protecção do perímetro da sua rede, através de routers e firewalls, garantindo uma monitorização 24 x 7

Defesa Interna

Sistemas de autenticação, auditing, filtragem de conteúdos, encriptação de dados e políticas de backup / restore

Detecção de Intrusões

Implementação de soluções IDS e protecção anti-vírus, permitindo uma fácil integração com sistemas de gestão

VPN

Implementação de um canal seguro para a transacção dos mais diversos dados, através de redes públicas, como a Internet.

É uma sólida alternativa para aplicações remotas que não possuam qualquer nível de segurança, pondo em causa a integridade e confidencialidade dos respectivos dados

PKI

Soluções baseadas em certificados digitais, garantindo privacidade, confidencialidade e não repúdio das transações críticas, garantindo um canal seguro com todos os parceiros de negócio

Single Sign On

Solução de “logon único”, permitindo ao utilizador final uma única autenticação em todas as suas aplicações/sites web, garantindo ao administrador de sistemas um controlo absoluto dos utilizadores, independentemente das plataformas aplicacionais ( B2B, B2C, Intranet, etc.)

Biometria

Através do reconhecimento por impressão digital, retina, face ou voz, implementamos um alto nível de segurança na autenticação dos seus utilizadores, garantindo a integração desta tecnologia nas mais diversas aplicações