vocÊ precisa - oys.com.br · nas normas iso 27001/27002, todas internacionalmente reconhecidas e...

15

Upload: lethuan

Post on 10-Apr-2018

216 views

Category:

Documents


2 download

TRANSCRIPT

VOCÊ PRECISA

NOS CONHECER!

A OYS Academy foi fundada em Janeiro de 2010, voltada inicialmente para treinamento on-line na área de segurança da informação com base em software livre, ao longo dos meses ampliou a atuação para cursos na área de infraestrutura, cloud e virtualização.

A OYS Academy possui uma plataforma EAD consolidada,instrutores capacitados, sendo referência nas suas áreas.

Em 2012, surgiu a OYS Tecnology expandindo sua atuação para a área de consultoria, serviços e projetos, com o intuito de fornecersoluções em segurança, cloud , virtualização, servidores e infraestruturano no geral, favorecendo-os na redução de custos, independência tecnológica e na utilização de softwares robustos e conáveis que são utilizados no mercado.

A OYS Technology preocupa-se e investe, constantemente,em inovação e atualização de seus processos, produtos e colaboradores, mantendo sempre seus valores éticos.

HISTÓRIA

A OYS atua com fortes e fundamentados princípios éticos, e por isso não divulga quaisquer informações de seus clientes, seja pelo website ou por outros meios, sem a expressa autorização dos mesmos, mantendo-se el ao contrato de Condencialidade e Sigilo de prestação de serviços.

A OYS prioriza a utilização em seus serviços e seus treinamento autilização de ferramentas Open Source.

Treinamentos voltados ao dia-a-dia do mercado de trabalho, com explicações e vivências de prossionais renomados da área.

Utiliza-se da metodologia OWASP, OSSTMM e soluções baseadasnas normas ISO 27001/27002, todas internacionalmente reconhecidas e constantemente atualizadas.

DIFERENCIAIS

Estamos sempre fazendo a diferença. Venha ser nosso aluno, Venha ser nosso Cliente !

Empresas sustentáveis cuidam da forma como realizam negócios nasociedade, para que gerem impactos positivos no campo educacional,social e ambiental. Mas só isso não basta para enfrentarmos os desaos complexos que temos num país em desenvolvimento como o Brasil.

Por isso, a OYS, também realiza ações educacionais, como webcast ecursos gratuitos que visam o desenvolvimento da sociedade, ou seja, dividir a informação, atuando na iniciativa de formar melhores cidadãos para o competitivo mercado de trabalho.

Essa ação social é realizada sempre com o convite, para que tambémcolaboradores e outros públicos de relacionamento, como clientes efornecedores, possam participar da construção de um mundo melhorpara todos.

RESPONSABILIDADE

Estamos sempre fazendo a diferença. Venha ser nosso aluno, Venha ser nosso Cliente !

Estar conectado signica estar vulnerável. Os números reetem essa insegurança. Segundo relatório produzidopor empresas internacionais sobre segurança cibernética, 43% das empresas do mundo perderamdados em algum tipo de ciberataque. No ano de 2016, no Brasil esse número sobe para 87%.

Os ataques mais comuns costumam ser o roubo de informações sigilosas da própria companhia e de seuscliente e o acesso a área nanceiro. Por isso é de extrema importância um investimento em sua infraestrutura.

Segurança na Rede

Investimento !

Cloud Privada

Para entender perfeitamente o conceito da tecnologia, deve-se traçar um paralelo entre o que é real e o que é virtual. Seguindo essa linha de raciocínio, algo real teria características físicas, concretas; já o virtual está associado à q u i l o q u e é s i m u l a d o , a b s t r a t o . D e s s a f o r m a a c l o u d p r i v a d a p o d e s e r d e n i d a como a criação de um ambiente virtual que simula um ambiente real, propiciando a utilização de diversos sistemas e aplicativos sem a necessidade de acesso físico à máquina na qual estão hospedados.

Com a iminente crise ambiental global (principal fomentadora da TI verde) e a crescente necessidade de diminuir o desperdício de recursos (incluída aí papel e energia elétrica), não há nada mais natural que o surgimento de alternativas para otimizar o uso de tais recursos.

Todos os custos são importantes. Porém custos não considerados ou ocultos podem ser ainda mais importantes. Por quê? Porque eles podem esconder valores signicativos dos relatórios de custos ou de balanços patrimoniais. E isso pode se tornar um grande problema senão hoje, em um futuro próximo. Custos ocultos podem ser tratados de várias formas. Eles podem ser superestimados ou ignorados, mas de umacoisa é possível ter certeza: alguns deles precisam ser conhecidos. Empresas que têm a área de tecnologia da informação bem planejada e alinhada com seu negócio tem mais chances de atingir o sucesso, mesmo quando o foco principal não seja TI

Estamos sempre fazendo a diferença. Venha ser nosso aluno, Venha ser nosso Cliente !

* Perder até 39% do pico de performance operacional.* Custos até 40% mais altos em administração de aplicações.* Aumentar os custos de administração de servidores em até 148%.* Ter crescimento do tempo de inatividade não planejado em 62%.

Uma empresa que quer se manter competitiva no mercado não deve deixar a infraestrutura desatualizada. De acordo com o estudo do IDC, os muitos avanços de componentes na tecnologia nos últimos recentes anos, tem proporcionado incríveis ganhos de performance, consolidações, eciência em gerenciamento e conabilidade.

O estudo do IDC aponta que, empresas com a infraestrutura desatualizada, podem:

Infraestrutura

Investimento !

Cloud

Com uma rotina muito atribulada, as empresas muitas vezes acabam não utilizando de todo o seu potencial em termos de produtividade, o que acaba afetando o rendimento. Investir no cloud computing possibilita a melhoria de todo o setor, desenvolvendo a fundo a produtividade de toda a equipe.

* Permite acesso às informações a qualquer momento* Integração da comunicação* Promove redução de custos* Saída sustentável

Estamos sempre fazendo a diferença. Venha ser nosso aluno, Venha ser nosso Cliente !

SEGURANÇA NA REDE* Soluções contra invasões de HACKER tornaram-se

essenciais para boa saúde da sua infraestrutura.

Seja ela de pequeno, médio ou grande porte

Somente por meio do PENTEST será possível descobrir as falhase vulnerabilidades inerentes sua infraestrutura.

Com as falhas encontradas após o PENTEST, serão adotadosos mecanismos de defesa adequados para o ambiente de T.I da corporação. O PENTEST forticará o ambiente de T.I, evitando que indivíduos inescrupulosos (vulgos hackers, crackers) atrapalhem os usuários/cl ientes de uti l izarem redes e sistemas computacionais da sua infraestrutura.

O processo de auditoria é bastante similar a um PENTEST. É utilizado para validar um determinado processo ou ambiente, dentro da estrutura de tecnologia da informação do cliente.

Teste de Invasão em Redes (Pentest)

Auditoria e Análise de Vulnerabilidade

Monitoramento de Redes

E essencial o bom funcionamento de todos os serviços e equipamentos disponíveis na empresa relacionados à estrutura de rede. Para isso, os prossionais de TI utilizam ferramentas capazes de monitorar funcionamento adequado da rede, enviando relatórios e alertas aos administradores. Dessa forma, falhas são prevenidas e/ou corrigidas antes mesmo de serem notadas pelos usuários da rede, mantendo a estabilidade do ambiente computacional e o desempenho da equipe.

Estamos sempre fazendo a diferença. Venha ser nosso aluno, Venha ser nosso Cliente !

Sistema Operacional e Componentes visa incrementar a segurança de servidores, ajudando na gestão dos riscos por meio do tratamento das principais falhas e vulnerabilidades conhecidas em servidores, sistemas operacionais e componentes, e pela adoção de controles de segurança e de manutenibilidade.

O desenvolvimento de aplicações seguras exige que os princípios da segurança sejam aplicados desde a concepção do sof tware com a correta especicação de requisitos de segurança e a correta concepção de uma arquitetura de segurança. Após a concepção dosoftware seguro, é importante que a implementação do código siga boas práticas de codicação segura, garantindo ao mesmo que falhas típicas de programação não ocorram.

Hardening de Servidores:

Análise de Código e Segurança de Software

Soluções em

Segurança em Redes

Proteção à ataques distribuídos de negação de serviços que são baseados na atuação coordenada de um grande número de agentes maliciosos, os quais buscam sobrecarregar o sistema-alvo e os seus sistemas de detecção e resposta a ataques. Por serem baseados não apenas em falhas especícas de segurança, mas na sobrecarga imposta aos sistemas-alvo

Teste de invasão em redes sem o são simulações controladas de ataques reais a redes sem o, visando avaliar a segurança das mesmas. Durante o processo, é feita uma análise ativa de vulnerabilidades, fraquezas, deciências técnicas e controle de perímetro da atual infraestrutura física e lógica que compõe as redes em questão, com destaque para avaliações de disponibilidade, integridade e condencialidade das Informações do Cliente.

O serviço de Teste de Invasão em Aplicativos Móveis permite diagnosticar a segurança da aplicação móvel e sua interação com outras aplicações de modo a avaliar as defesas implementadas na aplicação.

Sua empresa em todas as etapas do ciclo de gestão da segurança. Por meio do serviço de Segurança Gerenciada, desde a realização de diagnósticos de segurança e a gestão de ativos de TI até o monitoramento de ameaças e a resposta a incidentes. Isso signica que sua empresa pode contar com a expertise de uma das maiores empresas de segurança do país para dar apoio à execução de atividades especializadas, podendo concentrar-se nas atividades realmente relevantes para seu negócio.

Testes de Negação de Serviço e Indisponibilidade - DDoS

Teste de Invasão em Redes sem Fio

Teste de Invasão em Aplicativos Móveis

Segurança Gerenciada

Certificado Digital (e-CPF, e-CNPJ, NF-e, ICP)

Estamos sempre fazendo a diferença. Venha ser nosso aluno, Venha ser nosso Cliente !

Investir em Cloud Privada reduz muito os custos operacionais e melhoram a eciência de TI. Uma estrutura de Cloud Privada bem organizada pode ser a diferença que a sua empresa procura.

A virtualização salva. Desta sua empresa prevenida de qualquer imprevisto, fornecendo oportunidadespara estratégias de recuperação de desastres e continuidade de negócios, além de equilíbrio de carga,resultando em uma maior disponibilidade de dados e aplicativos.

Cloud Privada

Através da Cloud Privada, as PMEs podem não só consolidar e

otimizar recursos, como podem também:

Razões para investir em Cloud Privada

Infelizmente, pequenas e médias empresas geralmente abandonam os investimentos em tecnologia que reduzem muito os custos operacionais e melhoram a eciência da TI, por serem considerados muito complexos ou caros. Mas agora, servidores, produtos de armazenamento e de rede com recursos de virtualização acessíveis estão disponíveis.

º Reduzir a paralisação equilibrando a carga de disponibilidade de aplicativoº Isolar áreas problemáticasº Adicionar recursos instantaneamente para melhorar o desempenho e a capacidade quando necessárioº Reduzir custos de licença de software, gerenciamento de sistema, espaço físico e contas de serviços públicos

1. Permite obter máximo proveito do seu servidor.2. Permitir a conguração de servidores redundantes.3. Gerenciamento é simplicado.4. Denir partições em sistemas operacionais.5. Provisionamento de novos servidores para testes de protótipos, e migração simplicada.6. Economia de energia.7. Com a virtualização de servidores você pode economizar uma fortuna.

Clo

ud

Pr

iva

da

Estamos sempre fazendo a diferença. Venha ser nosso aluno, Venha ser nosso Cliente !

As perdas de dados corporativos custam bilhões de reais às empresas todos os anos.Normalmente, esses dados são armazenados em CPDs (também conhecidos como data centers), que dependem de ser v idores e out ros equipamentos locais para manter as operações.Esses ambientes físicos, porém, devem contar com alta disponibilidade como precaução em relação às falhas, que podem ser técnicas, humanas ou, até mesmo, desastres naturais.

Para se prevenirem de danos desse tipo, empresas ao redor do mundo têm migrado para o cloud computing.

Por que investir em Cloud Computing?

A cloud cumputing é uma solução em nuvem que permite acesso e compartilhamento de dados sem precisar de uma estrutura física. Tudo o que é necessário para acessar os arquivos é um PC, tablet ou smartphone e acesso àinternet.

Mas afinal, o que é cloud computing?

CLOUD

COMPUTER

Alguns pontos importante da cloud computing?

Segurança

Performance

Versatilidade

Colaboração

Redução de Custos

Organização de Dados

Estamos sempre fazendo a diferença. Venha ser nosso aluno, Venha ser nosso Cliente !

INFRAESTRUTURA

EM TECNOLOGIA

Sabemos que manter a infraestrutura de TI é extremamente importante para o aumento dos lucros de uma empresa. Anal, a tecnologia está presente em todas as áreas e faz toda a diferença quando se pensa em oferecer os melhores produtos e serviços. O investimento em tecnologia busca, acima de tudo, m e l h o r a r a p r o d u t i v i d a d e e a u m e n t a r o s l u c r o s . Po r i s s o ,os depar tamentos de TI se tornaram vitais para a sobrevivênciadas organizações em um mercado cada vez mais exigente.

Quando falamos em infraestrutura de TI estamos relacionando todos os recursos tecnológicos que podem atuar na melhoria da qualidade dos processos da empresa. Entre softwares e hardwares, toda a estrutura e os prossionais envolvidos têm papel estratégico no desenvolvimento dos negócios.

As novas tecnologias não só otimizaram o tempo como também contribuíram imensamente para aparar as arestas de muitas empresas. Investimento em Cloud Computer ou em vir tualização ajudam a reduzir custos, sem falar na economia no espaço do hardware da empresa, diminuindo as chances de perdas de informações por conta de possíveis falhas nos computadores que possam comprometer seus negócios.

Corte de gastos desnecessários

Um dos principais pontos que uma boa infraestrutura de TI permite, como o próprio nome diz, é a possibilidade de gerir as informações com bastante eciência. Servidores com grande capacidade, bancos de dados organizados e de fácil acesso, banda larga e outras funcionalidades permitem que as informações sejam encontradas rap idamen te e que o seu uso se j a o t im i zado. Tra ta - se de um ganho de tempo e de eciência, já que minimiza erros. Além disso, possibil i ta que o gestor visualize de forma completa as diversas situações e indicadores de sua empresa.

Aumento da Eficiência na Gestão

Estamos sempre fazendo a diferença. Venha ser nosso aluno, Venha ser nosso Cliente !

INF

RA

ES

TR

UT

UR

AUm dos principais problemas enfrentados pelas empresas que atuam no comércio eletrônico ou que tenham sistemas informatizados é a invasão de vírus e outros tipos de abalos na segurança dos dados.

TENHA MAIS SEGURANÇA E EVITE RISCOS DE PERDAS

Com o desenvolvimento de novas tecnologias e a possibilidade de armazenamento de dados, a infraestrutura em TI tem possibilitado maior mobilidade para o gestor. Assim, ele consegue acessar as informações da empresa de qualquer lugar e, consequentemente, tomar decisões a qualquer hora.

SURGIMENTO DA MOBILIDADE

Uma boa infraestrutura de TI permite a automatização de diversos processos, antes realizados manualmente. Isso garante maior eciência e diminui os riscos de falhas. Além disso, permite a otimização do tempo e o consequente aumento de produtividade.

Investir em infraestrutura de TI signica responder aos novos modelos e exigências dos consum ido r e s . A s s im , ab r em- se novas po s s i b i l i d ade s de l u c r o s .

IMPLEMENTAÇÃO DA AUTOMATIZAÇÃO E OTIMIZAÇÃO DO TEMPO

Estamos sempre fazendo a diferença. Venha ser nosso aluno, Venha ser nosso Cliente !

Ataques cibernéticos acontecem frequentemente e precisam ser combatidos por meio de um suporte de qualidade e que tenha prossionais capacitados para solucionar os problemas mais complexos que possam surgir

Anal, existem muitos exemplos de empresas que perderam dados e deixaram de fechar negócios importantes em razão da invasão de hackers em seus sistemas. E há ainda os prejuízos quando acontecem as perdas de cadastros de clientes ou até mesmo referentes aos balanços administrativos.

Ou seja, se você quer se manter e ainda crescer ao longo deste momento crítico da economia brasileira, nada melhor do que investir em infraestrutura de TI, um setor indispensável para o pleno desenvolvimento da sua empresa!

PORQUE

INVESTIR EM...

Investir em segurança da informação é mais do que simplesmente justicar seus custos frente aos prejuízos que seriam causados pelos incidentes que ela evita. Se seu plano de segurança da informação focar o negócio, e não a própria segurança como m, sua empresa poderá ter despesas inesperadas.

TI é coisa séria. Tanto que de processos bem azeitados saemtoda parte contábil e scal de uma empresa, todos os processos de RH, de projetos, vendas e marketing. Isso para mencionar apenas uma fração do quanto pessoas e sistemas dependem da tecnologia para existir em pé de i gua ldade e compe t i t i v i dade com o mercado.

SEGURANÇA DA INFORMAÇÃO

INFRAESTRUTURA

  Facilidade para a execução de backups

Software livre no Brasil é um item fundamental para a estraté-gia de TI, tanto no governo quanto na indústria de software. A liberdade de escolha e a possibilidade de independência dasempresas de software de grande porte é vista como uma grandeoportunidade para o desenvolvimento da indústria de TI.

A terceirização de serviços, principalmente em TI, é uma reali-dade há muito tempo presente no mundo dos negócios. A maiorexibilidade e agilidade cada vez mais exigidas às corporações, torna o outsourcing a escolha mais concreta para empresas depequeno, médio e grande porte.

  Gerenciamento centralizado

  Acesso controlado a dados sensíveis e a propriedade intelec-tual, mantendo-os seguros dentro do data center da empresa.

  Permite apresentar produtos, serviços e projetos ao mercadocom maior agilidade, já que é possível acessar desktops remo-tamente e com segurança.

  Com a redução do número de servidores físicos é possívelcortar gastos de manutenção de hardware de forma relevantepara a empresa.

CLOUD PRIVADA

SOFTWARE LIVRE

OUTSOURCING

Estamos sempre fazendo a diferença. Venha ser nosso aluno, Venha ser nosso Cliente !

INTELIGÊNCIA ARTIFICIAL

A principal questão é o fato de que não estamos lidando com uma inteligência que trabalha da mesma forma que a nossa. Ou seja, embora já haja robôs que simulam bem o comportamento humano (e são assustadores justamente por isso), o processo que ocorre atualmente não envolve a recriação da consciência humana, mas sim a produção de um novo tipo de consciência que não opera com as mesmas regras.

JAIME

CL

IEN

TE

S

A OYS Technology tem como propósito atender e aumentar a satisfação de seus clientes, durante a prestação de seus serviços.

Durante os vários anos de atuação no mercado, já trabalhamos com diversos clientes tanto da iniciativa privada, como pública.

Estamos sempre fazendo a diferença. Venha ser nosso aluno, Venha ser nosso Cliente !

CONFIRA ALGUNS DE

NOSSOS CLIENTES

Pa

rc

eir

os

Torne-se um Parceiro Porque ser um parceiro OYS Technology? Nós queremos agregar valor aos nossos negócios. Por isso trabalhamos com parceira colaborativas que oferecem à sua empresa diversos recursos e vantagens.

Seja um parceiro OYS. Tenham diversos benefícios

© 2018, OYS Technology. Todos os direitos reservados.

Rua Mem de Sá 34, 803 - Icaraí - Niterói - RJ - CEP 24220-261

© 2018, OYS Technology. Todos os direitos reservados.