SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Goldentech Security for Personal Devices
Projeto GSPD – Segurança para Computadores e Dispositivos de Armazenamento
Encriptação de alto nível para dispositivos pessoais




  Manoel F. Ramos
  manoel.ramos@goldentech.com.br
Objetivos


    Elevar o nível de segurança das informações
 contidas em computadores e dispositivos de
 armazenamento;

    Garantir a privacidade e identidade pessoal
 contra vulnerabilidades humanas e virtuais;

    Disponibilizar a informação de forma segura e
 ágil através da nuvem (backup automatizado in
 the cloud).




                                                    www.goldentech.com.br
Principais Riscos de Hoje
Hoje, a utilização da tecnologia da informação é
fundamental no nosso dia a dia. Portanto, as
informações contidas em nossos desktops, notebooks
e pendrives, são de extrema importância para o uso
pessoal e profissional.



                                Perda ou roubo de equipamento;

                                Falha de hardware;

                                Vulnerabilidades de softwares;

                                Acesso indesejado;

                                Perda de privacidade;

                                Roubo de informações.
                   Estes são apenas alguns dos riscos que estamos expostos
                       quando usufruímos da Tecnologia da Informação.
                                                                       www.goldentech.com.br
Projeto Personal Security
Segurança para Computadores e Dispositivos de Armazenamento




                                                        www.goldentech.com.br
Projeto Personal Security
   Formatação de Baixo Nível (Zero Fill);

    Configuração Avançada de Antivírus, Anti
 Spam e Firewall;

    Encriptação do Sistema de Arquivos em
 256 bits;

    Encriptação de volumes para dispositivos
 portáteis;

   Encriptação de e-mails;

   Tecnologia Pipelining;

    Backup, disponibilidade e compartilhamento
 através da nuvem (in the cloud)

     Proteção de forma inviolável e de grau
 militar.                                        www.goldentech.com.br
Projeto Personal Security

    Formatação de Baixo Nível (Zero Fill)

  Proporciona a impossibilidade de qualquer
  restauração de arquivos apagados.




                                   Livre de ataques virtuais



                                A solução acompanha licença de antivírus com
                                tecnologia Russa. Considerado a solução mais
                                completa e robusta do mercado de segurança.
                                Incluindo Antivírus, Anti Spam e Firewall.
                                                          www.goldentech.com.br
Projeto Personal Security

  Encriptação do Sistema de Arquivos em 256 bits

Impossibilita qualquer forma de acesso indevido aos
dados e ao sistema operacional do equipamento.

Algoritmos de emcriptação: AES, Serpent e Twofish
256 Bits, RSA 1024 Bits e DH 4096 Bits;



                  Encriptação de volumes portáteis

               Criptografa qualquer tipo de documento armazenado em dispositivos de
               armazenamentos portáteis como o pendrive.

               Algoritmos de emcriptação: AES, Serpent e Twofish 256 Bits.

  Pipelining: Leitura e Escrita de dados criptografados em alta performance

                                                          www.goldentech.com.br
Projeto Personal Security
   E-mail Seguro




                            Envie e receba mensagens de correio
                            eletrônico criptografadas e garanta o
                            sigilo de suas informações.

                            Caso o e-mail seja captado por
                            pessoas   não      autorizadas, a
                            mensagem ficará ilegível.

                            Solução completa para você e seus
                            clientes.




                                                www.goldentech.com.br
Projeto Personal Security
    Backup, disponibilidade e compartilhamento através
 da nuvem (in the cloud)


  Compartilha, sincroniza e efetua cópia
  de segurança de documentos em
  tempo real (real time) através
  desktops, notebooks e smart phones,
  sendo compatível com qualquer
  plataforma. Todos os documentos são
  criptografados e armazenados em
  servidores fora do Brasil. Garantindo
  maior segurança para informações
  sigilosas.




                                                     www.goldentech.com.br
Benefícios

    Torna as informações invioláveis contidas em
 desktops,   notebooks     e    dispositivos  de
 armazenamentos portáteis;

   Garante a privacidade e identidade pessoal;

    Garante o backup automático,dos documentos
 mais importantes;

    Proteção completa contra vírus, worns, spam e
 roubo de informações;

    Tecnologia de uso militar utilizado por diversas
 forças armadas do mundo.




                                                       www.goldentech.com.br
Segurança na contratação do Serviço


   Assinatura de contrato de confidencialidade, ou seja, a
Goldentech se compromete a não divulgar a identidade
do cliente, nem mesmo como forma de case comercial;

   Acompanha mídia de restauração por equipamento no
caso de perda de passphrase.

   Treinamento exclusivo sobre segurança da informação
e sobre a solução aplicada. OBS: Este treinamento será
executado individualmente por usuário.

  Garantia dos serviços prestados por um mês.




                                                             www.goldentech.com.br
Sobre a Goldentech
 Fundada em 2005, a Goldentech desenvolve soluções voltadas para área
 de tecnologia da informação, focando-se em soluções de prestações de
 serviços em projetos de infraestrutura, outsourcing, help desk,
 treinamento, segurança da informação e administração de redes.

 Área de Atuação: Todo o território nacional.

 Certificações: Microsoft, Cisco, LPI - entre outras

 Principais Parceiros: Microsoft, HP, IBM, CA, Kaspersky e GoldLock.

 Saiba mais sobre a Goldentech em www.goldentech.com.br




                                                                       www.goldenteh.m.br
Cases de Sucesso
 Através de contrato de confidencialidade, a Goldentech infelizmente não pode
 apresentar seus projetos executados através da solução Personal Security.




Outros Clientes Goldentech
    Cia Riograndense de Mineração                 Unificado
    ALE Combustíveis                              USBEE
    SevenBoys                                     JJChaves
    Maristas                                      CEPA
    IECLB                                         Cidadania Digital
    ULBRA                                         Inovasul
    UFSM                                          PUCRS
    IFF – Instituto Federal Fluminense            GoDigital
    SERPRO                                        Escolas Michigan



     Conheça as demais soluções Goldentech em www.goldentech.com.br/solucoes
Goldentech Security for Personal Devices
Projeto GSPD – Segurança para Computadores e Dispositivos de Armazenamento
Encriptação de alto nível para dispositivos pessoais




  Manoel F. Ramos
  manoel.ramos@goldentech.com.br

Weitere ähnliche Inhalte

Was ist angesagt?

Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasJoão Rufino de Sales
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informaçãoFernando Gomes Chaves
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2Rodrigo Gomes da Silva
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Folheto segurança dispositivo móvel
Folheto  segurança dispositivo móvelFolheto  segurança dispositivo móvel
Folheto segurança dispositivo móvelAnaigreja
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...BHack Conference
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...BHack Conference
 

Was ist angesagt? (20)

Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadas
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Folheto segurança dispositivo móvel
Folheto  segurança dispositivo móvelFolheto  segurança dispositivo móvel
Folheto segurança dispositivo móvel
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
 

Andere mochten auch

Conceptos básicos de historia
Conceptos básicos de historiaConceptos básicos de historia
Conceptos básicos de historiaaranferpra
 
DISEÑO TECNOLOGIA VOZ SOBRE IP
DISEÑO TECNOLOGIA VOZ SOBRE IP DISEÑO TECNOLOGIA VOZ SOBRE IP
DISEÑO TECNOLOGIA VOZ SOBRE IP Pedro Olea
 
El globo
El globoEl globo
El globoEPRH
 
Recursos de información
Recursos de informaciónRecursos de información
Recursos de informaciónSandra Valencia
 
Temporalización ámbito social distancia
Temporalización ámbito social distanciaTemporalización ámbito social distancia
Temporalización ámbito social distanciaaranferpra
 
Personal pronouns
Personal pronounsPersonal pronouns
Personal pronounsRuby Malte
 
AMEE2016_AOSpine Blended MISS
AMEE2016_AOSpine Blended MISSAMEE2016_AOSpine Blended MISS
AMEE2016_AOSpine Blended MISSJessica Kimball
 
Boletin la voz_del_heraldo_no_2_01_2009
Boletin la voz_del_heraldo_no_2_01_2009Boletin la voz_del_heraldo_no_2_01_2009
Boletin la voz_del_heraldo_no_2_01_2009Samuel Saldaña
 
Jeremy Driggs resume
Jeremy Driggs resumeJeremy Driggs resume
Jeremy Driggs resumeJeremy Driggs
 
Narcotráfico e identidade midiática no documentário falcão meninos do tráfico
Narcotráfico e identidade midiática no documentário falcão   meninos do tráficoNarcotráfico e identidade midiática no documentário falcão   meninos do tráfico
Narcotráfico e identidade midiática no documentário falcão meninos do tráficoElizabeth Naspe
 
Mapas Mentales
Mapas MentalesMapas Mentales
Mapas MentalesMini0986
 
Comida amevec parte5
Comida amevec parte5Comida amevec parte5
Comida amevec parte5Tere Orozco O
 

Andere mochten auch (20)

Conceptos básicos de historia
Conceptos básicos de historiaConceptos básicos de historia
Conceptos básicos de historia
 
Educar despacio
Educar despacioEducar despacio
Educar despacio
 
(2012 01-12) Psoriasis (doc)
(2012 01-12) Psoriasis (doc)(2012 01-12) Psoriasis (doc)
(2012 01-12) Psoriasis (doc)
 
Servidor
ServidorServidor
Servidor
 
DISEÑO TECNOLOGIA VOZ SOBRE IP
DISEÑO TECNOLOGIA VOZ SOBRE IP DISEÑO TECNOLOGIA VOZ SOBRE IP
DISEÑO TECNOLOGIA VOZ SOBRE IP
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Trabajo de gestion-1
Trabajo de gestion-1Trabajo de gestion-1
Trabajo de gestion-1
 
El globo
El globoEl globo
El globo
 
Recursos de información
Recursos de informaciónRecursos de información
Recursos de información
 
Temporalización ámbito social distancia
Temporalización ámbito social distanciaTemporalización ámbito social distancia
Temporalización ámbito social distancia
 
Práctica 1 B
Práctica 1 BPráctica 1 B
Práctica 1 B
 
Personal pronouns
Personal pronounsPersonal pronouns
Personal pronouns
 
AMEE2016_AOSpine Blended MISS
AMEE2016_AOSpine Blended MISSAMEE2016_AOSpine Blended MISS
AMEE2016_AOSpine Blended MISS
 
Boletin la voz_del_heraldo_no_2_01_2009
Boletin la voz_del_heraldo_no_2_01_2009Boletin la voz_del_heraldo_no_2_01_2009
Boletin la voz_del_heraldo_no_2_01_2009
 
Jeremy Driggs resume
Jeremy Driggs resumeJeremy Driggs resume
Jeremy Driggs resume
 
Narcotráfico e identidade midiática no documentário falcão meninos do tráfico
Narcotráfico e identidade midiática no documentário falcão   meninos do tráficoNarcotráfico e identidade midiática no documentário falcão   meninos do tráfico
Narcotráfico e identidade midiática no documentário falcão meninos do tráfico
 
Mapas Mentales
Mapas MentalesMapas Mentales
Mapas Mentales
 
B hvie atual sm video
B hvie atual sm videoB hvie atual sm video
B hvie atual sm video
 
Revista Audiências Públicas 2011 (lançamento)
Revista Audiências Públicas 2011 (lançamento)   Revista Audiências Públicas 2011 (lançamento)
Revista Audiências Públicas 2011 (lançamento)
 
Comida amevec parte5
Comida amevec parte5Comida amevec parte5
Comida amevec parte5
 

Ähnlich wie Personal Security Goldentech

Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Carlos Serrano
 
Apresentação - Portfólio Corporativo TI Tech Security
Apresentação  - Portfólio Corporativo TI Tech SecurityApresentação  - Portfólio Corporativo TI Tech Security
Apresentação - Portfólio Corporativo TI Tech SecurityTI Tech Solutions
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrangeNetwork
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaLeandro Bennaton
 
IS_Institucional.ppsx
IS_Institucional.ppsxIS_Institucional.ppsx
IS_Institucional.ppsxBrianBenigno1
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dadosjoana02
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 

Ähnlich wie Personal Security Goldentech (20)

Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)
 
Apresentação - Portfólio Corporativo TI Tech Security
Apresentação  - Portfólio Corporativo TI Tech SecurityApresentação  - Portfólio Corporativo TI Tech Security
Apresentação - Portfólio Corporativo TI Tech Security
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Segurança3
Segurança3Segurança3
Segurança3
 
Segurança3
Segurança3Segurança3
Segurança3
 
Segurança3
Segurança3Segurança3
Segurança3
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e Segurança
 
IS_Institucional.ppsx
IS_Institucional.ppsxIS_Institucional.ppsx
IS_Institucional.ppsx
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo Corporativo
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dados
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Tema 09
Tema 09Tema 09
Tema 09
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 

Personal Security Goldentech

  • 1. Goldentech Security for Personal Devices Projeto GSPD – Segurança para Computadores e Dispositivos de Armazenamento Encriptação de alto nível para dispositivos pessoais Manoel F. Ramos manoel.ramos@goldentech.com.br
  • 2. Objetivos Elevar o nível de segurança das informações contidas em computadores e dispositivos de armazenamento; Garantir a privacidade e identidade pessoal contra vulnerabilidades humanas e virtuais; Disponibilizar a informação de forma segura e ágil através da nuvem (backup automatizado in the cloud). www.goldentech.com.br
  • 3. Principais Riscos de Hoje Hoje, a utilização da tecnologia da informação é fundamental no nosso dia a dia. Portanto, as informações contidas em nossos desktops, notebooks e pendrives, são de extrema importância para o uso pessoal e profissional. Perda ou roubo de equipamento; Falha de hardware; Vulnerabilidades de softwares; Acesso indesejado; Perda de privacidade; Roubo de informações. Estes são apenas alguns dos riscos que estamos expostos quando usufruímos da Tecnologia da Informação. www.goldentech.com.br
  • 4. Projeto Personal Security Segurança para Computadores e Dispositivos de Armazenamento www.goldentech.com.br
  • 5. Projeto Personal Security Formatação de Baixo Nível (Zero Fill); Configuração Avançada de Antivírus, Anti Spam e Firewall; Encriptação do Sistema de Arquivos em 256 bits; Encriptação de volumes para dispositivos portáteis; Encriptação de e-mails; Tecnologia Pipelining; Backup, disponibilidade e compartilhamento através da nuvem (in the cloud) Proteção de forma inviolável e de grau militar. www.goldentech.com.br
  • 6. Projeto Personal Security Formatação de Baixo Nível (Zero Fill) Proporciona a impossibilidade de qualquer restauração de arquivos apagados. Livre de ataques virtuais A solução acompanha licença de antivírus com tecnologia Russa. Considerado a solução mais completa e robusta do mercado de segurança. Incluindo Antivírus, Anti Spam e Firewall. www.goldentech.com.br
  • 7. Projeto Personal Security Encriptação do Sistema de Arquivos em 256 bits Impossibilita qualquer forma de acesso indevido aos dados e ao sistema operacional do equipamento. Algoritmos de emcriptação: AES, Serpent e Twofish 256 Bits, RSA 1024 Bits e DH 4096 Bits; Encriptação de volumes portáteis Criptografa qualquer tipo de documento armazenado em dispositivos de armazenamentos portáteis como o pendrive. Algoritmos de emcriptação: AES, Serpent e Twofish 256 Bits. Pipelining: Leitura e Escrita de dados criptografados em alta performance www.goldentech.com.br
  • 8. Projeto Personal Security E-mail Seguro Envie e receba mensagens de correio eletrônico criptografadas e garanta o sigilo de suas informações. Caso o e-mail seja captado por pessoas não autorizadas, a mensagem ficará ilegível. Solução completa para você e seus clientes. www.goldentech.com.br
  • 9. Projeto Personal Security Backup, disponibilidade e compartilhamento através da nuvem (in the cloud) Compartilha, sincroniza e efetua cópia de segurança de documentos em tempo real (real time) através desktops, notebooks e smart phones, sendo compatível com qualquer plataforma. Todos os documentos são criptografados e armazenados em servidores fora do Brasil. Garantindo maior segurança para informações sigilosas. www.goldentech.com.br
  • 10. Benefícios Torna as informações invioláveis contidas em desktops, notebooks e dispositivos de armazenamentos portáteis; Garante a privacidade e identidade pessoal; Garante o backup automático,dos documentos mais importantes; Proteção completa contra vírus, worns, spam e roubo de informações; Tecnologia de uso militar utilizado por diversas forças armadas do mundo. www.goldentech.com.br
  • 11. Segurança na contratação do Serviço Assinatura de contrato de confidencialidade, ou seja, a Goldentech se compromete a não divulgar a identidade do cliente, nem mesmo como forma de case comercial; Acompanha mídia de restauração por equipamento no caso de perda de passphrase. Treinamento exclusivo sobre segurança da informação e sobre a solução aplicada. OBS: Este treinamento será executado individualmente por usuário. Garantia dos serviços prestados por um mês. www.goldentech.com.br
  • 12. Sobre a Goldentech Fundada em 2005, a Goldentech desenvolve soluções voltadas para área de tecnologia da informação, focando-se em soluções de prestações de serviços em projetos de infraestrutura, outsourcing, help desk, treinamento, segurança da informação e administração de redes. Área de Atuação: Todo o território nacional. Certificações: Microsoft, Cisco, LPI - entre outras Principais Parceiros: Microsoft, HP, IBM, CA, Kaspersky e GoldLock. Saiba mais sobre a Goldentech em www.goldentech.com.br www.goldenteh.m.br
  • 13. Cases de Sucesso Através de contrato de confidencialidade, a Goldentech infelizmente não pode apresentar seus projetos executados através da solução Personal Security. Outros Clientes Goldentech  Cia Riograndense de Mineração  Unificado  ALE Combustíveis  USBEE  SevenBoys  JJChaves  Maristas  CEPA  IECLB  Cidadania Digital  ULBRA  Inovasul  UFSM  PUCRS  IFF – Instituto Federal Fluminense  GoDigital  SERPRO  Escolas Michigan Conheça as demais soluções Goldentech em www.goldentech.com.br/solucoes
  • 14. Goldentech Security for Personal Devices Projeto GSPD – Segurança para Computadores e Dispositivos de Armazenamento Encriptação de alto nível para dispositivos pessoais Manoel F. Ramos manoel.ramos@goldentech.com.br