Ligue-nos: +55 11 3256-4433

Nosso Trabalho

Nossas soluções são estrategicamente selecionadas e possibilitam total integração nos mais variados cenários corporativos. Essas soluções e serviços  podem, logicamente, ser contratadas ou adquiridas de maneira individual ou total, de acordo com cada necessidade.

O importante é que possibilitamos de uma maneira simples, a visibilidade de onde cada solução será aplicada e os beneficios e resultados que trazem, seja de uma maneira individual ou global.

Consultoria

Com mais de 10 anos de experiência no ramo de tecnologia, a Alus consegue entender as dificuldades dos clientes nos mais variados setores que envolvem um departamento de Tecnologia de Informação de um cliente. Através de nossos consultores, somos precisos nos diagnósticos e sempre propomos soluções inteligentes e de ponta, além de assumirmos o papel de facilitador no entendimento dos reflexos positivos e benefícios que possibilitarão as soluções ofertadas.

Enfrentando dificuldades no setor de T.I e precisando de um apoio e opinião técnica qualificada? Solicite uma visita de um de nossos consultores. Ajudaremos a sua empresa a traçar uma meta e atingir o objetivo ou expectativa almejado!

Projetos

Uma vez que identificamos todas as necessidades, elaboramos projetos totalmente personalizados com base nas necessidades técnicas e possibilidades financeiras de cada cliente. Não importa o tamanho da sua empresa, temos soluções diversificadas em nosso portfólio que se adequam perfeitamente a sua necessidade e com o melhor custo benefício.

Uma vez aprovado, acompanhamos toda a evolução da execução do projeto, relatórios periódicos de acordo com os cronogramas assumidos. Toda a gestão do projeto pode ficar em nossas mãos! Não perca o foco nas atividades que geram resultado da para sua empresa.

Cabeamento

Sabemos que nada funciona direito se não temos um cabeamento de rede adequado, que na maioria das vezes é o principal vilão dos problemas geralmente enfrentados. Analisamos sua infraestrutura, adequamos, montamos, testamos e certificamos toda sua rede de maneira que possa ser extraído o máximo de desempenho possível.

Montamos todo o CPD da sua empresa dentro das melhores práticas e adequações das normas de certificação. Convidamos você a conhecer e se surpreender com os nossos projetos!

Equipamentos

Com base nas alianças e parcerias com grandes marcas que amparam o sucesso de nossos projetos, buscamos o máximo de confiança nas marcas dos produtos e serviços ofertados e para isso são criteriosamente analisados e testados antes de fazerem parte de nosso portfólio de soluções.

Dentro de cada fabricante temos extensas linhas de produtos ou serviços, porém nos dedicamos a apenas algumas linhas que envolvem diretamente nossos projetos:

Hardware
      Servidores, Estações de Trabalho e Networking

Softwares
      Adobe, Autodesk, Microsoft e Oracle

 Nuvem
      Google Apps, Google Vault, Backup

Segurança

A evolução da internet - que trouxe inúmeros benefícios - trouxe uma grande preocupação para as empresas: o roubo de informações. Outro fator é o crescimento exponencial de ameaças e sofisticados ataques, que faz com que os setores de T.I. estejam em constante alerta para atuar de maneira totalmente próativa para evitar que o pior aconteça. E por último mas não menos importante, não podemos esquecer dos nossos usuários que além de perderem produtividade, trazem terríveis ameaças para dentro da rede da empresa, uma vez que tenham acesso a sites de redes sociais, chats ou conteúdos impróprios e inadequados ao objeto da empresa.

Administrar uma série de recursos para promover integridade, disponibilidade e confidencialidade nas empresas é muitas vezes uma tarefa difícil para os profissionais de segurança da informação. Com base nessa necessidade, a Alus elabora constantes pesquisas na busca de produtos que além de atender essa necessidades, também facilite a administração.

Fornecemos toda a linha de produtos necessários para prover o nível adequado de segurança de T.I para sua empresa, seja uma solução de Firewall, UTM (Gerenciamento de Ameaças Unificado), antivírus ou até mesmo soluções que testam as estruturas de segurança montadas e validem seu ambiente (Pen Test).

Trabalhamos com marcas líderes do segmento, tais como Stonesoft, Checkpoint, Sonicwall, Fortinet, Cyberoam, Kaspersky, Core Security, FireEye, etc.

Nosso objetivo é sempre apresentar soluções que promovam segurança, ao menor custo na administração, sem perder a próatividade na atuação de medidas que evitem incidentes de segurança.

Monitoramento

Seus colaboradores estão utilizando de maneira adequada a internet? E seus equipamentos, estão dimensionados de maneira correta e suportando a carga de informações?

Muitas vezes as empresas se deparam com a questão de consumo elevado de recursos de hardware ou Internet e acabam investindo de maneira equivocada no aumento das capacidades ou na aquisição de recursos, sendo que muitas vezes seria apenas necessário adequar a utilização dos usuários ou fazer o investimento no momento realmente apropriado.

A Alus oferece soluções que permitem o monitoramento de computadores, servidores e utilização de internet em tempo real, que lhe permite identificar e atuar de maneira ativa em qualquer situação de alarme de alto consumo de recurso, seja ele causado por uma ameça ou por uso inapropriado de um usuário.

Possibilitamos também que seus colaboradores sejam monitorados em caso de suspeitas de desvio de conduta através do monitoramento das atividades em seus computadores, por usuário ou por grupos, sejam elas na rede local, internet ou smartphones corporativos. Realize auditoria de palavras suspeitas que estejam sendo trafegadas em sua rede totalmente transparente para o usuário.

Outsourcing

Manter uma equipe de T.I. local para administrar uma nova solução muitas vezes não é viável pois acaba tirando o foco das suas principais atividades.

A Alus oferece contratos de Outosourcing para todas nossas soluções ofertadas, como também - caso seja necesário -, assumir toda a administração ou parte do setor de T.I. através de alocação de profissionais ou contratos de suporte.

Na modalidade de contratos de suporte, temos a total visibilidade de como anda a saúde de sua rede e equipamentos, através do fornecimento de relatórios periódicos. Esses relatórios nos permitem identificar tendências e situações anormais e tomar ações pró-ativas para evitar que o pior aconteça.

Citamos abaixo alguns dos benefícios que permitem este tipo de contratação:

 Redução de custos trabalhistas;
 Administração de RH (Horas extras, 13º salário, Férias etc.);
 Reposição em caso de falta ou férias;
 Reposição imediata do colaborador em caso de desligamento;
 Descentralização das informações;
 Redução do tempo de transferências de conhecimentos;
 Despesas em constantes treinamentos;
 Tenha uma equipe técnica e não apenas um técnico.

Caso não tenha uma equipe de T.I. local, ou ainda desejar terceirizar determinadas atividades conosco, solicite a visita de um consultor para fazermos um levantamento do seu ambiente e propor um ótimo negócio.

Pen Test

Muitas empresas constroem verdadeiras muralhas eletrônicas mas não a testam periodicamente para se certificar se são realmente eficazes caso sofra algum tipo de ataque.

A questão é que os ataques, a cada dia, se tornam mais sofisticados e muitas vezes usufruem de alguma falha ou brecha sistêmica. Constantes brechas de segurança nas inúmeras aplicações que rodam em uma empresa são descobertas diariamente, e estas brechas são exploradas através de exploits. As vezes não são tratadas a tempo, e uma vez exploradas, comprometem todo o ambiente.

Colocamos a prova seus recursos de segurança de T.I., atacamos seu Firewall, seus sites, suas redes Wireless e antivírus e ainda testamos os seus usuários simulando pishings. Todos os testes são documentados e nos casos de êxito colocamos uma evidência. Este trabalho tem como objetivo antecipar o problema e corrigir as brechas de segurança. Conseguimos chegar ao nível de entender até onde um hacker mal intencionado pode chegar caso consiga a senha de Administrador do domínio.

Existem soluções que fornecem listas vastas de vulnerabildades encontradas na rede (VA’s), porém não é possível identificar quais são realmente críticas ou exploráveis, para priorizar as ações de remediação. Através de nossa ferramenta, criamos a prioridade para você pois fornecemos um relatório de quais vulnerabilidades foram efetivamente exploradas e evidenciadas através de um snapshot da tela do usuário ou inserção de um arquivo.

Em caso de empresas que necessitam da realização constante destes tipo de teste de intrusão (Pen Test), existe a possibilidade de compra da solução.

Seja qual for a necessidade de sua empresa, seja compra ou como serviço, entre em contato conosco e solicite uma demonstração. Garantimos que você irá se surpreender com os resultados.