SEGURANÇA EM PRIMEIRO LUGAR

O ERP Jotec dispõe da mais alta tecnologia de segurança para a sua empresa

SEGURANÇA EM PRIMEIRO LUGAR

O ERP Jotec dispõe da mais alta tecnologia de segurança para a sua empresa

O Sistema ERP Jotec é estruturado para realizar o controle desses dados e informações empresariais, através de ferramentas e procedimentos de alta segurança. Tendo como objetivo evitar a perda casual dos dados, fraudes e acessos indevidos.

Disponibilizado apenas para usuários que possuem permissões de acesso ao sistema, definidos pelo Gestor da empresa.

O Sistema ERP Jotec é estruturado para realizar o controle desses dados e informações empresariais, através de ferramentas e procedimentos de alta segurança. Tendo como objetivo evitar a perda casual dos dados, fraudes e acessos indevidos.

Disponibilizado apenas para usuários que possuem permissões de acesso ao sistema, definidos pelo Gestor da empresa.

PRINCIPAIS OBJETIVOS

I – GARANTIR A DISPONIBILIDADE DA INFORMAÇÃO

Recursos de informação como dados, devem estar disponíveis à demanda e necessidade do cliente. Assim, contamos com a redundância de hardware (cluster). Links, energia elétrica, roteadores e sistemas de refrigeração para suprir quaisquer falhas deste nível, minimizando as consequências para o cliente, que muitas vezes nem irá percebê-las.

II – GARANTIR A INTEGRIDADE DA INFORMAÇÃO

Recursos como Firewalls, antivírus, criptografia de dados e backups são adotados para garantir o bom funcionamento do ambiente, evitando que acessos não autorizados ocorram, preservando a integridade da informação.

III – GARANTIR A CONFIABILIDADE DA INFORMAÇÃO

As informações devem estar disponíveis apenas a pessoas que tenham direitos a elas. Para o acesso três camadas de segurança adotados:

PRINCIPAIS OBJETIVOS

I – GARANTIR A DISPONIBILIDADE DA INFORMAÇÃO

O recurso de informação como dados, devem estar disponíveis à demanda e necessidade do cliente. Assim, contamos com a redundância de hardware (cluster). Links, energia elétrica, roteadores e sistemas de refrigeração para suprir quaisquer falhas deste nível, minimizando as consequências para o cliente, que muitas vezes nem irá percebê-las.

II – GARANTIR A INTEGRIDADE DA INFORMAÇÃO

ORecursos como Firewalls, antivírus, criptografia de dados e backups são adotados para garantir o bom funcionamento do ambiente, evitando que acessos não autorizados ocorram, preservando a integridade da informação.

III – GARANTIR A CONFIABILIDADE DA INFORMAÇÃO

OAs informações devem estar disponíveis apenas a pessoas que tenham direitos a elas. Para o acesso três camadas de segurança adotados:

Firewalls

IDS (sistema de detecção de instrução)

Proteção contra DOS (negação de serviços)

Nome do usuário

Cartão de segurança

Controle das permissões atribuídas ao usuário.

Em seguida, relacionamos o significado das principais ferramentas e procedimentos utilizados para aumentar o nível da segurança das informações.

ROTINAS DE SEGURANÇA OFERECIDAS PELO NOSSO SISTEMA

ROTINAS DE SEGURANÇA OFERECIDAS PELO NOSSO SISTEMA

Autenticação de usuário

Verifica a identidade dos usuários para permitir o acesso ao sistema e as informações, pertinentes a cada um deles.

Criptografia

Ferramenta que torna ininteligíveis as informações, utilizando um processo de cifração e posterior recuperação das informações, apenas para quem possuir a chave criptográfica.

Firewall

Um conjunto de ferramentas que permite controlar o tráfego entre uma rede confiável e a internet, ou entre duas redes distintas.

IDS

Sistema de detecção de intrusos ou simplesmente IDS (Intrusion Detection System), refere-se a meios técnicos de descobrir quando uma rede está tendo acessos não autorizados que podem indicar a ação de um “hacker” ou até funcionários mal intencionados.

Cluster

Pode ser definido como um sistema onde dois ou mais computadores trabalham de maneira conjunta, mas como se fosse um único computador. Ex: No caso de falha em uma das máquinas, a outra assume e não há uma parada dos serviços oferecidos.

DOS

“Denial of Service” é uma ação ou uma série de ações que impedem qualquer parte de um sistema de funcionar em desacordo com o originalmente previsto. Isto inclui qualquer ação que cause destruição, modificação ou lentidão não autorizada de serviços.

Rede de perímetro

“Denial of Service” é uma ação ou uma série de ações que impedem qualquer parte de um sistema de funcionar em desacordo com o originalmente previsto. Isto inclui qualquer ação que cause destruição, modificação ou lentidão não autorizada de serviços.

Ir a Home
Fale Conosco