Gestão de TI
Hoje em dia as organizações funcionam com informação e dados
Estes dados se não forem armazenados em infraestruturas devidamente dimensionadas e geridas, podem comprometer a operação e, em último caso, por fim ao negócio.
Para ajudar os nossos clientes a enfrentar os desafios relacionados com a gestão de infraestruturas de Tecnologia da Informação, a Willway, através da nossa equipa de Gestão de TI, fornece um portfólio de serviços de apoio e gestão que asseguram que os sistemas serão corrigidos, atualizados e protegidos para evitar paragens e interrupções inesperadas.
Poderemos gerir toda a infraestrutura, ou apenas uma parte. Nossos serviços cobrem a monitorização, gestão e backup de sistemas, quer eles estejam localizados nas instalações, em uma nuvem ou em uma infraestrutura híbrida.
Nossa Gestão de TI oferece:
Mantenha o seu negócio a funcionar com a ajuda dos nossos serviços de Gestão de TI. Desde a monitorização a administração e recuperação, presencial ou em uma Nuvem, nos mantemos seu TI seguro.
Monitorização da infraestrutura
Monitorização da infraestrutura
Monitorização do hardware e software, sistemas e bases de dados, rede e dispositivos de segurança. Nosso serviço ajudará a prevenir problemas antes que estes aconteçam, com alertas e relatórios em tempo real sobre o comportamento da sua infraestrutura.
Administração de Sistemas
Administração de Sistemas
Seja Windows ou Linux, dispositivos de rede ou de segurança, On-Prem ou na nuvem, a nossa equipa de administradores possui as habilidades necessárias para manter a sua infraestrutura a funcionar.
Gestão de Patches
Gestão de Patches
O nosso serviço de Gestão de Patches ajuda a manter a sua infraestrutura segura, conforme e a funcionar atualizada, validando, testando e fornecendo continuamente as últimas atualizações aos seus sistemas.
Suporte Remoto ou Presencial
Suporte Remoto ou Presencial
À distância ou onsite para uma presença mais contínua, somos capazes de adaptar o nosso serviço a cada modelo de apoio.
Technical Account Manager (TAM)
Technical Account Manager (TAM)
Além da nossa equipa de especialistas, haverá um único ponto de contato – o TAM – onde estará designado em cada Serviço de Apoio a acompanhar de perto cada pedido e cada preocupação.
SLA 8×5 or 24×7
SLA 8×5 or 24×7
Serviços de apoio SLA adaptados a cada necessidade.
Nosso objetivo é contribuir para o sucesso dos nossos clientes, mantendo as suas infraestruturas a funcionar. Gerimos proactivamente o ambiente informático para prevenir problemas e resolvê-los rapidamente quando estes ocorrem, proporcionando um acompanhamento pessoal e próximo em todas as ocasiões.
Segurança da Informação
Como apoiamos nossos clientes
A Segurança da Informação é a proteção da informação a respeito da confidencialidade, integridade e disponibilidade.
Sendo uma exigência comercial, esta diretamente alinhada com o risco aceitável a assumir a probabilidade de um acesso não autorizado, utilização, divulgação, perturbação, modificação, registo ou destruição da informação.
Nossa abordagem começa exatamente dentro dos requisitos empresariais, com a definição de políticas e processos empresariais, continua com a auditoria de controlos definidos e até às melhores práticas relativamente à automatização destes processos em procedimentos e tecnologia.
Nossa Segurança oferece:
Os nossos serviços de segurança ajudam a proteger o seu TI e o seu negócio dos riscos da realidade digital de que todos dependemos. Desde a avaliação do estado de segurança do seu ambiente informático, para fornecer assessoria de segurança, formação e conscientização dos funcionários de sua empresa, nosso time está para te apoiar .
Logical & Physical Pentesting
Logical & Physical Pentesting
Teste os seus controlos de segurança com a nossa equipa de auditoria.
Auditoria de Segurança
Auditoria de Segurança
Está a seguir as melhores normas industriais? Deixe-nos ver.
Security control design
Security control design
Não se trata apenas da política, trata-se dos controlos técnicos, dos processos e de como todos trabalham em conjunto.
Security Policy design
Security Policy design
Ajudá-lo-emos a definir as melhores políticas, seguindo as melhores práticas internacionais.
Security Awareness
Security Awareness
A gestão do Risco Humano é fundamental. Os seres humanos são a última linha de defesa.
Soluções Tecnológicas
Esteja no Controlo
A tecnologia é um meio, não um fim.
As soluções tecnológicas que nós e os nossos parceiros trazemos até si ajudá-lo-ão a atingir esse fim – Fazer do seu TI um lugar seguro para o seu negócio.
Nossa Tecnologia oferece:
Estabelecemos parcerias com fornecedores líderes de TI para lhe fornecer soluções de topo, que respondem a uma vasta gama de desafios de segurança de TI, abrangendo tanto a infraestrutura como o factor Humano.
Cybersecurity Awareness
Cybersecurity Awareness
Com a Cybersecurity Cloud, a solução de topo com a qual estabelecemos parcerias, pode automatizar e gerir a formação em cibersegurança dos seus empregados.
Multifactor Authentication
Multifactor Authentication
Reduza o risco de violação de dados implementando a Multifactor Authentication na sua infraestrutura. Validar a identidade do utilizador, ganhar visibilidade de quem/o quê/e quando em cada dispositivo e aplicar políticas de acesso baseadas no risco para garantir o acesso aos sistemas e aplicações.
Privilege Access Management
Privilege Access Management
Você controla quem pode aceder às suas contas de privilégios e que danos podem causar quando registados no sistema?
Ajudamo-lo a implementar estratégias para controlar e supervisionar ações tomadas durante sessões privilegiadas, como gestão de credenciais, aprovação de acesso e fluxos de trabalho, autenticação multi-factor, monitorização e gravação de sessões privilegiadas, lançamento de acesso remoto, entre outros.
Endpoint Security Endpoint Security
Endpoint Security Endpoint Security
Proteja os seus utilizadores quer estejam no escritório, a trabalhar a partir de casa ou em movimento.
Simplifique a VPN com capacidades de Auto conexão sempre ligadas. Controle a sua exposição a malware e risco com higiene do ponto final, visibilidade e autenticação de dois fatores.
Information Rights Management
Information Rights Management
Encripte os seus ficheiros, controle quem e quando podem aceder, controle quem acede onde quer que estejam (dentro ou fora da sua rede).
Unified Threat Management (UTM)
Unified Threat Management (UTM)
Soluções de segurança de rede premiadas que proporcionam segurança de ponta a ponta em toda a sua rede.