Escreva o seu e-mail e receba o nosso folder.

missão

Garantir satisfação do cliente com soluções inteligentes ao seu modelo de negócio e serviços de qualidade. Desenvolver projetos voltados com foco no cliente superando de forma adequada às suas necessidades.

visão

Ser referência no Brasil em solução de TI a todas as verticais gerando resultados satisfatórios conforme a demanda. Ser considerada uma empresa que valoriza internamente o capital intelectual e o respeito ao cliente.

valores

• Respeito • Ética

• Compromisso

• Profissionalismo • Inovação

• Disponibilidade

• Valorização do Capital Humano

• Sustentabilidade.

Nossos Serviços

Fornecedora de Tecnologia da Informação, buscamos garantir a segurança, conforto e qualidade nas operações de TI. Confira algumas de nossas soluções.

outsourcing de TI

Terceirização da gestão e controle dos sistemas de TI. Cibersegurança, suporte técnico aos usuários, supervisão dos fornecedores de TI, links de internet, CFTV, telefonia, budget, dentre outros.

Hardware

Implementação e reestruturação de Data Centers; Desktops; Notebooks; Servidores; Storage; Switches.

virtualização

Apoiamos a implantação de sistemas virtualizados contribuindo para um mundo melhor e reduzindo custos. Trabalhamos com Citrix, Microsoft e Vmware.

Segurança da informação

Backup/Restore; Contigenciamento; Firewall; Gestão da segurança da informação; Site backup; Pentest; Análise de vulnerabilidades.

virtualização

Execução em um mesmo servidor físico em vários servidores virtuais a partir do compartilhamento dos recursos.

... ...

Vantagens da Virtualização

Instalação, suporte e manutenção simplificados, redução de custos relacionados a espaço físico e pessoal, entre outros.

citrix

Reduz o custo total de propriedade de infraestrutura de virtualização de servidores, desktops e nuvem.

microsoft

O Hyper-V a virtualização do hardware para fornecer um ambiente em que você possa executar diversos sistemas operacionais ao mesmo tempo, em um servidor físico.

VMware

Infraestrutura de TI confiável e dinâmica. Este hypervisor abstrai os recursos de processador, memória, armazenamento e rede em várias máquinas virtuais.

segurança da informação

Além de bits e bytes, envolve espaços físicos, procedimentos, mudança de hábitos e principalmente das pessoas. Atuamos em segurança da informação, buscando sempre o que há de mais inovador no mercado.

firewall

Imagine um firewall como sendo uma portaria de um condomínio: para entrar, é necessário obedecer a determinadas condições, como se identificar, ser esperado por um morador e não portar qualquer objeto que possa trazer riscos à segurança;

para sair, não se pode levar nada que pertença aos condôminos sem a devida autorização.

Neste sentido, um firewall pode impedir uma série de ações maliciosas: um malware que utiliza determinada porta para se instalar em um computador sem o usuário saber, um programa que envia dados sigilosos para a internet, uma tentativa de acesso à rede a partir de computadores externos não autorizados, entre outros.

pentest

É realizado em rede ou em sistemas de computadores com o objetivo de descobrir vulnerabilidades no sistema. Um Pentester pode descobrir até qual o tamanho do dano que uma invasão causaria aos computadores e a rede. Existem 2 tipos de Pentest:

O Whitebox é um teste realizado com o Pentester sabendo todas as informações sobre a rede como topografia, IPs, senhas, níveis de usuários e logins.

Esse é o mais amplo de todos os testes e é capaz de encontrar qualquer vulnerabilidade, porém não é muito requisitado pelas empresas por não estar muito próximo de uma situação real. O Blackbox é um teste mais voltado para situações reais onde o testador não terá nenhuma informação sobre o sistema, similar a um teste cego.

Análise de Vulnerabilidades

Uma análise consiste em identificar e eliminar sistematicamente vulnerabilidades do sistema, onde contamos com diversas etapas para detecção, remoção e controle, estes três passos devem contar com um acompanhamento de profissionais qualificados em ferramentas nativas de segurança, assim facilitando o reconhecimento de falhas.

Quando conseguimos integração dos processos (detecção, remoção e controle), atingimos um alto nível de segurança e proteção dos dados e sistemas da Organização.

Tudo que acontece na rede desde da detecção até o controle devem documentado pois facilita o controle de futuras ações, como também para consultas periódicas, para evitar a mesma vulnerabilidade.

LGPD

A Lei Geral de Proteção de Dados Pessoais (LGPD) é a legislação brasileira que determina como os dados dos cidadãos podem ser coletados e tratados, e que prevê punições para transgressões.

O trâmite no Congresso Nacional do Brasil (Câmara e Senado) teve duração de 2 anos, duas consultas públicas, mais de 2500 contribuições de atores nacionais e internacionais.

Falta agora a aprovação pelo presidente, e o projeto passa então a ser lei. A lei foi aprovada no plenário do Senado Federal brasileiro, no dia 10 de julho de 2018, sob o Projeto Lei da Câmara 53/2018. Previsão de entrada em vigor em agosto de 2020.

... ...

parceiros

A Head Systems comercializa o licenciamento para diversos tipos de softwares, desde Windows a soluções corporativas e robustas de backup, antivírus, virtualização, Cyber Security e e ferramentas de monitoramento de ativos.

entre em contato

Teremos o maior prazer em atendê-lo e apresentar-lhe opções de acordo com a sua necessidade.

We have received your mail, We will get back to you soon!

Sorry, Message could not send! Please try again.

Rua João Alves Ferreira, 322,Bairro Esmeraldas
Sete Lagoas - MG

e-mail
contato@headsystems.com.br

+55 31 99185 - 5597
+55 31 3772- 0172

Chat no WhatsApp