Você está aqui: Início » Urgencias

Servicos de urgencia

proteger contra ameaças cibernéticas.

Educação e Treinamento de Usuários: A equipe de segurança irá desenvolver programas de educação e treinamento de usuários para garantir que todos os funcionários estejam cientes das políticas de segurança e saibam como se proteger contra ameaças cibernéticas.

Monitoramento e Manutenção: Uma vez que as medidas de segurança foram implementadas, a equipe de segurança irá monitorar a rede corporativa para identificar quaisquer anomalias ou atividades suspeitas. Além disso, serão realizadas atualizações regulares dos sistemas de segurança para garantir que eles estejam atualizados e protegidos contra ameaças emergentes.

  • Somos uma empresa
  • Por que estou sendo escaneado?
  • Digitalização?
  • Resultados?
  • Conselhos
  • A digitalização é legal?

O que o ycs - cybersecurity.ao

Somos uma empresa que visa gerir os riscos da transformação digital das empresas. Entre outras coisas, usamos nosso scanner de vulnerabilidade externo autodesenvolvido YCS Cybersecurity Systems ® para verificar regularmente os domínios de empresas e instituições governamentais em busca de vulnerabilidades na segurança de TI e criar uma visão geral da vulnerabilidade. As áreas externas dos sistemas são verificadas via "Portscan", ou seja, verificando esses sistemas em busca de portas abertas. Nessas portas são realizadas análises, cujos resultados são documentados, mas não utilizados para penetrar nos sistemas. Não ocorre uma drenagem, acesso ou mesmo uma alteração de dados.

Com a ajuda da visão geral de vulnerabilidade, empresas, autoridades e tribunais podem reagir melhor aos perigos decorrentes da segurança cibernética incompleta e, assim, proteger a si mesmos, seus segredos e seus próprios dados da empresa, bem como os dados (pessoais) de seus clientes, funcionários, usuários , membros etc protegem contra ataques de hackers.

  • Isso pode ser devido a vários fatores, pois a verificação de vulnerabilidades está se tornando cada vez mais comum nas organizações por vários motivos. Nós compilamos os motivos mais comuns para você:
  • Interesse próprio - Muitas vezes, organizações preocupadas com a segurança, como Por exemplo, nossos próprios clientes visualizam as varreduras e as repetem em intervalos regulares. Você já é cliente? Em seguida, você pode consultar os intervalos em que seu domínio é verificado em seu contrato. Também pode acontecer, por exemplo, que um de seus funcionários tenha se registrado no cybersecurity.ao e ativado o pacote de teste gratuito.
  • Servidores compartilhados - Muitas vezes, existem vários domínios em um único servidor. Portanto, pode ser que outro cliente do seu hoster, cujo domínio esteja no mesmo servidor e, portanto, tenha o mesmo endereço IP, tenha iniciado uma verificação.
  • Monitoramento de parceiros de negócios – Devido aos ataques cibernéticos cada vez maiores nas cadeias de suprimentos, empresas progressivas/conscientes de segurança monitoram não apenas sua própria infraestrutura de TI, mas também a de seus parceiros de negócios. Como parte do monitoramento da cadeia de suprimentos, pode acontecer que um de seus parceiros de negócios verifique e examine seu domínio para segurança de TI.
  • Pesquisa - empresas de segurança de TI e autoridades federais (por exemplo, o BSI) examinam continuamente a situação de segurança de TI na Alemanha para criar estudos e estatísticas. O DGC também usa capacidades livres para gerar conhecimento valioso sobre a situação atual da ameaça.
  • A duração da varredura de IP depende dos serviços encontrados, pois cada serviço encontrado é verificado em busca de vulnerabilidades. Conseqüentemente: Muitos serviços levam a um tempo de varredura mais longo. Outro parâmetro é o número de IPs pertencentes a um domínio. A interação entre o número de IPs e o número de serviços encontrados pode significar um tempo de varredura de algumas horas até vários dias.
  • O tempo de verificação real é afetado pelo tamanho do sistema e pelos serviços em execução. Primeiro, a varredura de porta é realizada e, em seguida, as consultas adicionais para portas abertas descobertas. Pode levar alguns minutos, mas também pode levar alguns dias.
  • Apenas um usuário registrado, autenticado e verificado pode visualizar os resultados detalhados da verificação. Se um usuário de demonstração solicitar resultados de verificação, apenas os totais de vulnerabilidade serão exibidos. Esses totais de vulnerabilidade não permitem tirar conclusões sobre a estrutura da infraestrutura de TI ou o status da segurança cibernética de um proprietário de domínio digitalizado. Apenas um usuário registrado na YCS, cuja identidade foi confirmada e cujo direito de acesso foi comprovado de forma inequívoca, tem a oportunidade de visualizar os resultados detalhados do escaneamento. Para fazer isso, mantemos um processo complexo que estabelece a identidade da pessoa que solicita o acesso aos resultados do exame.
  • Os resultados da varredura permanecem na Alemanha?
  • Sim, mantemos os dados na Alemanha. Os servidores que hospedam www.cybersecurity.ao estão localizados em um data center em Frankfurt am Main, Alemanha. O data center obteve as seguintes certificações e padrões de conformidade e os verifica regularmente de forma independente.

Onde posso obter conselhos sobre meus riscos

  • Oferecemos às partes interessadas e clientes para orientá-los sobre os pontos fracos encontrados e explicá-los de forma compreensível. Além disso, você também receberá sugestões para priorizar a eliminação das vulnerabilidades.

Nosso software atende a todos os requisitos de conformidade. cyberscan.io® foi desenvolvido na Alemanha e também é gerenciado de lá. A funcionalidade do nosso software foi legalmente verificada e confirmada pelo escritório de advocacia Heuking Kühn Lüer Wojtek. O resultado é o seguinte:

  • De acordo com nossas descobertas, o software cybersecurity.co ® não penetra em sistemas de TI de terceiros, mas determina as descobertas necessárias verificando portas abertas e executando aplicativos de fora (verificação de porta), analisando o comportamento da resposta e comparando-o com livremente bancos de dados disponíveis e internos.
  • Do nosso ponto de vista, não há violação da lei penal. Os dados recolhidos não são "particularmente protegidos contra o acesso não autorizado" nem são "violados a segurança do acesso sem autorização" (artigo 202.º-A do Código Penal). O software também não "intercepta dados" (§ 202b StGB) ou "altera dados" (§ 303a StGB).
  • Não vemos nenhuma violação da lei de concorrência. Do nosso ponto de vista, os dados que o software cyberscan.io® determina através de varreduras de portas não são segredos comerciais e comerciais na acepção do § 17 UWG. Eles contêm apenas informações gerais do sistema e são fornecidos pelo servidor relevante mais ou menos "voluntariamente".
  • Como resultado, o software cybersecurity.ao ® que analisamos pode ser usado na República Federal da Alemanha de maneira legalmente compatível.
  • O cybersecurity.ao ® atende a todos os requisitos de conformidade na Alemanha e na UE - em contraste com muitos concorrentes internacionais.

* Campos de preenchimento obrigatório.