Copyright © ARX Soluções em Tecnologia & Negócios, 2016

BLOG

«Itembridge» сompany became famous among thousands of visitors and purchasers of the most known online resource copyright works during the short period of its existence.

Mark Nikson, General director

«Itembridge» сompany became famous among thousands of visitors and purchasers of the most known online resource copyright works during the short period of its existence. «Itembridge» offers a number of creative products such as: online stores templates, one page promo sites, graphic works and corporate style for the wide audience.

The company owes its success to the friendly team of professionals, who create exclusive designs, unique and clear functionality of the templates.  Corporate style and graphic works always have the perfect design so you do not have to change a lot of settings to achieve the desired style.

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

TECNOLOGIA

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

SOBRE NÓS

A ARX Soluções em Tecnologia & Negócios é uma empresa que está presente no mercado desde 2013, atuando nas áreas de Segurança da Informação e Eletrônica, Gestão da Tecnologia da Informação, Marketing e Certificação Digital, Aplicativos Móveis e Sistemas, Eficiência Energética, Consultoria Administrativa, Tecnologica e Financeira, além da Captação de Investidores para Startups e Idéias de Negócios com atuação em todo território nacional e internacional.

Contando com profissionais e parceiros com mais de 30 anos de experiência a ARX Soluções em Tecnologia & Negócios sempre buscou fornecer aos seus clientes uma experiência única na entrega de seus produtos e serviços, sempre tratando as prioridades de cada cliente como se fossem as suas próprias prioridades e buscando sempre atende-los com um padrão único de qualidade e comprometimento no atendimento e na entrega das soluções, entendendo que o sucesso de nossos clientes é o nosso próprio sucesso, e que mais do que entregar tecnologias nosso trabalho deve agregar valor ao trabalho do cliente.

Hoje contamos com uma equipe em constante evolução, atuando de forma permanente em todo território nacional e sendo permanentemente treinados e qualificados para atender a todas as expectativas de nossos clientes e as maiores exigências do mercado.



Missão

Proteger, apoiar, captar, organizar e sustentar o negócio de nossos clientes, criando e mantendo ambientes seguros e de fácil gestão agregando diferenciais competitivos e valor agregado ao negócio.

Visão

Tornar-se referência em Tecnologia da Informação, Eficiência Energética e Gestão de Negócios em território Nacional e Internacional, sendo reconhecida por seu conhecimento, experiência e especialização nas áreas de Segurança e Gestão de Tecnologia da Informação e Eletrônica, Eficiência Energética e Gestão Empresarial.

Valores

  • Competência
  • Comprometimento
  • Valorização das pessoas
  • Ética
  • Responsabilidade
  • Respeito
  • Satisfação do cliente

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

INVESTIDOR ANJO

O investimento que vai além do dinheiro


O investimento anjo é feito por pessoas físicas com seu capital próprio em startups, empresas com alto potencial de crescimento. São empresários, executivos e profissionais liberais que agregam valor para o empreendedor com seus conhecimentos, experiência e rede de relacionamentos, além de recursos financeiros. O investidor tem uma participação minoritária no negócio, não atua no dia-a-dia da empresa e tem como papel apoiar o empreendedor na forma de mentor e conselheiro.

É um investimento que vem com inteligência e experiência. Por isso, é chamado também de smart money.

Normalmente, o investimento anjo em uma empresa é feito por um grupo de 2 a 10 investidores, tanto para diluição de riscos como para o compartilhamento da dedicação, sendo definido 1 ou 2 investidores líderes para cada negócio, para agilizar o processo de investimento. O investidor líder normalmente é compensado pela sua dedicação adicional com um percentual extra no negócio.

O investimento total por empresa varia em média entre R$ 200 mil e R$ 600 mil, podendo chegar até R$ 1 milhão para projetos excepcionais.

Grandes empresas que um dia foram startups contaram com esse tipo de investimento inicial, entre elas a Apple, Google, Facebook, Fedex, Bematech e Buscapé, por exemplo.

Não são apenas os investidores e empreendedores que ganham com o investimento anjo, mas a economia de maneira geral, porque, ao impulsionar empresas inovadoras de alto potencial, podemos ver o surgimento de mais empregos qualificados e o crescimento do país.

O investimento anjo funciona como uma sociedade entre investidores e empreendedores. Uma sociedade que nasce com a expectativa de terminar em algum momento, mais especificamente quando surgir a oportunidade do investidor fazer o desinvestimento, seja por meio da venda de sua participação, seja pela saída se o negócio não for bem-sucedido. Por isso, é fundamental estabelecer de antemão as condições para dissolução da sociedade, evitando assim conflitos e desgastes.

Como obter investimento anjo

O caminho para o dinheiro inteligente



Para EmpreendedorO processo de uma startup para conseguir investimento anjo pode ser dividido em duas etapas: estruturação do negócio e captação do investimento.

Antes de tudo, o empreendedor deve compreender como o investimento anjo poderá ajudar seu negócio, assim como se preparar para esse processo conhecendo os requisitos que serão exigidos dele. Recomenda-se buscar um conselheiro experiente (advisor) para ajudar no desenvolvimento de todas as etapas em troca de uma pequena participação no negócio. O conselheiro poderá inclusive ser tornar um investidor líder na startup.

Pesquisar o mercado de atuação do negócio, conversar com potenciais clientes, testar e validar ideias, verificar vantagens competitivas: esses são alguns pontos importantes que serão levados em conta pelo investidor anjo e podem tornar, ou não, sua empresa mais atraente para um investimento. É importante desenvolver um protótipo ou prova de conceito do produto/serviço principal a fim de validar com clientes potenciais e demonstrar sua capacidade de execução para o investidor.

Então, deverá ser elaborado um pitch e uma apresentação do modelo de negócio, mostrando como o produto ou serviço vai atender o mercado, qual será a forma de receita, quanto se espera faturar e qual o investimento necessário, assim como onde será usado.

Com o negócio estruturado, começa a busca pelo investidor anjo, que pode ser alguém do círculo do empreendedor ou não. Outra maneira de encontrá-lo é encaminhar seu projeto para as redes de investidores anjos mais próximas. Ou ainda participar de eventos e concursos para apresentação do seu negócio.

Depois de fechar os principais termos da negociação (term-sheet), os contratos são assinados e o investimento é efetivado.

Como chegar a um acordo sobre o valuation

Ao discutir o valor do negócio (valuation), o investidor anjo e o empreendedor devem se colocar um na posição do outro, de forma que ambos consigam fazer uma oferta que seja interessante para sua contra-parte. É importante que o empreendedor aceite uma condição que seja motivadora, porque isso certamente vai impactar no sucesso do negócio.

Ética

É fundamental que nas relações entre investidores anjo e empreendedores sempre exista uma relação de reciprocidade, considerando valores justos e éticos, como:

Transparência: Sempre deixe claro quais são seus interesses e intenções.

Honestidade: Nunca tire vantagem da outra parte ou de terceiros em uma negociação.

Compromisso: Jamais se comprometa com algo que não vá cumprir.

Equilíbrio: Busque sempre condições que sejam justas e boas para ambas as partes.

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

ATENDIMENTO

Horário de Atendimento

De Segunda a Sexta das 8h às 18h

R. Chanceler Oswaldo Aranha, Nº 35 SL 203

São Mateus - Juiz de Fora - MG

CEP: 36025-007

Atendimento por Telefone

Ligue para nós, vai ser um prazer falar com você.

(32) 3026-2693

Atendimento por
e-mail

Envie um e-mail para nós, vai ser um prazer responder você.

contato@arxsolucoes.com.br




Copyright © ARX Soluções em Tecnologia & Negócios, 2016

SOFTWARES

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

e-CNPJ

CERTIFICADO E-CNPJ - 1 ANO

O Certificado Digital e-CNPJ é um documento de identificação da sua empresa. Com ele, você pode assinar documentos eletrônicos com validade jurídica, autenticar-se em sites, realizar serviços da Receita Federal, como entrega de declarações e acessar ao e-CAC.

e-CNPJ A3 - 1 ANO em cartão + leitora

Recomendado para quem pretende ter mais de um certificado digital em cartão utilizando uma única leitora.

e-CNPJ A3 - 1 ANO em cartão + leitora

Recomendado para quem pretende ter mais de um certificado digital em cartão utilizando uma única leitora.





e-CNPJ A3 - 1 ANO em cartão

Recomendado para quem pretende ter mais de um certificado digital em cartão utilizando uma única leitora. Para utilizar esse certificado é necessário possuir uma leitora de cartões inteligente compatível.

e-CNPJ A1 - 1 ANO em arquivo

O Certificado Digital e-CNPJ A1 é o documento eletrônico de identificação da sua empresa. O dispositivo é válido por 1 ano e é instalado no computador do titular.(configuração necessária: Windows 7 ou superior e browser Explorer 8.0 ou superior).





CERTIFICADO E-CNPJ - 3 ANOS

e-CNPJ A3 - 3 ANOS em cartão + leitora

O cartão inteligente possui chip criptográfico capaz de gerar e armazenar os certificados digitais. A leitora é um dispositivo de interface entre o cartão inteligente e o computador, conectado ao computador pela porta USB. Pode ser utilizado em mais de um micro, bastando instalar a leitora.



e-CNPJ A3 - 3 ANOS em TOKEN

Token em dispositivo portátil capaz de gerar e armazenar as chaves criptográficas e o certificado digital.

e-CNPJ A3 - 3 ANOS em cartão

O cartão inteligente possui chip criptográfico capaz de gerar e armazenar os certificados digitais. Indicado para que já possui uma leitora de cartão instalada no computador ou embutida no notebook.

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

e-CPF

CERTIFICADO E-CPF - 1 ANO

O Certificado Digital e-CPF é o seu documento de identificação na internet. Com ele, você pode assinar documentos eletrônicos com validade jurídica, autenticar-se em sites, realizar serviços da Receita Federal, como entrega de declarações e acesso ao e-CAC, tanto para pessoa física quanto para as empresas das quais você for o representante legal.

e-CPF A3 - 1 ANO em cartão + leitora

Recomendado para quem pretende ter mais de um certificado digital em cartão utilizando uma única leitora.

e-CPF A3 - 1 ANO em TOKEN

Dispensa uso de leitoras, instação simples..





e-CPF A3 - 1 ANO em cartão

Recomendado para quem pretende ter mais de um certificado digital em cartão utilizando uma única leitora. Para utilizar esse certificado é necessário possuir uma leitora de cartões inteligente compatível.

e-CPF A1 - 1 ANO em arquivo

O Certificado Digital e-CPF A1 é o documento eletrônico de identificação da sua empresa. O dispositivo é válido por 1 ano e é instalado no computador do titular.(configuração necessária: Windows 7 ou superior e browser Explorer 8.0 ou superior).





CERTIFICADO E-CPF - 3 ANOS

e-CPF A3 - 3 ANOS em cartão + leitora

O cartão inteligente possui chip criptográfico capaz de gerar e armazenar os certificados digitais. A leitora é um dispositivo de interface entre o cartão inteligente e o computador, conectado ao computador pela porta USB. Pode ser utilizado em mais de um micro, bastando instalar a leitora.



e-CPF A3 - 3 ANOS em TOKEN

Token em dispositivo portátil capaz de gerar e armazenar as chaves criptográficas e o certificado digital.

e-CPF A3 - 3 ANOS em cartão

O cartão inteligente possui chip criptográfico capaz de gerar e armazenar os certificados digitais. Indicado para que já possui uma leitora de cartão instalada no computador ou embutida no notebook.

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

NF-e

CERTIFICADO NF-E - 1 ANO

Se você emite milhares de notas por dia ou algumas dezenas por mês, temos a solução correta para a sua necessidade.

NF-e A3 - 1 ANO em cartão + leitora

O NF-e A3 é indicado para empresas que desejam um certificado digital do tipo A3 em cartão inteligente para assinatura das notas fiscais eletrônicas. Possui prazo de validade de 1 ano. O kit completo é composto por cartão inteligente e leitora.

NF-e A3 - 1 ANO em TOKEN

Token em dispositivo portátil capaz de gerar e armazenar as chaves criptográficas e o certificado digital.





NF-e A3 - 1 ANO em cartão

O NF-e A3 é indicado para empresas que desejam um certificado digital do tipo A3 em cartão inteligente para assinatura das notas fiscais eletrônicas. Possui prazo de validade de 3 anos.

NF-e A1 - 1 ANO

O NF-e A1 é indicado para quem necessita de um certificado digital com menor prazo de validade (1 ano) e não necessita da portabilidade do certificado tipo A3, pois é armazenado no próprio computador do cliente (configuração necessária: Windows XP e Internet Explorer 6.0 ou superior).





CERTIFICADO NF-E - 3 ANOS

NF-e A3 - 3 ANOS em cartão + leitora

O NF-e A3 é indicado para empresas que desejam um certificado digital do tipo A3 em cartão inteligente para assinatura das notas fiscais eletrônicas. Possui prazo de validade de 3 anos. O kit completo é composto por cartão inteligente e leitora.



NF-e A3 - 3 ANOS em TOKEN

Token em dispositivo portátil capaz de gerar e armazenar as chaves criptográficas e o certificado digital.

NF-e A3 - 3 ANOS em cartão

O NF-e A3 é indicado para empresas que desejam um certificado digital do tipo A3 em cartão inteligente para assinatura das notas fiscais eletrônicas. Possui prazo de validade de 3 anos.

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

APLICATIVO MÓVEIS

Aplicativos, simples e intuitivos para as plataformas iOs, Android e Windows Mobile


Web 2.0

Criamos aplicações para Internet minimalistas, fluidas e responsivas, utilizando os diversos conceitos de Web 2.0.

Mobile + Web

Implementamos soluções integradas. Aplicações Web e Mobile acessando o mesmo banco de dados.

Design

Somos perfeccionistas. Nos preocupamos com cada pedacinho de imagem (pixel), para chegarmos a um resultado final simples e belíssimo.

Usabilidade

Entendemos as diversas formas de uso de um Smartphone e Tablet. Desta forma, criamos aplicativos eficientes e fáceis de usar.

Intuitivos

Criar aplicativos eficientes e fáceis de usar com comportamento e funcionalidade próprias para cada sistema operacional é uma das premissas básicas da ARX.

Metodologia

Utilizamos Scrum, uma metodologia ágil de desenvolvimento que nos auxilia no entendimento e solução das necessidades de nossos clientes.

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

CFTV

A implantação de um sistema de Circuito Fechado de TV (CFTV) é um importante elemento para a segurança de sua empresa. Além de fazer o registro das áreas sensíveis das dependências, esse sistema é um grande fator de prevenção de eventos que possam trazer prejuízos ao patrimônio da empresa, pois mantem a vigilância do local 24 horas por dia.

Um projeto de segurança inteligente tem como objetivo eliminar ao máximo falhas que possam ocorrer no sistema eletrônico instalado e ter mecanismos para um melhor controle. Nossa equipe é preparada para desenvolver projetos de todos os tamanhos com tecnologias de TV Analógica e Digital, inclusive IP, com experiência de implementação de equipamentos dos melhores fabricantes do país.

Somos capacitados e orientados a projetar os sistemas de CFTV através da análise dos recursos do ambiente a ser protegido, procurando sempre compatibilizar todos os recursos existentes (físico, mecânico e eletrônico), de forma harmônica, ampla e inteligente.

CFTV


CFTV

PROJETOS

Pensar globalmente para contemplar todas as necessidades do cliente. É assim que a ARX Tecnologia e Negócio elabora todo tipo de projeto no setor de Segurança eletrônica. A mão-de-obra especializada, a variedade de recursos tecnológicos e o rigor logístico visam ao controle total dos cronogramas físico e financeiro.

ARX Tecnologia e Negócios ultrapassando expectativas!



INFRAESTRUTURA

A ARX Tecnologia e Negócios planeja e executa com segurança e praticidade, soluções e projetos de infraestrutura com qualidade de serviço e excelência no acabamento. Em cada detalhe há a preocupação de indicar o melhor produto, seguir e respeitar padrões e especificações técnicas com o objetivo de garantir a harmonia de todo o sistema. Em função de sua extrema exigência profissional, a RVT Soluções mantém em sua equipe, não só instaladores mas principalmente técnicos especializados que asseguram a qualidade das instalações, sinergia entre as interfaces, economia e segurança aos clientes.

Ao final de cada projeto, a ARX Tecnologia e Negócios confecciona e entrega ao cliente toda a documentação “As Built”. Em resumo, o termo se refere a toda a documentação em forma de plantas, que retratam exatamente as rotas (trajeto dos cabos), conexões e demais sistemas após a conclusão dos serviços de implantação de cabeamentos.

CFTV


CFTV

IMPLANTAÇÃO

A ARX Tecnologia e Negócios é planejamento! Um sistema de Segurança eletrônica desenvolvido com exclusividade pela empresa garante a perfeita execução de todas as etapas dos projetos, contemplando todos os aspectos essenciais à execução de uma obra. O resultado é o respeito ao cronograma do empreendimento contratado.



TREINAMENTO

A ARX Tecnologia e Negócios oferece treinamento completo para habilitar o usuário a operacionalização dos sistemas e equipamentos, alcançando o mais alto grau de eficiência na utilização dos recursos implementados em seu projeto.

CFTV


CFTV

OPERAÇÃO

Priorizar o cliente e a excelência na qualidade é fazer história. Os cases da ARX Tecnologia e Negócios são marcados pela evolução diária e o compromisso de levar ao cliente a multiplicidade de serviços aliada ao gerenciamento capaz e bem planejado, além do monitoramento constante dos parâmetros de qualidade e velocidade. Com a ARX Tecnologia e Negócios , o cliente garante foco em sua atividade principal deixando a sua segurança por nossa conta, pois os problemas de segurança terminam quando os serviços da ARX Tecnologia e Negócios começam.

A ARX Tecnologia e Negócios mantém para seus clientes um canal aberto para pronto atendimento o “CA” (Canal Aberto). Com várias modalidades de Contratos de Conservação e Manutenção corretivas e preventivas e também acesso a novas tecnologias.

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

CRIAÇÃO DE SITES

A Criação do web site envolve etapas desde o desenvolvimento do layout personalizado até a aprovação quanto a cores, formas e inserção de conteúdo, tudo sempre com o acompanhamento de seus clientes proporcionando uma melhor satisfação.

Por que sua empresa precisa de um web site?

Hoje uma das principais formas de comunicação e publicidade de uma empresa vem através da internet. Cada vez mais ficamos conectados na rede fazendo com que a troca e a agilidade na informação nos proporcione um enorme benefício ao atrair novos clientes para o seu negócio.

Como um web site pode trazer benefícios a minha empresa?





Existem várias formas para que isso ocorra uma delas é principalmente passar a informação de forma simples e objetiva para que em poucos cliques o usuário consiga chegar até o que procura utilizando uma estrutura de navegação eficiente.

Outra forma é o cliente conhecer sua empresa e quais serviços você oferece antes mesmo de entrar em contato pelo telefone por exemplo, trazendo assim credibilidade e confiança.

Faça agora mesmo seu orçamento de criação de site.

criacao-sites1

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

LOJAS VIRTUAIS

Venda mais e melhor de maneira profissional com as nossas soluções de e-commerce

Alguns motivos para você falar com a gente sobre o seu projeto de E-commerce.

Plataforma 100% customizável.



Nossa plataforma baseada em software Open-source é flexível, segura e customizável. Isso garante que sua empresa vai receber a solução mais adequada ao seu modelo de negócios.

Lojas Virtuais


Lojas Virtuais

Atendimento Classe A

Fale com quem entende, na ARX você está sempre falando com um especialista sempre pronta para esclarecer suas dúvidas e prestar todo o suporte necessário desde o primeiro contato até a pós-venda.



Integração total

Nossa plataforma de e-commerce possui dezenas de integrações realizadas a disposição do seu negócio, além de uma API exclusiva para integração com sistemas e soluções utilizadas pelo seu negócio.

Lojas Virtuais


Lojas Virtuais

Atendimento Classe A

Nossas lojas são 100% responsivas e compatíveis com dispositivos móveis, além disso a preocupação com a experiência móvel é a principal em todos os nossos projetos.



Em um momento de crise a busca por novos canais se torna extremamente importante para manter o crescimento, e o e-commerce desempenha esse papel de forma exemplar.



Outras vantagens que nossa plataforma traz para o seu negócio


Sem aluguel

A loja é sua, e não vamos cobrar nenhuma taxa sobre suas vendas, visitas, ou usuários, aqui o projeto é 100% seu.

Agilidade

Com base em nosso know-how de dezenas de lojas implementadas conseguimos desenvolver o seu projeto em menos tempo.

Ideias

Para nós as suas idéias são bem vindas, pois a loja se adapta a você e não o inverso. Você imagina, nós tornamos realidade.

Consultoria

Não sabe qual o melhor meio de pagamento, ou análise de risco? Não faz idéia do que seja SSL? Não tem problema nossa equipe resolve tudo pra você.

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

SISTEMAS CUSTOMIZADOS

UM SISTEMA ONLINE, COMPATÍVEL COM MOBILE E CRIADO DE ACORDO COM AS NECESSIDADES DA SUA EMPRESA, CONFIRA AS VANTAGENS.


ONLINE E MÓVEL


Nossos sistemas são 100% online, o que garante que você tenha acesso a informação em qualquer computador, tablet ou smartphone.

Através da tecnologia responsiva você pode acessar os dados do sistema diretamente do seu celular.

CUSTOMIZÁVEL


Nossos sistemas são customizáveis, o que permite que o sistema se adapte as necessidades da sua empresa.

Módulos exclusivos podem ser criados de acordo com a necessidade do seu negócio e integramos ao sistema.

SEGURO E SEMPRE DISPONÍVEL


Através da hospedagem CLOUD baseada nos serviços da Amazon você tem a garantia que seu sistema estará sempre disponível.

Realizamos backups diários do seus sistema com os mais elevados padrões de segurança.

SUPORTE PREMIUM


Nossa equipe estará sempre a disposição para ajudar a sua equipe a atingir os melhores resultados através dos nossos sistemas.

Nosso time de TI está constantemente implementando melhorias no sistema para que você tenha sempre a melhor solução disponível.

Nossos Módulos


Gestão de usuários


Defina usuários por área da empresa e as regras de acesso customizadas.

Vendas - Gestão de leads


Acompanhe seus leads até transforma-los em clientes.

Gestão de produtos


Realize a gestão de seus produtos e estoque de forma completa.

Gestão de tabelas de preço


Cadastre tabelas de preço para grupos de produtos e clientes.

CRM gestão de clientes


Faça a gestão do relacionamento com seus clientes em todos os aspectos.

Gestão de orçamentos


Crie orçamentos e propostas para seus clientes e leads.

Gestão de fornecedores


Gerencie seus fornecedores e pagamentos.

Gestão de estoque


Controle seu estoque e suas vendas de forma simples.

Vamos começar? Conheça o passo a passo.


Análise


Vamos analisar o seu negócio para entender quais módulos e integrações sao ideais para sua empresa.

Planejamento


Em conjunto com a sua equipe definiremos o cronograma de customização e implantação.

Customização


Nosso time de desenvolvimento entra em cena para deixar o sistema com a cara da sua empresa.

Implantação


Tudo pronto? Nossa equipe vai providenciar a implantação do sistema e o treinamento de sua equipe.

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

SOLIÇÕES EM TI

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

TELECOM & VOIP

Analisamos as três ultimas contas de telefonia e oferemos a proposta mais vantajosa para sua empresa pondendo chegar à 20% até 90% de redução na conta de telefone


VOIP

Venda de minutagem Voip, Integração Voip com sistema Analógico e IP.

Interfonia

Residencial, Predial e Industrial.

PABX

Hibrido, Analógicos, Digitais e IP.

Leasing

Equipamento de Telefonia e Comodata.

Ramais

Instalação de Ramais IP e Ramais entre Filiais.

Contrato de Manutenção

Assistência Técnica, Preventivas, Atendimento pontuais.

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

SOLUÇÕES EM TI

In The Cloud

Aplicações, Hospedagem, Back-up Remoto.

Servidores e Políticas

Servidores de Dados, Políticas de acesso, Gerenciamento de Usuários.

Gerenciamento de E-mails

Office 365, Proteção de contas, E-mails comporativos.

Telecomunicações

VoIP, Telefones Digitais e Redução de Custos.

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

REDES ESTRUTURADAS

Cabeamento Estruturado Rede CAT 5, CAT 6

Firewall, Switches e Roteamentos

Wireless

Data Centers

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

ALARME MONITORADO

Tradição em monitoramento 24 horas 365 dias no Ano!!!

Advanced
R$ 75 / mês
  • Monitoramento 24/7
  • Ronda 24h
  • Monitoramento de falhas
Platinum
R$ 105 / mês
  • Monitoramento 24/7
  • Ronda 24h
  • Monitoramento de falhas
  • Sistema GRPS
Prime
R$ 155 / mês
  • Monitoramento 24/7
  • Ronda 24h
  • Monitoramento de falhas
  • Sistema GRPS
  • Manutenção Preventiva
  • 6 (seis) visitas ao ano
*Valores sem equipamento - entre em contato e colsulte opções

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

CONTROLE DE ACESSO

Leitor Biométrico

Fechadura Magnética

Software para gerenciar entrada e saída

Portaria e Acesso Privado

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

SOLUÇÕES EM TI

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

ANÁLISE DE VULNERABILIDADE

Objetivo


A análise de vulnerabilidades tem por objetivo verificar a existência de falhas de segurança no ambiente de TI das empresas. Esta análise é uma ferramenta importante para a implementação de controles de segurança eficientes sobre os ativos de informação das empresas.

Descrição


Na análise de vulnerabilidades é realizada uma verificação detalhada do ambiente computacional da empresa, verificando se o ambiente atual fornece condições de segurança compatíveis com a importância estratégica dos serviços que fornece ou desempenha. A análise de vulnerabilidade sobre ativos da informação compreende Tecnologias, Processos, Pessoas e Ambientes;

- Tecnologias: software e hardware usados em servidores, estações de trabalho e outros equipamentos pertinentes, como sistemas de telefonia, rádio e gravadores; Ex.: estações sem anti-vírus, servidores sem detecção de intrusão, sistemas sem identificação ou autenticação;

- Processos: análise do fluxo de informação, da geração da informação e de seu consumo. Analisa também como a informação é compartilha entre os setores da organização; Ex.: Em um processo de compra, se a lista de compra for passada de modo errôneo, esta pode ser deletada ou esquecida, ou interpretada errado. Causando a indisponibilidade do processo ou a falta de integridade dos resultados do processo.

- Pessoas: as pessoas são ativos da informação e executam processos, logo, precisam ser analisadas. Pessoas podem possuir importantes vulnerabilidades. Ex.: Desconhecer a importância da segurança, desconhecer suas obrigações e responsabilidades, deixando processos com “dois pais” e outros “órfãos”.

- Ambientes: é o espaço físico onde acontecem os processos, onde as pessoas trabalham e onde estão instalados os componentes de tecnologia. Este item é responsável pela análise de áreas físicas. Ex.: Acesso não autorizado a servidores, arquivo e fichários;

Benefícios


Maior conhecimento do ambiente de TI e seus problemas;

Possibilidade de tratamento das vulnerabilidades, com base nas informações geradas;

Maior confiabilidade do ambiente após a análise;

Informações para o desenvolvimento da Análise de Risco;

Produtos Finais


Reunião de conclusão da Análise de Vulnerabilidades

Relatório de Análise de Vulnerabilidades;

Resumo Estratégico do Relatório de Vulnerabilidades;

Plano de Ação para curto e médio prazo;

Reunião de follow-up.

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO

Objetivo


O objetivo da política de segurança é a definição de regras sobre o manuseio, controle, proteção e descarte de serviços e informações da empresa. As regras definidas na política de segurança são a base para a determinação de responsabilidades e procedimentos relacionados à segurança.

Descrição


A política de segurança é especificada a partir das informações coletadas em análises de vulnerabilidades, riscos e outros dados da empresa. A política de segurança estabelece o comportamento adequado dentro de diferentes responsabilidades na empresa. As regras definidas na política de segurança diminuem as vulnerabilidades e os riscos, além de demonstrar aos colaboradores e clientes a preocupação e a organização da empresa com relação à segurança de seus serviços e informações.

Uma política de segurança é forma da por Diretrizes, Normas e Procedimentos:

- Diretriz: definem as regras globais a serem seguidas;

- Normas: definem regras mais específicas a partir de uma determinada diretriz. Todas as normas devem estar relacionadas a alguma diretriz;

- Procedimento: define passo-a-passo as ações a serem seguidas na execução de uma determinada tarefa, com o objetivo de que as normas e diretrizes sejam respeitadas.

A política de segurança age essencialmente sobre Pessoas, definindo o seu Comportamento adequando quando do acesso e uso de Informações da empresa.

Benefícios


Conscientização dos colaboradores;

Clientes observam a preocupação da empresa quanto a segurança;

Organização dos procedimentos da empresa;

Definição de responsabilidades sobre a segurança de serviços e informações;

Aderência a normas e obrigações de segurança.

Produtos Finais


Reunião de conclusão da Política de Segurança;

Relatório da Política de Segurança;

Resumo Estratégico do Relatório da Política de Segurança;

Plano de Ação para curto e médio prazo;

Reunião de follow-up.

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

ANÁLISE DE RISCO

Objetivo


A análise de risco tem por objetivo quantificar o impacto dos riscos existentes no ambiente de TI sobre os resultados da empresa. Com a análise de risco é possível verificar qual o investimento necessário à infra-estrutura de segurança de modo que os riscos inaceitáveis sejam gerenciados.

Descrição


Na análise de risco é realizado um levantamento das ameaças e vulnerabilidades do ambiente. As informações resultantes deste levantamento são correlacionadas com os ativos de informação da empresa, onde são analisados os riscos possíveis a cada ativo e o valor financeiro que este risco representa para a empresa.

O resultado na análise de risco fornece informações estratégicas que possibilitam a definição de um limite entre os investimentos em segurança e os riscos aceitáveis.

- Ameaças: agentes ou condições dispostos a explorar vulnerabilidades para geração de incidentes. Ex.: funcionários insatisfeitos, enchentes, temperatura, ex-funcionários, concorrentes;

- Vulnerabilidades: falhas existentes em tecnologias, ambientes, processos ou pessoas. Ex.: falta de treinamento de funcionários, bug em software, falta de manutenção de hardware, falta de extintores de incêndio;

- Impacto: determinar qual o grau de prejuízo da empresa se determinado ativo da informação tornar-se indisponível, público ou não confiável (sem integridade);

- Ocorrências: quantidade de dias por ano que se estima ou que se possui registro sobre a ocorrência de determinado incidente;

Benefícios


Maior conhecimento do ambiente de TI e seus riscos;

Informações estratégicas sobre investimento em TI;

Maior organização e aderência a padrões de segurança;

Informações para o desenvolvimento da Política de Segurança;

Produtos Finais


Reunião de conclusão da análise;

Relatório de Análise de Risco;

Resumo Estratégico do Relatório de Risco;

Plano de Ação para curto e médio prazo;

Reunião de follow-up.

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

PLANO DE CONTINUIDADE DE NEGÓCIOS

Objetivo


O plano de continuidade tem por objetivo definir planos e procedimentos alternativos a serem acionados em caso de ataques ou desastres sobre os ativos de informação da empresa. O resultado do plano de continuidade é a não paralisação, ou a rápida retomada das atividades da empresa em caso de ataque ou desastre.

Descrição


No plano de continuidade são definidos procedimentos para a proteção dos principais ativos de informação da empresa. O plano apresenta procedimentos diários que devem ser seguidos para que, em caso de um ataque ou desastre, as informações da empresa não sejam perdidas e os serviços que a empresa fornece sejam retomados no menor tempo possível. Além de procedimentos diários, o plano de continuidade também fornece a definição de uma infra-estrutura e procedimentos previamente analisados, a serem aplicados em caso de desastre.

Benefícios


Prevenção contra perda de ativos de informação da empresa;

Prevenção contra interrupção de serviços prestados pela empresa;

Redução do risco de multas por interrupção ou perda de dados;

Redução de risco sobre a imagem da empresa, por interrupção ou perda de dados;

Em caso de interrupção, redução no tempo de retomada dos serviços.

Produtos Finais


Reunião de conclusão do Plano de Continuidade;

Relatório do Plano de Recuperação de Desastres;

Relatório do Plano de Continuidade de Negócios;

Resumo Estratégico do Plano de Continuidade de Negócios;

Plano de Ação para curto e médio prazo;

Reunião de follow-up.

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

TESTE DE INVASÃO

Objetivo


O objetivo do teste de invasão é realizar uma verificação prática sobre os controles de segurança do ambiente. No teste de invasão é realizado um ataque ao ambiente, de modo semelhante ao que seria realizado por um atacante verdadeiro.

Descrição


Inicialmente serão coletadas informações do ambiente alvo do ataque, após isto será feito um mapeamento das vulnerabilidades e possibilidades de ataque encontradas, e por fim serão feitas a exploração das vulnerabilidades e a efetivação dos ataques. Obs.: O teste de invasão somente é realizado com autorização expressa da alta direção da empresa, e não acarreta nenhum prejuizo real para a empresa.

Benefícios


Possibilidade de detectar vulnerabilidades desconhecidas;

Possibilidade de tratamento das vulnerabilidades, com base nas informações geradas;

Teste prático dos controles de segurança existentes;

Prevenção contra futuros ataques;

Informações para decisão estratégica e outras Análises.

Produtos Finais


Reunião de conclusão do Teste de Invasão;

Relatório do Teste de Invasão;

Resumo Estratégico do Relatório de Teste de Invasão;

Plano de Ação para curto e médio prazo;

Reunião de follow-up.

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

SEGURANÇA DE SISTEMAS DE INFORMAÇÃO

Objetivo


A palestra visa apresentar um panorama da Gestão de Segurança da Informação abordando os riscos aos quais as organizações estão vulneráveis e como estes riscos podem ser gerenciados.

Público Alvo


Empresários e gestores em geral.

Conteúdo


As empresas dependem de suas informações?

Quais as ameaças e riscos presentes em minha empresa?

Como a Gestão de Segurança da Informação pode me ajudar?

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

ANÁLISE DE VULNERABILIDADE DA SEGURANÇA EM APLICAÇÕES WEB

O serviço Auditoria de Segurança em Aplicações Web visa identificar ameaças e vulnerabilidades através da realização de simulações de ataque a aplicações web.

Detalhamento do Serviço


Antes de qualquer atividade a ser realizada, deverá ser assinado um acordo formal de realização do serviço entre as partes envolvidas, a fim de eximir a contratada de responsabilidades legais associadas à quaisquer problemas ou complicações oriundos da execução do serviço solicitado. Será também assinado um Acordo de Confidencialidade (Non-Disclosure Agreement - NDA) entre as partes, para proteger o Cliente contra a divulgação não autorizada de quaisquer resultados ou dados identificados pela contratada durante a realização do serviço.

Detalhamento das Atividades


A análise consiste na varredura do site em busca de vulnerabilidades conhecidas e da verificação de conformidade com boas práticas de segurança no desenvolvimento e manutenção do site, segundo as normas internacionalmente aceitas do OWASP Testing Guide. Abaixo veremos a descrição dos principais itens que serão verificados no site:

- Cross Site Scripting (XSS): A aplicação envia ao browser dados fornecidos pelo usuário sem o devido tratamento. Pode ocasionar execução de código arbitrário no browser da vítima, roubo de sessão, alteração de sites e até downloads de artefatos maliciosos.

- Injeção de Código: Dados enviados pelos usuários são tratados (interpretados/executados) pela aplicação sem a validação adequada. Possibilita a execução de instruções (na maioria das vezes maliciosas) diferentes das esperadas pela aplicação.

- Inclusão Remota de Arquivos (RFI): O usuário pode passar parâmetros para aplicação que consistem em nome de arquivos para referência ou upload. Possibilita a inserção de arquivos maliciosos no contexto da aplicação.

- Referência direta a objetos: Exposição de referências a objetos internos da aplicação. Possibilita manipular referência direta para objetos arbitrários e contornar mecanismos de autenticação.

- Vazamento de Informação: Exposição inadvertida de informações sobre a aplicação e o servidor que a hospeda. Possibilita a obtenção de informações sensíveis para elaboração de ataques contra a aplicação.

- Gerenciamento de Sessões: Proteção de tokens, chaves e/ou identificadores de sessão feita de maneira insuficiente. Possibilita captura de credenciais e roubo de sessão.

- Canais de Comunicação: Exposição de dados sensíveis na comunicação entre servidores e clientes. Possibilita a captura de informações trocadas entre o cliente e a aplicação podendo culminar em roubo de informações sensíveis e credenciais.

Através da avaliação do comportamento da aplicação mediante esses testes é possível obter um diagnóstico preciso sobre a segurança da mesma. Um modelo de maturidade será elaborado para orientar o desenvolvimento da aplicação, assim como serão recomendadas boas práticas de programação segura.

Produtos Gerados


Como produto final, o cliente receberá um relatório técnico detalhado e uma apresentação executiva sobre os testes executados e seus resultados, assim como recomendações de medidas de correção.

Além dos produtos listados acima, também farão parte do escopo dos serviços a serem executados pela ARX Tecnologia & Negócios os seguintes itens:

- O registro formal de todas as reuniões, entrevistas e decisões tomadas ao longo do projeto.

- Atualização de toda a documentação do projeto ao longo de sua execução, conforme padrão do Cliente ou proposto pela ARX Tecnologia & Negócios.

- Utilização de metodologias e ferramentas reconhecidas internacionalmente.

- Acesso a canal de comunicação dedicado operando em regime de sobre-aviso 24x7x365 para o tratamento de quaisquer eventualidades ou necessidade de contato.

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

ANÁLISE DE CÓDIGO E SEGURANÇA DE SOFTWARE

O desenvolvimento de aplicações seguras exige que os princípios da segurança sejam aplicados desde a concepção do software, com a correta especificação de requisitos de segurança e a correta concepção de uma arquitetura de segurança. Após a concepção do software seguro, é importante que a implementação do código siga boas práticas de codificação segura, garantindo ao mesmo que falhas típicas de programação não ocorram. Dependendo do contexto da aplicação, além da concepção e codificação segura, é importante avaliar o ambiente na qual a aplicação estará exposta, de modo a protegê-lo contra situações atípicas ou adversas, e ao mesmo tempo garantir o correto comportamento da aplicação.

A ARX Tecnologia & Negócios oferece o serviço de Análise de Código e Segurança de Software com o objetivo de identificar vulnerabilidades em aplicativos de software. O serviço é executado em quatro fases, que podem ser personalizadas de acordo com o critério do cliente, conforme descritas a seguir. A primeira fase permite avaliar os aspectos da arquitetura de segurança do software em questão. O foco está na análise dos documentos de engenharia do software, com especial atenção aos aspectos de especificação de requisitos de segurança e a como a arquitetura do software influencia no atendimento a tais requisitos. A segunda fase permite avaliar questões de implementação, identificando falhas de programação e inconsistências entre especificação e implementação do software. O foco são os códigos do software, os quais são avaliados por meio de ferramentas de análise estática que permitem identificar falhas de programação que dão origem a vulnerabilidades. A terceira fase permite identificar vulnerabilidades associadas a falhas de implantação, configuração e operação do software. Nesta etapa, métodos de análise dinâmica permitem validar as vulnerabilidades identificadas na etapa anterior, assim como, eventualmente, identificar novas vulnerabilidades decorrentes de falhas de instalação e configuração. A quarta etapa avalia a exposição da aplicação em seu ambiente de operação e a utilização de ferramentas de proteção de software, que podem ser contra engenharia reversa, tais como ofuscação; contra adulteração e monitoramento, tais como incorruptibilidade (tamperproofing); e contra pirataria, tais como marca d'água (watermarking).

Detalhamento do Serviço


Na primeira fase do serviço, por meio de documentos de engenharia da aplicação a equipe da ARX Tecnologia & Negócios pode identificar falhas arquiteturais e conceituais e garantir que a aplicação atende a um conjunto de requisitos de segurança pré-definidos. Nesta fase serão verificados se os requisitos de segurança estão adequadamente especificados e se a arquitetura de software atende aos princípios básicos de segurança da informação.

Como auditoria de código-fonte é a técnica mais eficaz para a identificação de falhas de segurança uma vez que mais de 50% das vulnerabilidades decorrem de falhas de implementação, na segunda fase do serviço a equipe da ARX Tecnologia & Negócios conta com sua experiência em inspeção de código para assegurar que o software não apresente falhas típicas de codificação insegura. A inspeção manual de código realizada pela equipe da ARX Tecnologia & Negócios é auxiliada por ferramentas automatizadas de análise estática que buscam padrões de violações a programação segura (CERT C, CERT C++, CERT Java, CWE, et cetera). A ARX Tecnologia & Negócios conta com expertise para revisões de segurança em códigos e frameworks nas principais linguagens de programação, a saber: Java, .NET, C/C++, ASP, PHP, ColdFusion, Oracle, Struts, Spring, Ruby on Rails entre outras.

Na terceira fase, o software sob avaliação será, de fato, executado, com vistas a comprovar a explorabilidade das vulnerabilidades. Esta fase consiste na utilização de métodos automatizados para acessar as interfaces da aplicação durante sua execução. Caso se deseje uma validação aprofundada dos aspectos dinâmicos do software sob avaliação, o serviço de análise de código e segurança de software poderá ser complementado por meio de um Teste de Invasão executado pelos analistas da ARX Tecnologia & Negócios.

Caso seja identificada a necessidade de proteção do software contra ações de adversas de engenharia reversa, adulteração ou pirataria, a ARX Tecnologia & Negócios poderá analisar se os controles eventualmente implementados são, de fato, robustos, face aos cenários de ataque considerados. A ARX Tecnologia & Negócios possui, ainda, expertise para auxiliar o cliente na correta implementação de mecanismos de ofuscação, incorruptibilidade e marca d’água.

Produto Entregue ao Cliente


Ao final do serviço de Análise de Código e Segurança de Software, será gerado um relatório conciso e objetivo contendo as seguintes informações:

- Descrição detalhada de todo o processo de análise de código e segurança de software.

- Descrição detalhada de cada vulnerabilidade encontrada, indicando seu impacto e sua probabilidade de exploração.

- Listagem das linhas de código afetadas contendo recomendações que devem ser tomadas para mitigar as vulnerabilidades.

- Orientação quanto a utilização de técnicas de proteção de software, caso o cliente demande a quarta fase do serviço.

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

TESTE DE VULNERABILIDADE EM APLICATIVOS MÓVEIS

O serviço de Teste de Invasão em Aplicativos Móveis é um diagnóstico de segurança que busca avaliar os mecanismos de defesa presentes no aplicativo móvel incluindo sua interação com outras aplicações, por meio da reprodução de diversos cenários de ataques a qual a aplicação pode estar sujeita. A reprodução de uma enorme variedade de cenários de ataque, e a avaliação dos seus efeitos, permite caracterizar com precisão os efeitos dos ataques nos ativos de informação e nas atividades da organização, permitindo uma efetiva gestão dos riscos organizacionais.

O serviço realizado pela ARX Tecnologia & Negócios Segurança da Informação segue os padrões internacionais de Testes de Invasão, como NIST 800-115, OWASP, OSSTMM e ISSAF/PTF, além de utilizar ferramentas exclusivas, sempre com o objetivo de garantir a maior qualidade e confiabilidade possíveis para o serviço, realizado com total transparência junto ao Cliente.

Detalhamento do Serviço


O serviço de Teste de Invasão em Aplicativos Móveis permite diagnosticar a segurança da aplicação móvel e sua interação com outras aplicações de modo a avaliar as defesas implementadas na aplicação face ao estado-da-arte dos ataques. O teste pode ser dividido em três grandes etapas, conforme a seguir:

- Coleta de informações e mapeamento: ações destinadas a obtenção e mapeamento de informações a respeito dos ativos. Esta etapa é considerada a mais importante do teste de invasão uma vez que a modelagem da estratégia de teste é baseada nas informações coletadas. Dentre as ações temos, por exemplo, a coleta e mapeamento das funcionalidades, requisições e respostas da aplicação.

- Identificação de vulnerabilidades: tem por objetivo encontrar vetores de ataque que possam ser explorados para subverter ativos, englobando a execução de uma série de atividades estáticas e dinâmicas de varreduras sobre os ativos contemplados, de tal forma que, a partir da respostas obtidas frente às varreduras executadas, seja possível obter indicações a respeito de possíveis vulnerabilidades que possam comprometer a funcionalidade da aplicação.

- Exploração de vulnerabilidades: tem por objetivo caracterizar as vulnerabilidades efetivamente presentes nos ativos contemplados, assim como, evidenciar a possibilidade de exploração de tais vulnerabilidades, possibilitando a mensuração de riscos delas decorrentes. De fato, para cada tentativa bem-sucedida de ataque, também deve ser analisados os impactos causados sobre o sistema ou serviço e possíveis implicações sobre o negócio do cliente e possíveis efeitos colaterais.

Produto Entregue ao Cliente


Ao final do serviço de Teste de Invasão em Aplicativos Móveis, será gerado um relatório conciso e objetivo contendo as seguintes informações:

- Descrição detalhada de todo o processo de teste de invasão.

- Descrição detalhada de cada vulnerabilidade encontrada, indicando sua severidade e sua probabilidade de exploração.

- Recomendações de medidas de correção para cada vulnerabilidade encontrada.

Além dos produtos listados acima, também farão parte do escopo dos serviços a serem executados pela ARX TECNOLOGIA & NEGÓCIOS os seguintes itens:

- Atualização de toda a documentação do projeto ao longo de sua execução, conforme padrão do Cliente ou proposto pela ARX Tecnologia & Negócios.

- Acesso a canal de comunicação dedicado operando em regime de sobre-aviso 24x7x365 para o tratamento de quaisquer eventualidades ou necessidade de contato.

Copyright © ARX Soluções em Tecnologia & Negócios, 2016

ORÇAMENTO
Necessidade(s):

Teste de Intrusão
Análise de Vulnerabilidades
Auditoria em Segurança da Informação
Analisar a Segurança do meu site
Analisar a Segurança da minha rede
Analisar a Segurança de um APP ou Aplicativo Desktop