Sobre nós

"Fornecer e apoiar produtos e soluções de classe mundial que agreguem valor ao sucesso de nossos clientes."
  • A GENNEXT TECHNOLOGY SOLUTIONS LTD (GTSL) surgiu para focar exclusivamente as TIC e seus negócios relacionados à segurança em Ruanda.
  • A equipe GTSL tem mais de 22 anos de experiência no campo de serviços de infraestrutura de TI e Serviços de Segurança da Informação.
  • A GTSL é endossada por profissionais experientes e apaixonados do setor, experientes, para oferecer aos clientes serviços de consultoria e treinamento de classe mundial nas áreas de TIC e segurança da informação.

Nossos serviços

Liderando os recursos do Endpoint Security, identificando lacunas ou soluções técnicas para melhorar ainda mais a eficácia e o alinhamento da equipe com as melhores práticas operacionais.

Consultoria em Data Center, Serviços de Implementação e Suporte

  • Consideramos as práticas recomendadas, as tendências do setor e as necessidades individuais dos clientes para produzir as plataformas mais econômicas, com desempenho líder do setor nos datacenters corporativos, nos datacenters nacionais e nos datacenters multitenantes. Nossas soluções de data center são econômicas com alto desempenho e são adequadas para o ambiente em nuvem.
  • Os Serviços de Consultoria em Data Center são uma abordagem consultiva em toda a empresa para ajudá-lo a gerenciar ambientes de missão crítica. Os serviços abrangem todo o ciclo de vida, desde a avaliação, estratégia e design até a implementação e os serviços operacionais. Temos a experiência, metodologias e ferramentas comprovadas para ajudá-lo a gerenciar seus investimentos em data center, melhorar operações e desempenho e fornecer resultados de negócios.

Avaliação de segurança de aplicativos

  • Avalia vulnerabilidades de aplicativos que podem afetar a confidencialidade, integridade e disponibilidade de dados críticos ou confidenciais.
  • Determina os pontos fracos e as configurações incorretas de segurança por meio de uma avaliação abrangente da vulnerabilidade do aplicativo e da infraestrutura de rede que suporta diretamente o aplicativo.
  • Realiza testes técnicos com foco no desenvolvimento de aplicativos da Web.
  • Fornecer relatório abrangente com recomendações para mitigar os riscos identificados.

Interno / Externo PT

  • Demonstra testes com métodos versáteis de teste com caneta e ferramentas como o Burp Pro.
  • Demonstrar conhecimento dos agentes de ameaça e a capacidade de replicar as táticas, técnicas e procedimentos utilizados pelos adversários.



Auditoria de Segurança

  • Auditoria de aplicativos: auditar os aplicativos com as melhores práticas em relação aos principais padrões de segurança do setor.
  • Auditoria de TI: Auditoria da infraestrutura de TI em relação às melhores práticas do setor.
  • Análise de lacunas: Política de segurança e padrão IS0 27001.

Avaliação de vulnerabilidade

  • Concentra-se na vulnerabilidade real identificada como configurações incorretas, defeitos de software do sistema operacional, falhas na rede ou outras vulnerabilidades de aplicativos que comprometam a camada individual de segurança.
  • Realiza uma varredura completa da infraestrutura de TI, execução da varredura, qualidade do trabalho e entregas.

Serviços de segurança gerenciados

  • Ofereça um conjunto completo de soluções de segurança cibernética para ajudar os clientes a priorizar sua cobertura com base nos riscos de seus negócios, concentrando-se em tornar-se uma parte estendida das equipes de segurança de nossos clientes.
    • Os serviços de segurança gerenciada são personalizados para as necessidades do cliente com:
    • Informações de segurança e gerenciamento de eventos.
    • Logging, monitoramento e alerta 24 × 7.
    • Coleta de log e acesso de retenção.
    • Monitoramento e análise em tempo real de eventos de segurança nos ativos da empresa.
    • Gerenciamento de vulnerabilidades.
    • Gerenciamento do ciclo de vida completo da vulnerabilidade, desde a identificação até o gerenciamento da execução da correção, até o relatório.
    • Notificação e relatório de incidentes de segurança.

    Implementação e Consultoria ISO 27001

    Nossos serviços de consultoria fornecem soluções de gerenciamento de segurança aplicadas e personalizadas de acordo com as necessidades do cliente.



    • Conselhos e soluções realistas.
    • Metodologia comprovada.
    • Especialista no assunto e consultores certificados.
    • Fornecedor independente.


    Características

    • Análise de lacunas.
    • Campanha de conscientização de segurança.
    • Treinamento de segurança da informação no local.
    • Gerenciamento de riscos.
    • Estabelecer o SGSI e a revisão da documentação.
    • Planejamento de continuidade de negócios.
    • Pré avaliação.
    • Auditoria de fiscalização e recertificação.

    Nossos produtos

    Deixe nossa equipe profissional criar um produto conceituado só para você.

    Segurança de Vigilância baseada em IA

    Nosso algoritmo de IA pode manter sua premissa segura. Podemos identificar pessoas desconhecidas ou na lista negra que entram na premissa em tempo real. Além disso, podemos identificar automaticamente armas usando vigilância 24/7. Se uma atividade suspeita for reconhecida, poderemos notificar a pessoa em questão naquele exato momento.

    Video Analytics

    O aplicativo de análise de vídeo é capaz de processar qualquer tipo de vídeo offline, identificar pessoas desconhecidas e acompanhar entre elas. Podemos identificar armas, incluindo armas, facas em tempo real. Qualquer pessoa pode selecionar o vídeo que deseja processar e ver os resultados a qualquer momento e pode produzir relatórios a partir dele.

    Sistema de controle de acesso facial

    Por que perder tempo verificando sua biometria! Podemos reconhecer as pessoas que entram na premissa e, se autorizadas, permitimos que elas entrem no escritório. Reconhecemos a pessoa em menos de um segundo usando nosso sistema e podemos acompanhar o tempo e quantas vezes uma pessoa suspeita está entrando e saindo da premissa.

    Soluções de centro operacional de segurança

    Fornecemos uma combinação de soluções de hardware e software que abrangem ameaças que variam de rede a ponto final que ajudam a detectar ameaças próximas e em tempo real, incluindo ransomwares e malwares, com o auxílio de assinaturas atualizadas periodicamente. Além disso, usamos nosso próprio mecanismo de pré-processador para detectar anomalias e, portanto, impedir um ataque de dia zero. Treinamos pessoal para monitorar a infraestrutura de TI, detectar ameaças e ataques e descartar falsos positivos.

    Nossos pontos fortes

    Contate-Nos

    Se você precisar de mais informações, entre em contato conosco.