Seguridad TIC 2014 AUDEA

2
SEGURIDAD TIC La tecnología avanza muy deprisa y en Áudea avanzamos con ella, creando tecnologías de seguridad e integrando las mismas en su empresa. En Áudea estudiamos cómo puede beneficiarse de las tecnologías que tenemos a nuestro alcance haciendo que las mismas aporten aún más valor a su negocio combinando la más avanzada tecnología, capital intelectual y experimentados especialistas en seguridad, para ayudar a las organizaciones a planificar e implantar soluciones sólidas de gestión de seguridad. Alguno de los partner son:

Transcript of Seguridad TIC 2014 AUDEA

Page 1: Seguridad TIC 2014 AUDEA

SEGURIDAD TICLa tecnología avanza muy deprisa y en Áudea avanzamos con ella, creando tecnologías deseguridad e integrando las mismas en su empresa.En Áudea estudiamos cómo puede beneficiarse de las tecnologías que tenemos anuestro alcance haciendo que las mismas aporten aún más valor a su negociocombinando la más avanzada tecnología, capital intelectual y experimentadosespecialistas en seguridad, para ayudar a las organizaciones a planificar e implantarsoluciones sólidas de gestión de seguridad.Alguno de los partner son:

Page 2: Seguridad TIC 2014 AUDEA

Seguridad TIC

Auditorías de

Seguridad

Identificación y gestión de

riesgos en el puesto de

trabajo

Servicios gestionados

seguridadSeguridad perimetral

BackUp

Seguridad ENDPOINT-DLP

Control de aplicaciones

Hacking ético

Código, OSSTMM, OWASP

Seguridad WIFI, VoIP, Peritaje y forense

Gestión de vulnerabilidades

Monitorización

Actualización de software

Escalado de alarmas e informes

Mejora continua y filtros específicos

Identificación de alertas y creación de reglas

Gestión de tráfico de Red

Anti-Malware, Firewal, Routing y filtrado de cotenidos

Integración IDS, HIDS, UTM y controlde acceso a Red (NAC)

Consultoría, backupremoto y continuo

Recuperación de sistemas

Servicio Disaster Recovery

Cifrado de sistemas yseguridad en el correo

Anti-malware y controlde aplicaciones

Consultoría

Autenticación robusta, gestión de identidades y Single Sign-on (ESSO)

Firma electrónica

Control de dispositivos móviles