La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SR HADDEN SECURITY CONSULTING

Presentaciones similares


Presentación del tema: "SR HADDEN SECURITY CONSULTING"— Transcripción de la presentación:

1 SR HADDEN SECURITY CONSULTING
SEGURIDAD INFORMATICA Y TECNOLOGICA

2 QUIENES SOMOS SR HADDEN nace con la vocación de aportar a sus clientes
soluciones flexibles y eficaces en el campo de las nuevas tecnologías. Nuestro equipo de profesionales está formado por expertos en diferentes áreas de la seguridad: ingenieros, auditores, técnicos y abogados realizan un análisis completo de seguridad situando y orientando al cliente en función de las normas de seguridad y legislación vigente.

3 SEGURIDAD Y TECNOLOGIAS DE LA INFORMACION
CONSULTORIA SEGURIDAD Y TECNOLOGIAS DE LA INFORMACION

4 La tecnología avanza y SR HADDEN avanza con ella, analizando
su impacto y beneficios e integrándolas a los procesos de negocios del cliente. Nuestros servicios de consultoría tienen como objetivo el estudio, valoración, desarrollo e implementación de proyectos de seguridad TI, definiendo una solución global para su empresa y abarcando todos sus aspectos. Desde SR HADDEN lo ayudamos a analizar y optimizar los objetivos estratégicos de su negocio en materia de seguridad e iniciativas tecnológicas. A su lado, analizamos como puede beneficiarse de lo que está por venir, cómo obtener ventajas competitivas de las tecnologías emergentes y cómo hacer que éstas aporten valor a su negocio.

5 CONSULTORIA Estudios de inversiones y políticas de seguridad.
Análisis de riesgo y test de intrusión. Gestión de vulnerabilidades y plan de continuidad. Auditorias de seguridad de infraestructuras TI. Sistemas de gestión de la seguridad de la información.

6 GESTION DE LA INFORMACION Y SOLUCIONES
En toda organización la superioridad en la gestión de la información marca la diferencia entre las que sobrevivirán a la marea tecnológica y las que perderán su papel o desaparecerán. Para asegurar su supervivencia y una situación privilegiada es necesario incorporar los conceptos y herramientas de la “Sociedad de la Información” y las nuevas tecnologías de arquitecturas de sistemas y redes globales, tanto en la actualización y mejora de los servicios como en su aplicación en estudios de clientes.

7 GESTION DE LA INFORMACION Y SOLUCIONES
Todo ello centrado en la aplicación de las tecnologías comerciales de uso público permitiendo obtener sistemas más completos, rápidos y flexibles.

8 GESTION DE LA INFORMACION Y SOLUCIONES
Dentro del ámbito militar la superioridad en la gestión de la Información pasa por asegurar, entre otros aspectos, lo Siguiente: Interoperabilidad en el desarrollo de las operaciones y entre sistemas C4ISR en todas las fases de las operaciones (planeamiento colaborativo y distribuido entre todos los servicios, con resolución de posibles conflictos). Superioridad de la información, mediante el empleo de las Nuevas tecnologías para la consecución de la superioridad de la información en todo tipo de operaciones.

9 EL PLAN DE SEGURIDAD CONSTITUYE
Una normativa para la empresa que será de aplicación a todos los archivos automatizados de datos. Un plan de calidad para el progreso de la empresa en el tratamiento seguro y confidencial de los datos de carácter personal o confidencial. Entrenamiento del personal. Un plan de seguridad aplicable a todas las áreas y todos los archivos.

10 EL PLAN DE SEGURIDAD CONSTITUYE
Se determinará cual debe ser la estructura de funciones y responsables de todos los elementos constituyentes del plan. La codificación interna de este plan permitirá llevar un control de las actualizaciones del mismo con el propósito de realizar el seguimiento y las comunicaciones oportunas a los responsables de áreas, formación y difusión del plan.

11 AUDITORIA INFORMATICA
Realizamos una exhaustiva revisión de los registros de actividad de los sistemas informáticos y de gestión de la información para, de esta forma, lograr establecer los mecanismos de control más adecuados, políticas de operaciones y lograr dar recomendaciones para posibles mejoras o cambios en la infraestructura actual. Así como la identificación de los riesgos o posibles brechas en la seguridad de la organización.

12 AUDITORIA INFORMATICA
Evaluación y revisión general. Recorridos físicos de las instalaciones. Entrevistas con el personal usuario. Análisis de la información, determinación de vulnerabilidades, prioridad y análisis de protección y resguardo de los activos digitales. Evaluación de las políticas, normas y procedimientos de seguridad informática.

13 SEGURIDAD TECNOLOGICA
PRODUCTOS SEGURIDAD TECNOLOGICA

14

15

16 Inteligencia particular o corporativa
PRODUCTOS Inteligencia particular o corporativa

17 DISPONEMOS ALGUNOS MODELOS DE MICRO-CAMARAS
DE VIGILANCIA Y MICRÓFONOS OCULTOS EN SENSORES AUTONOMOS. LAS MICROCAMARAS DE ESTAS CARACTERISTICAS NORMALMENTE SON CCTV. DISPONEMOS UN MODELO DE MICROFONO OCULTO INALAMBRICO EL CUAL SE VENDE CON EL RECEPTOR. EL ALCANCE MAXIMO APROXIMADO EN ZONA URBANIZADA ES DE 100 MTS. EN REFERENCIA A ESTOS TIPOS DE EQUIPOS O TECNOLOGIAS TENEMOS ACCESO A GAMAS DE MUY ALTO NIVEL.

18 PRODUCTOS INFORMATICA

19

20

21 SERVICIOS ESPECIALES

22 ANALISIS Y PREVENCION DE FRAUDES
Tenemos experiencia en el ámbito de la investigación de fraudes realizados a través de internet. Nuestros profesionales están altamente capacitados en el ámbito forense para analizar s y hacer seguimientos de los mismos.

23 RECOLECCION Y DESTRUCCION DE DOCUMENTACION BANCARIA O CONFIDENCIAL
SERVICIOS DE TRASHING RECOLECCION Y DESTRUCCION DE DOCUMENTACION BANCARIA O CONFIDENCIAL Ofrecemos servicio de logística para la búsqueda y destrucción total de papeles y todo tipo de unidades de soporte de datos. La logística y destrucción son acompañados y certificados por escribanía.

24 SERVICIOS DE “BARRIDO”
Disponemos personal altamente especializado en el campo de las tecnologías de inteligencia quien podrá analizar cada metro cuadrado de su oficina buscando equipos transmisores o micrófonos ocultos. Este servicio contempla la opción de verificar líneas de teléfonos sospechadas de estar intervenidas ilegalmente.

25 RASTREO DE PERSONAS Disponemos recursos en toda la provincia de Entre Ríos para ubicar personas. Este servicio normalmente es requerido por empresas crediticias quienes necesitan ubicar a clientes morosos e incobrables.

26 ASESORAMIENTO LEGAL Y TECNICO
Nuestro área legal cuenta con abogados especializados para asesorarlo y representarlo ante problemas e inconvenientes con empresas prestadoras de servicios de telefonía e internet. En la actualidad las empresas prestadoras de estos servicios en Argentina suelen incumplir las reglamentaciones y leyes vigentes que encuadran sus actividades vendiendo servicios que sus capacidades técnicas no soportan.

27 ASESORAMIENTO LEGAL Y TECNICO
Ante reclamos de sus usuarios los servicios de help desk no facilitan una solución efectiva derivando a los clientes por innumerables pasos efectuados telefónicamente ante centrales digitales. Muchos clientes terminan desistiendo en sus reclamos ante la falta de respuesta por parte de las empresas prestadoras de estos servicios.

28 ASESORAMIENTO LEGAL Y TECNICO
Por este motivo hemos creado el Asesoramiento Legal y Técnico de internet y telecomunicaciones. Si usted ha sido víctima de incumplimiento de servicios, o le brindan servicios deficientes, o ha reclamado y éstas empresas no han respondido satisfactoriamente, usted puede hacer valer sus derechos de usuario y consumidor. No dude en comunicarse con nosotros.

29

30 SR HADDEN SECURITY CONSULTING
SEGURIDAD INFORMATICA Y TECNOLOGICA

31 VIAS DE CONTACTO http://www.sr-hadden.com.ar
E mail: MSN: SKYPE: SR HADDEN


Descargar ppt "SR HADDEN SECURITY CONSULTING"

Presentaciones similares


Anuncios Google