sr hadden security consulting seguridad informatica y tecnologica

Post on 11-Apr-2015

109 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

SR HADDEN SECURITY CONSULTINGSR HADDEN SECURITY CONSULTING

SEGURIDAD INFORMATICA Y TECNOLOGICA

QUIENES SOMOSQUIENES SOMOS

SR HADDEN nace con la vocación de aportar a sus clientessoluciones flexibles y eficaces en el campo de las nuevas tecnologías.

Nuestro equipo de profesionales está formado por expertosen diferentes áreas de la seguridad: ingenieros, auditores, técnicosy abogados realizan un análisis completo de seguridad situandoy orientando al cliente en función de las normas de seguridady legislación vigente.

CONSULTORIACONSULTORIA

SEGURIDAD Y TECNOLOGIAS DE LA INFORMACION

La tecnología avanza y SR HADDEN avanza con ella, analizandosu impacto y beneficios e integrándolas a los procesos de negociosdel cliente.

Nuestros servicios de consultoría tienen como objetivo el estudio,valoración, desarrollo e implementación de proyectos de seguridadTI, definiendo una solución global para su empresa y abarcandotodos sus aspectos.

Desde SR HADDEN lo ayudamos a analizar y optimizar losobjetivos estratégicos de su negocio en materia de seguridad einiciativas tecnológicas.

A su lado, analizamos como puede beneficiarse de lo que está porvenir, cómo obtener ventajas competitivas de las tecnologíasemergentes y cómo hacer que éstas aporten valor a su negocio.

CONSULTORIACONSULTORIA

Estudios de inversiones y políticas de seguridad.

Análisis de riesgo y test de intrusión.

Gestión de vulnerabilidades y plan de continuidad.

Auditorias de seguridad de infraestructuras TI.

Sistemas de gestión de la seguridad de la información.

GESTION DE LA INFORMACION Y GESTION DE LA INFORMACION Y SOLUCIONESSOLUCIONES

En toda organización la superioridad en la gestión de la información marca la diferencia entre las que sobrevivirán a la marea tecnológica y las que perderán su papel o desaparecerán.

Para asegurar su supervivencia y una situación privilegiada esnecesario incorporar los conceptos y herramientas de la“Sociedad de la Información” y las nuevas tecnologías de arquitecturas de sistemas y redes globales, tanto en la actualización y mejora de los servicios como en su aplicación en estudios de clientes.

GESTION DE LA INFORMACION Y GESTION DE LA INFORMACION Y SOLUCIONESSOLUCIONES

Todo ello centrado en la aplicación de las tecnologías comerciales de uso público permitiendo obtener sistemas máscompletos, rápidos y flexibles.

GESTION DE LA INFORMACION Y GESTION DE LA INFORMACION Y SOLUCIONESSOLUCIONES

Dentro del ámbito militar la superioridad en la gestión de la Información pasa por asegurar, entre otros aspectos, loSiguiente:

•Interoperabilidad en el desarrollo de las operaciones y entre sistemas C4ISR en todas las fases de las operaciones (planeamiento colaborativo y distribuido entre todos los servicios, con resolución de posibles conflictos).• Superioridad de la información, mediante el empleo de lasNuevas tecnologías para la consecución de la superioridad de la información en todo tipo de operaciones.

EL PLAN DE SEGURIDAD EL PLAN DE SEGURIDAD CONSTITUYECONSTITUYE

Una normativa para la empresa que será de aplicación a todos los archivos automatizados de datos.Un plan de calidad para el progreso de la empresa en el tratamiento seguro y confidencial de los datos de carácter personal o confidencial.Entrenamiento del personal.Un plan de seguridad aplicable a todas las áreas y todos los archivos.

EL PLAN DE SEGURIDAD EL PLAN DE SEGURIDAD CONSTITUYECONSTITUYE

Se determinará cual debe ser la estructura de funciones y responsables de todos los elementos constituyentes del plan.La codificación interna de este plan permitirá llevar un control de las actualizaciones del mismo con el propósito de realizar el seguimiento y las comunicaciones oportunas a los responsables de áreas, formación y difusión del plan.

AUDITORIA INFORMATICAAUDITORIA INFORMATICA

Realizamos una exhaustiva revisión de los registros de actividad de los sistemas informáticos y de gestión de la información para, de esta forma, lograr establecer los mecanismos de control más adecuados, políticas de operaciones y lograr dar recomendaciones para posibles mejoras o cambios en la infraestructura actual. Así como la identificación de los riesgos o posibles brechas en la seguridad de la organización.

AUDITORIA INFORMATICAAUDITORIA INFORMATICA

Evaluación y revisión general.Recorridos físicos de las instalaciones.Entrevistas con el personal usuario.Análisis de la información, determinación de vulnerabilidades, prioridad y análisis de protección y resguardo de los activos digitales.Evaluación de las políticas, normas y procedimientos de seguridad informática.

PRODUCTOSPRODUCTOS

SEGURIDAD TECNOLOGICA

PRODUCTOSPRODUCTOS

Inteligencia particular o corporativa

DISPONEMOS ALGUNOS MODELOS DE MICRO-CAMARAS DE VIGILANCIA Y MICRÓFONOS OCULTOS EN SENSORESAUTONOMOS.

LAS MICROCAMARAS DE ESTAS CARACTERISTICASNORMALMENTE SON CCTV.

DISPONEMOS UN MODELO DE MICROFONO OCULTOINALAMBRICO EL CUAL SE VENDE CON EL RECEPTOR. EL ALCANCE MAXIMO APROXIMADO EN ZONA URBANIZADA ES DE 100 MTS.

EN REFERENCIA A ESTOS TIPOS DE EQUIPOS O TECNOLOGIAS TENEMOS ACCESO A GAMAS DE MUYALTO NIVEL.

PRODUCTOSPRODUCTOS

INFORMATICA

SERVICIOS ESPECIALESSERVICIOS ESPECIALES

ANALISIS Y PREVENCION DE ANALISIS Y PREVENCION DE FRAUDESFRAUDES

Tenemos experiencia en el ámbito de la investigación de fraudes realizados a través de internet.

Nuestros profesionales están altamente capacitados en el ámbito forense para analizar emails y hacer seguimientos de los mismos.

SERVICIOS DE TRASHINGSERVICIOS DE TRASHING

RECOLECCION Y DESTRUCCION DE DOCUMENTACION BANCARIA O CONFIDENCIAL

Ofrecemos servicio de logística para la búsqueda y destrucción total de papeles y todo tipo de unidades de soporte de datos.

La logística y destrucción son acompañados y certificados por escribanía.

SERVICIOS DE “BARRIDO”SERVICIOS DE “BARRIDO”

Disponemos personal altamente especializado en el campo delas tecnologías de inteligencia quien podrá analizar cada metrocuadrado de su oficina buscando equipos transmisores o micrófonos ocultos.

Este servicio contempla la opción de verificar líneas de teléfonos sospechadas de estar intervenidas ilegalmente.

RASTREO DE PERSONASRASTREO DE PERSONAS

Disponemos recursos en toda la provincia de Entre Ríos paraubicar personas.

Este servicio normalmente es requerido por empresascrediticias quienes necesitan ubicar a clientes morosos e incobrables.

ASESORAMIENTO LEGAL Y ASESORAMIENTO LEGAL Y TECNICOTECNICO

Nuestro área legal cuenta con abogados especializados para asesorarlo y representarlo ante problemas e inconvenientes conempresas prestadoras de servicios de telefonía e internet.

En la actualidad las empresas prestadoras de estos servicios enArgentina suelen incumplir las reglamentaciones y leyes vigentesque encuadran sus actividades vendiendo servicios que sus capacidades técnicas no soportan.

ASESORAMIENTO LEGAL Y ASESORAMIENTO LEGAL Y TECNICOTECNICO

Ante reclamos de sus usuarios los servicios de help desk no facilitan una solución efectiva derivando a los clientes porinnumerables pasos efectuados telefónicamente antecentrales digitales.

Muchos clientes terminan desistiendo en sus reclamos ante la falta de respuesta por parte de las empresas prestadoras de estos servicios.

ASESORAMIENTO LEGAL Y ASESORAMIENTO LEGAL Y TECNICOTECNICO

Por este motivo hemos creado el Asesoramiento Legal y Técnicode internet y telecomunicaciones.

Si usted ha sido víctima de incumplimiento de servicios, o lebrindan servicios deficientes, o ha reclamado y éstas empresasno han respondido satisfactoriamente, usted puede hacer valersus derechos de usuario y consumidor.

No dude en comunicarse con nosotros.

SR HADDEN SECURITY SR HADDEN SECURITY CONSULTINGCONSULTING

SEGURIDAD INFORMATICA Y TECNOLOGICA

VIAS DE CONTACTOVIAS DE CONTACTO

http://www.sr-hadden.com.ar

E mail: info@sr-hadden.com.ar

MSN: sr_hadden@hotmail.com

SKYPE: SR HADDEN

top related