Seguridad de Información

Inicio / Servicios / Seguridad de Información

Nuestros proyectos de Seguridad de la Información tienen los siguientes pasos:


Planificar y Organizar
  • Estudiar o diseñar las reglas para la política de seguridad.
  • Especificación de un catálogo con los puntos que tienen que ser procesados.
  • El establecimiento de prioridades.
  • Preparación del plan detallado.
  • Elaboración del cronograma.
Implementar
  • Ejecución del plan detallado.
  • Las pruebas de todos los elementos.
  • Eventual alineación de las normas y reglamentos internos.
Operar y mantener
  • Preparar informes periódicos.
  • Eventual alineación de la configuración.
Monitorear y evaluar
  • Verifique que la configuración cumple con las normas y reglamentos internos.
  • Crear estadísticas internas, segun los informes periódicos.
  • Planificar y organizar cambios si es necesario.

La Seguridad de la Información es un tema que será discutido individualmente con las necesidades de cada cliente.
La base son las reglas en una empresa especialmente para la política de seguridad.


Para descargar gratis e instalar el software de seguridad haga clic aquí.
Para descargar gratis la descripción del software en español haga clic aquí.


ITP es capaz de instalar:


Auditoría
  • Las carpetas compartidas.
  • Cambios a las carpetas compartidas.
  • Microsoft Office eliminación de archivos (o cualquier otro programa).
  • El robo de archivos de AutoCAD (o cualquier otro programa de archivos).
  • NAS (network attached storage).
  • Eventos de Windows.
Bloqueo
  • Eliminación de archivos a través de USB.
  • CD / DVD robo a través de la grabación de datos.
  • Archivos en una carpeta distinta ser copiados.
  • Los ataques de malware basado en Internet.
  • Escribir MP3.
  • El acceso remoto.
  • Ataque Switchblade.
Alertas por correo electrónico (posible para casi todos los eventos mencionados)
  • Eliminación de archivos.
  • El envío de archivos a través de webmail.
  • Mover carpetas.
Reportes
  • Informes de actividad de los usuarios.
  • Informes de acceso a archivos.
  • Informes de configuración.