caso
Entrenamiento en Seg Infor y continuidad de negocio.
Definición de políticas y procedimientos para la Seguridad de la Información.
Afinamiento y puesta en marcha de controles de seguridad
Análisis de vulnerabilidades de redes y aplicaciones
Pruebas de penetración
CONSULTORIA
Desarrollo yacompañamiento de implementación de buenas prácticas ISO 27002.
Auditoría de cumplimiento del marco legal sobre Seguridad de la Información.
Auditoría en desempeño de estándares internacionales.
Análisis y control de riesgos tecnológicos y no tecnológicos.
Diagnóstico de Seguridad informática.
Gestión y recuperación ante incidentes de seguridad.
Hardening de Sistemas Operativos.
Investigación Forense.Ethical Hacking.
Entrenamiento en Seg Infor y continuidad de negocio.
Definición de políticas y procedimientos para la Seguridad de la Información.
Afinamiento y puesta en marcha de controles de seguridad
Análisis de vulnerabilidades de redes y aplicaciones
Pruebas de penetración
CONSULTORIA
Desarrollo y acompañamiento de implementación de buenas prácticas ISO 27002.
Auditoría decumplimiento del marco legal sobre Seguridad de la Información.
Auditoría en desempeño de estándares internacionales.
Análisis y control de riesgos tecnológicos y no tecnológicos.
Diagnóstico de Seguridad informática.
Gestión y recuperación ante incidentes de seguridad.
Hardening de Sistemas Operativos.
Investigación Forense.
Ethical Hacking.
Entrenamiento en Seg Infor y continuidad de negocio.Definición de políticas y procedimientos para la Seguridad de la Información.
Afinamiento y puesta en marcha de controles de seguridad
Análisis de vulnerabilidades de redes y aplicaciones
Pruebas de penetración
CONSULTORIA
Desarrollo y acompañamiento de implementación de buenas prácticas ISO 27002.
Auditoría de cumplimiento del marco legal sobre Seguridad de la Información.
Auditoría endesempeño de estándares internacionales.
Análisis y control de riesgos tecnológicos y no tecnológicos.
Diagnóstico de Seguridad informática.
Gestión y recuperación ante incidentes de seguridad.
Hardening de Sistemas Operativos.
Investigación Forense.
Ethical Hacking.
Entrenamiento en Seg Infor y continuidad de negocio.
Definición de políticas y procedimientos para la Seguridad de laInformación.
Afinamiento y puesta en marcha de controles de seguridad
Análisis de vulnerabilidades de redes y aplicaciones
Pruebas de penetración
CONSULTORIA
Desarrollo y acompañamiento de implementación de buenas prácticas ISO 27002.
Auditoría de cumplimiento del marco legal sobre Seguridad de la Información.
Auditoría en desempeño de estándares internacionales.
Análisis y control de riesgos...
Regístrate para leer el documento completo.