Imprimir esta Página

Soluciones de Seguridad

Planificación de la Contingencia y Disaster Recovery

Un desastre no se puede prevenir, pero las acciones de continuidad sí se pueden planificar.

El Plan de Contingencias debe ser una metodología de gestión que permita identificar los procesos críticos en una Organización, dotarles de una infraestructura que asegure alternativas ante eventualidades, asegurar el adecuado conocimiento y responsabilidades de cada sistema y disponer de un plan de revisión periódica.

Protección de la información almacenada en Bases de Datos

La prevención es una medida sensata:

Hay que instrumentar procedimientos y medios antes de que los incidentes se produzcan. Con ello podrán evitarse problemas legales, sanciones y conseguir que los activos de la organización estén a salvo.

Podemos ayudarle a elegir lasherramientas mas adecuadas y a configurarlas de modo acorde a sus necesidades.

Control de los accesos a través de la Web

De forma progresiva e imparable, las organizaciones confían información estratégica a los sistemas tanto para flexibilizar su propia actuación como para facilitar intercambios con proveedores, clientes y usuarios de sus servicios.

Pero las deficiencias tecnológicas existen. En todas ellas. Y en cuanto se solventa una aparece otra para constituir un nuevo foco de atención. La lógica no es perfecta y en el tratamiento de la información tiene una intervención decisiva el factor humano.

Encriptación de datos y de comunicaciones

La sensatez aconseja y la legislación impone mantener almacenados y transmitir determinados datos de forma que sea imposible entenderlos a fin de que no puedan ser empleados en actividades ilegales o fraudulentas.

Aunque sus aplicativos no realicen este tipo de tareas, es posible asegurar de forma externa la encriptación segura tanto en servidores, como bases de datos y en la red.

Gestión de Identidades, Autenticaciones y Autorizaciones

Los negocios de adaptan rápidamente a los mercados y las organizaciones a los negocios. La evolución no es simple de gestionar y, sin los medios adecuados, se pierde visibilidad sobrela concesión, revocación y autorización de permisos de acceso de los usuarios (y más de los privilegiados) a las diferentes aplicaciones. A la vez, se hace complejo el análisis y auditoría de comportamientos inhabituales.

Protección de la información confidencial y reservada

Los acuerdos de confidencialidad sin un sistema que los garantice, son un contrato de buenas intenciones que protege legalmente. Pero … ¿son suficientes para aprovechar una oportunidad de mercado, para un nuevo lanzamiento, para evitar la pérdida de imagen ante nuestros clientes?

Las herramientas proporcionan valor y elementos diferenciadores, trazando la actividad y bloqueando la actividad ilícita.

 

 

Share

Enlace permanente a este artículo: http://www.ingelan.com/?page_id=3422