EXIS-TI Infraestructuras en Sector TIC - SEGURIDAD

Logo de Exis-Ti
Cabecera del portal - Exis-Ti



SERVICIOS Y SOLUCIONES DE SEGURIDAD

exisTI cuenta con un departamento de seguridad con más de 10 años de experiencia en la gestión de proyecto de seguridad. Trabajamos con los fabricantes más prestigiosos del sector gracias a las certificaciones de los ingenieros, y al continuo estudio de las nuevas tecnologías que surgen en el mercado.

El compromiso con nuestros clientes y nuestros Partners, nos hacen mantener una amplia oferta de soluciones y nos posiciona como una compañía puntera del sector.

Abarcamos tanto proyectos cerrados y servicios de asistencia técnica como Servicios de Soporte tratando de proporcionar a nuestros clientes la solución que mejor encaja en su dinámica de trabajo.

Dentro de nuestras capacidades cabe destacar el diseño de estrategias de seguridad, la implantación de políticas, securización de infraestructuras, análisis de vulnerabilidades, monitorización in-situ y remota de entornos críticos.

  • Consultoría y Auditoría de Seguridad. (Análisis y gestión de vulnerabilidades, deteción y prevención de incumplimiento de normativas, gestión de riesgos).
  • Sistemas de Cifrado de información o Comunicaciones y prevención de fugas de Información (compartición y control de acceso no autorizado a información privilegiada
  • Sistemas de autenticación fuerte y Control de Acceso. (implantación de sistemas de autenticación basada en doble factor).
  • Filtrado de correo. Implantación de soluciones de filtering de correo en pro de evitar el spam.
  • Filtrado de contenidos (implantación de soluciones que restingen el acceso a internet).
  • Sistemas de Seguridad Perimetral, análisis de tráfico, definición de arquitectura de seguridad de la red. (Firewall, Proxy, balanceadores, IPS,...).
  • Redes Privadas Virtuales (VPN) Instalación y definición de conexiones seguras entre redes y usuarios remotos.
  • Seguridad del puesto de trabajo. Medidas de control a nivel de puesto con el propósito de minimizar los riesgos por el uso de las redes y dispositivos externos.
  • Medios extraíbles cifrados. (almacenamiento usb cifrado por hardware).
  • Sistemas de gestión y centralización de logs y eventos de seguridad, para correlación y normativas.
  • Sistemas de gestión y centralización de contraseñas multiplataforma.

Bookmark and Share

Icono de conformidad con el Nivel Doble-A, de las Directrices de Accesibilidad para el Contenido Web 1.0 del W3C-WAI XHTML 1.1 Transitional Válido CSS Válido