Gerencia IT

Dudas sobre el uso de la tecnología en su organización?

IT Assessment
Estado Actual de IT.
IT Project Management
End to End, PMP, Agile, Six Sigma.
Redes LAN/WAN
Vlan, Subnetting.
Ethical Hacking
Pruebas de Penetración.

IT Planning
Budget, Asset Management.
IT Audit
Control Interno, SOX, Documentación.
WIFI/WDS
Site Surveys, AP.
SIEM
Implementación.
IT Process
ITIL V3,Politicas, Procedimientos, documentación.
Information Security
Strategy, Network Security, Controls, ISO 27001.
Servidores
Proxy, DHCP, AD, Correo, Share, MTG.
Business Continuity Plan
DRP, BCP, Backup, monitoring, DataCenter.
Fibra Optica
Cableado, Instalacion y Conexión.
Politicas de Seguridad
De la Información y Física.

 

Evaluación de la Gestión del Servicio de IT

IT Service Management Assessment ES

RESULTADOS de la Evaluación:

  • La alineación de TI con el negocio - Plan estratégico.
  • Inventario de TI.
  • Diagrama de Red.
  • Plan de Proyecto de TI.
  • TI Clase Mundial de Normalización.
  • Estrategia de copia de seguridad DRP / BCP.
  • Las mejoras y Recomendaciones.
  • Consultante.
  • Gestión de IT a tiempo parcial.
  • Apoyo.

Sólo el mejor invierte en tecnología ... por eso están a la vanguardia!

 

To be Security

SERVICIOS ESPECIALIZADOS DE SEGURIDAD INFORMÁTICA

ToBe Security es una compañía líder de mercado, pionera en proveer Evaluaciones de Seguridad de Penetración de Información, Capacitación y Servicios de Consultoría a organizaciones a nivel mundial. Se especializan en las siguientes áreas: Políticas de Seguridad IT, Seguridad de información y Seguridad Física. En cuanto al área de consultoría de seguridad, provee servicios tales como Asesoramiento de Riesgos Operacionales, Revisiones de Diseño de Seguridad y Cumplimiento de Estándares Internacionales. ToBe Security opera internacionalmente a través de sus oficinas basadas en Israel, Taiwan y Argentina.

Diagnostico de seguridad informática (Security Assessment)

Estudio de vulnerabilidades interno (Security Assessment) en sus instalaciones. Se verificar los controles de seguridad colocados en la red y las configuraciones de los mismos, además daremos consejos y buenas prácticas de seguridad informática basada en nuestra amplia experiencia

Implementación de SIEM (Security Infomation Event Managment)

Se analiza los requerimientos de Software y Hardware necesarios para la implementación del SIEM en la red del en una primera etapa para proteger el entorno de servidores más críticos de ministerio (a definir). El segundo objetivo consiste en armar un plan de trabajo para la implementación del SIEM en la red. Se entregará un reporte en cual se definen las necesidades informáticas del equipo SIEM para su implementación y se relaciona en detalle cuáles son los objetivos de la implementación. Se analizará igualmente la posibilidad de implementar el sistema de SIEM en la red, sin tener que adquirir equipos nuevos y reutilizando el Hardware y software propiedad del ministerio de defensa.

Adiestramiento de seguridad informática

TALLER SEGURIDAD INFORMÁTICA EL LADO OSCURO DE LA RED

CURSO HACKING PURO

CURSO CISSP BOOTCAMP

CURSO COMPUTACIÓN FORENSE CON HERRAMIENTAS OPEN SOURCE

CURSO HACKER PARA FUERZAS MILITARES

Para mas información visite: www.tobesecurity.com

apliRH

AUDITORÍA DE RIESGOS Y EVALUACIÓN DE SEGREGACIÓN DE FUNCIONES (SOD-RSF)

SARC me dice los riesgos que tengo, pero…
¿Cómo los corregimos o eliminamos?

Contamos con Servicios de consultoría que permiten efectuar una evaluación de segregación funcional en SAP, colocando especial énfasis en el nivel de accesos y privilegios de los usuarios sobre esta plataforma.

¿Como?

Evaluación inicial de riesgos de segregación de funciones, mediante extracción de fichero plano por nuestra aplicación SARC Extractor de sus Sistema SAP ECC 6.0, con el objetivo de emitir informes de riesgos de usuarios, teniendo como referencia la matriz de riesgos de mejores prácticas que Aplirh incorpora de manera estándar en su solución SARC (System Audit Risk Control).

SOD Presentacion Ejecutiva

Principales Entregables

Presentación ejecutiva. Resumen Gratuito.

Análisis de Segregación Funcional en SAP. Informes detallados.

Remediación de Segregación Funcional en SAP. Informes finales para que departamento de IT y Auditoría realice las acciones correctoras.

Reingeniería de roles basada en funciones y tareas.

Comunicación a los usuarios de los cambios que se van a realizar en sus autorizaciones. Gestión del cambio.

SOD

La segregación funcional en el sistema financiero contable es un pilar fundamental en el control interno de la compañía, ya que colabora en la prevención de riesgos de fraude.

Normas y Estándares Utilizados

it