Click me
Transcribed

Security Paper - parte 2

Estamos en el año de las brechas de datos Savicios Adiministrados d Sevicios Adiminisrados de Seguridad EMonitoreo Para el Serviclos de Monitoreo • IPS/HIPS • Log Management · Event Correlation - Data Loss Prevention · Pen Test • Vulnerability Assessment - Security Assessment Forensics •Information Recovery para el mundo de la seguridad informática será un año de robos masivos de información y Flrewall - IPS - Antvirus · Antispam · Webfilteri ng Incident Response Team - SecureAccess • Secure Meeting 67% Beneficios Beneficios CIBER ATAQUES ESPECÍFICOS de los líderes TI la Monitoreo 7x24x365 de aplicaciones y su infraestructura a través de correlación de eventos de seguridad y así detectar actividades sospechosas ylo fraudulentas, o bien que puedan afectar la Confidencialidad, Integridad y Genera ahorros significativos en Opex / Capex a través de servicios outsorcing de administración de dispositivos de seguridad físicos/virtuales. actividad más importante es • Expertos en el tema dedicados a la operación de dispositivos de seguridad con calidady profesionalismo en la entrega de servicios. Disponibilidad de los datos. LA EFICIENCIA DE OPERACIÓN Cae casi 20% 50% Evita la pérdida, robo o infiltración de datos, hacia empleados, competencia, • Ambiente de controly seguridad certificado en ISO/IEC 20000c2005, ISO/IEC 27001:2005 y SAS 70 Tipo 2. dientes y proveedores. Ambiente de control y seguridad certificado en ISO/IEC 20000:2005, ISO/IEC 270012005 y ISAE 3402. O • Reduce tu tiempo para entrar a un mercado global. A • Mitiga riesgos operativos y de seguridad rápida y oportunamente. la protección TI de infraestructuras críticas de las compañías experimentará una fuga de datos durante 2012 Innovación en el manejoy detección oportuna de nuevas amenazas y sus riesgos través de excelencia rediT: Risk Operation Center (ROC). Durante el 2011 el promedio por una fuga de datos ascendió a M • Dashboard operativos y de seguridad para toma de decisiones inteligente. Descubre el nivel de seguridad en aplicaciones y su infraestructura de Tl a través de un Benchmark. • Disponibilidad de los servicios desde 99.00% a 99.95% del Gobierno e Industria • Reportes mensuales ejecutivos rediT CLEVER M Dashboard operativos y de seguridad para toma de decisiones inteligente. • Certificaciones EH, CCSA, CCSE, CCPSC, NCSA, CISA, CISM, CISSP, CRISC i Disponibilidad de los servicios desde 99.00% a g9995% $7mil MILLONES • Atención personalizada todos los días del año Cerca del 80% A Atención personalizada todos los días del año del mail global es SPAM DEDÓLARES SECURITY paper - Check Polnt redIT Santa Fe Alíon:> Hápcle: 3andars> FB iel. Pens Elancs, Sants fe, nz, Veise C.F. T.izsi oc Pérdida de productividad debido a las Soluciones de Seguridad Problema Tiempo muerto promedio En el 2012 y principios del 2013 los expertos en seguridad prevén un • Caldas del sistema y aplicaciones • Políticas de seguridad restrictivas • Parches de seguridad para sistemas redIT Interlomas Blvd.Magnocentro 6 Col. Huixquilucan Edo de Mexico T.(ss) s093 B1os 10 min 10 min 10 min operativos • Problemas o conflictos de compatibilidad hardware y software • Demasiados passwords · Eficiencia de ancho de banda y Presinamante 15 min redIT Tultitlán Maarocentro Tultitián Tultitl in, Edo de Mésico crecimiento en las 15 min Informacióny ventas AMENAZAS SOCIALES Y EMBATES INFORMÁTICOS MÁS 10 min redIT Monterrey Av. Gómer Morin Sur Piso 2, Col. Del valle campestre 66265 San Pedro Garza Garcia, N.L T. (81) B133 2000 stencionchentenredt.co ¿LISTO PARA LA BATALLA? procesamiento • Mejoras en el sistema de TI • Problemas de descarga de archivos debido 10 min 10 min al Scaneo de virus redIT San Diego rediT AD rediT WTD 12270 Wordd Trade Drive séo6 Aero Drive Suite 100 San Ciego, CA ga23 T. +01(858) 336 c200 Datos reales de una organización en México San Diego, CA ga18 T.- ci (553) 86 ozo - bSecure SOFISTICADOS FUENTES: BSECURE, VERIZON REPORT, THE US SECRET SERVICE, WALL STREET JOURNAL rediT. oprotTGT. calscatien maend rebolonl cmputing rdo

Security Paper - parte 2

shared by redITMx on Apr 17
531 views
1 shares
0 comments
Facing current and future Information Security risks, get ready for the battle

Publisher

redIT

Source

Unknown. Add a source

Category

Technology
Did you work on this visual? Claim credit!

Get a Quote

Embed Code

For hosted site:

Click the code to copy

For wordpress.com:

Click the code to copy
Customize size