[vc_row wrap_container=»yes» is_section=»yes» remove_margin_top=»yes» remove_margin_bottom=»yes» remove_border=»yes»][vc_column][vc_column_text el_class=»lead m-b-xl»]

La Auditoría de Seguridad IT consiste en revisar los niveles de seguridad IT y proponer recomendaciones para corregir eventuales debilidades. En este sentido, se revisan los siguientes aspectos:

[/vc_column_text][vc_row_inner][vc_column_inner width=»1/2″]

[vc_custom_heading text=»Protección» font_container=»tag:h4|text_align:left» use_theme_fonts=»yes» skin=»primary» el_class=»font-weight-semibold» link=»|||»][vc_column_text]

Frente a los ciberataques mejorando las medidas para proteger sus activos, especialmente su información.

[/vc_column_text]

[/vc_column_inner][vc_column_inner width=»1/2″]
[vc_custom_heading text=»Vigilancia» font_container=»tag:h4|text_align:left» use_theme_fonts=»yes» skin=»primary» el_class=»font-weight-semibold» link=»|||»][vc_column_text]de las amenazas emergentes con el fin de gestionarlas de forma automatizada.[/vc_column_text]
[/vc_column_inner][/vc_row_inner][vc_row_inner][vc_column_inner width=»1/2″]
[vc_custom_heading text=»Gobierno IT» font_container=»tag:h4|text_align:left» use_theme_fonts=»yes» skin=»primary» el_class=»font-weight-semibold» link=»|||»][vc_column_text]Para gestionar los riesgos implantando estructuras de gobierno que permitan mantener y evolucionar sus capacidades de Ciberseguridad.[/vc_column_text]
[/vc_column_inner][vc_column_inner width=»1/2″]
[vc_custom_heading text=»Adaptación a Normativa» font_container=»tag:h4|text_align:left» use_theme_fonts=»yes» skin=»primary» el_class=»font-weight-semibold» link=»|||»][vc_column_text]Cumplimiento de estándares y regulaciones ISO 27000, ENS, LOPD, LPIC, PBIP…[/vc_column_text]
[/vc_column_inner][/vc_row_inner][vc_column_text el_class=»lead m-b-xl»]

Se revisan las medidas de seguridad físicas (CPD adecuado, firewalls, etc.) y lógicas (antivirus, políticas de contraseña, procedimiento de gestión de usuarios, etc.), así como el análisis de vulnerabilidades de servidores críticos mediante las herramientas de pentesting.

El resultado del proyecto es un informe que contiene una descripción de los aspectos revisados, debilidades identificadas y recomendaciones para subsanar deficiencias y mejorar la seguridad IT. En definitiva, una descripción de la situación actual, del estado deseado en un futuro y las líneas de acción para alcanzarlo.

[/vc_column_text][vc_row_inner][vc_column_inner width=»1/2″][vc_round_chart type=»doughnut» style=»modern» stroke_width=»2″ values=»%5B%7B%22title%22%3A%22Seguridad%22%2C%22value%22%3A%2240%22%2C%22color%22%3A%22blue%22%7D%2C%7B%22title%22%3A%22Optimizaci%C3%B3n%22%2C%22value%22%3A%2230%22%2C%22color%22%3A%22pink%22%7D%2C%7B%22title%22%3A%22Mantenimiento%22%2C%22value%22%3A%2230%22%2C%22color%22%3A%22orange%22%2C%22custom_color%22%3A%22%2358b9da%22%7D%5D»][/vc_column_inner][vc_column_inner width=»1/2″][vc_empty_space height=»70px»][vc_custom_heading text=»Nos encargarnos de analizar tu empresa y proponerte una solución que facilite el desarrollo de tu modelo de negocio.» font_container=»tag:h4|text_align:center» use_theme_fonts=»yes» skin=»primary» el_class=»font-weight-semibold» link=»|||»][vc_btn title=»Concretemos una cita» color=»blue» align=»center» i_icon_fontawesome=»fa fa-calendar» button_block=»true» add_icon=»true» link=»url:http%3A%2F%2Fwww.tesgal.net%2Fcontacto%2F|||»][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row wrap_container=»yes» is_section=»yes» section_skin=»secondary» remove_margin_top=»yes» remove_margin_bottom=»yes» remove_border=»yes»][vc_column width=»1/6″][/vc_column][vc_column width=»2/3″]

[/vc_column][vc_column width=»1/6″][/vc_column][/vc_row]