- Auditorias de Seguridad: detectar fallos en control de accesos, en el uso y custodia de la información, en las comunicaciones, en la selección de personal, etc....

 

- Charlas a directivos de protección de la información: organizamos in situ una breve charla en la que damos unas normas básicas para que los directivos eviten pérdidas o sustracciones de información básica para la empresa, ya sea por sistemas de archivo, por envios telemáticos, a través de conversaciones telefónicas o a través de reuniones poco recomendables.

 

- Encriptación: garatizamos al 100 x 100 que sus conversaciones telefónicas no podrán ser registradas ni interceptadas. Solo sabran de su extiencia usted y su interlocutor. Aseguramos su información mas confidencial para que sea inexpugnable.

 

- Contra-vigilancias: sospecha que le vigilan?, que observan su empresa? que alguien accede a sus instalaciones? vigilamos si alguien le vigila. Le detectamos. Y tratamos de identificarles.

 

- Vigilancia no uniformada para eventos en ferias, hoteles, grandes superficies..


- Protección de Personas

 

- Seguridad Alimentaria

 

- Informática forense y borrados seguros: si necesita buscar algo que se borró en un ordenador de su empresa, si necesita probar que algún empleado utilizó el ordenador de empresa para fines no permitidos, etc...

 

- Tramitación de las ISOS de seguridad 27001* y 27002*

 

*ISO/IEC 27001 es un estándar para la seguridad de la información (Information technology - Security techniques - Information security management systems - Requirements) aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission.

 

*ISO/IEC 27002 (anteriormente denominada ISO 17799) es un estándar para la seguridad de la información publicado por primera vez como ISO/IEC 17799:2000 por la International Organization for Standardization y por la Comisión Electrotécnica Internacional en el año 2000, con el título de Information technology - Security techniques - Code of practice for information security management.

Versión para imprimir Versión para imprimir | Mapa del sitio Recomendar esta página Recomendar esta página
© 2014 ElisendaVillena.com - Todos los derechos reservados.