1 / 11

Présentation Corporative

Présentation Corporative. Décembre 2005. Plan de la présentation. 1. Qui sommes nous ? 2. Affiliations et certifications 3. Produits et services 4. Quelques références clients 5. Concept : système d’information 6. Télésurveillance 6.1. Composantes supportées 7. Avantages de la solution

sawyer
Download Presentation

Présentation Corporative

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Présentation Corporative Décembre 2005

  2. Plan de la présentation 1. Qui sommes nous ? 2. Affiliations et certifications 3. Produits et services 4. Quelques références clients 5. Concept : système d’information 6. Télésurveillance 6.1. Composantes supportées 7. Avantages de la solution 8. Contact

  3. 1. Qui sommes nous ? - Joint-venture entre Proactive Partners SA et Above Security Inc. - Siège social en Valais, présence à Sierre et Bogis-Bossey - Détenue majoritairement par des actionnaires suisses - Projet : proposer en Suisse la solution innovante de sécurité de l’information développée par Above Security - Effectifs conjoints : plus de 100 personnes

  4. Les membres de notre équipe détiennent l’une ou plusieurs des certifications suivantes : 2. Affiliations et certifications SecureIT SA, grâce à son partenaire Above Security, est membre du FIRST : Forum of Incident Response and Security Teams Information Systems Audit and Control Association (CISA, CISM) System Administration, Networking & Security Institute (GSEC) International Information Systems Security Certification Consortium (CISSP) British Standards Institute (Certified BS7799 Lead Auditor) Disaster Recovery Institute (CBCP)

  5. 3. Produits et services Consulting Hébergement serveurs Télégestion Télésurveillance • Centre d’hébergement • Très haut débit (Fibre Gig) • Liens dédiés (VPN/FO) • Site de réplication de données • Surveillance physique 24hx7j • Redondance physique complète liens Internet • Accès avec reconnaissance biométrique • Alimentation sans coupure + génératrice • Système de sécurité complet avec caméra de Tyco • Support & infrastructure 24 X 7 • Gestion à distance • IDS • Firewalls • VPN • Anti-virus • Content filters • Authentification servers • Patch Management • Support & infrastructure 24 X 7 • Monitoring • Centralisation & analyse des journaux en temps réel • Détection d’intrusion en ligne et intervention à distance • Gestion centralisée des vulnérabilités en continu • Support & infrastructure 24 X 7 • Audit de sécurité • Test d’intrusions • Audit d’application • Audit opérationnel • Gestion de risque • Évaluation des risques TI et Opérations • Gouvernance • ISO17799/COBIT/ITIL/MOF/MSF • HIPAA/GLBA/Basel lI/ Sarbanes-Oxley • BCP/DRP • Analyse et planification • Politiques • Politiques, procédures & contrôles • Forensics • Formation • Intégration

  6. 4. Quelques références clients

  7. 5. Concept : système d’information Politiques, Standards, Procédures et Contrôles Applications (Web, SAP, PeopleSoft…) Dépendances, Menaces, Vulnérabilités, Impact Serveurs d’application (IIS, SQL, WebSphere, Notes…) Système d’exploitation (Windows, AIX, OS/400…) Réseaux (TCP/IP, FW, Router, Switch)

  8. 6. Télésurveillance

  9. 6.1. Composantes supportées • Composantes supportées: • OS:Microsoft Windows, Unix (AIX, HP, Solaris), Linux, BSD, OS/400 • Réseau:Cisco, 3COM, Nortel • Serveur d’application:Oracle, IBM WebSphere, Lotus Notes and DB2, Microsoft IIS, SQL and Exchange • Application:SAP, GreatPlains, PeopleSoft • Sécurité:Cisco, CheckPoint, ISS, Intrusion, Snort, Nessus, ISA, WatchGuard, NetScreen, Symantec • Général:Journaux texte, Syslog, SQL, SNMP ET N’IMPORTE QUELLE application commerciale ou « maison » supportant ces formats de sortie

  10. 7. Avantages de la solution • - Augmenter le niveau général de sécurité • - Gérer et analyser tout ce qui concerne la sécurité del’information à partir d’un seul point central • Rassembler et intégrer les technologies déjà acquises par • l’entreprise au fil des années • - Minimiser les faux positifs et détecter plus rapidement lesmenaces (normalisation et priorisation à partir d’élémentshétérogènes, de la couche réseau à la couche applicative) • - Libérer les analystes internes et leur permettre de seconcentrer sur des activités plus stratégiques de l’entreprise • - Permettre aux organisations de se conformer aux lois en vigueur(Bâle II, Sarbanes-Oxley)

  11. 8. Contact MERCI BEAUCOUP POUR VOTRE TEMPS ! SecureIT SA Technopôle 5 CH-3960 Sierre Tél. : +41 27 455 00 22 Fax : +41 27 455 00 27 info@secureitsa.ch www.secureitsa.ch

More Related