JJ Security

Description

Empresa de Seguridad Informática
Alexander Pulgarin
Mind Map by Alexander Pulgarin, updated more than 1 year ago
Alexander Pulgarin
Created by Alexander Pulgarin about 9 years ago
1
0

Resource summary

JJ Security
  1. "Protección para su empresa"
    1. Razon Social: Jehison & John Seguridad S.A.S
      1. Valores Estrategicos
        1. Honestidad y Confidencialidad en nuestro trabajo
          1. Compromiso de Total Satisfacción
            1. Mantener siempre actitud de servicio
              1. Estar siempre disponibles
                1. Eficiencia y Efectividad
                  1. Brindar siempre las mejores soluciones
                  2. Misión
                    1. Nos enfocamos en brindar soluciones practicas para empresas de cualquier tipo en el area de la seguridad informática, utilizando difrentes métodos para que toda su información este bien resguardada y sin ningun tipo de peligros
                    2. Visión
                      1. Visión: En los proximos 3 años ser lideres a nivel regional en implementación de soluciones de seguridad informatica en las empresas
                    3. Soluciones
                      1. Network Security: Firewall, Deteccion de intrusos, antivirus, antispyware, proteccion general ante amenazas
                        1. E-mail Security: Solución antispam, protección contra malware y anti-phising
                          1. Proteccion de Datos: Sistemas Avanzados de Back-up
                            1. Administración de Vulnerabilidades: Constante Monitoreo y analisis de las diferentes vulnerabilidades en la red o equipos
                              1. Comunicaciones Seguras: Solución para trabajo remoto de forma segura entre sucursales
                              2. Servicios de Seguridad TI
                                1. Deteccion de Vulnerabilidades
                                  1. Test de Penetracion
                                    1. Analisis de Infraestructura
                                      1. Analisis de trafico en la red
                                        1. Vulnerabilidades en aplicaciones y sitios web
                                          1. Analisis de Virus, Malware, etc. en equipos
                                          Show full summary Hide full summary

                                          Similar

                                          American West - Key Dates
                                          Rachel I-J
                                          Biology 2b - Enzymes and Genetics
                                          Evangeline Taylor
                                          BIOLOGY HL DEFINITIONS IB
                                          Luisa Mandacaru
                                          B2, C2, P2
                                          George Moores
                                          GCSE French - The Environment
                                          Abby B
                                          Key Biology Definitions/Terms
                                          courtneypitt4119
                                          C1:Making Crude Oil Useful (Science-GCSE)
                                          Temi Onas
                                          Computer Systems
                                          lisawinkler10
                                          Using GoConqr to study Maths
                                          Sarah Egan
                                          GCSE AQA Chemistry 2 Salts & Electrolysis
                                          Lilac Potato
                                          The Periodic Table
                                          asramanathan