3168758311 soluciones@pcm-ti.com
  • Facebook
  • Twitter
  • Instagram
  • Facebook
  • Twitter
  • Instagram
  • Trabaje con Nosotros
  • Synergy Empleado
  • Synergy Clientes
PCM
  • Inicio
  • Sobre Nosotros
  • Soluciones y Servicios
    • Ciberseguridad
      • Análisis de vulnerabilidades
      • Pentesting | Ethical Hacking
      • Hardening
      • Servicios de Ingeniería Social
    • Seguridad TI
      • Seguridad para endpoint
      • Protección de la red y el perímetro
      • Protección de acceso a contenidos
      • Prevención de fuga de información (DLP)
      • Correlación de eventos (SIEM)
      • Protección de ambientes virtuales
      • Protección para el correo (Antispam)
      • Control de dispositivos
    • Mesa de servicios TI
      • Outsourcing de mesa de ayuda
      • Software para la gestión de activos de T.I
      • Gestión de IMAC
      • Implementación prácticas ITIL
    • Plataforma TI
      • Back up y respaldo de datos
      • Infraestructura y almacenamiento
      • Productividad y colaboración
      • Implementación de soluciones Microsoft
      • Virtualización
      • Conectividad
      • Datacenter
      • UPS
    • Consultoria TI
      • Auditorías de Ciberseguridad
      • ISO 27001
      • ITIL
      • ISO 20000
  • Aliados
  • Clientes
  • Blog
  • Contacto
Seleccionar página

Protección de la Red y el Perimetro

Blinde a sus usuarios una seguridad completa sin importar donde este conectado.

PARTNERS

Protección de la red y el perímetro

Controle y optimice los niveles de acceso a los recursos informáticos dentro de su organización permitiendo a su área de TI responder ante las amenazas y obteniendo una amplia visibilidad de todo el tráfico que pasa en la red.

Firewall:

      A través de las soluciones de Firewall acceda a un panel de control de vista única, que le ofrece visibilidad en tiempo real de su red. Las políticas unificadas para usuarios, apps y redes facilitan notablemente la administración de la solución.

Next Generation IPS:

      Network Security Platform optimiza las operaciones de seguridad al combinar los feeds McAfee Global Threat Intelligence (GTI) en tiempo real con datos contextuales sobre usuarios, dispositivos y aplicaciones para respuestas rápidas y precisas a los ataques transmitidos por la red.

UTM – Gestión Unificada de Amenazas:

      Permite proteger rápidamente su red y usuarios y facilita las tareas de gestión del día a día dando visibilidad de lo que esta sucediendo en su red en tiempo real y validando datos históricos. Son sistemas flexibles de licencias de seguridad y puede ir con los siguientes módulos: protección de redes, protección del correo electrónico, protección inalámbrica, protección web, protección de servidores web y protección de estaciones.

 

Seguridad para endpoint

Protección de la red y el perímetro

Protección de acceso a contenidos

Prevención de fuga de información (DLP)

Correlación de eventos (SIEM)

Protección de ambientes virtuales

Protección para el correo (Antispam)

Control de dispositivos

Metodologías internacionales que apoyan la gestión de proyectos.

Garantizando la gestión integral de la seguridad y operación de las TICs a nuestros clientes.

PMI, ITIL, ISO 20000, ISO 9000, ISO 27000, PHVA

 

PARTNERS

Quienes Somos

Somos una empresa con 40 años de experiencia aportando conocimiento experto para construir soluciones de tecnologías de la información

Metodología

PCM realiza la gestión de proyectos basándose en estándares y metodologías internacionales: PMI, ITIL, ISO 20000, ISO 9000, ISO 27000, PHVA, entre otras.

Datos de contacto

    Dirección: Calle 41 N° 26B - 26 Bogotá, Colombia

    Teléfono:(57) 3168758311

    Email: soluciones@pcm-ti.com

Síguenos en:

FacebookTwitterlinkedinlinkedin
 
Sitemap

  • Autorizacion Tratamiento de Datos Personales PCM S.A.S
  • Politica Proteccion de Datos PCM S.A.S
  • Politica Proteccion de Datos PCM S.A.S
Copyright © pcm-ti.com | Dirección: Calle 41 N° 26B – 26 Bogotá, Colombia