ch | Français
consulting_security-consulting_1440x400

Infrastructure IT – en réseau et sûre.

Les incidents de sécurité IT et de protection des données rendus publics démontrent à chaque fois l’importance de la sécurité des informations pour les entreprises. Cela fait longtemps qu’il ne s'agit plus seulement de la protection de secrets industriels et commerciaux mais qu’il est aussi question du respect de la législation en vigueur puisqu’une infraction peut avoir des conséquences juridiques. La mise en réseau croissante au sein des entreprises et vers les fournisseurs de services (cloud), les clients et les fournisseurs n’apporte pas seulement d'autres dangers potentiels mais elle souligne aussi la dépendance aux connexions réseau haute disponibilité et performantes.

Contactez-nous.

Phone: +41 848 820 420

E-Mail: contact.ch@bechtle.com

 

 

Nos prestations.

Chief Security Officer par intérim

  • Prise en charge de la fonction de responsable de la sécurité informatique pendant une durée déterminée pour apporter un soutien notamment dans le développement, l’ajustement, la mise en œuvre et le contrôle des directives et mesures de sécurité IT, l'exécution des analyses des besoins de protection, la formation et la sensibilisation des employés à la sécurité IT, l’élaboration de concepts de protection des données, la collaboration à des projets IT présentant des points importants pour la sécurité.

Concepts de sécurité

  • Analyse du besoin de protection et formulation d’une directive de sécurité, comparaison avec les mesures de sécurité informatique en place dans les secteurs de l’infrastructure, des systèmes et de l’organisation.
  • Identification des actions requises et formulation de mesures de sécurité
  • Passage en revue de la mise en œuvre des mesures de sécurité
  • Extension du concept de sécurité à un système de gestion de la sécurité des informations (ISMS)

Contrôle de sécurité

  • Analyse des risques pour le réseau et les systèmes IT quant aux menaces de sécurité IT, identification des failles et élaboration de recommandations de mesures

Infrastructure de sécurité

  • Conception, PoC et implémentation de solutions d’infrastructure de sécurité dans les secteurs VPN, pare-feu, antivirus et Endpoint Protection, PKI, solutions d’authentification

Optimisation WAN

  • Analyse, conception, PoC et implémentation de l'équilibrage de la charge et de solutions SD-WAN
Contrôle de sécurité
Analyse de votre environnement IT avec des déclarations et recommandations fondées.
pdf Téléchargement
Workshop RGPD
Aperçu des bases juridiques les plus importantes du RGPD.
pdf Téléchargement

Découvrez plus d’informations sur nos services de consulting.

IT Business Architecture.

L’alignement Business-IT maîtrisé grâce aux analyses et audits, à la stratégie IT, à l'accompagnement de la mise en œuvre et à la gestion des services IT. Nous vous conseillons.

Datacenter & Cloud.

Plus de flexibilité et d’évolutivité grâce à la bonne stratégie cloud. Le cloud computing en tant que stratégie d'approvisionnement est aujourd’hui la solution dans de nombreux cas.

Messaging & Collaboration.

L’alignement Business-IT maîtrisé grâce aux analyses et audits, à la stratégie IT, à l'accompagnement de la mise en œuvre et à la gestion des services IT Nous vous conseillons.

Directory Services & IAM.

Contrôle et application des droits dans toute l’entreprise. Gestion des identités malgré une mise en réseau croissante et maintien d’une complexité faible.

Workplace & Mobility.

Le poste de travail moderne – anywhere, anytime, anyhow. En route vers le succès avec les mesures adaptées en matière de sécurité des terminaux et de gestion des périphériques.