HCS
  • Inicio
  • Servicios
  • Comunícate con nosotros
  • Más
    • Inicio
    • Servicios
    • Comunícate con nosotros
HCS
  • Inicio
  • Servicios
  • Comunícate con nosotros

nuestros SERVICIOS

Monitoreo

Análisis de Seguridad

Monitoreo

Obtener más información

Operación

Análisis de Seguridad

Monitoreo

Obtener más información

Administración

Análisis de Seguridad

Análisis de Seguridad

Obtener más información

Análisis de Seguridad

Análisis de Seguridad

Análisis de Seguridad

Obtener más información

Automatización

Automatización

Automatización

Auditoría

Automatización

Automatización

DRP- Réplica

Automatización

DRP- Réplica

Capacitación

Automatización

DRP- Réplica

Alta disponibilidad

Alta disponibilidad

Alta disponibilidad

mONITOREO Y OPERACIÓN

MONITOREO

  • Disponible vía IBM  Navigator for i, además disponible con iAccess mobile.
  • Métricas actualizadas en tiempo real.
  •  Umbrales para visualizar problemas potenciales.
  •  Planeación de la capacidad de reportes bajo demanda.

OPERACIÓN

  • Configuración del sistema operativo.
  • Gestión de dispositivos, de subsistemas y trabajos.
  • Verificación de bloqueos.
  •  Asignación de prioridades. 
  • Cambio de JOBQ a proceso .
  • Cancelación de procesos.
  •  Control de procesos programados (Job Schedule). 
  • Modificación de niveles de rendimiento.
  •  Configuración de procesos de respaldo y/o mejora de los mismos.
  • Configuración básica de parámetros de seguridad y apoyo en seguimiento de incidentes.
  • Operador en horario 5x9 o 7x24.

ADMINISTRACIÓN y análisis de seguridad

ADMINISTRACIÓN

  • Cambios de versión de SO. 
  • Aplicación de PTFs .
  • Valores del sistema.
  •  Control espacio en disco. 
  • Performance.
  • Tunning. 
  • Seguridad.
  •  Réplica.  

análisis de seguridad

ADMINISTRACIÓN

  • Se evalúa como se salvaguarda la información contra uso no autorizado, divulgación, modificación, daño o perdida. 
  • Revisión de los controles de acceso lógico que aseguran el acceso a los sistemas, datos y programas.
  • Autorización, autenticación y el acceso lógico junto con el uso de los recursos de IT, las restricciones deben realizarse a través de mecanismos de autenticación de usuarios identificados y recursos asociados con reglas de acceso.
  •  Como están definidos los perfiles de usuario y los procedimientos de acciones oportunas relacionadas con requisición, establecimiento, emisión y suspensión de cuentas de usuario. 
  • Como están establecidos los reportes y seguimientos de incidentes, como está establecida la prevención de estos. 


Conéctate con nosotros

  • Política de privacidad
  • Términos y condiciones

HCS

Copyright © 2024 HCS - Todos los derechos reservados.

Con tecnología de GoDaddy

Este sitio web utiliza cookies

Usamos cookies para analizar el tráfico del sitio web y optimizar tu experiencia en el sitio. Al aceptar nuestro uso de cookies, tus datos se agruparán con los datos de todos los demás usuarios.

Aceptar