IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

  •  
  •  
  •  
  •  

محصولات بومی شرکت تاکیان (IPImen)


خدمات امنیت و راهکارهای شرکت تاکیان


  • ارزیابی امنیتی‌ و‌ تست‌ نفوذ (Pen Test)
  • سیستم‌مدیریت‌امنیت اطلاعات(ISMS)
  • امن‌سازی و‌پشتیبانی‌شبکه
  • مشاوره امنیت
  • آموزش


 ارزیابی امنیتی و تست نفوذ (Pen Test)

ارزیابی امنیتی و تست نفوذ (Pen Test)

گسترش روزافزون تجارت الکترونیک و ارتباطات در فضای سایبری منجر به افزایش حملات در لایه‌های بالای شبکه مانند حملات مبتنی بر وب گردیده است. از این رو آزمون‌ها و تست‌های نفوذپذیری جهت ارزیابی سطح امنیتی وب سایت‌ها، پرتال‌ها و نرم‌افزارهای تحت وب با رویکرد یک نفوذگر انجام خواهد پذیرفت تا آسیب‌پذیری‌ها، رخنه‌ها و نقایص امنیتی شناسایی و کشف شود...

اطلاعات بيشتر


 سیستم مدیریت امنیت اطلاعات (ISMS)

سیستم مدیریت امنیت اطلاعات (ISMS)

سیستم مدیریت امنیت اطلاعات (ISMS) با هدف تبیین شفاف راهکارهای امن‌سازی به منظور مدیریت مخاطره‌های امنیت اطلاعات سازمان‏‌ها در چارچوب مجموعه مخاطره‌های کسب‌و‌کار و با عنوان ارزیابی، راهبری و پشتیبانی امنیت فناوری اطلاعات درون‏‌سازمانی و برون‏‌سازمانی در یک سطح توافق شده مطرح شده است...

اطلاعات بيشتر


پشتیبانی شبکه و دیتاسنتر

پشتیبانی شبکه و دیتاسنتر

تیم پشتیبانی و مدیریت شبکه که شامل کارشناسان متخصص در زمینه های مختلف پشتیبانی سخت افزار، نرم افزار ، سیستمهای شبکه و امنیت اطلاعات بوده امور مربوط به مدیریت و پشتیبانی شبکه را انجام میدهند و به مدیران سازمان کمک میکنند تا بدون نگرانی از ناپایداری شبکه، بار کاری خودرا سبک تر نمایند ...

اطلاعات بيشتر


مشاوره امنیت

مشاوره امنیت

با توجه به گستردگی فن آ وری و صنعت در حوزه IT و کاربرد های مختلف آن در زمینه های مختلف، نیاز به داشتن یک مشاور آگاه از مسایل روز برای اتخاذ تصمیم های صحیح و اصولی در مورد استفاده ازکاربردهای مختلف در شرکت یا سازمان اهمیت زیادی پیدا می کند ...

اطلاعات بيشتر


آموزش

آموزش

ارتقاي سطح امنیت شبکه های کامپیوتری از نیازهای اصلی گروه فناوری اطلاعات هر سازمانی می باشد. لذا مدیران و کارمندان باید بصورت مداوم اطلاعات خود را بروز نمایند تا بتوانند همگام با نفوذگران و مهاجمین تصمیمات امنیتی مفیدی را اتخاذ نمایند. اما از کجا و چگونه باید شروع کرد؟ ...

اطلاعات بيشتر

لطفا ایمیل که با آن ثبت نام نموده اید وارد نمایید. نام کاربری شما به صندوق پستیتان ارسال خواهد شد