




Competência

Continuidade das Atividades e planejamento de Recuperação face a Desastre são uma "rede de segurança" para a própria existência das organizações que garantem que os processos de negócio são mantidos durante desastres. A Continuidade das Atividades e a metodologia de Recuperação em caso de Desastre da DOR começa por identificar a exposição aos riscos e ameaças internos e externos relevantes à organização, mapeando todos os processos de negócio, e por sua vez, sintetizando todos os bens e recursos necessários para apoiar a recuperação eficaz da organização. Atualmente, realizamos alguns dos projetos mais significativos de BCP / DRP em Israel.
Orquestração Informática

Redes complexas e ambientes informáticos requerem um controle automatizado, um contrato de gestão e coordenação. Isso irá permitir se concentrar nas necessidades dos negócios e na prestação de serviços em vez de se concentrar no gerenciamento da infraestrutura informática. A Orquestração Informática é geralmente o efeito do ambiente informático implantando elementos do esquemas de controle. Discute-se em vários contextos, incluindo Arquitetura Orientada a Serviços (SOA), Virtualização / Infraestrutura Convergente, Computação em Nuvem e Centros de Dados Dinâmicos.
A ForeScout CounterACT para Controle de Acesso à Rede (NAC) é uma plataforma de controle de segurança automatizado que permite ver, monitorar e controlar tudo em sua rede - todos os dispositivos, todos os sistemas operacionais, todos os aplicativos, todos os usuários. A ForeScout CounterACT permite que os funcionários, empreiteiros e convidados permaneçam produtivos em sua rede enquanto você protege os recursos críticos da rede e dados sensíveis. A DOR é revendedora e integradora de CounterACT, temos uma vasta experiência em configuração e a melhor adaptação do produto às necessidades do cliente.
ForeScout NAC
No âmbito da expansão do nosso mundo eletrônico, a segurança cibernética é, provavelmente, uma das questões mais importantes e críticas. As crescentes ameaças de segurança, tanto internas como externas, exigem que as organizações procurem proteção para as redes de computação e comunicação de modo a garantir a continuidade das atividades. A exposição a ameaças de fontes hostis incluem espionagem industrial, malware e vírus, bloqueio de serviços, phishing, falsificação, etc. A DOR é especialista em identificar ameaças e em prestar um "plano de segurança por medida", projetando a solução mais adequada de acordo com as vulnerabilidades encontradas.

Segurança Cibernética
Plano de Continuidade das Atividades
Plano de Recuperação face a Desastre
Sistemas de Informação
Redes de Comunicação
Infraestrutura de computação
Infraestrutura de cabeamento
Centros de Dados
Centros de Controlo
Segurança Nacional
Monitorar e controlar
Voz sobre IP / Rádio sobre IP
Sistemas de Baixa Tensão
Simuladores
Multimídia
Sistemas de Telefonia
Cidade inteligente / Pólo Universitário
