Buscador de soluciones
- Filtros
Categoría
Provincia
- Proveedor: i3Data
- Categorías: Seguridad informática y de datos
Sistema PACs para el almacenamiento, consulta y gestión segura de imágenes médicas (radiografías, TACs, ecografías…) accesibles desde múltiples dispositivos. Cumple con los estándares DICOM y garantiza trazabilidad, privacidad y acceso instantáneo por parte del equipo sanitario autorizado.
ICASyS pone a disposición de las empresas servicios gestionados en Ciberseguridad para: Monitorización y protección de dispositivos, navegación segura, remediación ante Ransomware…ETC.
- Proveedor: ASESVAL
- Categorías: Seguridad informática y de datos
Soluciones de software y hardware para mejorar la seguridad de las empresas y proteger sus datos.
Para llevar a cabo este tipo de investigaciones, lo más importante es obtener las evidencias digitales sin vulnerar derechos fundamentales (derecho a la intimidad y al secreto de las comunicaciones). No hacerlo correctamente puede conllevar que las pruebas obtenidas sean ilícitas, además de estar cometiendo un delito. Algunos ejemplos de investigaciones: fuga de información confidencial, uso no corporativo de dispositivos electrónicos, incumplimiento de horario laboral, etc.
Implantación de soluciones de seguridad informática tanto a nivel hardware como Software, realización de auditorias de seguridad informática para la detección/corrección de posibles problemas de seguridad así como la implantación de planes de seguridad en empresas y organismos.
La mayoría de las pymes y grandes empresas al igual que las administraciones públicas que traten o tengan ficheros de datos personales están obligados a adoptar e implementar todos los requerimientos del Reglamento General de Protección de Datos “RGPD” (UE) 958993802. Este reglamento entró en vigor en 2016 y será aplicable las sanciones a partir del 25 de mayo de 2018. Entre las disposiciones de esta legislación, encontramos la de contar con un Delegado de Protección de Datos (DPD – DPO), igualmente llamado por sus siglas en inglés DPO (Data Privacy Officer). Pero la propia legislación nos permite externalizar al DPD. Uno de las grandes preocupaciones de las empresas y administraciones públicas actualmente es poder dar respuesta a esta necesidad, Movilízatic ofrece un servicio dentro de su catálogo llamada de “ externalizada del DPO” (DPD – DPO asistido) que permite cubrir este rol en aquellas empresas donde se requiera. Adicionalmente, y como como complemento a este servicio, Movilízatic cuenta con un servicio de adaptación y mantenimiento al RGPD, en el cual se realizan las consultoría y auditoría de las actividades necesarias para el cumplimiento normativo (RGPD – LSSICE ) en lo relativo a todo y cada uno de los requisitos.
-Registro de marcas y patentes
-Protección de datos
-Propiedad intelectual e industrial
-Ley de Servicios de la Sociedad de la Información
-Firma digital
- Proveedor: GrayHats
- Categorías: Seguridad informática y de datos
En GrayHats saben que una pyme no puede permitirse parar por un ciberataque. Por eso han creado un servicio pensado para ti: protección integral, continua y accesible, diseñada para empresas desde 5 empleados hasta 100 empleados y más.
Con GH Protection tendrás la misma seguridad que disfrutan las grandes corporaciones, pero adaptada a tu tamaño y presupuesto.
Te protegen frente a los ataques más comunes, te dan visibilidad de lo que pasa en tu empresa y actúan como tu propio equipo de ciberseguridad. Todo ello, con un coste tan asumible que equivale a menos de un café al día.
Su promesa: proteger tu negocio antes de que sea demasiado tarde, con un equipo senior que está a tu lado, cercano y accesible, para que tú puedas centrarte en lo que realmente importa: hacer crecer tu empresa.
En RedSec realizan auditorías de ciberseguridad que permiten evaluar el nivel de protección de una empresa frente a amenazas digitales. Analizan infraestructuras, procesos y políticas para identificar vulnerabilidades, riesgos y oportunidades de mejora, ofreciendo un informe claro y accionable que sirve como base para fortalecer la seguridad y cumplir con normativas vigentes.
Delito tecnológico es todo aquel cometido por medio del uso de la tecnología. Por lo tanto, nos encontramos con un amplio abanico de posibilidades, desde una simple amenaza por WhatsApp, hasta la vulneración de la seguridad de los sistemas informáticos de una empresa. En estos casos, la coordinación entre cliente, abogado/a y perito se hace aún más necesaria para afrontar estas investigaciones con plenas garantías legales y así conseguir el objetivo de demostrar la autoría y comisión de unos hechos concretos.