Buscador de soluciones
- Filtros
Categoría
Provincia
- Proveedor: INFORGES
- Categorías: Seguridad informática y de datos
A través de técnicas basadas en Hacking Ético, bajo metodologías OWASP v2 /OSSTMM v2.2 / ISSAF Draft 0.2.1B, nos encargamos de evaluar el estado de los sistemas de información frente a posibles amenazas, con el fin de identificar las vulnerabilidades que pudieran revelar información sensible o provocar accesos no autorizados.
- Proveedor: SULAYR
- Categorías: Seguridad informática y de datos
Implantación de un conjunto de acciones técnicas y legales en materia de Ciberseguridad y Seguridad de la Información, con el objetivo de reducir los riesgos a los que está expuesta la organización, hasta unos niveles aceptables, a partir de un análisis de la situación inicial.
En este Plan Director de Ciberseguridad, se seguirán las directrices de los distintos estándares y normativas a nivel nacional y mundial en ciberseguridad como Esquema Nacional de Seguridad o ISO 27001, adaptándose a las necesidades específicas de la organización en cuestión.
Consultores tecnológicos. Realizan evaluación del modelo de negocio y la infraestructura digital de la organización, detectando fallos, vulnerabilidades y problemas informáticos.
Tras este análisis, recomendación de una variedad de herramientas y soluciones de mejora de la situación digital, con especial enfoque en la ciberseguridad.
Además, gestionan el despliegue, implementación y gestión de las soluciones de seguridad necesarias, así como un acompañamiento continuo, incluyendo servicios como SOC y antifraude.
Auditorias de Seguridad para prevenir el espionaje industrial, mejorar la seguridad de sus sistemas informáticos, proteger la confidencialidad y prevenir fugas de información y garantizar la disponibilidad de sus sistemas.
Implantación de soluciones de seguridad informática tanto a nivel hardware como Software, realización de auditorias de seguridad informática para la detección/corrección de posibles problemas de seguridad así como la implantación de planes de seguridad en empresas y organismos.
Pentesting, Penetration Testing o un test de intrusión consiste en atacar diversos entornos con la intención de descubrir fallos, vulnerabilidades u otros problemas de seguridad, para así poder prevenir ataques externos hacia esos equipos o sistemas.
Filtros avanzados para su análisis y detección de amenazas para proteger contra spam, malware, spyware , phishing y virus.
-Registro de marcas y patentes
-Protección de datos
-Propiedad intelectual e industrial
-Ley de Servicios de la Sociedad de la Información
-Firma digital
Delito tecnológico es todo aquel cometido por medio del uso de la tecnología. Por lo tanto, nos encontramos con un amplio abanico de posibilidades, desde una simple amenaza por WhatsApp, hasta la vulneración de la seguridad de los sistemas informáticos de una empresa. En estos casos, la coordinación entre cliente, abogado/a y perito se hace aún más necesaria para afrontar estas investigaciones con plenas garantías legales y así conseguir el objetivo de demostrar la autoría y comisión de unos hechos concretos.
ImaginaIT, como empresa especializada en CiberSeguridad es consciente de la importancia de proteger las infraestructuras y sistemas informáticos de sus clientes. En este sentido ayudan a proteger la información y asegurar la continuidad de la actividad de la empresa.
Por ello ofrecen a las organizaciones su experiencia y compromiso de calidad, en el diseño, implantación, configuración y mantenimiento de la infraestructura y asesoramiento de la estrategia de Ciberseguridad.