Buscador de soluciones
- Filtros
Categoría
Provincia
Para llevar a cabo este tipo de investigaciones, lo más importante es obtener las evidencias digitales sin vulnerar derechos fundamentales (derecho a la intimidad y al secreto de las comunicaciones). No hacerlo correctamente puede conllevar que las pruebas obtenidas sean ilícitas, además de estar cometiendo un delito. Algunos ejemplos de investigaciones: fuga de información confidencial, uso no corporativo de dispositivos electrónicos, incumplimiento de horario laboral, etc.
Servicio jurídico de asesoramiento y adaptación a normativa
en materia de protección de datos personales.
Protección de tu negocio contra las crecientes amenazas cibernéticas. Especializados en ofrecer soluciones de ciberseguridad adaptadas a las necesidades específicas de tu empresa, diseñadas para detener las amenazas en su camino y prevenir antes de que causen daño. Protege tus activos más valiosos y mantén tu negocio seguro en un mundo digital cada vez más desafiante.
ICASyS pone a disposición de las empresas servicios gestionados en Ciberseguridad para:
Servicios Detección y Respuesta más alerta temprana de vulnerabilidades con gestión externalizada del entorno TIC que permite una rápida contención de una incidencia de ciberseguridad.
Monitorización a través de nuestra sonda BOXICA. Monitorización, centralización y notificación de alertas de Ciberseguridad en sus SSII.
Amplio portfolio de servicios de ciberseguridad para ayudar a detectar las ciber amenazas. Las soluciones de seguridad ofrecidas son protección antivirus, phishing, ransomware, spyware, amenazas de día cero, vulnerabilidades de Wi-Fi, entre otros, e incluyen Inteligencia Artificial y aprendizaje automático basado en el comportamiento para ofrecer la mejor protección de su categoría.
Delito tecnológico es todo aquel cometido por medio del uso de la tecnología. Por lo tanto, nos encontramos con un amplio abanico de posibilidades, desde una simple amenaza por WhatsApp, hasta la vulneración de la seguridad de los sistemas informáticos de una empresa. En estos casos, la coordinación entre cliente, abogado/a y perito se hace aún más necesaria para afrontar estas investigaciones con plenas garantías legales y así conseguir el objetivo de demostrar la autoría y comisión de unos hechos concretos.
- Proveedor: INFORGES
- Categorías: Seguridad informática y de datos
A través de técnicas basadas en Hacking Ético, bajo metodologías OWASP v2 /OSSTMM v2.2 / ISSAF Draft 0.2.1B, nos encargamos de evaluar el estado de los sistemas de información frente a posibles amenazas, con el fin de identificar las vulnerabilidades que pudieran revelar información sensible o provocar accesos no autorizados.
Consultores con un amplio conocimiento de la normativa y de las auditorías, por lo que podrán guiarle hasta la consecución de las mismas.
Backup avanzados en centros de datos propios en España. Respaldo también de tus aplicaciones Cloud (O365, Google Cloud, etc..)
Venta, instalación, servicio de asistencia técnica de escáneres de distintos fabricantes.