Ciberseguridad y Riesgos
Nuestras soluciones digitales complementan nuestros conocimientos y consiguen los objetivos de transformación y seguridad de nuestros clientes en las siguientes áreas:
Prot-On
Protege lo que compartes
Solución IRM (Information Rights Management) para:
- Clasificar la información de forma automática, etiquetarla y proteger documentos PDF, Office, textos, videos, audios y fotografías.
- Aplicar políticas para aplicar quién, cuándo y para que accedan a los ficheros protegidos.
- Controlar el acceso de cada documento y modificar sus permisos.
Incluido dentro de la categoría Comunicaciones seguras del KIT DIGITAL del Ministerio de Asuntos Económicos y Transformación Digital.
PROGRAMA KIT DIGITAL COFINANCIADO POR LOS FONDOS NEXT GENERATION (EU) DE MECANISMO DE RECUPERACIÓN Y RESILENCIA
Kymatio
Gestión del Ciberriesgo humano
La aplicación líder para mitigar los riesgos que amenazan a los empleados de las organizaciones a través de:
- Programa de evaluación y concienciación en seguridad de la información y ciberseguridad
- Vigilancia de credenciales expuestas
- Entrenamiento en ingeniería social
nebulaSUITE
nebulaSUITE para la protección de la identidad digital. Incluye los siguientes módulos:
- nebulaCERT: Servicios RA, Centralización y Gestión de certificados digitales
- nebulaID: Video identificación para emisión de certificados cualificados
- nebulaSIGN: Permite la creación de workflows con diferentes tipos de firmas
- nebulaDISCOVER: Descubrimiento, auditoria y supervisión de todos los certificados digitales
- nebulaACCESS: Autenticación Dinámica Multifactor Adaptativa.
Incluido dentro de la categoría Facturación electrónica del KIT DIGITAL del Ministerio de Asuntos Económicos y Transformación Digital
PROGRAMA KIT DIGITAL COFINANCIADO POR LOS FONDOS NEXT GENERATION (EU) DE MECANISMO DE RECUPERACIÓN Y RESILENCIA
Datos 101
Súbete a Cloud
La solución de cloud más fácil, económica y rápida del mercado, con distintas opciones de servicios:
- Migración de infraestructura local física o virtual a cloud
- Recuperación de Desastres en cloud
Ethon Shield
Hacking ético
Detección de Ciberataques en:
- Redes de telecomunicaciones y WIFIs
- Drones, barcos, coches, e IoT