(34) 928 228 151 info@gemed.es

Formación, Concienciación y Cumplimiento Normativo

Esta solución de formación, concienciación y cumplimiento resuelve todos los requerimientos exigidos por el nuevo reglamento RGPD.

Mas info..

Ciberseguridad y cumplimiento.

Especialistas en ciberseguridad, hacking ético y auditoría de seguridad de la información.

Mas info..

PSIM

Physical Security Information Systems ó PSIM es una categoría de software que se utiliza para implementar plataformas de integración de alto nivel.

Mas info..

Seguridad e inteligencia y soluciones de video

Soluciones de vigilancia y seguridad integrales de calidad profesional para sistemas grandes o avanzados.

Mas info..

Gestión de la Energía

Estudiamos al detalle los patrones de consumo de nuestros clientes y definimos la mejor estrategia de contratación para la adquicición de energía.

Mas info..

GEMED Soluciones ESTÁ INSCRITA EN EL REGISTRO NACIONAL DE SEGURIDAD PRIVADA.

La Unidad Central de Seguridad Privada encuadrada dentro de la Dirección General de la Policía nos ha comunicado que el Departamento de Seguridad de GEMED Soluciones queda inscrito en el Registro Nacional de Seguridad Privada con el número 1079.Esto permite a GEMED...

¿Cómo piensa el ciberdelincuente? Amenazas para el turismo digital.

GEMED Soluciones participa en el V Congreso Nacional de Turismo Digital impartiendo un seminario de demostración sobre cómo piensa un ciberdelincuente a la hora de atacar a una organización relacionada con el turismo. Tuvimos el gran privilegio de compartir panel en...
phishing

Campañas de phishing mes de Marzo

Durante el mes de marzo se han detectado varias campañas de correos electrónicos fraudulentos suplantando a las entidades bancarias; Caja Rural y BBVA. Los recursos más afectados son los empleados, empresas y autónomos que gestionen operaciones bancarias online. En el...

LA POLICÍA NACIONAL INFORMA SOBRE LA NOTIFICACIÓN Y GESTIÓN DE CIBERINCIDENTES

La Policía Nacional, a través de la Comisaría General de Seguridad Ciudadana, informa sobre el procedimiento de notificación de ciberincidentes, bien sea esta comunicación de carácter obligatorio o potestativo. La capacidad de respuesta ante incidentes de...

INVERTIR EN LAS PERSONAS ES INVERTIR EN NUESTRA ORGANIZACIÓN

GEMED Soluciones invierte más de 95.000 € en formación especializada de su personal.¿Por qué en GEMED Soluciones apostamos por la formación? Al contrario de lo que sucede en la mayoría de las organizaciones españolas, la formación continua dentro de GEMED Soluciones...

2ª edición. Seminario sobre Seguridad de la Información en Gran Canaria

El pasado 31 de enero tuvo lugar en la Cámara de Comercio de Gran Canaria la segunda edición de nuestro seminario sobre concienciación en la adopción de medidas para proteger la información de las organizaciones. Con un gran éxito de afluencia por parte de...

MSSP – Manage Security Service Provider

Introducción Qué duda cabe, que la seguridad de la información se ha convertido en uno de los quebraderos de cabeza para los gestores de las organizaciones. Con el objetivo de ayudarte un poco en este asunto he decidido redactar una serie de artículos para aportar un...

El “Tsunami” digital

Ayer estuve viendo un documental sobre la certeza de sufrir un tsunami en las costas andaluzas y portuguesas. No se sabe con seguridad cuando pasará, pero sí que sucederá tarde o temprano. De hecho, se han realizado estudios que confirman que ya se han producido en...

NOTA ACLARATORIA:

El pasado miércoles recibimos con honor haber sido una de las empresas seleccionada entre los tres elegidos para ganar el Premio Canario a la Excelencia Empresarial en su IX edición. La empresa finalmente ganadora, Intermodal Telematics, de La Laguna, realiza una...

PLAN COMERCIO SEGURO

La Policía Nacional ha puesto en marcha la fase de intensificación del Plan Comercio Seguro para el periodo navideño 2018-2019.Este Plan tiene por objeto mejorar la actuación policial ante hechos delictivos de los que son víctimas los comerciantes y sus...

En GEMED Soluciones entendemos la ciberseguridad como un proceso de mejora y actualización continua

Auditoría

Verifica el estado de la infraestructura informática de la empresa mediante el uso de técnicas de hacking ético que aplica metodologías de pentesting, verificación y validación de amenazas.

Entrenamiento

Nuestra plataforma de entrenamiento está dirigida a mejorar el nivel formativo y de concienciación de los empleados y, por tanto, a elevar los niveles de seguridad para combatir las amenazas.

Ingeniería social

Realizamos simulaciones de phishing, ramsonware, etc. Para concienciar y dotar a los usuarios de herramientas que los preparen para no ser víctimas de un ataque de ingeniería social.

Continuidad del negocio

Realizamos un análisis con el objetivo de establecer planes de acción ante la aparición de problemas inesperados que puedan suponer la interrupción de la actividad.

Análisis de riesgo

Un análisis de riesgos permite identificar en qué situación quedarían los activos que pueden ser dañados en un incidente de seguridad. Y cómo este daño impacta en la continuidad del negocio.

Documento de seguridad

El objetivo de este documento es establecer las políticas en seguridad de la información, con el fin de conseguir un adecuado nivel de protección de la información y los activos que la soportan.

Solución de Formación, Concienciación y Cumplimiento

Disponer de un equipo perfectamente capacitado, concienciado en la necesidad de proteger la información de la organización, así como disponer de evidencias que demuestren la adopción de medidas técnicas y organizativas relacionadas con la Seguridad de la Información se ha tornado en imprescindible por:

Continuidad de Negocio

• Pérdida de reputación que se traduce en desconfianza de los clientes.
• Pérdidas económicas directas derivadas de un ataque de Ingeniería Social.
• Pérdidas de competitividad por revelación de secretos de la organización.
• Pérdidas directas en clientes por el tipo de información revelada.
• Sanciones económicas por incumplimiento normativo como, por ejemplo, el RGPD.
• En casos extremos, cierre del negocio o finalización de la actividad.

Cumplimiento Normativo

• Reglamento General de Protección de Datos.
• NIS UE – Directiva Europea de Seguridad de las Redes y Sistemas de Información.
• Infraestructuras Críticas – Planes de formación y concienciación de personal.
• Sistemas de Gestión de Seguridad de la Información – SGSI (ISO 27001).
• Esquema Nacional de Seguridad – ENS.

CORRELACIÓN DE INFORMACIÓN DE ACTIVOS CON DATOS DE AMENAZAS Y VULNERABILIDADES

Descubrimiento de activos

Sepa quién y qué esta conectado a su entorno local en todo momento.

Escaneo activo de red

Escaneo pasivo de red

Inventario de activos

Inventario de servicios

Evaluación de vulnerabilidades

Sepa donde están las vulnerabilidades para evitar la fácil explotación de estas, y evitar que sus sistemas sean comprometidos.

Escaneo de vulnerabilidades

Monitorización continua de vulnerabilidades

Control de comportamiento

Identifique el comportamiento sospechoso y los sistemas potencialmente comprometidos

Análisis del flujo de red

Monitoreo de disponibilidad de servicios

Inspección completa de paquetes

Seguridad Centralizada

Integración de la seguridad física y lógica

Sistema abierto y flexible

Solución de convergencia neutral

Solución de convergencia efectiva

Seguridad lógica y convergencia

Los sistemas de seguridad física como cámaras de videovigilancia, controles de acceso, barreras, sistemas de intrusión, detección de incendios, o lógica como software y hardware para defender las redes de IT u OT por lo general no son capaces de integrarse unos con otros.

Nuestra solución dota a su centro de operaciones de la tecnología para que desde una única consola de gestión, se controlen y supervisen todos los componentes de los sistemas integrados indiferentemente del fabricante. Más info.

Una solución de convergencia basada en una plataforma abierta y flexible elimina cualquier dependencia de fabricantes.

Ciberseguridad y cumplimiento

Implantamos en su empresa las medidas técnicas y organizativas exigidas por el nuevo RGPD, segun su modelo de negocio.

Seguridad e Inteligencia y Videovigilancia

Soluciones de vigilancia y seguridad integrales como servicio.

Seguridad lógica y convergencia

Integración de muchas marcas diferentes de seguridad y automatización.

Gestión de la Energía

Llevamos todas las fases de la gestión energética empresarial.

Gestión de la Energía

Convertimos la gestión energética de cada cliente en un ciclo continuista que enlaza las estrategias en el corto, medio y largo plazo. Consiguiendo con ello un posicionamiento en el mercado eléctrico que permite la optimización de los costes y la mejora en eficiencia energética.

Ingeniería. Consultoría.
Comunicación. Formación.

NOTA ACLARATORIA:

El pasado miércoles recibimos con honor haber sido una de las empresas seleccionada entre los tres elegidos para ganar el Premio Canario a la Excelencia Empresarial en su IX edición. La empresa finalmente ganadora, Intermodal Telematics, de La Laguna, realiza una...

leer más

Grupo GEMED forma a 6 alumnos en 2018

La división especializada en Ciberseguridad y Seguridad de la Información, GEMED Soluciones, imparte formación especializada a universitarios de Informática y a alumnos de Formación Profesional. Nuestras instalaciones de Olof Palme se han convertido en un...

leer más

– Empresa Certificada conforme a la Especificación AENOR EA 0055 para la Clasificación de Proveedores de Servicios Energéticos – Auditoría y Consultoría Energética(PSE-2016/0023).

– Inscritos en el Listado de Proveedores de Servicios Energéticos del Ministerio de Industria, Energía y Turismo (IDAE).

– GEMED Soluciones, también se encuentra certificada de las normas UNE EN ISO 9001:2015, 14001:2015 y Reglamento EMAS III.

 

      

Proyectos

Clientes

Localidades

Vulnerabilidades Encontradas

Vulnerabilidades Subsanadas

Pin It on Pinterest