(34) 928 228 151 info@gemed.es

Ciberseguridad y cumplimiento.

Especialistas en ciberseguridad, hacking ético y auditoría de seguridad de la información.

Mas info.

PSIM

Physical Security Information Systems ó PSIM es una categoría de software que se utiliza para implementar plataformas de integración de alto nivel.

Mas info.

Seguridad e inteligencia y soluciones de video

Soluciones de vigilancia y seguridad integrales de calidad profesional para sistemas grandes o avanzados.

Mas info.

Gestión de la Energía

Estudiamos al detalle los patrones de consumo de nuestros clientes y definimos la mejor estrategia de contratación para la adquicición de energía.

Mas info.

Ciberseguridad y cumplimiento

Implantamos en su empresa las medidas técnicas y organizativas exigidas por el nuevo RGPD, segun su modelo de negocio.

Seguridad e Inteligencia y Videovigilancia

Soluciones de vigilancia y seguridad integrales como servicio.

Seguridad lógica y convergencia

Integración de muchas marcas diferentes de seguridad y automatización.

Gestión de la Energía

Llevamos todas las fases de la gestión energética empresarial.

Vehículos conectados, ¿cómo los protejo?

Cualquier activo relacionado con la información debe ser protegido de forma sistemática, independientemente de la naturaleza del mismo. Pongamos por ejemplo los vehículos conectados. Parece algo novedoso y aunque popularizado recientemente por una conocida...

IMPACTO DEL NUEVO REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS SOBRE LA CIBERSEGURIDAD

  El 25 de mayo de 2018 entró en vigor el nuevo Reglamento General de Protección de Datos; (RGPD) y fue de aplicación simultánea y obligatoria con la LOPD. La obligación de cumplir el RGPD afecta a sociedades mercantiles, autónomos, comunidades, las asociaciones y la...

CIBERSEGURIDAD: DECISIONES QUE NO DEBES TOMAR

CIBERSEGURIDAD: DECISIONES QUE NO DEBES TOMAR El próximo día 7 de junio en el Ayuntamiento de Agüimes, dirigido a todos los empresarios del Polígono de Arinaga, y posteriormente el día 21 de junio en la Cámara de Comercio de Las Palmas, seguiremos con la campaña...

¿Cuál es el significado de Ciberacoso, Sexting, Phishing?

Según una guia presentapada por la Agencia Española de Protección de Datos (AEPD) con la que busca informar a todo el que la lea sobre las consecuencias de difundir, sin permiso, información personal por Internet. nos explican el significado de términos...

VOCABULARIO DE CIBERSEGURIDAD

Existen muchos métodos y técnicas de ataques, tanto lógicos como físicos, que atentan contra la seguridad de nuestros sistemas y ponen en riesgo la seguridad de nuestra información. Es un programa que infecta ejecutables y tiene la habilidad de propagarse hacia otros...

QUIEN ES QUIEN EN LA CIBERSEGURIDAD

  Analista de seguridad.- Encargado de coordinar la implementación de controles específicos de seguridad de la información para nuevos sistemas o servicios.   Hacker ético.- Realiza distintas pruebas o pentest para evaluar las vulnerabilidades y los fallos de...

NAVEGACIÓN SEGURA

Es menos arriesgado que exponerse físicamente. Existen herramientas que hacen el trabajo ilícito de forma automatizada. Es más difícil encontrar al culpable. El desconocimiento de los usuarios sobre el uso seguro de Internet. Robar información de tus dispositivos;...

En GEMED Soluciones entendemos la ciberseguridad como un proceso de mejora y actualización continua

Auditoría

Verifica el estado de la infraestructura informática de la empresa mediante el uso de técnicas de hacking ético que aplica metodologías de pentesting, verificación y validación de amenazas.

Análisis de riesgo

Un análisis de riesgos permite identificar en qué situación quedarían los activos que pueden ser dañados en un incidente de seguridad. Y cómo este daño impacta en la continuidad del negocio.

Formación

Nuestra plataforma de formación está dirigida a mejorar el nivel formativo y de concienciación de los empleados y, por tanto, a elevar los niveles de seguridad para combatir las amenazas.

Continuidad del negocio

Realizamos un análisis con el objetivo de establecer planes de acción ante la aparición de problemas inesperados que puedan suponer la interrupción de la actividad.

Documento de seguridad

El objetivo de este documento es establecer las políticas en seguridad de la información, con el fin de conseguir un adecuado nivel de protección de la información y los activos que la soportan.

Ingeniería social

Realizamos simulaciones de phishing, ramsonware, etc. Para concienciar y dotar a los usuarios de herramientas que los preparen para no ser víctimas de un ataque de ingeniería social.

CORRELACIÓN DE INFORMACIÓN DE ACTIVOS CON DATOS DE AMENAZAS Y VULNERABILIDADES

Descubrimiento de activos

Sepa quién y qué esta conectado a su entorno local en todo momento.

Escaneo activo de red

Escaneo pasivo de red

Inventario de activos

Inventario de servicios

Evaluación de vulnerabilidades

Sepa donde están las vulnerabilidades para evitar la fácil explotación de estas, y evitar que sus sistemas sean comprometidos.

Escaneo de vulnerabilidades

Monitorización continua de vulnerabilidades

Control de comportamiento

Identifique el comportamiento sospechoso y los sistemas potencialmente comprometidos

Análisis del flujo de red

Monitoreo de disponibilidad de servicios

Inspección completa de paquetes

Seguridad Centralizada

Integración de la seguridad física y lógica

Sistema abierto y flexible

Solución de convergencia neutral

Solución de convergencia efectiva

Seguridad lógica y convergencia

Los sistemas de seguridad física como cámaras de videovigilancia, controles de acceso, barreras, sistemas de intrusión, detección de incendios, o lógica como software y hardware para defender las redes de IT u OT por lo general no son capaces de integrarse unos con otros.

Nuestra solución dota a su centro de operaciones de la tecnología para que desde una única consola de gestión, se controlen y supervisen todos los componentes de los sistemas integrados indiferentemente del fabricante. Más info.

Una solución de convergencia basada en una plataforma abierta y flexible elimina cualquier dependencia de fabricantes.

Gestión de la Energía

Convertimos la gestión energética de cada cliente en un ciclo continuista que enlaza las estrategias en el corto, medio y largo plazo. Consiguiendo con ello un posicionamiento en el mercado eléctrico que permite la optimización de los costes y la mejora en eficiencia energética.

Ingeniería. Consultoría.
Comunicación. Formación.

Formación continua

El equipo de trabajo que integra el GRUPO GEMED, ha realizado hasta el 30 de septiembre un total de 540 horas de formación repartidas en diferentes disciplinas como son: desarrollo de la convergencia en seguridad física y seguridad lógica bajo una solución PSIM,...

leer más

– Empresa Certificada conforme a la Especificación AENOR EA 0055 para la Clasificación de Proveedores de Servicios Energéticos – Auditoría y Consultoría Energética(PSE-2016/0023). 

– Inscritos en el Listado de Proveedores de Servicios Energéticos del Ministerio de Industria, Energía y Turismo (IDAE).

– GEMED Soluciones, también se encuentra certificada de las normas UNE EN ISO 9001:2015, 14001:2015 y Reglamento EMAS III.

 

      

Proyectos

Clientes

Auditorias Energéticas

Localidades

Pin It on Pinterest