SERVICIOS
“Nuestros principales servicios, están relacionados con el desarrollo e implantación de sistemas de seguridad de la información e informática. Realizamos un análisis de las necesidades de cada cliente, para continuar con un estudio de los diferentes aspectos de hardware y software para proteger los activos de la información: consultoría, integración, monitorización, firewalls, antivirus, antimalware, encriptación, registros de actividad, CCTV, control de acceso por proximidad, clave o biométrico, etc. pasando a realizar una planificación estricta en modo de políticas de seguridad.
Nuestro portfolio de servicios nos permite ofrecer una solución completa, desde la auditoría especializada, a soluciones de Software y Hardware personalizadas, pasando por cumplimiento legal o asesoría. Puede ampliar la información realizando clic en los siguientes desplegables o poniéndose en contacto con nosotros.
AUDITORES Y CONSULTORES EXPERTOS
Nos mantenemos actualizados en las herramientas y soluciones aplicables en el ámbito de la seguridad y en la protección de activos de la información. Tenemos una dilatada experiencia en la industria en general, sobre todo en los sectores de distribución y consumo.
De forma diferente a lo habitual, escuchamos, observamos, preguntamos. Le aplicamos una serie de ingredientes como valores, experiencia, creatividad, estrategia, ética, conocimiento, practicidad,… para poder aportar las claves de gestión necesarias para afrontar con éxito el reto de las tecnologías en los tiempos de la transformación digital.
Identificar correctamente las necesidades asegura aportar la mejor solución, teniendo en cuenta su mercado objetivo dentro de su espacio de soluciones, para de esta forma mejorar la eficiencia de marketing, el rendimiento de sus equipos de venta y la relevancia de su oferta de productos. Una buena estrategia de gestión de activos informáticos, evita pérdidas por el periodo de inactividad hasta restaurar la situación, reduciendo los costes y el tiempo de recuperación.
Las decisiones correctas, normalmente cuentan con las variables de datos, experiencia e intuición, aderezadas con una buena dosis de seguridad y protección, ¿el objetivo? evitar y mitigar problemas, sobre todo en forma de intrusismo en datos, ya sea de proveniencia interna o externa, asegurando la continuidad de negocio ante incidencias graves, y es que ¿no cree que los datos para su empresa son uno de sus más preciados activos?
AUDITORES DE INFORMACIÓN, SOFTWARE Y HARDWARE
De forma exhaustiva, se auditan todos los equipos, así como los programas en busca de posibles brechas, verificando que se encuentren actualizados y correctamente licenciados los programas, para atestiguar su nivel de cumplimiento con el marco legal. Acordamos por escrito la confidencialidad y exponemos unas medidas de aplicación con propuesta de acción. ¿La base?, la Norma ISO EN-UNE 27001, complementada con los conocimientos que poseemos sobre las tendencias digitales y las nuevas propuestas tecnológicas.
Se analizan entre otras las siguientes áreas: servicios e infraestructuras en cloud, analítica, centro de datos, big data y almacenamiento, software de gestión empresarial (ERP, CRM, Inteligencia Artificial, movilidad,…), servicios de impresión (gestión documental y optimización de costes), redes y telecomunicaciones, seguridad y cumplimiento de normativas (vulnerabilidades, acceso y conductas, autenticación biométrica, prevención de perdida de datos, gestión dispositivos móviles, IoT, Backup y Recovery,…), gestión de personal (formación, flexibilidad de puestos, políticas de conciliación, entornos amigables,…).
Gracias al análisis de los elementos, se “marcan” los de mayor dificultad de control y gestión, ganando en una mayor securización de los puestos de trabajo, en mayor control sobre la ubicación de datos, mejora de la imagen y refuerzo de los modelos de trabajo instaurados en la empresa, aumento de control y costes sobre el trabajo realizado por la fuerza laboral entre muchos otros.
EL REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS Y LO QUE SUPONE PARA LAS EMPRESAS
No se trata de cumplimentar un formulario e inscribir unos ficheros en la AEPD. El Reglamento aprobado en 2016 es una oportunidad para que las empresas actualicen sus políticas, y de parte establezcan nuevas medidas y planes, en lo que supone asentar unas bases de cumplimiento legal y normativo, para a partir de ello continuar la actividad adoptando las acciones correctoras necesarias.
Les acompañamos en todas las fases del proyecto, comenzando por una auditoria con entrevista personal y toma de datos, gracias a la cual podremos desarrollar un registro de actividades. Dependiendo de la tipología de la empresa, realizamos la renovación (si procede) y la toma del nuevo consentimiento de tratamiento de datos para clientes, empresas de servicios y proveedores, empleados y candidatos. Continuamos con el establecimiento de las bases, para la redacción y mantenimiento futuro del registro de tratamientos de datos y la figura del delegado o DPO (si procede) . Redactamos un análisis de riesgos, para identificar vulnerabilidades en el tratamiento de los datos y de la información, incluyendo las medidas a aplicar. Continuamos con otros documentos, como las medidas de seguridad, políticas de privacidad, plan contra fallos o incidencias de seguridad de datos, contrato de acceso a los datos por cuenta de terceros para finalizar con las evaluaciones de impacto.
Para garantizar que los tratamientos son conformes al nuevo reglamento, los responsables deben aplicar diferentes medidas, comenzando por el análisis de riesgos y llegando a la adhesión a códigos de conducta. El análisis de riesgos (artículo 25 y 32) variará en función de los tipos de tratamiento, la naturaleza de los datos recabados, el número de interesados afectados, y de la cantidad y variedad de tratamientos que realiza una misma organización. Tiene la finalidad de prevenir, detectar y responder, es decir, identificar vulnerabilidades en el tratamiento de datos y definir soluciones a los posibles riesgos, pudiendo a la vez aprovecharse como base para el registro de riesgos de la organización.
A diferencia de la LOPD, el nuevo reglamento no contempla diferencias por tipo de tratamiento de nivel bajo, medio o alto, sino que determina que las medidas de seguridad técnica y organizativa, se deben de establecer teniendo en cuenta: la naturaleza, alcance, contexto y fines del tratamiento, y los riesgos para los derechos y libertades, además se implementarán acorde al análisis de riesgos previamente realizado, así como las evaluaciones de impacto. Tras auditar la evaluación de riesgos, los activos, fuentes y procesos de datos, se genera el documento de “Medidas de seguridad”.
Notificaciones de violaciones de seguridad de los datos. Las compañías están obligadas a notificar a la autoridad supervisora (en España la Agencia Española de Protección de Datos), dentro de las 72 horas siguientes al descubrimiento de la brecha de datos, a menos que la brecha sea poco probable que “suponga un riesgo para los derechos y la libertad de las personas.” La notificación debe incluir información específica sobre la naturaleza de la brecha de seguridad detectada, indicando el número y el tipo de registros violados, el nombre del Oficial de Protección de Datos, y desglosando las medidas adoptadas para mitigar los riesgos y cualquier otro detalle relevante.
Evaluaciones de impacto, sobre la protección con el tratamiento de los datos que puedan poner en peligro los derechos y libertades de las personas. La realización de este informe permite a las empresas evaluar de forma anticipada las vicisitudes a las cuales se verán sometidos los datos personales, todo ello en función de los tratamientos previstos. Debe ser sistemático y reproducible, y enfocado a permitir una revisión continua de procesos, permitiendo identificar claramente a los responsables de cada una de las tareas. Esta evaluación sólo la tendrán que hacer las empresas que realicen una evaluación sistemática y exhaustiva de aspectos personales de personas físicas, como puede ser la elaboración de perfiles, sobre cuya base se tomen decisiones de forma automatizada; o un tratamiento a gran escala de las categorías especiales de datos, o de los datos personales relativos a condenas e infracciones penales; o una observación sistemática a gran escala de una zona de acceso público.
Nombramiento del Delegado de protección de datos. Tanto los controladores, como los procesadores de datos deben nombrar a un Oficial de Protección de Datos (DPO), quien puede asumir ese papel y cuál es su responsabilidad, se detallan en los artículos 37 a 39 de la RGPD, que puede ser contratado para estos servicios o ser miembro del personal de la organización. No todas las empresas están obligadas a disponer de un DPO, sino únicamente «controladores y procesadores cuyas actividades básicas consisten en operaciones de procesamiento que requieren un control periódico y sistemático de los sujetos de datos a gran escala o de categorías especiales de datos o datos relativos a condenas penales y delitos». Esta figura sí que resulta obligatoria, si la empresa tiene más de 250 empleados o los datos tratados son de tipo sensible, como pueden ser raza, salud, penales o similares. Las principales responsabilidades del DPO son las de asegurar la aplicación y cumplimiento del RGPD, mantener un registro de las operaciones de procesamiento de datos privados, asesorar e informar a los controladores y procesadores sobre sus obligaciones derivadas de la RGPD y, finalmente, servir de punto de contacto entre las autoridades de control y la empresa.
Adhesión de responsables y encargados de tratamiento a códigos de conducta. Finalmente, en materia de seguridad técnica y organizativa, la adhesión a códigos de conducta o mecanismos de certificación, servirá como elemento a tener en cuenta a la hora de demostrar el cumplimiento de las medidas de seguridad del RGPD, porque ahora le corresponde a las empresas cumplir con el Reglamento.
Ponemos a su disposición todos los documentos y si lo desea, su empresa se encarga de mantenerlos actualizados o puede confiarnos esa tarea con nuestros planes de actualización y cumplimiento.
DESARROLLOS DE SOFTWARE Y DE HARDWARE
Creemos en la Personalización de los desarrollos y no compartimos el «todo vale para todos», para tener un ERP cerrado ya existen en el mercado múltiples soluciones rígidas o que aceptan ligeros cambios de adaptación a precios de desarrollo desorvitados.
Gustamos de entender y aprender de su modelo de negocio, escuchamos atentamente sus necesidades y aportamos nuestro grano de arena gracias a nuestra experiencia. Planteamos una serie de etapas en las cuales se sigue trabajando de la mano, para de esta forma conseguir llegar a una finalización que resulte lo más exitosa posible.
Disponemos de un ERP propio de amplio espectro sectorial, el cual modelamos realizando una programación a medida en base a las necesidades del cliente, y que dependiendo de los casos puede completarse con una Administración de relaciones con clientes (CRM), con Soluciones Web enlazadas a otros aplicativos, la creación de APPs para dispositivos de movilidad con Geo localización,… y siempre con la posibilidad de adaptarlo a todas aquellas necesidades que nuestros clientes puedan demandar.
¿Largos Periodos de Implantación?, no gracias, demasiadas veces escuchamos migraciones traumáticas a otras soluciones, por eso con la lección aprendida en base a casos reales de clientes, hemos desarrollado una base modular con la que reducimos los tiempos de «comenzar a trabajar», permitiendo además migrar datos de otras soluciones que pudiesen tener.
Como empresa de servicios de carácter informático, no podiamos dejar de lado las Infraestructuras de Hardware para sistemas centrales, podemos atender las necesidades en cuanto a Servidores corporativos, Virtualización, Almacenamiento, Redes y Comunicaciones, Cableados estructurados, Multicloud, Electrónica de red, Montaje de equipos bajo demanda, Impresoras multifunción pequeño y gran formato, Arquitectura Think-Client, Mantenimientos preventivos, correctivos y adaptativos, Servicio técnico,… para de esta forma, poder aportarle soluciones completas de Software y Hardware.