Catlogo de Empresas y Soluciones de Seguridad TIC - Inteco
Transcript of Catlogo de Empresas y Soluciones de Seguridad TIC - Inteco
Instituto Nacionalde Tecnologías de la Comunicación
Catálogo 2010 – INTECO 1
Edición: octubre 2010 Nº de Empresas Catalogadas: 984 (142 Fabricantes, 28 Mayoristas, 29 Distribuidores, 331
Integradores, 451 Consultoras)
Nº de Soluciones Catalogadas: 2.104 (669 Productos, 1.435 Servicios)
La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia
Reconocimiento-No comercial 2.5 España de Creative Commons, y por ello está permitido copiar, distribuir y comunicar públicamente
esta obra bajo las condiciones siguientes:
• Reconocimiento: el contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: http://www.inteco.es/. Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presenta apoyo a dicho tercero o apoya el uso que hace de su obra.
• Uso No Comercial: el material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales.
Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no
aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los
derechos morales de INTECO.
Texto completo de la licencia:
https://creativecommons.org/licenses/by-nc/2.5/es/
Instituto Nacionalde Tecnologías de la Comunicación
Copyright (C) 2008 INTECO. Reservados todos los derechos (reproducción, distribución, comunicación pública, de transformación, o cualesquiera otros reconocidos por la normativa vigente).
El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la sección Accesibilidad > Formación > Manuales y Guías de la página http://www.inteco.es.
Catálogo 2010 - INTECO 2
Instituto Nacionalde Tecnologías de la Comunicación
ÍNDICE
1. PRÓLOGO 5
2. INTRODUCCIÓN 6
2.1. ¿Qué es INTECO? 6
2.2. Catálogo de Soluciones de Seguridad TIC 8
3. TAXONOMÍA 10
4. PRODUCTOS POR CATEGORÍA 13
4.1. Autenticación y certificación digital 13
4.2. Gestión y control de acceso e identidad 21
4.3. Anti-fraude 37
4.4. Anti-malware 42
4.5. Control de contenidos confidenciales 55
4.6. Cumplimiento legal y normativo 61
4.7. Sistemas y herramientas criptográficas 69
4.8. Contingencia y continuidad 74
4.9. Cortafuegos / VPN / IDS, IPS 84
4.10. Seguridad en movilidad 104
4.11. Control de tráfico de Red 109
4.12. Gestión de eventos 111
4.13. Auditoría técnica y forense 116
5. SERVICIOS POR CATEGORÍA 121
5.1. Cumplimiento con la legislación 121
5.2. Planificación e Implantación de Infraestructuras 161
5.3. Gestión de Incidentes 201
5.4. Formación 209
5.5. Externalización de servicios de Seguridad 231
5.6. Auditoría Técnica 257
5.7. Implantación y Certificación de Normativa 279
Catálogo 2010 – INTECO 3
Instituto Nacionalde Tecnologías de la Comunicación
5.8. Plan de contingencia y continuidad de negocio 315
6. LISTADO DE EMPRESAS 334
6.1. Fabricantes 334
6.2. Mayoristas 359
6.3. Distribuidores 364
6.4. Integradores 370
6.5. Consultoras de Negocio y Tecnológicas 426
7. ÍNDICE ALFABÉTICO DE PRODUCTOS 503
8. ÍNDICE ALFABÉTICO DE SERVICIOS 518
9. ÍNDICE ALFABÉTICO DE EMPRESAS 558
10. ÍNDICE ALFABÉTICO DE EMPRESAS POR PROVINCIAS 582
Catálogo 2010 – INTECO 4
Instituto Nacionalde Tecnologías de la Comunicación
PRÓLOGO
El Catálogo de Empresas y Soluciones de Seguridad TIC se ha orientado, desde sus inicios,
al objetivo de descubrir el mercado de la seguridad TIC a los diferentes sectores de
consumo empresariales (pymes, autónomos,…) e institucionales y a los usuarios finales, en
definitiva, de acercar oferta y demanda. Para alcanzar este objetivo se han recogido y
agrupado los diferentes actores de este sector y las distintas soluciones de seguridad que
ofrecen.
Este esfuerzo por clasificar los productos y servicios ha sido el motor para la elaboración de
la primera Taxonomía de Soluciones de Seguridad TIC, la cual, construida con la
colaboración del sector, constituye la espina dorsal del Catálogo, y un lenguaje común para
usuarios y proveedores de soluciones de seguridad.
El trabajo realizado durante los primeros años de vida de este catálogo ha hecho posible
recopilar un importante conocimiento del sector: su composición y su diversidad. También
así se han observado a lo largo del tiempo en este mercado movimientos de evolución e
innovación, sin los cuales no hubiera sido posible estar al día en un mercado tan dinámico.
El Catálogo es, desde sus comienzos, un servicio que INTECO ofrece a la industria de
seguridad TIC de nuestro país como referente que incentive su mejora y crecimiento. Con
esta nueva edición del catálogo se espera contribuir a que todos los agentes dispongan de
una herramienta común de trabajo que sirva para reforzar el papel de la industria española
de la seguridad TIC en todos los mercados, cada vez más globalizados.
Por otro lado, el Catálogo también trata de satisfacer la demanda de conocimiento del propio
sector sobre la tecnología empleada en un mercado caracterizado por cambios constantes y
dinámicos en el cual, tanto los perfiles de las amenazas, como la forma en la que son
afrontadas están en constante evolución.
Una de las claves para que el Catálogo siga siendo un elemento de referencia es su
actualización, que depende de dos factores: observar la demanda desde todos los puntos de
vista posibles, y contar con el compromiso de la industria para continuar alimentando el
Catálogo y haciendo del mismo una herramienta viva.
INTECO-CERT / Instituto Nacional de Tecnologías de la Comunicación, INTECO
Catálogo 2010 – INTECO 5
Instituto Nacionalde Tecnologías de la Comunicación
INTRODUCCIÓN
¿Qué es INTECO?
El Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO), es una sociedad
estatal adscrita al Ministerio de Industria, Turismo y Comercio a través de la Secretaría de
Estado de Telecomunicaciones y para la Sociedad de la Información.
INTECO tiene la vocación de aportar valor e innovación a los ciudadanos, a las PYMES, a
las Administraciones Públicas y específicamente al sector de las tecnologías de la
información, a través del desarrollo de proyectos que contribuyan a reforzar la confianza en
los servicios de la Sociedad de la Información en nuestro país, promoviendo además una
línea de participación internacional.
En estos proyectos se persigue: transparencia, búsqueda de la excelencia, compromiso con
el servicio púbico y mantenimiento del espíritu innovador.
Para conseguir sus objetivos INTECO se fundamenta en unos pilares básicos:
• La dinamización del sector TIC, generando nuevos negocios y oportunidades para
clientes, proveedores y profesionales.
• La igualdad de oportunidades para todo el tejido empresarial español,
especialmente la PYME, actuando como suministro de último recurso en materia de
innovación TIC allá donde sea necesario.
• El soporte a los ciudadanos, que son la clave para que el desarrollo de las nuevas
tecnologías tenga un impacto social positivo.
Para ello, INTECO desarrolla sus objetivos en las siguientes líneas estratégicas:
• Confianza en los servicios de la Sociedad de la Información: servicios más
seguros, más accesibles y de mayor calidad, es decir, que protejan a los usuarios,
sin exclusión y con los adecuados niveles de servicio.
Catálogo 2010 – INTECO 6
Instituto Nacionalde Tecnologías de la Comunicación
• Desarrollo del negocio: mediante nuevos servicios y productos, tanto en el ámbito
nacional como en el internacional y la ampliación de la cartera de clientes a otros
Centros Directivos de la AGE y a otras Administraciones Públicas.
• Innovar y aportar valor como señas de identidad: con proyectos en los que la
creatividad tenga lugar, tanto en el planteamiento técnico como en la metodología de
implantación, y por supuesto en la consecución de un relevante impacto social.
El primer objetivo para impulsar la confianza en los servicios de la Sociedad de la
Información es promover la seguridad de los mismos con los siguientes criterios: apuesta por la PYME, seguridad de los menores y lucha contra el fraude electrónico.
En esta línea de actuación, INTECO desde el año 2007 ha desarrollado el Catálogo que da
cabida a todos los actores del mercado de la seguridad: fabricantes, mayoristas,
integradores, distribuidores y consultoras, así como su oferta de productos y servicios. El
Catálogo es el instrumento para promover el uso de las distintas soluciones de seguridad en
la PYME española y elevar la cultura de seguridad de la misma. Este Catálogo cumple
además las siguientes funciones:
• Potencia el uso de las tecnologías y servicios de seguridad de la información entre
las PYMES españolas, autónomos y usuarios individuales.
• Impulsa a la visibilidad nacional e internacional de la tecnología española de
seguridad de la información.
• Sirve para detectar nichos de mercado que puedan ser cubiertos por la industria de
seguridad de la información.
Con esta relación de empresas y soluciones se persigue un doble propósito: por una parte,
que las compañías españolas dispongan de una herramienta de referencia sobre los
productos y servicios de seguridad TIC existentes en el mercado español; y por otro lado,
se trata de un escaparate del sector de la seguridad de las Tecnologías de la Información y
la Comunicación en España, en el cual tienen cabida todas las empresas que deseen
aparecer en él.
Catálogo 2010 – INTECO 7
Instituto Nacionalde Tecnologías de la Comunicación
Catálogo de Soluciones de Seguridad TIC
El Catálogo concentra a las empresas proveedoras de soluciones de seguridad TIC y a las
empresas que forman su canal de distribución, pero además, también recoge una buena
parte de las soluciones que ofrecen. En este sentido, el crecimiento que ha experimentado
el Catálogo desde sus inicios ha sido constante, hasta alcanzar una masa crítica que
estimamos es representativa del mercado de la seguridad en España.
Este mercado está en continuo cambio y ha sufrido en los últimos años una incesante
transformación, con fusiones y adquisiciones, disoluciones y formaciones de nuevas
empresas. Sin embargo el Catálogo en la web tiene cierta inercia a la hora de trasladar
estos movimientos. Debido a ello, la edición que presentamos, no tiene sólo por objetivo,
como en pasadas ediciones, recoger el mayor número de empresas y soluciones del
mercado, sino que además intenta trasladar esta transformación. Para ello, en esta edición,
se ha realizado un importante esfuerzo de revisión y actualización de la información
recogida en el Catálogo. Este esfuerzo verá pronto su reflejo en el Catálogo en la web.
A pesar de que en esta adaptación se han realizado cambios importantes, se observa que el
Catálogo continúa creciendo, tanto en el número de empresas como en el de soluciones de
seguridad.
Como en anteriores ediciones, a continuación presentamos un resumen estadístico de este
Catálogo 2010, cuyos datos, esperamos sirvan como resumen o instantánea de al menos
un parte del mercado de la seguridad en España.
En la presente edición se han catalogado las siguientes soluciones:
Tipo Total Soluciones
Productos 669
Servicios 1.435
Total 2.104
Catálogo 2010 – INTECO 8
Instituto Nacionalde Tecnologías de la Comunicación
Categorías de Productos Total solución
Autenticación y certificación digital 50
Gestión y control de acceso e identidad 109
Anti-fraude 30
Anti-malware 84
Control de contenidos confidenciales 34
Cumplimiento legal y normativo 45
Sistemas y herramientas Criptográficas 26
Contingencia y continuidad 62
Cortafuegos / VPN / IDS, IPS 133
Seguridad en movilidad 30
Control de tráfico de Red 6
Gestión de eventos 31
Auditoría técnica y forense 29
Total 669
Categorías de Servicios Total solución
Cumplimiento con la legislación 272
Planificación e Implantación de infraestructuras 272
Gestión de incidentes 47
Formación 146
Externalización de Servicios de Seguridad 174
Auditoría Técnica 147
Implantación y Certificación de Normativa 247
Plan de contingencia y continuidad del negocio 130
Total 1.435
En la presente edición se han catalogado las siguientes empresas:
Tipo Proveedor Total empresas
Fabricantes 142
Mayoristas 28
Integradores 331
Distribuidores 29
Consultores 451
Total 984
Catálogo 2010 – INTECO 9
Instituto Nacionalde Tecnologías de la Comunicación
TAXONOMÍA
La Taxonomía está unida al Catálogo ya que en esta se establecen los principios y criterios
de clasificación para las soluciones de seguridad TIC que hay actualmente en el mercado.
Pero además, la Taxonomía es un medio para llevar a cabo una normalización sobre los
conceptos y términos usados en torno a la seguridad TIC, generalmente orientados a la
oferta y con un fuerte trasfondo técnico, y no a la demanda, lo que dificulta el acercamiento
del usuario final al mercado de la seguridad.
Es por ello que la Taxonomía, además de ofrecer una clasificación, también proporciona una
descripción de las distintas categorías de productos y servicios con un lenguaje adecuado
tanto a la oferta como a la demanda, que permite acercar estos conceptos tanto al gran
público, como a las empresas o los propios profesionales del sector TIC, que gracias a la
Taxonomía, disponen de una herramienta práctica y didáctica, que les proporciona un
vehículo para ofrecer las distintas soluciones de seguridad existentes en el mercado de una
forma comprensible por al usuario final.
Desde la elaboración de la primera Taxonomía hasta la actual, ha sido necesario realizar un
importante trabajo de análisis y evaluación de la información obtenida a través del uso del
Catálogo. La primera versión de la Taxonomía incorporaba un número alto de categorías de
productos y servicios de seguridad, que posteriormente han evolucionado fusionándose y
reorganizándose para reducir su número, quedando un total de 13 categorías de productos y
8 categorías de servicios.
Pero además de reducir el número de categorías, también se llevo a cabo un importante
trabajo de ajuste y normalización de las propias categorías, procediendo a una reordenación
de las mismas y una adecuación para conseguir una Taxonomía más consistente, flexible y
duradera, de forma que pudiera adaptarse a los continuos cambios y avances que producen
en el mercado de la seguridad.
Finalmente, se introdujo el concepto de ámbito de aplicación, que permite añadir una nueva
dimensión a la Taxonomía, al establecer desde el punto de vista de la implantación el
contexto de aplicación de las diversas categorías. En el diagrama que se muestra a
continuación, podemos ver un resumen de la Taxonomía actual.
Catálogo 2010 – INTECO 10
Instituto Nacionalde Tecnologías de la Comunicación
PRODUCTOS POR CATEGORÍA
En las páginas siguientes se relacionan alfabéticamente los productos de cada una de las
categorías de la taxonomía.
Autenticación y certificación digital
Son productos definidos en torno a los certificados digitales para aportar mayor seguridad a
procesos, aplicaciones y sistemas que los utilizan. Estos productos permiten aplicar los
certificados digitales en distintos escenarios y situaciones.
Los certificados digitales se usan también en tarjetas inteligentes, o smart cards, en las
cuales se pueden almacenar, y por tanto en esta categoría se recogen los productos
relacionados con dispositivos lectores de este tipo de tarjetas. El DNI electrónico, o DNIe, es
un ejemplo de tarjeta inteligente que incluye certificados digitales para autenticación y firma.
Así mismo, se incluyen en esta categoría todo tipo de productos que permiten la creación y
emisión de certificados digitales.
Producto:
Atril 4.0 DC
Proveedor:
INVESTIGACIÓN Y PROGRAMAS
Descripción: Un software de digitalización, homologado por la Agencia Tributaria Española (AEAT), para transformar las facturas físicas y los documentos sustitutivos en imágenes de las mismas con pleno valor fiscal y tributario. Con Atril® 4.0 DC se podrán digitalizar facturas y otros documentos tributarios, y conservar las imágenes olvidándose, para siempre, de los documentos originales en papel.
Producto:
Cardisk
Proveedor:
INTELLIGENT DATA
Descripción: Cardisk es un sistema gestor de tarjeta inteligente, con microprocesador y software propios. Dentro del sector financiero, conviene destacar la capacidad de Cardisk para gestionar hasta cuatro módulos SAM diferentes, controlando transacciones monetarias o informáticas con absoluta seguridad.
Producto:
Clicksign
Proveedor:
ISIGMA ASESORÍA TECNOLÓGICA
Descripción: Clicksign es una aplicación de firma electrónica de escritorio, que podrá utilizar en diversas aplicaciones sin necesidad de integraciones ni desarrollos adicionales. Puede utilizarse en dos modos de firma: Manual y Automático.
Catálogo 2010 – INTECO 13
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
CryptoSec OpenKey
Proveedor:
REALSEC
Descripción: Familia de productos PKI en formato Appliance de altas prestaciones basada en hardware criptográfico, que cubre todos los aspectos relacionados con los certificados digitales: emisión, revocación y comprobación de validez.
Producto:
CryptoSign Server
Proveedor:
REALSEC
Descripción: Servidor criptográfico para servicios de firma electrónica de documentos, compatible con cualquier sistema operativo y lenguaje de programación.
Producto:
CryptoSign‐Mail
Proveedor:
REALSEC
Descripción: Servidor criptográfico para servicios de firma de correo electrónico. Se puede emplear sobre cualquier cliente de correo electrónico: Microsoft Outlook, Lotus Notes, Thunderbird, etc.
Producto:
CryptoSIM
Proveedor:
BIT4ID IBÉRICA
Descripción: Token criptográfico certificado como Dispositivo Seguro de Creación de Firma (CWA14169). Destinado a la firma electrónica reconocida, autenticación e identificación lógica. Permite una integración simple con sistemas operativos Windows, MAC OS X y Linux.
Producto:
Digital Online Signer
Proveedor:
VANIOS
Descripción: DOS es una solución que permite almacenar los certificados de los usuarios de una organización en un repositorio seguro centralizado, y utilizarlos del mismo modo que si los tuvieran en una tarjeta o un token. La solución presenta grandes ventajas para las organizaciones, ya que se eliminan las pérdidas y los robos, aumentando la seguridad y reduciendo los costes administrativos.
Producto:
DNIe Toolbox
Proveedor:
SMARTACCESS
Descripción: Interesante y útil conjunto de herramientas diseñadas para el DNIe español. Incluye herramientas para la lectura automatizada de los datos básicos del DNIe sin necesidad de teclear el PIN del usuario y su envío a aplicaciones, la verificación de la caducidad de los certificados y el aviso al usuario, el bloqueo preventivo de las ventanas del PIN del DNIe.
Producto:
EXPRESS CARD 4321
Proveedor:
C3PO
Descripción: Lector y grabador de tarjeta chip integrado en la bahía Express Card de los ordenadores portátiles. Instalación en modo Plug and Play para Windows. Diseño de reducidas dimensiones y poco peso que facilita su portabilidad. Diseñado especialmente para su utilización en entornos de certificación con firma digital. Compatible con Windows 7 y anteriores, Linux y Mac OS.
Catálogo 2010 – INTECO 14
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Extended Validation SSL (EV SSL)
Proveedor:
NOTARLINE
Descripción: Los certificados de servidor EV SSL, son un nuevo tipo de certificado SSL que mejoran la seguridad de su sitio Web, gracias a que durante el proceso de registro de la organización solicitante del certificado, se realizan comprobaciones más exhaustivas respecto a la identidad real de la organización en comparación con las que se realizan para la obtención de certificados SSL estándares.
Producto:
H3P
Proveedor:
REALSEC
Descripción: Herramienta que permite la generación de ficheros para la personalización de tarjetas chip de crédito / débito (las correspondientes al ámbito Visa MasterCard y las tarjetas de monedero electrónico). Este producto permite la generación de tarjetas multiplicación.
Producto:
INFRAESTRUCTURA PKI
Proveedor:
DIGI SIGN
Descripción: Todo tipo de servicios basados en Firma Digital.
Producto:
ISM enterprise
Proveedor:
ISIGMA ASESORÍA TECNOLÓGICA
Descripción: Incluya las funciones de producción y verificación de firmas electrónicas en sus sistemas de gestión sin necesidad de sustituirlos. ERP's y CRM's genéricos, sistemas de expedientes electrónicos, gestión de administraciones públicas, aseguradoras o agencias de viajes son algunos ejemplos.
Producto:
KBR36
Proveedor:
C3PO
Descripción: El KBR36 es un teclado para PC que dispone de un lector/grabador de tarjeta chip integrado. Dispone de grabado de las teclas en tecnología láser. Diseñado para su utilización en entornos de certificación y firma electrónica.
Producto
KeyDrive
Proveedor:
INTELLIGENT DATA
Descripción: El dispositivo KeyDrive es un stick USB para almacenamiento de certificados digitales y capacidad de generación de claves mediante algoritmos de clave pública y empleo de técnicas biométricas.
Producto:
Lector biométrico AET63
Proveedor:
BIT4ID IBÉRICA
Descripción: Combina el sensor de huella digital con un lector de tarjeta inteligente, utilizando la tecnología Active Capacitive Sensing. El BioTRUSTKey permite el MATCH ON DEVICE, usando de tarjetas inteligentes e incrementa la seguridad y eficiencia en el acceso a redes, comercio electrónico, operaciones bancarias en red y transacciones.
Catálogo 2010 – INTECO 15
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
LTC31 USB
Proveedor:
C3PO
Descripción: El LTC31 USB es un lector/grabador externo de tarjeta chip que va conectado al PC. Su diseño en PVC es ligero y de tamaño reducido con una base plana que facilitan su portabilidad. Dispone de dos leds señalizadores (verde y rojo).
Producto:
LTC32 TCP/IP
Proveedor:
C3PO
Descripción: Dispositivo lector y grabador de tarjeta chip con conectividad Ethernet TCP/IP a modo de servidor. Conforme a los siguientes estándares: ISO 7816 para tarjetas chip, CSP (Cryptographic Service Provider) y API PKCS#11, Especificaciones EMV Nivel 1, Interface CCID con la aplicación cliente,
Producto:
LTC32 USB
Proveedor:
C3PO
Descripción: LTC32 USB es un lector/grabador interno de tarjeta chip que va conectado al PC. Producto de alta robustez tanto por su carcasa de aluminio como por el sistema de contacto por aterrizaje de la tarjeta. Está diseñado especialmente para la utilización en entornos de certificación y firma electrónica.
Producto:
LTC36 externo
Proveedor:
C3PO
Descripción: El lector LTC36 es la versión profesional de los lectores de C3PO. Permite la comunicación con la mayoría de las tarjetas chip existentes actualmente en el mercado, como el DNI electrónico, Tarjeta criptográfica CERES‐WG10 de FNMT‐RCM, tarjetas GSM...
Producto:
LTC36 interno
Proveedor:
C3PO
Descripción: Dispositivo lector y grabador de tarjeta chip conectado a PC por puerto USB en formato bahía 3"1/2. Conforme los estándares ISO 7816 para tarjetas chip, PS/SC (Personal Computer / Smart Card, CSP (Cryptographic Service Provider y APOI PKCS#11. Especificaciones EMV nivel 1. USB CCID.
Producto:
miniLECTOR
Proveedor:
BIT4ID IBÉRICA
Descripción: La familia de productos miniLECTOR, son lectores grabadores de tarjeta inteligente, destinados al uso del DNI electrónico y de cualquier tarjeta inteligente/criptográfica del mercado. Permiten una integración simple y completa en cualquier ordenador con sistemas operativos Windows, Mac OS X y Linux. Se ofrece la posibilidad a grandes cuentas de personalizar los lectores y su embalaje.
Producto:
MLT2
Proveedor:
C3PO
Descripción: Módulo lector/grabador de tarjetas chip compacto de bajo coste y altas prestaciones. Especialmente diseñado para facilitar a las ingenierías la utilización de tarjetas chip en sus desarrollos, sin la necesidad de preocuparse de la comunicación con la tarjeta. El MLT‐2 es reprogramable pudiéndose adaptar a las necesidades de la mayoría de aplicaciones.
Catálogo 2010 – INTECO 16
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
MLT36
Proveedor:
C3PO
Descripción: El MLT36 es un módulo lector/grabador de tarjeta chip compacto y de bajo coste que permite ser integrado en cualquier teclado o equipo compacto. Especialmente diseñado para facilitar a las ingenierías la utilización del DNI electrónico o de tarjetas chip en sus desarrollos. Dispone de un led bicolor (verde y rojo). Diseñado para su utilización en entornos de certificación y firma electrónica.
Producto:
Offinvoice
Proveedor:
ALBALIA INTERACTIVA
Descripción: Albalia Interactiva, desarrollador de OffInvoice ofrece la posibilidad de personalizar esta magnífica herramienta que permite de forma cómoda y ágil, firmar y gestionar tus facturas electrónicas, adaptándola plenamente a las necesidades del cliente.
Producto:
PASS
Proveedor:
NOTARLINE
Descripción: Notarline ofrece un servicio de autenticación de usuarios. Mediante PASS los usuarios disponen de una herramienta universal de autenticación que va desde el simple nombre de usuario / contraseña, el teléfono móvil, la tarjeta inteligente como el DNI‐electrónico, o los tokens USB con contraseñas de un solo uso.
Producto:
PCMCIA 4040
Proveedor:
C3PO
Descripción: El lector PCMCIA 4040 es un lector/grabador de tarjeta chip que se integra completamente en la bahía PCMCIA de los ordenadores portátiles. Diseño de reducidas dimensiones y poco peso que facilita su portabilidad.
Producto:
PortaSigma.com
Proveedor:
ISIGMA ASESORÍA TECNOLÓGICA
Descripción: PortaSigma es una aplicación web que pensada para habilitar a sus clientes un sistema de firma electrónica de documentos. Tan solo tiene que registrarse y probarlo gratis. Suba un documento PDF y decida quién quiere que se lo firme. Tan solo tendrá que informar del DNI y del correo electrónico de los firmantes.
Producto:
PRINT MANAGER
Proveedor:
ACOTEC SMARTCARDS SOLUTIONS
Descripción: Print Manager es un paquete software capaz de gestionar y controlar de forma automática el uso de impresoras en salas de informática. Print Manager permite el uso del monedero electrónico (4B, VisaCash, Euro6000) como medio de pago para las impresiones. El sistema permite controlar cualquier cola de impresión que se integre en sistemas operativos Windows NT 4.0 o Windows 2000.
Producto:
RSA Digital Certificate Solutions
Proveedor:
RSA, DIVISIÓN DE SEGURIDAD DE EMC
Descripción: Solución completa de Certificados Digitales multiplataforma, altamente segura (certificación EAL4+), de gran escalabilidad (certificada independientemente hasta 8M de usuarios con un sólo servidor). Incluye Autoridad de Certificación, de Registro, de Validación, de custodia de claves privadas, y la posibilidad del firmado del certificado raíz de los clientes para que sea reconocido por terceros.
Catálogo 2010 – INTECO 17
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
SC‐1 Smart Card Token
Proveedor:
LIME TECHNOLOGY
Descripción: El Token SC‐1 Smart Card es la implementación software del token hardware RB‐1 instalado en una Smart Card Java de 64K. Es la solución multifunción ideal para organizaciones que quieran las ventajas de los tokens hardware, la facilidad de integración de los tokens software, y la seguridad añadida de la Identificación por Foto y el acceso por proximidad.
Producto:
Secuware Virtual System (SVS)
Proveedor:
SECUWARE
Descripción: Desarrollo de máquinas virtuales totalmente seguras que se encuentran dentro de una “burbuja” protectora aislándolas de la máquina host. Conseguimos de esta manera que ningún malware o troyano interfiera en las actividades, en la información, gestionada por estas máquinas virtuales blindadas creando canales de comunicación on line totalmente seguros
Producto:
SERES e‐FACTURA
Proveedor:
SERES
Descripción: SERES e‐FACTURA, en su modalidad online, es un servicio ASP que permite el intercambio de facturas electrónicas entre empresas y sus socios de negocios (clientes y/o proveedores) en un entorno virtual, reemplazando la factura tradicional en papel por una factura telemática trasmitida de forma electrónica a través de Internet.
Producto:
SERVICASH MONEDERO 4B
Proveedor:
ACOTEC SMARTCARDS SOLUTIONS
Descripción: ServiCASH ofrece una solución centralizada para la colecta de las transacciones realizadas con monedero electrónico. Todos los pagos quedan almacenados en un servidor central encargado de las operaciones de seguridad. ServiCASH soporta varios sistemas monedero, como Sistema 4B, VisaCASH y Euro6000. ServiCASH convierte cualquier dispositivo con un lector de tarjeta inteligente en un TPV virtual.
Producto:
SIAVal
Proveedor:
SISTEMAS INFORMÁTICOS ABIERTOS
Descripción: La familia SIAVAL (PKI, Crypto, Custodia, MultiVal y Portafirmas) permite el despliegue de proyectos de Administración Electrónica. La Plataforma de Administración Electrónica es una solución modular que permite abordar los aspectos fundamentales de Seguridad. Posibilidad de utilizar distintos mecanismos de autenticación, entre ellos el DNIe y comprobar su validez, la autenticidad de Documentos y transacciones.
Producto:
Sistema de Firma y Certificación electrónica
Proveedor:
INFORMATING
Descripción: Nuestra empresa distribuye los productos de la marca SPAI, la cual pertenece a la unidad de negocio de AGRESSO SPAIN, que cuenta con más de 20 años de estrecha y consolidada colaboración con la Administración Local.
Producto:
Smartcard
Proveedor:
FLYTECH
Descripción: Flytech distribuye productos de Smartcard
Catálogo 2010 – INTECO 18
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
SmartUP network appliance
Proveedor:
BIT4ID IBÉRICA
Descripción: SmartSEC es el dispositivo plug&play all‐in‐one fácil y rápido de instalar. Con SmartSEC, es posible implementar en unos instantes un sistema de logon, acceso web y gestión automática de las contraseñas con tarjeta criptográfica. Firma electrónica reconocida de documentos PDF y XAdES realizada en Dispositivo Seguro de Creación de Firma según certificación EAL4+ CWA 14169.
Producto:
Tarjeta Criptográfica
Proveedor:
C3PO
Descripción: Tarjeta criptográfica con sistema de almacenamiento de certificados, sistema de alta seguridad y criptografía asimétrica (RSA). Permite el almacenamiento y uso de claves de hasta 2.176 bits. Generación y verificación de firmas digitales RSA. Almacenamiento y gestión de certificados digitales X.509v3. Correo seguro: cifrado y/o firma, descifrado y verificación. Conexión segura cliente‐servidor. Windows logon
Producto:
Tarjeta criptográfica Touch&Sign2048
Proveedor:
BIT4ID IBÉRICA
Descripción: La tarjeta Touch&Sign2048 ha sido diseñada para infraestructuras de clave pública (PKI) para la firma electrónica. La memoria del chip de 64KB, permite almacenar una elevada cantidad de información (fotos, datos biométricos, etc.) y claves privadas (certificados). Ofrece RSA, con claves de hasta 2048 bits como algoritmo de clave pública, SHA‐1 para el hashing y AES‐128 para el cifrado simétrico.
Producto:
Tarjetas Inteligentes
Proveedor:
APPLUS+ LGAI
Descripción: Banca, Identificación, Móviles, Salud.
Producto:
Teclado con lector de Smart Card
Proveedor:
FLYTECH
Descripción: Teclado con lector de Smart Card integrado que permite la lectura del DNI electrónico, tarjetas FNMT y CERES.
Producto:
Token Key4
Proveedor:
BIT4ID IBÉRICA
Descripción: Key4 es la llave USB segura certificada como Dispositivo Seguro de Creación de Firma (CWA14169) y diseñada para ser el instrumento ideal para la gestión completa de la identidad digital. Fácil de usar, portátil y es capaz de funcionar sin la instalación de ningún driver y/o aplicación en el ordenador.
Producto:
TRITON
Proveedor:
ACOTEC SMARTCARDS SOLUTIONS
Descripción: Tritón es un paquete software desarrollado por ACOTEC capaz de gestionar de forma segura el acceso a ordenadores mediante el uso de tarjeta inteligente. Está constituido por tres módulos: Tritón 3.0 Cliente. Triton 3.0 Server. Triton 3.0 Manager. Esto da lugar pues a tres tipos de licencias: Distribución Básica (Cliente), Media (Cliente + Server) y Completa (Cliente + Server + Manager).
Catálogo 2010 – INTECO 19
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
TrustedX
Proveedor:
SAFELAYER SECURE COMMUNICATIONS
Descripción: TrustedX es una plataforma de servicios web que resuelve los problemas de seguridad y confianza en el intercambio de documentos e información entre los procesos de negocio, aportando autenticación, autorización, firma electrónica y protección de datos.
Producto:
TrustID OCSP Client
Proveedor:
SMARTACCESS
Descripción: Extiende el Sistema Operativo Windows y sus aplicaciones agregando la capacidad de verificar el estado de revocación de certificados digitales x509 mediante el protocolo OCSP. Compatible con el estándar RFC2560. Funciona con aplicaciones compatibles con CryptoAPI (Office, Outlook, Internet Explorer, etc.). Disponibles versiones de puesto cliente y para servidor.
Producto:
TrustID Revoke Server
Proveedor:
SMARTACCESS
Descripción: TrustID Revoke Server es un servidor extensible y escalable que proporciona características de rendimiento y alta disponibilidad a las aplicaciones PKI de firma electrónica, cifrado y autenticación con smart cards en las operaciones de verificación del estado de revocación de los certificados digitales empleados.
Producto:
Viafirma
Proveedor:
VIAFIRMA
Descripción: Los servicios que ofrece Viafirma son, Autenticación digital con certificados digitales de cualquier entidad de certificación, incluyendo DNI‐e. Verificación de certificados caducados y revocados. Firma digital en distintas modalidades; Soporte de firma electrónica en formato Factura‐e; Custodia y verificación de los documentos firmados. Generación de identificadores de firma y justificantes gráficos.
Producto:
VISOR TI
Proveedor:
ACOTEC SMARTCARDS SOLUTIONS
Descripción: Visor‐TI. Lectura/escritura de la tarjeta inteligente. Esta aplicación permite la lectura de los campos de los ficheros almacenados en la tarjeta. Asimismo, permite la modificación de aquellos campos protegidos en escritura. La protección de los ficheros en escritura puede ser a través de clave maestra, mediante el PIN del usuario o por SAM (portaclaves).
Catálogo 2010 – INTECO 20
Instituto Nacionalde Tecnologías de la Comunicación
Gestión y control de acceso e identidad
Son productos destinados a dotar a las empresas y organizaciones de mecanismos que
permitan: gestionar usuarios y sus datos de identificación; asociar roles, perfiles y políticas
de seguridad; y controlar el acceso a los recursos. Suelen ser integrados con mecanismos
de autenticación que posibilitan el control de acceso lógico de los usuarios en los sistemas
informáticos.
Producto:
NAC Appliance 4.0
Proveedor:
CISCO SYSTEMS
Descripción: Este producto está diseñado para proteger a las empresas ante riesgos de seguridad de información provocados por usuarios o dispositivos que no cumplan las políticas de seguridad corporativas. El dispositivo NAC responde al acceso a la red en todos los segmentos de la red de una empresa: alámbricos, inalámbricos y remotos; cubriendo todos los puntos de acceso a la red.
Producto:
Aladdin eToken
Proveedor:
SAFENET (ALADDIN)
Descripción: eToken es un dispositivo smartcard por puerto USB, totalmente portátil y fácil de utilizar.
Producto:
Auditoría Interna
Proveedor:
A2SECURE
Descripción: Un importante número de ataques con éxito son producidos desde el interior de la propia empresa. Esta circunstancia hace que desde cualquier equipo de la empresa o conectando un equipo a un puerto ethernet de la empresa las posibilidades de realizar un ataque con éxito sean superiores a las de realizarlos desde el exterior.
Producto:
Authentication Services
Proveedor:
QUEST SOFTWARE
Descripción: Permite a los sistemas Unix, Linux y Mac utilizar la herramienta de acceso, autentificación y autorización ya utilizada para los recursos de Windows (Directorio Activo) y aplicar las capacidades del AD, incluidas las Políticas de Grupo, en sistemas Unix/Linux.
Producto:
AVANTCONTROL
Proveedor:
DOMINION TECNOLOGÍAS
Descripción: Solución de Gestión de Presencia y Accesos Físicos
Catálogo 2010 – INTECO 21
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Bit9 Parity
Proveedor:
IREO MAYORISTA EN ITSM Y SEGURIDAD
Descripción: Bit9 Parity es ampliamente reconocido como la solución líder del mercado en Control de Aplicaciones. Su tecnología permite identificar, auditar y controlar el uso de aplicaciones en PCs y servidores Windows.
Producto:
BlackShield ID
Proveedor:
LIME TECHNOLOGY
Descripción: BlackShield ID es una Aplicación basada en Servicio Web para la Autenticación reforzada y la Gestión y Provisión de Tokens que, en combinación con los Tokens hardware, software y bajo demanda de CRYPTOCard, permiten a las empresas una efectiva y eficiente protección ante ingresos no autorizados como resultado de la reutilización, robo o compartición de contraseñas estáticas.
Producto:
CA DLP
Proveedor:
CA Technologies
Descripción: Prevención de fuga de información Esta solución ayuda a prevenir y dar respuesta a las amenazas de pérdida de datos o el mal uso de ellos en toda la empresa. Se centra en la identidad del usuario y puede aplicar dinámicamente las políticas a la actividad del usuario final en función de su rol dentro de la organización para una gestión de identidades y accesos que tenga en cuenta el contenido
Producto:
CA Identity Manager
Proveedor:
CA Technologies
Descripción: Control total sobre los derechos de acceso Este producto garantiza que los usuarios que se incorporan, o bien abandonan o dejan de tratar con una organización, tengan los derechos de acceso adecuados (o se eliminan los que tienen) y necesarios para interactuar con los sistemas TI de la compañía.
Producto:
CA Role & Compliance Manager
Proveedor:
CA Technologies
Descripción: Gestión de privilegios avanzada Se trata de un producto de seguridad que evita que los usuarios obtengan privilegios que estén en conflicto y ayuda a identificar los casos en los que existen accesos inapropiados para mejorar la seguridad y poner remedio a esos riesgos.
Producto:
CD‐1 Credit Card Token
Proveedor:
LIME TECHNOLOGY
Descripción: CD‐1 Credit Card Token es un nuevo e innovador dispositivo que responde a todos los requerimientos de seguridad en una solución del tamaño de una tarjeta de crédito. Unifica las tecnologías de tarjetas de pago como cintas magnéticas y chips con las capacidades de detección de proximidad y, más importante aún, la tecnología líder de autenticación de dos factores de CRYPTOCard.
Producto:
Citrix Password Manager
Proveedor:
CITRIX SYSTEMS
Descripción: Citrix® Password Manager™ aumenta la seguridad de aplicación para todas las aplicaciones, ya sean ofrecidas de forma centralizada o usadas en el escritorio. Ahora las organizaciones pueden centralizar la gestión de contraseñas con informática para un mayor control, mientras que los usuarios experimentan los beneficios de productividad de un acceso rápido y automático a la Web.
Catálogo 2010 – INTECO 22
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
CS‐Access
Proveedor:
SPEC
Descripción: El software CS‐Access 100% Web con un innovador interfaz gráfico multiventana permite una ágil configuración y perfecta monitorización gráfica de los accesos de las PYMES en Tiempo Real: Asigna permisos de acceso de forma individual o colectiva, según franjas horarias, zonas y/o lectores; Seguimiento de personas; Monitorización de resultados...
Producto:
CS‐Time
Proveedor:
SPEC
Descripción: Diseñada especialmente para la PYME, CS‐Time es una potente herramienta de supervisión, seguimiento y control de los empleados, 100% Web y en Tiempo Real. Entre otras muchas funciones CS‐Time permite: Altas de empleados; Incidencias/motivos de ausencia ; Control de jornadas; Calendario; Cálculos y resultados; Explotación de resultados; Presencia en tiempo real.
Producto:
DCS‐2120
Proveedor:
D‐LINK IBERIA
Descripción: Cámara IP Inalámbrica 54Mbps con soporte 3G
Producto:
DCS‐3110
Proveedor:
D‐LINK IBERIA
Descripción: Cámara IP de alta resolución diurna y nocturna con soporte PoE y 3G
Producto:
DCS‐3415
Proveedor:
D‐LINK IBERIA
Descripción: Cámara IP con Sensor CCD, Zoom 18x así como soporte PoE y 3G. Dispone de conector RS‐485 para conexión PTZ
Producto:
DCS‐3420
Proveedor:
D‐LINK IBERIA
Descripción: Cámara IP inalámbrica 54Mbps con 0,5 lux de sensibilidad lumínica e integrable en CCTV
Producto:
DCS‐5220
Proveedor:
D‐LINK IBERIA
Descripción: Cámara IP Inalámbrica 54Mbps con PAN y TILT motorizados, soporte 3G y Zoom Digital 4x
Catálogo 2010 – INTECO 23
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
DCS‐60
Proveedor:
D‐LINK IBERIA
Descripción: Carcasa exterior para Cámara IP DCS‐3420 y DCS‐3410. Certificado IP44. Ventilador y Calefactor Integrados
Producto:
DCS‐6110
Proveedor:
D‐LINK IBERIA
Descripción: Cámara IP Domo con gran sensibilidad y soporte PoE y 3G. Integra cliente samba para NAS
Producto:
DCS‐70
Proveedor:
D‐LINK IBERIA
Descripción: Carcasa exterior para cámara DCS‐5220. Certificado IP66. Ventilador y Calefector integrado.
Producto:
DCS‐910
Proveedor:
D‐LINK IBERIA
Descripción: Cámara IP Fast Ethernet 10/100
Producto:
Digital Persona Pro y ProKios
Proveedor:
VANIOS
Descripción: Lector de huella digital para entornos empresariales y hospitales
Producto:
EIKON
Proveedor:
C3PO
Descripción: Los lectores de huella dactilar USB, son un sistema de autenticación biométrica. Sus principales ventajas son: ‐ Sustitución del password por la huella para acceso a zonas restringidas en internet (ej.: Hotmail, Gmail, Messenger, banca online, etc.) ‐ Permite sustituir el password de acceso a Windows por la huella.
Producto:
Enterasys Matrix Switches
Proveedor:
ENTERASYS NETWORKS
Descripción: Los swicthes de Enterasys Secure Networks satisfacen los requisitos más exigentes a nivel de conectividad pero son también capaces de elevar el modelo más allá de equipos orientados a facilitar el acceso a la red, entrando directamente en el campo de la seguridad. Las conmutadores Enterasys permiten aplicar diferentes políticas de seguridad a los equipos y usuarios que se contectan en sus interfaces.
Catálogo 2010 – INTECO 24
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Enterasys NAC
Proveedor:
ENTERASYS NETWORKS
Descripción: Enterasys NAC permite controlar el acceso a la red de área local independientemente dotando de diferentes privelegios de acceso a los diferentes tipos de usuarios en función tanto de su identidad (quién y a qué grupo pertenece), su localización (en que área de la red se está conectando) y el estado de seguridad de su equipo (tiene o no antivirus, últimos parches etc).
Producto:
e‐Pil Access
Proveedor:
PROYECTOS INFORMÁTICOS LEVANTE
Descripción: Control de acceso basado en características biométricas (huella dactilar). Pantalla táctil para ofrecer información y opciones de interacción a las personas que fichen. Integración con sistema de control de presencia
Producto:
Familia HP ProCurve Switch 3500yl
Proveedor:
HP PROCURVE NETWORKING
Descripción: El switch ProCurve serie 3500yl consta de los switches perimetrales inteligentes más avanzados de la línea de productos ProCurve Networking. La serie 3500yl incluye 24 puertos y 48 puertos apilables. La base de todos estos switches es la tecnología ProVision ASIC programable, expresamente creada, que permite implementar las características de red más exigentes.
Producto:
Filtro de privacidad
Proveedor:
3M ESPAÑA
Descripción: Filtros para ordenador que impide la lectura de la informacion en pantalla por parte de personas que miren desde un lado del mismo.
Producto:
Finger TIP ID Board
Proveedor:
FLYTECH
Descripción: Teclado USB con lector de Smart Card y sensor biométrico de UPEK (TCS2) integrado.
Producto:
Finger TIP ID Board
Proveedor:
FLYTECH
Descripción: Teclado USB con sensor biométrico de UPEK (TCS2) integrado.
Producto:
Finger TIP ID Mouse
Proveedor:
FLYTECH
Descripción: Mouse USB con sensor biométrico de UPEK (TCS2) integrado.
Catálogo 2010 – INTECO 25
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Firewall de Aplicaciones Web
Proveedor:
A2SECURE
Descripción: Lo que realiza este tipo de FW es controlar la información que viaja a través de la web, evitando por ejemplo que un hacker rellene campos de formularios de forma peligrosa, bloqueando este tipo de actividades.
Producto:
Flozer Deskcenter
Proveedor:
NEUROWORK
Descripción: Le ofrecemos conectividad a su red a un bajo coste utilizando varios protocolos de comunicación (X, RDP, VNC, RFB), de forma similar a soluciones como Citrix, beneficiándote del uso de una mayor compresión de red y usando soluciones FLOSS que le permitirán ahorrar costes y tener soluciones técnicas que le proporcionen un óptimo rendimiento, teniendo su infraestructura unificada y segura en un único punto.
Producto:
Flozer Keycenter
Proveedor:
NEUROWORK
Descripción: Una solución integral, económica y centralizada para el acceso seguro y rápido a todo tipo de aplicaciones basadas en Web con una simple identidad, proporcionando acceso único con una sola credencial, centralización de servicio de autentificación y la gestión unificada de identidades.
Producto:
Flozer VideoDefender
Proveedor:
NEUROWORK
Descripción: En muchos lugares se adopta la videovigilancia como el medio más efectivo de seguridad física de sus propiedades o bienes. Esta tecnología está evolucionando hacia la integración con las redes IP, que le permiten un mayor control y menores costes de instalación, proporcionandole seguridad física al completo en sus instalaciones.
Producto:
Forefront Identity Manager 2010
Proveedor:
MICROSOFT
Descripción: Forefront Identity Manager 2010 ofrece una solución integrada y completa para gestionar la totalidad del ciclo de vida de las identidades de usuario y sus credenciales asociadas. Potentes funcionalidades en modo autoservicio basadas en .NET y servicios Web que resuelven tareas habituales de usuario final, como delegar la administración y creación de workflows para tareas comunes de gestión de la identidad.
Producto:
Forefront Unified Access Gateway 2010
Proveedor:
MICROSOFT
Descripción: Acceso remoto seguro y completo de los empleados a los recursos de la empresa,proveedores y partners sobre PCs gestionados, no gestionados y dispositivos móviles.
Producto:
G/On
Proveedor:
GIRITECH LATINA S.L.
Descripción: G/On resuelve todos y cada uno de los cinco desafíos que los expertos en seguridad señalan como críticos para disponer de acceso remoto seguro a las aplicaciones empresariales: Autentificación del usuario. Asegurar el dispositivo. Proteger los datos. Control de acceso a la red corporativa. Gestión de acceso a las aplicaciones.
Catálogo 2010 – INTECO 26
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
GFI EndPointSecurity
Proveedor:
GFI
Descripción: GFI EndPointSecurity permite a los administradores gestionar activamente el acceso de los usuarios y registrar la actividad de: Reproductores multimedia, incluyendo iPod, Creative Zen y otros. Sticks USB, CompactFlash, tarjetas de memoria, CDs, disqueteras y otros dispositivos portátiles de almacenamiento.
Producto :
HARDKEY. Suite de Seguridad para la protección de la Información y Llaves Electrónicas.
Proveedor:
ULTIMOBYTE ESPAÑA
Descripción: HARDkeyMIO es un Sistema de Aplicaciones orientadas al manejo de identidad personal, almacenamiento seguro de información confidencial, y autenticación por hardware de acceso al PC.
Producto:
hermeMail
Proveedor:
VINTEGRIS
Descripción: Correo Seguro para externos a la organización.
Producto:
HP ProCurve Identity Driven Manager
Proveedor:
HP PROCURVE NETWORKING
Descripción: El software Identity Driven Manager 1.0 permite a los administradores incrementar su productividad mediante la simplificación y distribución de las tareas de gestión de sus redes a través de la creación de una estrategia central y la ejecución en el extremo de la red.
Producto:
HP ProCurve Network Immunity Manager
Proveedor:
HP PROCURVE NETWORKING
Descripción: Plug‐in para ProCurve Manager Plus que detecta y responde automáticamente a amenazas presentes en la red tales como ataques de virus y gusanos. Este plug‐in supervisa los dispositivos de la red en busca de posibles ataques internos y permite a los administradores establecer políticas de seguridad de detección y respuesta.
Producto:
IAM Suite 8
Proveedor:
BULL ESPAÑA
Descripción: Suite de Gestión de Identidades, Single Sign‐On, y Encriptación de Datos.
Catálogo 2010 – INTECO 27
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
i‐Card Access
Proveedor:
I‐CARD SOFTWARE
Descripción: Control de acceso, uso y tarificación mediante tarjeta inteligente. Características: Control de impresión; Restricción de sitios web, programas, horarios, ficheros y directorios, tiempo de uso, PCs e impresoras; Reserva de equipos; Auditoría de la actividad.
Producto:
IDA
Proveedor:
SHS CONSULTORES
Descripción: Solución RFID con un rango de lectura configurable entre 10 cm y 10 mts, empleando tags en formato ISO Card o pulsera.
Producto:
Identificación Electrónica de Vehículos
Proveedor:
3M ESPAÑA
Descripción: Sistema de identificación y control automático de acceso de vehículos mediante identificación por radiofrecuencia.
Producto:
IDFirma
Proveedor:
IDENTIAL GLOBAL CONSULTING
Descripción: Software para aplicaciones de Firma Digital como Firma de Facturas o cualquier documento estandard en modo uno a uno, modo servidor o de gestión de procesos con Firma Digital.
Producto:
IDOne Professional
Proveedor:
SMARTACCESS
Descripción: Plataforma de autenticación, abierta, modular y extensible con soporte de múltiples métodos de autenticación de usuarios como smartcards, elementos RFID, reconocimiento biometrico y sistemas de password de un solo uso (OTP) y autenticación fuera de linea (OOBA).
Producto:
Integra‐ID
Proveedor:
SHS CONSULTORES
Descripción: Terminal para Control de Acceso, Presencia y Horario, integrando lector de DNI electrónico, lector de Mapa de Venas de la Mano y pantalla Táctil. Altamente adaptable a las necesidades del cliente.
Producto:
Intrust
Proveedor:
QUEST SOFTWARE
Descripción: InTrust, Recopila datos de rendimiento, los almacena, crea informes y alerta sobre eventos en sistemas heterogéneos, y controla los cambios a Exchange, AD y GPOs. InTrust Plug‐in for Active Directory. Le permite auditar, crear informes y alertar sobre toda actividad del controlador del dominio también permite realizar un seguimiento detallado.
Catálogo 2010 – INTECO 28
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
IronKey
Proveedor:
DOT FORCE
Descripción: Las memorias USB de IronKey guardan los datos sensibles en la memoria flash con un cifrado muy robusto, que depende de una autenticación del usuario antes de facilitar el acceso a los contenidos. Prtege la identidad digital ya que proporciona una navegación segura por Internet de forma anónima previniendo así el espionaje de movimientos en la red y los ataques de phishing y pharming.
Producto:
KT‐1 Key Chain Token
Proveedor:
LIME TECHNOLOGY
Descripción: El Token KT‐1 Key Chain ofrece grandes atributos en un hardware portable e independiente de plataforma informática. Es capaz de generar una única contraseña cada vez que el Token es activado al presionar el botón ubicado junto a la pantalla LCD.
Producto:
Lector de Smart Card
Proveedor:
FLYTECH
Descripción: Lector de Smart Card USB que permite la lectura del DNI electrónico, tarjetas FNMT, CERES..
Producto:
Lectores de Documentos
Proveedor:
3M ESPAÑA
Descripción: Sistemas de captura automática de datos de documentos de identificación (DNI, Pasaporte, NIE, etc...)
Producto:
Lectores de tarjetas con interfaz USB o PCMCIA
Proveedor:
GYD IBÉRICA
Descripción: Lectores de DNI electrónico y tarjetas corporativas
Producto:
Lime Access
Proveedor:
ZITRALIA SEGURIDAD INFORMÁTICA
Descripción: Se basa en un Sistema Operativo que se arranca desde un USB Pen Drive (memoria flash). El acceso es seguro a direcciones (puertos) únicas de aplicaciones web o en modelo cliente/servidor. El arranque del SO en memoria RAM es inviolable por amenazas de red (Internet/externas o internas), virus, gusanos, troyanos, spyware,...ve.
Producto:
Material para documentos de identificación
Proveedor:
3M ESPAÑA
Descripción: Sustratos y Laminados para fabricación de tarjetas de identificación seguras con medidas antifalsificación.
Catálogo 2010 – INTECO 29
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
McAfee ePolicy Orchestrator (ePO)
Proveedor:
MCAFEE
Descripción: Gestión a través de un agente único y una consola única, que integra soluciones y datos de seguridad, ofreciéndo información en tiempo real.
Producto:
Micro SD Cryptográfica
Proveedor:
IDENTIAL GLOBAL CONSULTING
Descripción: IDCertgate permite disponer de completa funcionalidad smartcard en base a hardware en estandard micro SD o MMC, que utilizan ya todos los dispositivos móviles y teléfonos. Los formatos aceptados incluyen micro SD, y adaptadores para soportar formato SD o miniSD o USB. Tambien estan disponibles MultiMedia Card (MMC) o MultiMedia Card (RSMMC) de tamaño reducido.
Producto:
NETAccess
Proveedor:
SPEC
Descripción: El software NetAccess 100% Web con un innovador interfaz gráfico multiventana permite una ágil configuración y perfecta monitorización gráfica de los accesos en Tiempo Real: Asigna permisos de acceso de forma individual o colectiva, según franjas horarias, zonas y/o lectores; Seguimiento de personas; Monitorización de resultados;
Producto:
NETTime
Proveedor:
SPEC
Descripción: La herramienta más potente, eficaz y avanzada del mercado para gestionar en Tiempo Real los horarios laborales de los empleados y controlar los accesos y las instalaciones de la empresa. Su plataforma tecnológica 100% Web permite realizar todas las tareas de gestión fácilmente a través de Internet, sin necesidad de instalación de software en el puesto del usuario.
Producto:
PasswordBank IAM&SSO
Proveedor:
PASSWORDBANK TECNOLOGIES
Descripción: Plataforma de IAM&SSO destinada a grandes organizaciones. La solución incluye utilidades como una GINA o PAM propio para efectuar el proceso de autenticación (multiautenticación); una web de restablecimiento de contraseñas por parte del usuario; el marcaje o gestión horaria capaz de integrarse con los aplicativos de recursos humanos; la auditoria de logs a fin de permitir el GRC.
Producto:
PasswordBank REMOTE
Proveedor:
PASSWORDBANK TECNOLOGIES
Descripción: Plataforma en formato SaaS de SSO. La solución incluye utilidades como un sistema de multiautenticación propio; una web de restablecimiento de contraseñas por parte del usuario; el marcaje o gestión horaria capaz de integrarse con los aplicativos de recursos humanos; la auditoria de logs a fin de permitir el GRC.
Producto:
PasswordBank SMB IAM&SSO
Proveedor:
PASSWORDBANK TECNOLOGIES
Descripción: Plataforma de IAM&SSO destinada a grandes organizaciones. La solución incluye utilidades como una GINA o PAM propio para efectuar el proceso de autenticación (multiautenticación); una web de restablecimiento de contraseñas por parte del usuario; el marcaje o gestión horaria capaz de integrarse con los aplicativos de recursos humanos; la auditoria de logs a fin de permitir el GRC.
Catálogo 2010 – INTECO 30
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Plataforma del administrador
Proveedor:
SISTEMAS INFORMÁTICOS ABIERTOS
Descripción: Permite la gestión de las cuentas de usuarios especiales (root, DBAdmin, Administrador,...). La plataforma incluye capacidades para la trazabilidad y herramientas de auditoría para verificar el cumplimiento de políticas y normativas
Producto:
Plataforma Telemática
Proveedor:
TRACASA
Descripción: Proporciona una serie de servicios de seguridad de base a los distintos desarrollos que se instalan en un entorno SOA basado en web.
Producto:
Privilege Manager
Proveedor:
IREO MAYORISTA EN ITSM Y SEGURIDAD
Descripción: Privilege Manager elimina por completo la necesidad de asignar derechos de Administrador a los usuarios normales de Windows. Permite asignar a los usuarios y grupos los permisos que necesitan para ejecutar tareas, aplicaciones y procesos específicos. Como resultado, se consigue reducir drásticamente los costes de soporte y los riesgos de seguridad.
Producto:
RSA Access Manager
Proveedor:
RSA, DIVISIÓN DE SEGURIDAD DE EMC
Descripción: Solución de Gestión de Acceso Web (WAM ‐ Web Access Management) para protección de recursos Web, proporcionando acceso de Web seguro, gestión de autorización basada en roles y normas de negocio, Web Single Sign‐On, autorización y gestión centralizada.
Producto:
RSA Adaptative Authentication/Transaction Monitoring
Proveedor:
RSA, DIVISIÓN DE SEGURIDAD DE EMC
Descripción: Autenticación fuerte multicanal para la Web y el Teléfono.Plataforma de autenticación y detección del fraude que monitoriza y autentica la actividad del cliente basado en niveles de riesgo, políticas institucionales, y segmentación del cliente.
Producto:
RSA Federated Identity Manager
Proveedor:
RSA, DIVISIÓN DE SEGURIDAD DE EMC
Descripción: Solución para Federación de Identidades que permite a las organizaciones compartir de forma eficiente y segura indentidades de confianza y colaborar con unidades de negocio internas autónomas o con partners, asegurando facilidad de uso para los clientes finales. RSA FIM permite intercambiar identidades entre unidades internas y con terceros, usando los últimos estándares de la industria.
Producto:
RSA SecurID
Proveedor:
RSA, DIVISIÓN DE SEGURIDAD DE EMC
Descripción: El estándar de referencia mundial en autenticación fuerte. Solución de autenticación fuerte (de dos factores) por códigos de un sólo uso basados en tiempo. Solución líder del mercado a nivel mundial, segura, escalable, fiable y fácilmente integrable con todo tipo de productos de terceros.
Catálogo 2010 – INTECO 31
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
S3O‐ SIA Single Sign On
Proveedor:
SISTEMAS INFORMÁTICOS ABIERTOS
Descripción: Aporta la funcionalidad de login único y/o autenticación fuerte. La solución puede funcionar en modo standalone, así como integrada con la mayoría de las soluciones de gestión de identidades del mercado. Dispone asimismo de funcionalidades para su funcionamiento como escritorio virtual.
Producto:
SAP BusinessObjects Access Control
Proveedor:
SAP IBERIA
Descripción: La solución SAP BusinessObjects Access Control incluye un completo portfolio de controles de acceso que identifican y previenen los riesgos en cuanto a los accesos y los perfiles de autorizaciones en los sistemas de información, de cara a garantizar el cumplimiento normativo y la reducción del coste de las auditorías de conformidad y control. Permite a todos los involucrados en procesos de control interno.
Producto:
SAP NetWeaver Identity Management
Proveedor:
SAP IBERIA
Descripción: Con la solución SAP NetWeaver Identity Management, las organizaciones de IT pueden identificar a cada individuo dentro de sus sistemas y controlar el acceso a los distintos recursos, asociando derechos y restricciones de usuario a sus identidades.
Producto:
SecureStamp
Proveedor:
AQUAMOBILE
Descripción: Documentación Certificada. SecureStamp es una solución basada en la tecnología de marcas de agua digitales que permite certificar sus transacciones mediante un sello especial. El Sistema de Generación de Sellos Seguros SecureStamp es una solución al control de documentos en sustitución de la estampación de sellos de caucho.
Producto:
Sentriant AG200
Proveedor:
LIME TECHNOLOGY
Descripción: Sentriant® AG200 satisface esta necesidad al proporcionar una plataforma completa de Control de acceso a la red (NAC, Network Access Control) que funciona con una variedad de infraestructuras de red, por medio de todos los tipos de acceso (alámbrico, inalámbrico, VPN), y con una amplia gama de dispositivos de punto extremo.
Producto:
Serie de conmutador de enrutamiento HP ProCurve 8200zl
Proveedor:
HP PROCURVE NETWORKING
Descripción: El switch de enrutamiento ProCurve serie 8200zl es una plataforma de switch con chasis, permite soluciones de red Core‐to‐Edge adaptativas y pone en el mercado el primer switch de la industria con una garantía de por vida. Dispone de características de plataforma y software de alta disponibilidad para garantizar el continuo funcionamiento del sistema y mejorar la productividad de la red.
Producto:
Serie de conmutador HP ProCurve 5400zl
Proveedor:
HP PROCURVE NETWORKING
Descripción: El switch HP ProCurve 5400zl consta de una serie de switches perimetrales inteligentes más avanzados de la línea de productos HP ProCurve Networking. La serie 5400zl incluye un chasis de 6 y 12 ranuras, así como paquetes y módulos zl asociados. La base de todos estos switches es la tecnología ProVision ASIC programable, expresamente creada, que permite implementar las características de red más exigentes.
Catálogo 2010 – INTECO 32
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Servidor Supermicro + SO
Proveedor:
FLYTECH
Descripción: Servidor Blade Supermicro Dual Quad Core FSB1333 32GB FBDIMM 667 DUAL GIGABIT
Producto:
SESSIONS IDENTITY
Proveedor:
DOMINION TECNOLOGÍAS
Descripción: Solución para la gestión avanzada de identidades y acceso único single sign‐on.
Producto:
Single Sign‐on
Proveedor:
QUEST SOFTWARE
Descripción: Proporciona una plataforma unificada para la gestión de identidad de las aplicaciones y servicios Java, desde la misma infraestructura del Directorio Activo utilizada para proporcionar un inicio de sesión único para los recursos de Windows.
Producto:
SIP
Proveedor:
SHS CONSULTORES
Descripción: Aplicación para el Control de Acceso y Presencia, con soporte de múltiples mecanismos de identificación / autenticación (RFID, Iris, Mapa de Venas de la mano, etc).
Producto:
Sistema de emisión de tarjetas de identificación seguras
Proveedor:
3M ESPAÑA
Descripción: Sistema completo Software y Hardware de emisión de documentos de identificación con medidas de seguridad.
Producto:
SmartSEC network appliance
Proveedor:
BIT4ID IBÉRICA
Descripción: SmartSEC es el dispositivo plug&play all‐in‐one fácil y rápido de instalar. Con smartSEC, es posible implementar en unos instantes un sistema de logon, acceso web y gestión automática de las contraseñas con tarjeta criptográfica. SmartSEC integra las siguientes funcionalidades: Acceso Seguro a la Red; Logon con tarjeta inteligente en dominios Windows Active Directory, directorios LDAP, SSL y IP VPN.
Producto:
SMS On‐demand Tokens
Proveedor:
LIME TECHNOLOGY
Descripción: SMS On‐demand Tokens convierte cualquier dispositivo capaz de recibir un mensaje SMS en un Token de Autenticación. No hay necesidad de instalar software cliente alguno ni hardware que distribuir.
Catálogo 2010 – INTECO 33
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Soluciones OTP
Proveedor:
GYD IBÉRICA
Descripción: Los accesos a servicios online u otro tipo de activo se securizan con contraseñas dinámicas de un solo uso (One Time Password). La securización se produce entonces por dos factores: algo que se sabe (PIN) y algo que se posee: (elemento generador de la OTP)
Producto:
SPECManager
Proveedor:
SPEC
Descripción: Resuelve de forma centralizada los requerimientos en materia de seguridad, recursos humanos, prevención de riesgos laborales, gestión de tareas y contratistas. Sistema modular que posibilita la recogida de datos en tiempo real a través de la red corporativa del cliente accediendo a los distintos módulos de gestión a través de un navegador web.
Producto:
Symantec Network Access Control 11
Proveedor:
SYMANTEC
Descripción: Symantec Network Access Control permite a las empresas aplicar las configuraciones y el software de seguridad que se ejecuta en los equipos host conectados a las redes empresariales, lo que aumenta la seguridad, la disponibilidad de la red y el cumplimiento normativo.
Producto:
Tarjeta corporativa multifunción (ID corporativo)
Proveedor:
GYD IBÉRICA
Descripción: Tarjetas inteligentes para autenticación, firma electrónica, cifrado, acceso físico y pago.
Producto:
Tarjeta de ciudadano
Proveedor:
GYD IBÉRICA
Descripción: Servicio de gestión de identidades y autenticación
Producto:
Tarjetas criptográficas
Proveedor:
GYD IBÉRICA
Descripción: Servicio de gestión de identidades.
Producto:
TIKETIN ACCESO
Proveedor:
DATA PROF ESPAÑA
Descripción: DOLPHIN 9700 La tecnología inalámbrica de alta velocidad – 3.5G GSM/HSDPA, 802.11 a/b/g, Bluetooth®, IrDA y GPS—conecta a las compañías con sus clientes y empleados, sin importar su ubicación. Orientado para el control de acceso en eventos ( deportivos , actuaciones musicales , museos , etc...)
Catálogo 2010 – INTECO 34
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Tivoli Access Manager
Proveedor:
IBM
Descripción: IBM Tivoli Services para la seguridad permite identificar y defenderse de las amenazas de seguridad procedentes de la web
Producto:
Tivoli Federated Identity Manager
Proveedor:
Descripción: FIM permite a las entidades empresariales establecer una colaboración segura
Producto:
Tivoli Identity Manager
Proveedor:
IBM
Descripción: Coordina la creación de cuentas de usuarios y los flujos de trabajo de procesos de aprobación.
Producto:
Token criptográfico USB y middleware para aplicaciones PKI
Proveedor:
GYD IBÉRICA
Descripción: Token criptográfico USB y middleware para aplicaciones PKI (correo electrónico seguro, SSL, inicio de sesión, firma electrónica, etc.)
Producto:
Tratamiento Documental
Proveedor:
DATA PROF ESPAÑA
Descripción: Lector, cámara + Software de DNI y pasaportes De aplicación en control de accesos, fronteras, hoteles, etc en dos vertientes. Dispositivo de captura de documentos de identidad. Verificación de la autenticidad de los documentos. Lectura de CHIP de proximidad del pasaporte electrónico. Sistema de lectura automatica e interpretación de documento de identidad de cualquier nacionalidad.
Producto:
TS‐SEGURIDAD BS
Proveedor:
TELESOFTWARE
Descripción: Aplicación informática desarrollada para la implantación de las medidas de seguridad según exige el reglamento de seguridad de la LOPD, además de una herramienta de configuración y control de los puestos de trabajo.
Producto:
Verificadores de Documentos
Proveedor:
3M ESPAÑA
Descripción: Sistemas de verificación automática de autenticidad de documentos de identificación (DNI, Pasaporte, NIE, etc...)
Catálogo 2010 – INTECO 35
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
VinAccess
Proveedor:
VINTEGRIS
Descripción: Autenticación Múltiple para control de acceso de las aplicaciones Web. Permite a las organizaciones implantar una autenticación a medida para sus empleados, clientes y terceros utilizando el sistema de autenticación que mas se adapte a sus necesidades y presupuesto.
Producto:
VinSign
Proveedor:
VINTEGRIS
Descripción: El Sistema VinSign tiene como función proveer a los sistemas de información y aplicaciones la capacidad de realizar firma electrónica de documentos automática y/o manual sin tener que desarrollar en las aplicaciones esa funcionalidad.
Producto:
WBSAgnitio
Proveedor:
WHITEBEARSOLUTIONS
Descripción: Sistema de Gestión de Identidades basado en un servicio de Directorio y Servicios Asociados que permiten la gestión del ciclo de vida, la gestión de acceso, la validación y autorización de usuarios, grupos y equipos a través de un número amplio de aplicaciones. Se comercializa a través de la serie Appliance (solución física) o a través de la serie Virtual
Producto:
WBSAirback
Proveedor:
WHITEBEARSOLUTIONS
Descripción: WBSAirback provee una solución unificada para la consolidación de almacenamiento y archivado de datos, así como la gestión de la seguridad de los mismos, permitiendo establecer diferentes niveles de acceso a estos en virtud de sus requerimientos de disponibilidad.
Producto:
WBSAirback Online
Proveedor:
WHITEBEARSOLUTIONS
Descripción: A través de la herramienta WBSAirback, de los servicios de consultoría y de las infraestructuras y los servicios gestionados prestados desde nuestro DataCenter, podrá establecer un Disaster Recovery Plan acorde al RPO y su RTO requerido por su organización.
Producto:
Zitralix Pen Drive & LiveCD
Proveedor:
ZITRALIA SEGURIDAD INFORMÁTICA
Descripción: Sistema operativo Linux modificado por Zitralia, para su arranque en un dispositivo USB (PenDrive, Disco duro) o en LiveCD. Su propósito es servir de plataforma de acceso de Alta Seguridad. Se pueden desactivar los DNS o forzar a usar unos seguros, etc. Adicionalmente el dispositivo no arranca si una PreBoot Authentication que descifra el contenido del USB.
Producto:
Zscaler
Proveedor:
A2SECURE
Descripción: Zscaler permite a los usuarios de una empresa tener acceso a la web y aplicaciones Web 2.0, minimizando los riesgos de seguridad, además de permitir un control por parte de los administradores de las acciones que realizan los usuarios a través de los puestos de acceso a internet puestos a disposición
Catálogo 2010 – INTECO 36
Instituto Nacionalde Tecnologías de la Comunicación
Anti-fraude
Las herramientas anti-fraude están destinadas a proteger a los usuarios de ataques que
utilizan prácticas denominadas de ingeniería social. Uno de los objetivos de la ingeniería
social es conseguir, mediante engaños, datos de los usuarios (contraseñas, cuentas de
correo,…) para realizar con ellos actividades fraudulentas en internet.
Estos ataques consisten, entre otros, en el robo de información personal y de datos
bancarios y la suplantación de identidad, utilizando para ello técnicas como intentos de
fraude bancario (phishing), redirección de páginas web (pharming), correo electrónico no
deseado (spam) o malware diseñado al efecto (programas que capturan las pulsaciones de
teclado – keyloggers, recolectores de contraseñas,…).
Los intentos de fraude más frecuentes llegan a través de mensajes falsos (accesos a
servicios financieros, ofertas de trabajo fraudulentas, loterías, premios o regalos,…). Los
datos así obtenidos se utilizan para realizar fraudes o comerciar con esta información para
ser usada en actividades que persiguen obtener un beneficio económico, generalmente con
perjuicio del usuario engañado.
El fraude on-line es una amenaza que utiliza múltiples técnicas y distintas vías de entrada
(servicios en Internet, malware) pero sobre todo se caracteriza por explotar la confianza de
los usuarios y su dificultad para diferenciar aquello que es legítimo de lo que no lo es.
Producto:
BitDefender Security for SharePoint)
Proveedor:
BITDEFENDER ESPAÑA
Descripción: BitDefender Security for SharePoint ofrece protección antivirus y antispyware a su Servidor SharePoint. BitDefender Security for SharePoint analiza en tiempo real los ficheros cargados y descargados en librerías de documentos y listas, con unos excelentes ratios de desinfección y la opción de trasladar a la Cuarentena los ficheros infectados.
Producto:
Firewall de AntiSpam (Spam Firewall)
Proveedor:
BARRACUDA NETWORKS
Descripción: Barracuda Spam Firewall es una solución integrada de hardware y software diseñada para proteger a los servidores de correo electrónico de ataques de correos no deseados, virus, spoofing, Phishing y software espías. Comprende 12 capas de defensa completas para brindar capacidades de defensa líderes en la industria para cualquier servidor de correo electrónico.
Catálogo 2010 – INTECO 37
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Flozer MailGate
Proveedor:
NEUROWORK
Descripción: Una solución inteligente para el intercambio seguro de correo electrónico. Integra procesos criptográficos (cifrado/descifrado, firma y verificación) en un lugar centralizado de la red corporativa. Procesos existentes de correo proporcionan con nuestra solución mecanismos de confidencialidad, autenticidad e integridad de una forma sencilla y segura.
Producto:
FortiMail
Proveedor:
FORTINET
Descripción: FortiMail es una plataforma de alto rendimiento con protección multicapa de correo electrónico y provee la máxima protección contra las amenazas en el correo a la par que facilita la labor de cumplimiento normativo
Producto:
GFIFAXmaker for Exchange 14
Proveedor:
GFI
Descripción: Servidor de fax de red para Exchange/SMTP/Lotus. GFIFAXmaker – ¡El servidor de fax sin complicaciones!
Producto:
GFI MailEssentials for Exchange/SMTP/Lotus
Proveedor:
GFI
Descripción: GFI MailEssentials utiliza varias técnicas tales como el filtrado Bayesiano para conseguir un alto ratio de detección de spam a la vez que su tecnología de lista blanca garantiza que sea posible el menor nivel de positivos falsos de la industria. Esta tecnología permite al software adaptarse automáticamente a su entorno de correo y a afinar y mejorar constantemente la detección de spam.
Producto:
IberEscudo
Proveedor:
WORLD WIDE WEB IBERCOM
Descripción: IberEscudo es la solución a sus problemas de SPAM y para el control de infecciones por virus de su correo electrónico, tanto compartido como interno y corporativo e incluso si tiene su servidor en un sistema dedicado.
Producto:
Mail SeCure
Proveedor:
PINEAPP LTD.
Descripción: Mail‐SeCure brinda a su organización una protección de seguridad perimetral para correo electrónico mediante la combinación de un motor avanzado de directiva de tres niveles con el mejor conjunto de filtrado de amenazas; antivirus multicapa con motor de detección Zero‐Hour, motor Antispam multicapa con tecnología comprobada para la detección de Spam.
Producto:
MailCleaner
Proveedor:
ASPIDCOM
Descripción: Filtro anti‐spam para mails.
Catálogo 2010 – INTECO 38
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Messaging Security Gateway – MSG
Proveedor:
F‐SECURE
Descripción: MSG es la mejor solución AntiSpam y Antivirus del mercado. Ofrece tanto la versión appliance, aportando una solución integrada hardware‐software, como la versión solo software, para poder implementar en el entorno corporativo hardware del cliente.
Producto:
NETASQ MFILTRO
Proveedor:
NETASQ IBÉRICA
Descripción: MFILTRO es una solución de seguridad dedicada para securizar el correo electrónico: se trata de un appliance que actúa como relay de correo, con funcionalidades de antivirus, antispam, antiphising y antispyware. Asistente de instalación que permite la puesta en marcha en 10 min. Cuarentena de usuario. Contiene enlaces al portal con token. Gestión personalizada por el usuario. Administración cero.
Producto:
Norman Email Protection
Proveedor:
NORMAN
Descripción: La protección antivirus de Norman, garantiza la protección contra los últimos virus y malware. Esta función permite al usuario personalizar las listas de nombres autorizados o no autorizados con arreglo a distintos niveles de seguridad y parámetros de comunicación externos. La consola de usuario basada en Web facilita la configuración y supervisión remota para la gestión.
Producto:
Norman Online Protection
Proveedor:
NORMAN
Descripción: Norman Online Protection (NOP) es un servicio de subscripción donde todos los e‐mails, recibidos o transmitidos, son escaneados y pasados a través de un filtro de spam antes de entrar o dejar el sistema IT de la compañía. El servicio se encuentra fuera del sistema de red de la compañía y no requiere ninguna instalación de otro software o hardware. NOP detiene los virus y el spam.
Producto:
Optenet Mailsecure
Proveedor:
OPTENET
Descripción: Optenet MailSecure, miembro de la familia Optenet Enterprise Solutions, ha sido diseñado como una solución multicapa compacta, redundante y escalable para la protección de las empresas frente a las amenazas propagadas vía correo electrónico que, como el tráfico Web, constituye una de las principales puertas de entrada de malware a los sistemas corporativos.
Producto:
Optenet Mailsecure Ccotta Appliance
Proveedor:
OPTENET
Descripción: Optenet MailSecure CCOTTA Appliance, miembro de la familia Optenet Enterprise Solutions, combina el software MailSecure con un hardware específicamente adaptado para su óptimo rendimiento. Todo ello en una solución compacta, redundante y escalable para la protección de las empresas frente a las amenazas propagadas vía correo electrónico.
Producto:
Panda TrustLayer Mail
Proveedor:
PANDA SECURITY
Descripción: TrustLayer Mail es una solución que asegura la limpieza del correo electrónico, impidiendo la entrada de virus, correo no deseado (spam) y contenidos inapropiados a empresas.
Catálogo 2010 – INTECO 39
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Perimeter Shield Mód. Antispam‐Antiphising
Proveedor:
OZONO SECURITY (NEXT ING.ª INFORMÁTICA)
Descripción: Perimeter Shield es un hardware dedicado que se implanta como un elemento independiente en la red, éste filtra todas las comunicaciones a nivel de protocolo que ocurren entre la red privada y la red pública, evitando que cualquier tipo de código malicioso penetre en la red. Integra módulos de antivirus, antispam, control de navegación y control de redes P2P.
Producto:
Policy Patrol
Proveedor:
MICROMOUSE
Descripción: Policy Patrol es una herramienta completa de filtrado de correo electrónico para Exchange Server y Lotus Notes/Domino, para empresas de todos los tamaños que ayuda a regular y optimizar el uso del correo corporativo.
Producto:
RSA Fraud Action: Protección de Amenazas Externas
Proveedor:
RSA, DIVISIÓN DE SEGURIDAD DE EMC
Descripción: Solución de protección contra amenazas/ataques online orientada a proteger el canal online de empresas y a sus clientes.
Producto:
SerenaMail
Proveedor:
SERENAMAIL
Descripción: Outsourcing de la seguridad email en base de Servicio Gestionado para la detección y neutralización de spam, virus, phishing, ataques de directorio y NDRs falsos.
Producto:
Soft Token Diversid 3
Proveedor:
DIVERSID CONSULTORÍA
Descripción: Soft Token Diversid 3 es un sistema de autenticación que evita la mayor parte de los ataques de suplantación de personalidad (phishing, pharming, etc) de una forma sencilla, eficaz y de bajo coste. La solución está basada en la patente EP 1406411 concedida por la Oficina Europea de Patentes y de la que tiene exclusividad de comercialización la empresa Diversid Consultoría®.
Producto:
SuperCartero anti‐spam
Proveedor:
QUALITUM
Descripción: SuperCartero antispam es un programa que recoge los correos electrónicos, los examina, los filtra y entrega en su Bandeja de Entrada sólo los mensajes deseados, evitando que usted vea ningún mensaje no deseado. No más molestos mensajes sobre Viagra, Casinos, Hipotecas, Timos y muchos otros enviados de forma indiscriminada por delincuentes de Internet.
Producto:
Symantec Mail Security 8160 (Brightmail TraficShaper)
Proveedor:
SYMANTEC
Descripción: Symantec Mail Security 8100 Series detiene el spam antes de que entre en la red y, por lo tanto, reduce el volumen total de correo electrónico en hasta 50%, a la vez que mantiene el flujo continuo del correo legítimo. Al controlar el tráfico del correo electrónico a nivel de protocolo TCP, este exclusivo appliance de seguridad impide que los creadores de spam introduzcan correo no deseado en la red
Catálogo 2010 – INTECO 40
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Symantec Mail Security 8300 (Brightmail Gatewy)
Proveedor:
SYMANTEC
Descripción: Los appliances Symantec Mail Security 8300 ofrecen las mejores tecnologías integradas antispam, antivirus y de filtrado de contenidos para evitar que las amenazas del correo electrónico entrante y saliente perjudiquen la productividad y pongan en peligro la seguridad.
Producto:
Symantec Mail Security for Domino 7.5
Proveedor:
SYMANTEC
Descripción: Symantec Mail Security for Domino ofrece una solución integrada y de alto rendimiento para proteger el correo electrónico contra las amenazas de virus, spam, riesgos a la seguridad y otros contenidos no deseados para los servidores Domino
Producto:
Symantec Mail Security for Exchange 6.0
Proveedor: SYMANTEC
Descripción: Symantec Mail Security 6.0 para Microsoft Exchange ofrece una solución integrada y de alto rendimiento para proteger el correo electrónico contra las amenazas de virus, spam y riesgos para la seguridad, y aplica las políticas de la empresa en los servidores Microsoft Exchange 2000/2003/2007
Producto:
Vulnera
Proveedor:
GRUPO S21SEC GESTIÓN
Descripción: Sistema de información y alerta de vulnerabilidades para la identificación, prevención y solución de futuros incidentes de seguridad. Esta plataforma cuenta con la mayor base de datos de vulnerabilidades, es totalmente personalizable y constituye la base de información necesaria para la protección contra amenazas en su integración con el producto Bitacora.
Producto:
Windows 7 (Internet Explorer)
Proveedor:
MICROSOFT
Descripción: Internet Explorer 8 (incluido con Windows 7) proporciona numerosas mejoras en cuanto a la navegación segura, con filtros anti‐phishing, bloqueo de ventanas emergentes y funcionamiento con privilegios bajos
Producto:
XCS 170, 370 y 570
Proveedor:
WATCHGUARD TECHNOLOGIES
Descripción: Sistema de Seguridad en Contenidos de nueva generación (XCS) para la protección contra amenazas por email y la seguridad en correo saliente, protegiendo de spam, virus, spoofing, phishing y ataques de spyware, también está pensada para aportar confidencialidad y privacidad a las comunicaciones de correo electrónico salientes gracias a su potente motor DLP.
Producto:
XCS 770, 970 y 1170
Proveedor:
WATCHGUARD TECNOLOGIES
Descripción: Sistema de Seguridad de Contenidos email y web de última generación (XCS) que unifican seguridad e‐mail, privacidad y cumplimiento de normativas. Protegen contra amenazas de coreo salientes o entrantes y controlan la información saliente (email y web) para prevenir fuga de información.Además, dispone de administración y logs centralizados.
Catálogo 2010 – INTECO 41
Instituto Nacionalde Tecnologías de la Comunicación
Anti-malware
Son herramientas destinadas a la protección de sistemas informáticos: servidores,
ordenadores de sobremesa, portátiles, dispositivos móviles, etc., frente a todo tipo de
software malicioso que pueda afectarles (virus, troyanos, gusanos, spyware, etc.)
El software malicioso o malware es una amenaza que utiliza múltiples técnicas y vías de
entrada: páginas web, correo electrónico, mensajería instantánea, descarga de ficheros de
redes P2P, dispositivos de almacenamiento externos (memorias USB, discos duros
externos, CDs, DVDs,…) y puertos abiertos en nuestro ordenador. Entre otras, estas vías,
son utilizadas por el malware para infectar a los sistemas informáticos y propagarse por
ellos, afectando de distintas formas al uso para el que están destinados (impidiendo
acciones, vigilando usos, ralentizando sistemas, ejecutando acciones no permitidas,…). Las
herramientas anti-malware son de uso generalizado y las más antiguas que existen.
Producto:
ESET Mail Security para Linux
Proveedor:
ONTINET.COM‐ESET ESPAÑA
Descripción: A partir de 5 cuentas de correo. ESET Mail Security es el mejor antivirus para servidores de correo de código libre y plataformas Linux, integrándose con Sendmail, Qmail, Postfix, Exim, y otros. ESET NOD32 Antivirus se ejecuta en todas las distribuciones de Linux más comunes.
Producto:
ESET Mail Security para Lotus Domino Server
Proveedor:
ONTINET.COM‐ESET ESPAÑA
Descripción: A partir de 5 cuentas de correo. ESET NOD32 Antivirus para Lotus Domino Server ofrece acceso centralizado en la exploración del correo electrónico en Lotus Domino R5.
Producto:
ESET Mail Security para Microsoft Exchange
Proveedor:
ONTINET.COM‐ESET ESPAÑA
Descripción: A partir de 5 cuentas de correo. ESET NOD32 Antivirus para Exchange Server ofrece exploración en línea del correo electrónico en Microsoft Exchange Server. El sólido rendimiento de ESET NOD32 Antivirus mejora la fiabilidad y la velocidad en comparación con otros plug‐ins de antivirus.
Catálogo 2010 – INTECO 42
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
ESET Mail Security para Kerio Mail Server
Proveedor:
ONTINET.COM‐ESET ESPAÑA
Descripción: A partir de 5 cuentas de correo. Un servidor de correo moderno y seguro, adecuado para pequeñas y medianas empresas, así como para proveedores de servicios.
Producto:
ESET NOD32 Antivirus 4 Standard
Proveedor:
ONTINET.COM‐ESET ESPAÑA
Descripción: Antivirus | Antispyware. Hasta 4 estaciones de trabajo. Nuestro producto ofrece la mejor protección proactiva contra amenazas cada vez más sofisticadas y es mundialmente conocido por ser rápido e imperceptible, lo que le permite centrarse en las cosas que le importan, y no en el antivirus.
Producto:
Panda Antivirus + Firewall
Proveedor:
PANDA SECURITY
Descripción: Antivirus monopuesto con protecciones contra: Virus, Spyware, Adware, Phishing, Rookit y Bloqueo de Webs Maliciosas. Tambien tiene la nueva tecnología de detección Heurística y la posibilidad de poder usar en cualquier momento la Funcionalidad Total Scan Pro. Además incorpora un potente Firewall para controlar los ataques de los Hackers.
Producto:
Panda Internet Security
Proveedor:
PANDA SECURITY
Descripción: Antivirus monopuesto con protecciones contra: Virus, Spyware, Adware, Phishing, Rookit, Spam, Control Parental y sistema de Backup. Tambien tiene la nueva tecnología Truprevent para la detección por comportamiento de nuevos virus no registrados en le fichero de firmas. y la posibilidad de poder usar en cualquier momento la Funcionalidad Total Scan Pro.
Producto:
Avira AntiVir Personal
Proveedor:
CDM CONSULTORES
Descripción: Antivirus personal para Windows, solución fiable antivirus gratuita, que rápidamente escanea su ordenador de programas maliciosos como virus, troyanos, programas de puerta trasera, engaños, gusanos, dialers, etc. Monitoriza cada acción ejecutada por el usuario.
Producto:
GFI MailSecurity for Exchange/SMTP/Lotus
Proveedor:
GFI
Descripción: Anti‐virus, directivas de contenido, detección de vulnerabilidades y anti‐troyanos para el correo
Producto:
AntiVir Server
Proveedor:
CDM CONSULTORES
Descripción: Avira AntiVir Server en la nueva versión 9 que garantiza la central de recepción y distribución de las estaciones de su red en Windows y Unix y están protegidos contra ataques de virus. Avira AntiVir no sólo es lider en tecnologías innovadoras para una detección de virus y malware, además con unos mínimo costes de administración.
Catálogo 2010 – INTECO 43
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
BitDefender Antivirus 2010
Proveedor:
BITDEFENDER ESPAÑA
Descripción: BitDefender Antivirus 2010 ofrece protección proactiva de última generación frente a virus, spyware, ataques de phishing y robos de identidad sin ralentizar su PC
Producto:
BitDefender Antivirus Scanner for Unices
Proveedor:
BITDEFENDER ESPAÑA
Descripción: BitDefender Antivirus Scanner for Unices es una versátil solución antivirus bajo demanda diseñada para sistemas Linux y FreeBSD. Ofrece análisis antivirus y antispyware para UNIX y particiones basadas en Windows.
Producto:
BitDefender Client Security
Proveedor:
BITDEFENDER ESPAÑA
Descripción: BitDefender Client Security es una solución de seguridad y administración sólida y robusta para entornos empresariales que ofrece protección proactiva de última generación contra virus, spyware, rootkits, spam, phishing y todo tipo de malware.
Producto:
BitDefender Security for Exchange
Proveedor:
BITDEFENDER ESPAÑA
Descripción: BitDefender Security for Exchange ofrece filtros antivirus, antispyware, antispam, antiphishing, de contenido y de mensajes adjuntos completamente integrados con MS Exchange Server para crear un entorno de trabajo libre de malware. Protege el tráfico de correo de los servidores Exchange contra el malware más sofisticado e intentos de robo de datos confidenciales.
Producto:
BitDefender Security for File Servers
Proveedor:
BITDEFENDER ESPAÑA
Descripción: BitDefender Security for File Servers es una solución de seguridad de datos especialmente diseñada para servidores Windows. Fácil de instalar, configurar y administrar, ofrece protección de última generación contra virus, spyware y rootkits, a la vez que rebaja la carga que supone administrar una solución de software para servidores.
Producto:
BitDefender Security for ISA Servers
Proveedor:
BITDEFENDER ESPAÑA
Descripción: BitDefender Security for ISA Servers ofrece protección antivirus y antispyware para el tráfico web, incluso para los datos recibidos a través de webmail. BitDefender Security for ISA Servers se integra con Microsoft ISA Servers mediante dos filtros de aplicaciones (ISAPI) ofreciendo protección antivirus y antispyware para el tráfico HTTP, FTP y FTP sobre HTTP.
Producto:
BitDefender Security for Mail Servers
Proveedor:
BITDEFENDER ESPAÑA
Descripción: BitDefender Security for Mail Servers está diseñado para aquellos servidores de correo que funcionan bajo Windows y UNIX. Ofrece protección proactiva mediante filtros antivirus, antispyware, antispam y antiphishing, de contenido y de adjuntos para asegurar el tráfico de correo de las empresas e ISPs.
Catálogo 2010 – INTECO 44
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
BitDefender Security for Samba
Proveedor:
BITDEFENDER ESPAÑA
Descripción: BitDefender Security for Samba ofrece protección antivirus y antispyware a los recursos de red compartidos por Samba. Al analizar todos los archivos a los que se accede en busca de malware conocido y desconocido, mantiene a los usuarios de la red a salvo y ayuda a cumplir los requisitos de protección de datos.
Producto:
Sophos Web Security and Data Protection
Proveedor:
SOPHOS
Descripción: Bloqueo de amenazas de Internet en la puerta de enlace, permite crear e implantar políticas de correcta utilización de Internet y conseguir seguridad contra pérdidas de datos. Algunas funcionalidades: ‐ Bloqueo de malware, spyware, adware y phishing ‐ Detección de proxies anónimos ‐ Filtrado de tráfico HTTPS cifrado ‐ Intuitiva consola web de administración ‐‐ DLP integrado
Producto:
Certificado QualysSecure
Proveedor:
A2SECURE
Descripción: Certificado QualysSecure es un servicio que permite a los negocios de todos los tamaños escanear sus webs para evitar la presencia de malware, vulnerabilidades de red y de las aplicaciones web, así como la validación de certificados SSL. Una vez que la web pasa estos cuatro análisis de seguridad integral, Qualys genera el sello Qualys GO SECURE.
Producto:
McAfee SaaS Email Protection
Proveedor:
MCAFEE
Descripción: Con McAfee® SaaS Email Protection, basado en Internet, bloqueará automáticamente el spam, el phishing, los virus y los contenidos inapropiados del correo electrónico en Internet, antes de que lleguen a su red. No necesita comprar hardware, ni instalar software, ni realizar mantenimiento alguno.
Producto:
Trend Micro Internet Security
Proveedor:
TREND MICRO
Descripción: Con Trend Micro Internet Security, podrá disfrutar de la máxima protección sin que ello ralentice el rendimiento de su equipo. Disfrute de una seguridad probada y fácil de usar que le protege a usted y a su familia frente a ciberdelincuentes y contenido inapropiado ininterrumpidamente.
Producto:
ESET NOD32 Antivirus 4 Business
Proveedor:
ONTINET.COM‐ESET ESPAÑA
Descripción: Consola de Administración | Antivirus | Antispyware. A partir de 5 estaciones de trabajo. Con una consola de administración avanzada, es muy fácil de desplegar y mantener en redes grandes, al igual que adaptar las diferentes políticas a las necesidades de los diversos grupos y clases de usuarios.
Producto:
ESET File Security para Dell Storage Server
Proveedor:
ONTINET.COM‐ESET ESPAÑA
Descripción: Dell ha seleccionado a ESET NOD32 Antivirus para proteger sus servidores de almacenamiento de cualquier amenaza. El equipo de evaluación técnico de Dell comprobó la eficiencia de varios productos antivirus y de sus capacidades de detección de amenazas a través de pruebas rigurosas
Catálogo 2010 – INTECO 45
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Forefront Protection 2010 for Exchange
Proveedor:
MICROSOFT
Descripción: Detección rápida y eficaz de virus, gusanos y spyware mediante la integración de múltiples motores de análisis de los principales fabricantes, con un 99,7% de eficacia en detección de spam con servicios antispam Premium.
Producto:
Sophos Email Security and Data Protection
Proveedor:
SOPHOS IBERIA SRL
Descripción: Detiene el correo no deseado, suplantaciones de identidad y pérdidas de datos. Sophos Bloqueo de forma proactiva amenazas entrantes y salientes con efectividad y sencillez, protección de la información confidencial, protección de datos y seguridad de groupware y puertas de enlace de alta capacidad y disponibilidad.
Producto:
BitDefender Antivirus for Mac
Proveedor:
BITDEFENDER ESPAÑA
Descripción: Eficiente protección antimalware para Mac Basado en la amplia experiencia que posee BitDefender en la lucha contra todo tipo de amenazas informáticas, BitDefender Antivirus for Mac es una solución fácil de usar que protege de forma proactiva su equipo frente a virus de Mac, detectando y eliminando el malware que provenga de cualquier otro sistema operativo.
Producto:
QMS500 y QMS1000
Proveedor:
WATCHGUARD TECHNOLOGIES
Descripción: El Quarantine Server Management (QMS) de WatchGuard es una solución de cuarentena para e‐mail fácil de usar, automática e inteligente, que funciona tanto con nuestros appliances de seguridad para correo XCS como con otros fabricantes. Permite que mensajes con contenido no deseado (spam, phishing, gran tamaño y adjuntos) sean redirigidos a un servidor de cuarentena local.
Producto:
ESET File Security
Proveedor:
ONTINET.COM‐ESET ESPAÑA
Descripción: ESET File Security ofrece para Linux, BSD y servidores de archivos Solaris seguridad en tiempo real y a petición para analizar el sistema en busca de virus conocidos y desconocidos, gusanos, troyanos, spyware y otras amenazas de Internet. Con ESET, los administradores de TI no tienen que elegir entre seguridad y rendimiento.
Producto:
ESET Gateway Security
Proveedor:
ONTINET.COM‐ESET ESPAÑA
Descripción: ESET Gateway Security protege a toda una organización por los protocolos HTTP y FTP de cualquier malware conocido o desconocido, gusanos, troyanos, spyware, phishing y otras amenazas de Internet. ESET está basado en la potente tecnología ThreatSense ®, ESET Gateway Security ofrece tanto velocidad de análisis sin precedentes como una alta tasa de detección.
Producto:
ESET OnLine Scanner
Proveedor:
ONTINET.COM‐ESET ESPAÑA
Descripción: ESET Online Scanner es una potente herramienta en línea, sencilla y veloz que detecta y elimina malware ‐ virus, spyware, adware, gusanos, troyanos, y más ‐ en cualquier ordenador utilizando solamente un navegador web sin necesidad de instalar un antivirus. ESET Online Scanner utiliza ThreatSense®, la misma tecnología y firmas de virus que utiliza ESET NOD32 Antivirus
Catálogo 2010 – INTECO 46
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
ESET SysInspector
Proveedor:
ONTINET.COM‐ESET ESPAÑA
Descripción: ESET SysInspector es una herramienta gratuita, diseñada para recolectar información acerca del entorno de trabajo de su ordenador. http://www.eset.es/productos/otros‐productos‐nod32/sysinspector
Producto:
G Data Mail Security
Proveedor:
G DATA
Descripción: Especialmente diseñado para servidores de correo electrónico. Protección eficaz contra spam, phising, virus, troyanos, gusanos, puertas traseras y cualquier otro tipo de malware. Uso de heurística para detectar virus desconocidos. Capaz de bloquear mensajes de correo electrónico infectados entre 05, y 2 minutos después de su aparición en la Red.
Producto:
Norman Application Control
Proveedor:
NORMAN
Descripción: Evita las amenazas conocidas y desconocidas. Bloquea los “ataques de día cero” y el malware con objetivos concretos. Impone el entorno de aplicaciones de confianza. Aumenta la disponibilidad de los servidores. Reduce el coste de propiedad de la seguridad de los extremos de la red.
Producto:
Symantec Endpoint Protection Starter Edition 11.0
Proveedor:
SYMANTEC
Descripción: Facilita la implementación de un control de acceso a la red que puede aprovecharse a medida que avanzan sus implementaciones NAC. Al igual que Symantec Endpoint Protection, puede otorgar acceso sólo a los endpoints que cumplen con las políticas de seguridad definidas.
Producto:
ESET File Security para Novell Netware
Proveedor:
ONTINET.COM‐ESET ESPAÑA
Descripción: Fiable protección antivirus y seguridad para servidores Novell. La protección para el servidor Novell Netware (versiones 5.x and 6.x) consiste en 2 módulos NLM, AMON.NLM (análisis a tiempo real) y NOD32.NLM (análisis a petición). Admite actualizaciones desde “mirrors” creados por Windows ESET NOD32 Antivirus Business 4.0.
Producto:
Forefront Online Protection for Exchange
Proveedor:
MICROSOFT
Descripción: Forefront Online Protection para Exchange proporciona tecnologías multinivel basadas en la nube que protegen activamente cualquier sistema de correo frente a virus, spam, phishing o intentos de quebrantar las políticas internas, con un SLA del 100% para la protección contra virus y spam.
Producto:
ESET Remote Administrator
Proveedor:
ONTINET.COM‐ESET ESPAÑA
Descripción: Gestión de Soluciones de Seguridad ESET. ESET Remote Administrator simplifica la gestión de productos de software de seguridad de ESET para empresas, mientras mantiene bajo el consumo del ancho de banda. Desde una consola de gestión central, un administrador puede responder rápidamente a las amenazas, actualizar la base de firmas de virus.
Catálogo 2010 – INTECO 47
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
McAfee Total Protection for Endpoint
Proveedor:
MCAFEE
Descripción: Hace que fracasen los ataques por gusanos, programas espía, troyanos, robots, hackers y robo de identidad. Ofrece gestión centralizada de antivirus, antispyware, antispam, prevención de intrusiones en el host, ..
Producto:
Clearswift SECURE Email Gateway
Proveedor:
CLEARSWIFT
Descripción: Herramienta de filtrado de contenidos email que proporciona protección frente a malware de todo tipo (virus, troyanos, spyware, spam, phishing,...etc) en el correo electrónico así como prevención de fuga de información (DLP). Disponible en formato HW appliance, SW appliance y virtualizable para entornos VMware e HyperV.
Producto:
Clearswift SECURE Web Gateway
Proveedor:
CLEARSWIFT
Descripción: Herramienta de filtrado de contenidos Web que proporciona protección frente a malware de todo tipo (virus, troyanos, spyware, phishing,...etc) en la navegación Web (trafico http, https y ftp), filtrado inteligente de URL´s y contenido Web 2.0 así como prevención de fuga de información (DLP). Disponible en formato HW appliance, SW appliance y virtualizable para entornos VMware.
Producto:
Trend Micro Enterprise Security for Gateways
Proveedor:
TREND MICRO
Descripción: Hoy en día, las empresas reciben cantidades ingentes de amenazas combinadas de correo electrónico e Internet que están diseñadas para acceder a la red y robar datos. Independientemente de si se trata de spam engañoso con un enlace malicioso, un sitio Web fraudulento o una descarga peligrosa, estas amenazas evolucionan y se propagan con mayor rapidez debido a la naturaleza dinámica de Internet
Producto:
G Data Antivirus Business
Proveedor:
G DATA
Descripción: Incluye antivirus, antispyware y bloqueador de rootkits. Permite la administración centralizada y remota de todos los clientes así como la programación de tareas. Actualizaciones automáticas cada hora. Su versión Enterprise, incluye también protección para servidores de correo electrónico.
Producto:
G Data ClientSecurity Business
Proveedor:
G DATA
Descripción: Incluye antivirus, antispyware y bloqueador de rootkits. Permite la administración centralizada y remota de todos los clientes así como la programación de tareas. Actualizaciones automáticas cada hora. Cortafuegos inteligente: Controla las conexiones entrantes y salientes, permite reglas individuales por clientes, instalación y ajuste en remoto y establece hasta cuatro niveles de seguridad.
Producto:
G Data EndpointProtection Business
Proveedor:
G DATA
Descripción: Incluye antivirus, antispyware, antispam, firewall y política de seguridad: filtro de contenidos de Internet, limitación de uso por horas, bloqueo de dispositivos (pen drive, discos duros externos, webcams…) y determinados programas (P2P, chats, juegos online…). Su versión “Enterprise”, incluye también protección para servidores de correo electrónico.
Catálogo 2010 – INTECO 48
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
G Data Total Care 2010
Proveedor:
G DATA
Descripción: Incorpora Antivirus, antispyware, cortafuegos silencioso, antispam, antiphising, antirootkit y control parental, todo lo necesario para mantener el ordenador libre de todo tipo de cualquier programa malicioso (troyanos, puertas traseras, spam, gusanos…) y garantizar una navegación segura por Internet (páginas web, transferencias bancarias, chats, comercio electrónico…)
Producto:
Trustport Antivirus
Proveedor:
INNOVATIVE TECHNOLOGIES RAID
Descripción: La evolución de la Seguridad Final. Sistema de defensa con 5 motores Antivirus ( Norman, Avast, Dr. Web, Ewido, Block Ada). Escaneo de correos electrónicos (cuerpo y adjuntos). Eliminación de spyware, adware, ... Alto rendimiento heristico. Diagnostico para virus no descubiertos en maquina virtual. Eliminación de spam. Filtro de sitios no deseados, mediante categorías.
Producto:
Norman Net Protector 3000 (email protection appliance)
Proveedor:
NORMAN
Descripción: La protección antivirus de Norman, garantiza la protección contra los últimos virus y malware. Esta función permite al usuario personalizar las listas de nombres autorizados o no autorizados con arreglo a distintos niveles de seguridad y parámetros de comunicación externos. La consola de usuario basada en Web facilita la configuración y supervisión remota para la gestión.
Producto:
F‐Secure Enterprise Suite
Proveedor:
F‐SECURE
Descripción: La Suite Enterpise es la suite de productos de seguridad más completa del mercado, incluyendo todos los productos de seguridad necesarios para cubrir todas las necesidades de protección, que incluye: Protección Antivirus de PC´s y Servidores: tanto en entornos Windows como Linux. Protección Anti‐spam y Anti‐virus de Servidores de correo.
Producto:
AntiVir profesional
Proveedor:
CDM CONSULTORES
Descripción: Líder de detección y eliminación de virus y malware. Ahora con un nuevo motor de búsqueda, pero la forma más rápida y segura. Protección Rootkit para detectar y eliminar el malware.
Producto:
McAfee Email Gateway
Proveedor:
MCAFEE
Descripción: McAfee Email Gateway ofrece una protección integral frente a amenazas entrantes, evita la pérdida de datos a través del correo saliente, cuenta con funciones avanzadas de cumplimiento de normativas, permite realizar informes de rendimiento y simplifica la gestión.
Producto:
McAfee SaaS Email Inbound Filtering
Proveedor:
MCAFEE
Descripción: McAfee SaaS Email Inbound Filtering ofrece mucho más que la prevención tradicional frente al spam. Ofrece a las empresas una completa seguridad del correo electrónico entrante mediante una combinación de filtros de spam conocidos, nuestro excelente motor antivirus, protección contra el fraude, filtrado de contenidos y protección contra ataques por correo electrónico.
Catálogo 2010 – INTECO 49
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Total Protection Service
Proveedor:
MCAFEE
Descripción: McAfee Total Protection Service protege sus equipos y servidores de archivos y correo, con la conveniencia y facil mantenimiento de una única e integrada solución de seguridad como servicio (SaaS)
Producto:
McAfee Email & Web Security Appliance
Proveedor:
MCAFEE
Descripción: McAfee® Email and Web Security Appliance bloquea los ataques sofisticados con una protección integrada de varias capas que incluye una protección frente al spam seis veces más eficaz que otras soluciones antispam.1 Esto significa menor exposición a las amenazas incluidas en el spam que llega a través del correo electrónico y la Web.
Producto:
Forefront Client Security SP1
Proveedor:
MICROSOFT
Descripción: Microsoft Forefront Client Security proporciona una protección contra malware unificada para sistemas operativos clientes y servidores, se integra con la infraestructura actual de TI y complementa las tecnologías de seguridad de Microsoft para una protección mejorada, una gestión más sencilla y un control superior.
Producto:
Forefront Protection 2010 for Sharepoint
Proveedor:
MICROSOFT
Descripción: Microsoft Forefront Security for SharePoint ayuda a proteger sus servidores SharePoint Portal Server y Windows SharePoint Services de los virus, ficheros no deseados y contenido inapropiado. Con un enfoque multicapa, multimotor, Forefront Protection 2010 for SharePoint ayuda a frenar las últimas amenazas antes de que afecten al negocio y los usuarios.
Producto:
Microsoft Security Essentials
Proveedor:
MICROSOFT
Descripción: Microsoft Security Essentials proporciona protección en tiempo real contra virus, spyware y otros tipos de software malintencionado para tu PC doméstico.
Producto:
Norman Ad‐ware
Proveedor:
NORMAN
Descripción: Norman Ad‐Aware SE detecta y limpia el código malicioso conocido y parásitos de publicidad, atrapando estos programas antes de que se puedan integrar en el sistema.Bloquea las secciones de arranque de su registro, bloquea intentos reales y posibles de secuestro de navegador, bloquea procesos sospechosos, bloquea asociaciones de archivos ejecutables, bloquea cookies.
Producto:
Norman EndPoint Protection
Proveedor:
NORMAN
Descripción: Norman Endpoint Protection mantiene sus portátiles, equipos de sobremesa y servidores libres de programas maliciosos como virus, spyware, gusanos, troyanos, descargadores troyanos, registradores de pulsaciones de teclados, e incluso ocultos, como los rootkits. Protege, detecta y elimina malware y spyware en portátiles, equipos de sobremesa y servidores.
Catálogo 2010 – INTECO 50
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Norman Security Suite
Proveedor:
NORMAN
Descripción: Norman Security Suite es un paquete de programas de seguridad diseñados para protegerle contra las amenazas que pululan por Internet, como virus, gusanos, troyanos, spyware (software espía) y piratas informáticos.
Producto:
Norman Virus Control
Proveedor:
NORMAN
Descripción: Norman Virus Control (NVC) es una colección de aplicaciones y utilidades de software antivirus que protegen sus estaciones, servidores y puertas de enlace contra software malicioso. Los tipos más prevalecientes de malware son virus informáticos, gusanos, y troyanos.
Producto:
Panda Desktop Secure for Linux
Proveedor:
PANDA SECURITY
Descripción: Panda DesktopSecure for Linux se limita a proteger contra los tipos de malware. Es capaz de detectar y desinfectar el malware de Linux conocido, virus, gusanos y troyanos, spyware, programas dialers.
Producto:
Perimeter Shield Mód. Antivirus‐AntiSpyware
Proveedor:
OZONO SECURITY (NEXT ING.ª INFORMÁTICA)
Descripción: Perimeter Shield es un hardware dedicado que se implanta como un elemento independiente en la red, éste filtra todas las comunicaciones a nivel de protocolo que ocurren entre la red privada y la red pública, evitando que cualquier tipo de código malicioso penetre en la red. Integra módulos de antivirus, antispam, control de navegación y control de redes P2P.
Producto:
Sophos Security Suite SMB
Proveedor:
SOPHOS
Descripción: Permite asegurar ordenadores y datos confidenciales con tecnologías antivirus, cortafuegos y cifrado, en una suite para Windows y Mac fácil de usar. La licencia incluye soporte técnico durante las 24 horas.
Producto:
Private Mail
Proveedor:
JAZZTEL
Descripción: Plataforma de correo Compartida de Alta Disponibilidad, 10 GBytes de espacio en disco, disclaimers, redirecciones, autorespuestas, POP3, IMAP4, Webmail por HTTPS y envío por SMTP con y sin autentificación, Antispam, Antivirus para el primer dominio asociado al servicio. Soporte Técnico permanente 24 x 365 con atención personalizada.
Producto:
Panda Antivirus
Proveedor:
PANDA SECURITY
Descripción: Potente Antivirus de instalación y manejo fácil, con todas las protecciones AntiMalware, y con un motor que consume menos y gestiona mejor los recursos.
Catálogo 2010 – INTECO 51
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Sanctuary Application Control
Proveedor:
LUMENSION SECURITY
Descripción: Previene la ejecución de todo tipo de virus, la ejecucion de codigo malicioso y la ejecución de aplicaciones no autorizadas basado en un sistema avanzado de gestion mediante listas blancas. Esto permite una seguridad proactiva, previniendo incluso ataques de dia 0.
Producto:
Protection Service for Business – PSB
Proveedor:
F‐SECURE
Descripción: Producto de Seguridad Gestionada para empresas desde 1 a 100 usuarios. Desde una consola alojada en los Servidores de F‐Secure y de forma centralizada gestionar todo el parque de PC´s, Servidores y Servidores de Correo Electrónico (Ms Exchange) y aplicar políticas de seguridad, gestionar en tiempo real todo el parque, informes, gestión de licencias, etc...
Producto:
Endpoint Security and Data Protection
Proveedor:
SOPHOS
Descripción: Protección de todos los ordenadores y los datos, sin aumentar el presupuesto dedicado a la protección anti‐malware. ‐ Antimalware: Detención de malware mediante gracias a las tecnologías de escaneado rápido, prevención integrada contra intrusiones y protección activa en la nube
Producto:
Trend Micro Enterprise Security Suite
Proveedor:
TREND MICRO
Descripción: Protección máxima y complejidad mínima desde el gateway hasta el punto final. Proteger los entornos empresariales es todo un reto, especialmente cuando surge malware nuevo cada 2 segundos.
Producto:
Trend Micro Enterprise Security for Endpoints and Mail Servers
Proveedor:
TREND MICRO
Descripción: Protección máxima y complejidad mínima para servidores de correo y de archivos, clientes y dispositivos móviles. Elija una solución única e integrada que protege los servidores de correo, servidores de archivos, equipos de sobremesa y portátiles frente a virus, spyware, spam, phishing, contenido inapropiado y amenazas combinadas.
Producto:
Norman Device Control
Proveedor:
NORMAN
Descripción: Protege los datos de pérdidas y robos. Hace posible el uso seguro de herramientas de productividad, como las memorias USB. Mejora la aplicación de las políticas de seguridad. Ofrece un control preciso con límites de acceso.
Producto:
Trend Micro Enterprise Security for Endpoints
Proveedor:
TREND MICRO
Descripción: Proteja sus equipos de sobremesa, portátiles, servidores y teléfonos inteligentes (conectados o no a la red) con la innovadora fusión de prestigio mundial de antimalware y protección por Internet de Trend Micro Smart Protection Network. La nueva reputación de archivos libera recursos en los puntos finales puesto que los archivos de patrones ahora se encuentran en Internet.
Catálogo 2010 – INTECO 52
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
QG Malware Detection
Proveedor:
A2SECURE
Descripción: QG Malware Detection es un servicio que ayuda a los negocios a proteger sus webs y a los visitantes de la web del malware. Gracias a QG Malware Detection las empresas podrán hacer escaneos diarios de su web para evitar infecciones y amenazas de malware. El programa proporciona además alertas automatizadas y informes detallados para su remediación efectiva.
Producto:
Aladdin eSafe
Proveedor:
SAFENET (ALADDIN)
Descripción: Sistema de control de contenido a nivel de gateway.
Producto:
Panda Security for Business
Proveedor:
PANDA SECURITY
Descripción: Solución Corporativa de gestión centralizada del Antivirus distribuido. Desde una Consola, se gestiona todo el Antivirus que se distribuye desde la Consola a todos los equipos de la Organización.
Producto:
Panda Security for Enterprise
Proveedor:
PANDA SECURITY
Descripción: Solución Corporativa de gestión centralizada del Antivirus distribuido. Desde una Consola, se gestiona todo el Antivirus que se distribuye desde la Consola a todos los equipos de la Organización.
Producto:
Kaspersky Open Space Security
Proveedor:
KASPERSKY LAB
Descripción: Solución empresarial de protección antimalware multicapa de equipos, Servidores de ficheros, servidores de correo electrónico, navegación, dispositivos móviles, etc, con control centralizado.
Producto:
Trend Micro Internet Security Pro
Proveedor:
TREND MICRO
Descripción: Trend Micro Internet Security Pro protege sus transacciones en línea, la identidad y los archivos irremplazables gracias a la protección más completa que existe actualmente. Disfrute de todos los beneficios de nuestra probada seguridad para Internet además de la protección mejorada frente al robo de identidades, la validación Wi‐Fi, la protección frente al robo de datos y la recuperación del sistema.
Producto:
Trend Micro Enterprise Security for Communication and Collaboration
Proveedor:
TREND MICRO
Descripción: Trend Micro™ Communication & Collaboration Security protege el correo electrónico de Microsoft, además de los sistemas de colaboración y mensajería instantánea, pues detiene las amenazas en tiempo real antes de que ataquen
Catálogo 2010 – INTECO 53
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Panda WebAdmin
Proveedor:
PANDA SECURITY
Descripción: WebAdmin Antivirus es una solución antivirus con administración basada en Web, que le proporciona protección constante de las estaciones y servidores de su organización. Sin necesidad de contar con un servidor dedicado a la gestión, dispondrá de una completa visión de los antivirus instalados en sus estaciones y servidores.
Producto:
Worry‐Free™ Business Security Advanced
Proveedor:
TREND MICRO
Descripción: Worry‐Free™ Business Security Advanced protegen a las pequeñas empresas y su reputación frente al robo de datos y sitios Web peligrosos. La seguridad de Trend Micro, más segura, inteligente y sencilla, bloquea las amenazas Web y otros tipos de malware para proteger los activos empresariales y la información de los clientes.
Producto:
Worry‐Free™ Business Security Services
Proveedor:
TREND MICRO
Descripción: Worry‐Free™ Business Security Services protege sus equipos independientemente de dónde se conecten: en la oficina, en casa o de viaje. Expertos en seguridad de Trend Micro se encargan del alojamiento y el mantenimiento de este servicio, con actualizaciones constantes de las amenazas de Trend Micro™ Smart Protection Network™, para que sus equipos estén protegidos día y noche.
Producto:
Worry‐Free™ Business Security Standard
Proveedor:
TREND MICRO
Descripción: Worry‐Free™ Business Security Standard protegen a las pequeñas empresas y su reputación frente al robo de datos y sitios Web peligrosos. La seguridad de Trend Micro, más segura, inteligente y sencilla, bloquea las amenazas Web y otros tipos de malware para proteger los activos empresariales y la información de los clientes.
Catálogo 2010 – INTECO 54
Instituto Nacionalde Tecnologías de la Comunicación
Control de contenidos confidenciales
Son herramientas que previenen la difusión, accidental o intencionada, de cualquier tipo de
información o datos fuera de una organización. Evitan la fuga de información a través de
correo electrónico, mensajería instantánea, transferencia de ficheros mediante FTP, redes
P2P, chats, blogs o mediante dispositivos externos de almacenamiento, como es el caso de
las memorias USB.
Actúan monitorizando todo tipo canales de comunicación, desde y hacia el exterior de la
organización, evitando la fuga de información e implementando políticas de uso de
información sensible.
Se incluyen en estas herramientas aquellos sistemas que gestionan el ciclo de vida de
información, controlando el uso autorizado de documentos electrónicos y facilitando la
destrucción de los mismos cuando estén en desuso.
Producto:
Archivo 3000 W (A3W)
Proveedor:
3000 INFORMÁTICA
Descripción: Aplicación normalizada y especializada en gestión de documentos que satisface los beneficios de la norma ISO 15489 y utiliza sistemas de seguridad SSL, firma electrónica, aplicando a sus consultas las restricciones y los privilegios de acceso y visualización oportunos
Producto:
Assureon
Proveedor:
FLYTECH
Descripción: Assureon de Nexsan es un sistema seguro en red de almacenamiento diseñado y construido para almacenar, manejar, protejer, disponer, y proporcionar rápidamente y con un fácil acceso a los datos fijos y de referencia de una manera rentable.
Producto:
BOSaNOVA Safe‐T
Proveedor:
GFI
Descripción: Safe‐T Managed Secure File Transfer for Enterprises es una solución basada en servidor que ofrece a las organizaciones un enfoque completo de sus necesidades de transferencia de archivos.
Catálogo 2010 – INTECO 55
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
ControlGuard EAM
Proveedor:
IREO MAYORISTA EN ITSM Y SEGURIDAD
Descripción: ControlGuard Endpoint Access Manager es la solución definitiva al problema de seguridad de los discos USB y otros medios extraibles. Además de definir políticas sobre el uso de dispositivos y periféricos, permite monitorizar e incluso guardar una copia de todos los ficheros transferidos. Es fácil de usar y totalmente integrado con Directorio Activo.
Producto:
Credant Mobile Guardian
Proveedor:
IREO MAYORISTA EN ITSM Y SEGURIDAD
Descripción: CREDANT Mobile Guardian (CMG) encripta y protege sus datos, en base a las políticas establecidas. A diferencia de otras soluciones que encriptan volúmenes o discos enteros, CMG sólo encripta los ficheros; lo cual ofrece una protección más completa, más eficiente, más fiable y mucho más sencillo.
Producto:
Cyberoam Endpoint Data Protection
Proveedor:
IREO MAYORISTA EN ITSM Y SEGURIDAD
Descripción: Cyberoam Endpoint Data Protection Suite combina cuatro productos de seguridad, totalmente integrados dentro de una consola de gestión centralizada. Sus potentes herramientas permiten auditar y controlar todos los aspectos de la gestión de sus datos confidenciales, de forma totalmente automática
Producto:
Cyberoam UTM Appliance
Proveedor:
IREO MAYORISTA EN ITSM Y SEGURIDAD
Descripción: Los sistemas UTM (Unified Threat Management) de Cyberoam ofrecen todo lo que necesita para hacer segura su red frente a Internet. La serie CR es una gama de productos de hardware muy fácil de implantar y administrar, con amplias prestaciones de seguridad para su red: Cortafuegos de tecnología avanzada. Sistema IDS (detección y prevención de intrusos).
Producto:
Deepnet Unified Authentication
Proveedor:
IREO MAYORISTA EN ITSM Y
Descripción: Deepnet Unified Authentication es una plataforma que permite gestionar sistemas de autenticación de 2 factores, para aplicaciones y sistemas corporativos. se diferencia por su facilidad de implantación, flexibilidad y versatilidad, ya que ofrece compatibilidad "out of the box" con un gran número de aplicaciones y sistemas y permite, además, un gran número de métodos de autenticación.
Producto:
ecoFactura
Proveedor:
KSI
Descripción: Familia de productos de escritorio y servidor orientadas a facilitar a la PYME la Facturación electrónica y distribución segura y firmada de otro tipo de documentos.
Producto:
Forware AntiLeak Suite
Proveedor:
FORWARE SPAIN S.L.
Descripción: Forware AntiLeak Suite es una solución de seguridad que combina las tecnologías DLP, ERM, Control de Dispositivos y Token. Soluciona el problema que surge en las organizaciones a la hora de proteger la información corporativa sensible de gran valor para la compañía.
Catálogo 2010 – INTECO 56
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
InfoWatch Data Control
Proveedor:
INFOWATCH
Descripción: Producto de monitorización y prevención de fuga de datos transmitidos por los canales SMTP, HTTP, MI.
Producto:
InfoWatch Device Monitor Enterprise
Proveedor:
INFOWATCH
Descripción: InfoWatch Device Monitor permite establecer el control sobre las siguientes acciones de los usuarios: Creación o modificación de archivos en dispositivos extraíbles (floppy, CD/DVD, USB o dispositivos extraíbles conectados vía puertos USВ, LPT, COM). Copia de un archivo de la Workstation, de los recursos de red o de otro dispositivo extraíble.
Producto:
InfoWatch Traffic Monitor Enterprise
Proveedor:
INFOWATCH
Descripción: InfoWatch Traffic Monitor realiza monitorización y filtración de datos transmitidos tanto dentro como fuera de la red corporativa. La solución permite analizar una gran variedad de protocolos, incluyendo correo electrónico (SMTP, Lotus), tráfico web (HTTP), mensajería instantánea.
Producto:
MailMarshal
Proveedor:
IREO MAYORISTA EN ITSM Y SEGURIDAD
Descripción: MailMarshal analiza todo lo que entra y sale por correo electrónico y aplica una política totalmente configurable, que garantiza la máxima seguridad, facilita la gestión de correo y fomenta el uso adecuado de este recurso tan importante
Producto:
McAfee Device Control
Proveedor:
MCAFEE
Descripción: McAfee Web Gateway es un dispositivo de alto rendimiento y proxy con potencia de categoría empresarial que proporciona el almacenamiento en memoria caché, la autenticación, la administración y los controles de autorización que necesitan las empresas más exigentes de la actualidad. Con múltiples modelos de dispositivos a elegir
Producto:
McAfee Encrypted USB
Proveedor:
MCAFEE
Descripción: Dispositivo de almacenamiento portátil que ofrece un estricto control de acceso a usuarios y cifra de manera transparente todos los datos que tiene almacenados
Producto:
McAfee Host Data Loss Prevention
Proveedor:
MCAFEE
Descripción: Con McAfee Host Data Loss Prevention, controle y evite instantáneamente la pérdida de datos confidenciales en el trabajo, en casa y en los desplazamientos. McAfee DLP protege su organización de los riesgos de pérdidas financieras, daños a la marca, pérdida de clientes, desventaja competitiva y falta de conformidad con la normativa.
Catálogo 2010 – INTECO 57
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Ontrack PowerControls para Exchange
Proveedor:
KROLL ONTRACK
Descripción: Ontrack PowerControls para Exchange es una herramienta que reduce las tareas del administrador de Exchange, agilizando la búsqueda, restauración, exportación y migración de cualquier elemento. ‐ Búsqueda y restauración de mensajes individuales, incluso de EDBs corruptos sin alterar los metadatos o modificar el contenido del elemento
Producto:
Ontrack PowerControls para SharePoint
Proveedor:
KROLL ONTRACK
Descripción: Ontrack PowerControls para SharePoint es una herramienta que simplifica la restauración, exportación y migración de cualquier elemento de SharePoint. ‐ Recuperación de elementos individuales desde copia de seguridad. ‐ Restauración y migración de sitios enteros y bases de datos de contenidos sin entorno de recuperación.
Producto:
PowerBroker (BeyondTrust)
Proveedor:
IREO MAYORISTA EN ITSM Y SEGURIDAD
Descripción: BeyondTrust PowerBroker es una solución de seguridad diseñada para auditar y gestionar accesos y privilegios en sistemas Linux / Unix. PowerBroker permite delegar privilegios de administración a otros usuarios, sin otorgar acceso al usuario "root", lo cual protege sus datos, aplicaciones y sistemas críticos y facilita el cumplimiento de las normativas y estándares de seguridad.
Producto:
RSA Data Loss Prevention (DLP) Suite
Proveedor:
RSA, DIVISIÓN DE SEGURIDAD DE EMC
Descripción: Suite integrada de productos de seguridad para la Prevención de Fugas de Información, independientemente de que dónde resida la información. RSA DLP Datacenter: Localización de datos sensibles y aplicación de políticas de seguridad asociadas en el Datacenter. RSA DLP Network: Monitorización y control de datos sensibles en los puntos de salida de la red corporativa.
Producto:
SafeGuard Enterprise (SGN)
Proveedor:
UTIMACO (SOPHOS)
Descripción: Cifrado de dispositivos con control centralizado.
Producto:
SafeStick
Proveedor:
IREO MAYORISTA EN ITSM Y SEGURIDAD
Descripción: SafeStick es probablemente el disco USB más seguro del mercado (cumpliendo estándares militares). Encripta los datos a nivel de hardware (256AES) y cuenta con otros mecanismos de seguridad y gestión que lo convierte en un elemento imprescindible de la política de seguridad de cualquier empresa permitiendo el almacenamiento seguro (inviolable) así como manteniendo la privacidad del propietario.
Producto:
Sanctuay Device Control
Proveedor:
LUMENSION SECURITY
Descripción: Gestiona los puertos USB y los dispositivos extraibles, permitiendo aplicar políticas de uso que eviten el robo de información de la empresa.
Catálogo 2010 – INTECO 58
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
SecurePDF
Proveedor:
AQUAMOBILE
Descripción: Gestión Segura de Información Crítica. SecurePDF es una solución basada en la tecnología de marcas de agua digitales que permite proteger y gestionar la información crítica de la compañía. Una marca de agua digital consiste en información única que es insertada directamente en sus archivos PDF, permitiendo de esa manera la plena trazabilidad de los mismos a lo largo de su circulación.
Producto:
Security Manager Plus
Proveedor:
IREO MAYORISTA EN ITSM Y SEGURIDAD
Descripción: Security Manager Plus es una solución que permite escanear su red para detectar vulnerabilidades de seguridad de forma pro‐activa. Asimismo, ayuda a remediar las vulnerabilidades ofreciendo la funcionalidad de despliegue de parches y Service Packs necesarios para corregir la situación, basándose en una comprehensiva BBDD alimentada por fuentes fiables reconocidas en el sector como CVE
Producto:
Symantec Database Security 3.0
Proveedor:
SYMANTEC
Descripción: Symantec Database Security, una nueva solución que reduce los riesgos que pueda correr la información empresarial almacenada en los principales sistemas para gestión de bases de datos empresariales.
Producto:
Test de intrusión
Proveedor:
A2SECURE
Descripción: Cuando se quiere estudiar la seguridad de los sistemas que están accesibles desde internet frente a un ataque, la mejor forma de realizar este estudio, es sometiéndose a uno pero controlado
Producto:
TokenScout Data Loss Protecction (DLP)
Proveedor:
FORWARE
Descripción: TokenScout DLP lo compone un centro de control donde se gestiona los grupos de usuarios, se cataloga la información sensible y se definen políticas de acceso de los usuarios a la información, y una aplicación cliente instalado en cada puesto y un dispositivo hardware por persona.
Producto:
Total Protection for Data
Proveedor:
MCAFEE
Descripción: Completa solución para proteger los datos confidenciales. Utiliza un cifrado potente, autenticación, prevención de pérdida de datos y controles de seguridad regidos por directivas a fin de evitar el acceso y la transferencia no autorizados de su información confidencial, en cualquier parte y en cualquier momento.
Producto:
Trustport PC Security
Proveedor:
INNOVATIVE TECHNOLOGIES RAID
Descripción: TrustPort PC Security ofrece sin duda la máxima protección para su ordenador. Provee además, herramientas para asegurar y autenticar las comunicaciones electrónicas, monitorea el acceso a información confidencial, y elimina la información sensible. Firewall Avanzado. Antispam. Filtro de contenido mediante categorías. Cifrado de ficheros. Cifrado de disco duro. Firma Electronica. Borrado seguro.
Catálogo 2010 – INTECO 59
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Websense Data Security
Proveedor:
WEBSENSE
Descripción: Websense Data Security ofrece la posibilidad de descubrir y clasificar la nformación usando una tecnología de huellas digitales para identificarla y permite supervisar las comunicaciones internas y externas, inspeccionar los procesos de envío de información.
Producto:
Windows 7 (Windows Defender)
Proveedor:
MICROSOFT
Descripción: Windows Defender funciona con Internet Explorer 8 para ayudarte a tomar las decisiones adecuadas sobre el software instalado en el equipo, proporcionando una protección siempre activa que supervisa las ubicaciones clave del sistema y está alerta ante cualquier cambio que muestre la presencia de spyware.
Producto:
Workshare Professional
Proveedor:
TIKIT
Descripción: Workshare Protect, módulo de Workshare Professional, permite a las empresas impedir que ciertos documentos salgan de su dominio, o que cuando salen estos documentos no tengan ningún metadato oculto que pudiera ser causa de una fuga de información no deseada
Catálogo 2010 – INTECO 60
Instituto Nacionalde Tecnologías de la Comunicación
Cumplimiento legal y normativo
Son herramientas destinadas a facilitar el cumplimiento legal y normativo aplicable en
materia de seguridad de la información, como es el caso de la LOPD en las organizaciones
y las empresas.
Posibilitan la implementación de políticas de seguridad, la realización de análisis de riesgos,
la valoración de activos, la implantación de medidas de seguridad, la verificación y el
cumplimiento de las políticas y medidas establecidas. Así mismo, permiten la gestión de los
distintos registros asociados al cumplimiento, que luego servirán de indicadores del nivel de
cumplimiento y adecuación.
Por otro lado, también pueden proporcionar guías o instrucciones en forma de procesos
estándares desde el punto de vista de la implementación de medidas destinadas al
cumplimiento legal y normativo. Pueden ser herramientas que formalizan el conocimiento y
la experiencia, de forma que luego sea posible automatizar total o parcialmente el proceso
de cumplimiento y adecuación.
En este grupo se incluyen las herramientas que facilitan el cumplimiento con la legislación
en materia de protección de datos de carácter personal (LOPD), comercio electrónico
(LSSI), Gestión de Riesgos, así como los Sistemas de Gestión de Seguridad de la
Información (SGSI).
Producto:
Adaptación y Auditoría LOPD
Proveedor:
ALCATRAZ SOLUTIONS
Descripción: Adaptación a la LOPD de las Organizaciones de todos los tamaños, desde pymes hasta grandes corporaciones y Administraciones Públicas, para que puedan cumplir, gestionar y mantener sus datos conforme a la normativa en materia de protección de datos.
Producto:
Agente e‐Discovery de GigaTrust
Proveedor:
GIGATRUST SPAIN
Descripción: facilita el e‐Descubrimiento en una organización que haya implantado los Servicios de Gestión Empresarial de Derechos Permisos (RMS) de Microsoft Windows. De esta manera, cuando los correos electrónicos y los documentos adjuntos protegidos se procesen para su transferencia a un sistema de archivo, se podrán buscar en un sistema de archivo de correos electrónicos.
Catálogo 2010 – INTECO 61
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Agiliance RiskVision 4.0
Proveedor:
AGILIANCE
Descripción: Hoy en dia, todas las organizaciones están realizando grandes inversiones en la adquisición de Herramientas de seguridad, tales como Soluciones antivirus, Firewalls, VPN, etc…. Agiliance ofrece una solución que permite obtener una visibilidad global de toda la organización, permitiendo tener una control continuo sobre la misma, rentabilizando y consolidando las inversiones realizadas.
Producto:
AGM‐Risk
Proveedor:
AGEDUM SISTEMAS DE INFORMACIÓN
Descripción: Software propio para la realización de análisis de riesgos de los activos de información según normativa UNE 71504
Producto:
ALDIgés
Proveedor:
ALDIA GESTION
Descripción: Software de gestión de protección de datos de carácter personal. Mediante el uso de esta herramienta, los responsables de seguridad podrán mantener actualizado el documento de seguridad de un modo sencillo y eficaz.
Producto:
AURALL CALL RECORDING SYSTEMS
Proveedor:
VOID SISTEMAS
Descripción: AURALL, sistemas de grabación de llamadas para el cumplimiento LOPD. Grabación de telefonía analógica, RDSI, VoIP, PBX y radio para entornos de seguridad pública, privada, centros de control, centros de emergencias, seguridad, call centers, telemarketing, seguros, finanzas, pedidos, etc. Para cualquier tipo de empresa y número de canales
Producto:
CA Access Control
Proveedor:
CA Technologies
Descripción: Esta solución protege los servidores, aplicaciones y dispositivos críticos en distintas plataformas y sistemas operativos controlando el acceso y facilitando la auditoria y creación de informes. Ayuda a gestionar el cumplimiento de normativas y regulaciones mediante la aplicación de un control de los usuarios privilegiados basado en políticas y el control de los recursos del sistema
Producto:
CA Enterprise Log Manager
Proveedor:
CA Technologies
Descripción: Simplificando el cumplimiento de normativas Es un producto que simplifica la labor de verificar la observación del cumplimiento de normativas, leyes y políticas, así como las tareas de investigación relativas a cuestiones de seguridad.
Producto:
CA Federation Manager
Proveedor:
CA Technologies
Descripción: Impulso al negocio mediante el modelo SaaS CA Federation Manager permite federar el acceso a las aplicaciones web para impulsar las oportunidades de negocio a través de partners, mejorar la experiencia de los usuarios, reducir los costes administrativos y de desarrollo, y mejorar la seguridad de las aplicaciones mediante aplicaciones basadas en el modelo SaaS (Software como servicio)
Catálogo 2010 – INTECO 62
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
CA Site Minder
Proveedor:
CA Technologies
Descripción: Acceso seguro a Internet CA Site Minder es un sistema de gestión del acceso a aplicaciones web centralizado que facilita la autenticación de los usuarios y el uso de una contraseña única para todos los servicios (single sign‐on), la gestión de la autenticación, la autorización basada en políticas, la federación de identidades y la auditoría del acceso a aplicaciones y portales web.
Producto:
CA SOA Security Manager
Proveedor:
CA Technologies
Descripción: Asegurar las plataformas SOA y los servicios web Se trata de un producto de seguridad para SOA y servicios web que asegura el acceso a los servicios mediante la inspección de la información sobre seguridad contenida en los documentos XML que proporcionan los usuarios de los servicios.
Producto:
Carpetas de Archivo Dinámicas de GigaTrust
Proveedor:
GIGATRUST SPAIN
Descripción: GigaTrust ha extendido su solución Intelligent Rights Management para los Servicios de Gestión Empresarial de Permisos Derechos de Microsoft Windows, con el objetivo de habilitar los derechos en archivos compartidos de red en el conjunto de su organización. Ahora, se pueden habilitar los derechos en los documentos, basados en políticas de seguridad corporativas..
Producto:
CuadICA
Proveedor:
INFORMATICA Y COMUNICACIONES AVANZADAS ICA
Descripción: Cuadro de Mando de Seguridad
Producto:
Datos‐Line
Proveedor:
SOFT LINE
Descripción: Software de gestión de normativa de la Ley Orgánica de Protección de Datos
Producto:
DominionSGSI
Proveedor:
DOMINION TECNOLOGÍAS
Descripción: Implantación de Planes Directores de Seguridad Certificados (SGSI): Definición del modelo de seguridad e implantación de las soluciones de seguridad técnicas, lógicas y físicas que garanticen la integridad y disponibilidad de los sistemas de información de nuestros clientes. Dominion audita, implanta y certifica el modelo de Sistema de Gestión de Seguridad de Información (SGSI) de sus Clientes.
Producto:
e‐Polite Filter
Proveedor:
ADICIONA SERVICIOS INFORMÁTICOS
Descripción: Filtro de correo electrónico saliente que permite automatizar el cumplimiento de las leyes anti‐spam. e‐Polite es una solución para los remitentes que quieren continuar utilizando el correo electrónico como herramienta comercial, pero cumpliendo los requisitos legales para que no sea spam.
Catálogo 2010 – INTECO 63
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
e‐rubrica, servicios de firma electrónica
Proveedor:
GEMATIC
Descripción: La Plataforma de Servicios de Firma Electrónica e‐rubrica es un conjunto de herramientas de soporte a los diferentes procesos de negocio de una entidad para gestionar todas las necesidades de autenticidad e integridad, mediante el uso de la firma electrónica con sus correspondientes evidencias, de Acceso Electrónico de los Ciudadanos a los Servicios Públicos (LAECSP).
Producto:
File System Auditor
Proveedor:
IREO MAYORISTA EN ITSM Y SEGURIDAD
Descripción: Esta sencilla pero potente herramienta permite monitorizar toda la actividad relacionada con los ficheros y directorios de red. Genera informes completos que ayudan a saber quién hizo qué y en qué momento. Imprescindible para el cumplimiento de LOPD
Producto:
GeConsulting
Proveedor:
SETIVAL SCV COOP
Descripción: Herramienta para la implantación y el seguimiento del Ciclo Completo de Sistemas de Gestión en la que destacan las siguientes características; Implantación de normas: ISO 9001 (Sistema de Gestión de Calidad). ISO 14001 (Sistema de Gestión Medioambiental). ISO 27001 (Sistema de Gestión de Seguridad de la Información). UNE 166002 (Sistema de Gestión de I+D+i).
Producto:
Gestiona LOPD
Proveedor:
SEINHE
Descripción: Este producto está orientado a dos perfiles de usuarios distintos. Por un lado Gestiona LOPD es de gran ayuda a consultores contratados para adecuar procesos de negocio de sus clientes a laLOPD. Esta herramienta sirve de guía al consultor y le permite documentar sistematicamente todos los datos de carácter personal almacenados y tratados por su cliente y los sistemas de información que los tratan.
Producto:
Gestiona SGSI
Proveedor:
SEINHE
Descripción: Esta herramienta le proporciona los sistemas de información necesarios para la gestión y control de su Sistema de Gestión de la Seguridad de la Información. Con Gestiona SGSI dispondrá de los registros y la información necesaria para tener un control total sobre la seguridad de los sistemas y las redes de su organización.
Producto:
Global20000
Proveedor:
AUDISEC, SEGURIDAD DE LA INFORMACIÓN
Descripción: Herramienta software para implementación de un SGSTI (Sistema de Gestion de Servicios de Tecnologías de la Información) según la norma ISO 20000.
Producto:
GlobalLOPD
Proveedor:
AUDISEC, SEGURIDAD DE LA INFORMACIÓN
Descripción: Global LOPD. Gestión Global de la LOPD para empresas y consultoras. Es una herramienta desarrollada por especialistas consultores/auditores en el campo de la LOPD y dirigida tanto a empresas que quieran un entorno integrado para cumplir con la LOPD, como a consultoras especializadas en adecuación de sus clientes a la ley.
Catálogo 2010 – INTECO 64
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
GlobalSGSI
Proveedor:
AUDISEC, SEGURIDAD DE LA INFORMACIÓN
Descripción: Global SGSI : Seguridad Global de Su Información (mas información en: www.globalsgsi.com). Herramienta para realizar la implantación de la norma ISO 27001, una herramienta de gestión integral de la norma que cumple con el ciclo completo de la misma, desde las fases de inicio y planificación del proyecto hasta el mantenimiento.
Producto:
GxSGSI
Proveedor:
SIGEA
Descripción: GxSGSI, es un completo software de Análisis de Riesgos desarrollado en lenguaje Visual Basic y soportado bajo base de datos SQL Server. Este programa ha sido destacado por responsables de AENOR como una herramienta que automatiza el Análisis y Gestión de los Riesgos, de una manera rápida, completamente parametrizable y eficaz.
Producto:
Herramienta LOPD
Proveedor:
SISTEMAS INFORMÁTICOS ABIERTOS
Descripción: Incorpora capacidades para la gestión documental y automatizada de toda la información relativa a la Ley de protección de datos de la organización. Asimismo, la plataforma permite la automatización del proceso de auditoría en organizaciones complejas y/o con amplia distribución geográfica.
Producto:
LOPDATA
Proveedor:
DOMINION TECNOLOGÍAS
Descripción: Solución de Gestión Integral LOPD. Gracias a la tecnología desarrollada por DOMINION, las entidades dispondrán de una solución que garantizará el cumplimiento de la legislación vigente en materia de integridad y seguridad de datos.
Producto:
LOPDGEST Client
Proveedor:
ALCATRAZ SOLUTIONS
Descripción: Continuando con nuestra política de aportar un sinfín de beneficios exclusivos a nuestra Comunidad de Partners que les faciliten ofrecer a sus Clientes un Servicio de Alto Valor Añadido, Alcatraz Solutions cuenta entre su amplio Catálogo de Soluciones con LOPDGEST Client; la herramienta encargada de satisfacer la demanda de aquellos Clientes que desean tener acceso a su aplicación
Producto:
LOPDGEST Comunidad de Propietarios
Proveedor:
ALCATRAZ SOLUTIONS
Descripción: Obligadas como cualquier organización a cumplir con la Ley Orgánica de Protección de Datos, Alcatraz Solutions cuenta con una Solución específica, que facilita a las Comunidades de Propietarios su adaptación a la LOPD. LOPDGEST Comunidad de Propietarios, como su nombre indica, es una solución dirigida a las Comunidades de Propietarios.
Producto:
LOPDGEST PYMES
Proveedor:
ALCATRAZ SOLUTIONS
Descripción: LOPDGEST PYMES es la Solución Definitiva para la Adaptación de las Pymes a la normativa en materia de Protección de Datos. De esta manera, sin necesidad de ser un usuario informático avanzado, ni un experto legal; las organizaciones, de la mano de su Partner de confianza, podrán llevar a cabo su adaptación integral a las exigencias establecidas por la LOPD
Catálogo 2010 – INTECO 65
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
LOPDGEST Sector Público
Proveedor:
ALCATRAZ SOLUTIONS
Descripción: LOPDGEST Sector Público es un Desarrollo específico de la Herramienta de Gestión de la LOPD que facilita a la Administración Pública (Estatal, Autonómica y Local) su adecuación a la Ley Orgánica de Protección de Datos. Con un completo Sistema de ayudas y búsquedas, LOPDGEST Sector Público es en la actualidad la Única Solución de Mercado Específica para la Administración Pública.
Producto:
McAfee Policy Auditor
Proveedor:
MCAFEE
Descripción: McAfee Policy Auditor es una solución de auditoría basada en agentes y creada ex profeso que aprovecha los estándares de seguridad XCCDF y OVAL para automatizar los procesos requeridos en las auditorías de TI internas y externas. Mediante la asignación de los controles de TI frente al contenido predefinido de las directivas.
Producto:
McAfee Total Protection for Virtualization
Proveedor:
MCAFEE
Descripción: McAfee Total Protection for Virtualization brinda una protección de calidad demostrada para servidores virtualizados que disminuye los costes operativos y simplifica la conformidad interna y con las normativas. Esta solución permite proteger los servidores virtuales y los datos cruciales con la aplicación de las directivas de seguridad para sus sistemas virtuales.
Producto:
Policy Commander
Proveedor:
IREO MAYORISTA EN ITSM Y SEGURIDAD
Descripción: Policy Commander es la herramienta de gestión de políticas de seguridad por excelencia. Permite aplicar políticas de configuración de Windows predefinidas, basadas en las recomendaciones de Microsoft y las publicaciones de NIST; estas políticas están diseñadas para asegurar el cumplimiento con HIPAA, Sarbanes‐Oxley, PCI.
Producto:
RECOVERYGEST
Proveedor:
ALCATRAZ SOLUTIONS
Descripción: Con el fin de asegurar la información de las empresas, ALCATRAZ SOLUTIONS pone a su disposición RECOVERYGEST; Nuestro Servicio, permite establecer un protocolo de actuación frente a posibles desastres informáticos. RECOVERYGEST cubre todas las pérdidas de datos garantizando en un 98% de los casos la recuperación de los mismos por una pequeña cuota anual.
Producto:
SAP BusinessObjects Process Control
Proveedor:
SAP IBERIA
Descripción: La solución SAP BusinessObjects Process Control asiste a las organizaciones a la hora de asegurar la conformidad con las normas y legislación establecida y permite un mayor control de los procesos a través de una monitorización centralizada de los controles clave implementados sobre sistemas heterogéneos.
Producto:
SAP Test Data Migration Server
Proveedor:
SAP IBERIA
Descripción: La solución SAP Test Data Migration Server permite crear y renovar los sistemas no productivos a través de conjuntos de datos reducidos aproximadamente a un 70% del tamaño original. El mayor control de los datos aumenta la eficacia y la coherencia de los sistemas no productivos, y permite reducir los costes y mejorar la calidad de las actividades de desarrollo, prueba y formación.
Catálogo 2010 – INTECO 66
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
SEGURPLUS ‐ LOPD
Proveedor:
FERSOFT INFORMATICA
Descripción: Programa de ayuda y servicios de asesoramiento para el cumplimiento de la Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 y su reglamento de desarrollo.
Producto:
SESSIONS AUDITOR
Proveedor:
DOMINION TECNOLOGÍAS
Descripción: Herramienta de auditoría y cumplimiento de normativa
Producto:
SGICP Nivel Básico
Proveedor:
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS
Descripción: SGICP es una herramienta informática que permitie que las organizaciones puedan desarrollar y poner en funcionamiento un Sistema de Gestión de Información de Carácter Personal que les aporte una infraestructura para mantener y mejorar el conjunto de cosas, objetos o sujetos que facilitan el cumplimientos de los requisitos establecidos en la LODP y reglamento que la desarrolla RD1720.
Producto:
SGSI TRACKING
Proveedor:
SETIVAL SCV COOP
Descripción: Proporciona una solución integral multiplataforma para controlar los aspectos técnicos y ayudar a las empresas a mejorar y mantener su nivel de cumplimiento de la norma ISO 27001 (Sistema de Gestión de Seguridad de la Información) y LOPD, mediante una intuitiva interfaz web para el usuario final.
Producto
Software de Control y Seguridad entornos windows
Proveedor:
TELESOFTWARE
Descripción: Software de Seguridad que gestiona y cumple con la Ley Orgánica de Protección de Datos.
Producto:
Symantec Control Compliance Suite 8.6
Proveedor:
SYMANTEC
Descripción: Symantec Control Compliance Suite 8.5 automatiza los procesos de cumplimiento de TI clave. Garantiza la cobertura de los mandatos externos mediante la creación de políticas escritas, la diseminación, el seguimiento de la aceptación y la administración de la excepción. Control Compliance Suite demuestra el cumplimiento de políticas externas e internas.
Producto:
Tivoli Security Compliance Manager
Proveedor:
IBM
Descripción: IBM Tivoli Security Compliance Manager (SCM) V5.1 es un producto de conformidad de políticas de seguridad que le permite definir políticas de seguridad coherentes y supervisar la conformidad de las políticas de seguridad definidas. SCM ofrece políticas de seguridad como directrices para empezar a trabajar con el producto. Puede modificar estas políticas de seguridad y puede crear nuevas políticas.
Catálogo 2010 – INTECO 67
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
VISUAL Message Center
Proveedor:
TANGO/04 COMPUTING GROUP
Descripción: VISUAL Message Center permite cumplir con LOPD, SOX, PCI‐DSS, HIPAA, regulaciones bancarias y auditorías actuales y futuras, y certificar COBIT, ISO/IEC 17999/27001. Auditoría de Logs, Syslogs, XML, HTML, traps, registros de sucesos y componentes de seguridad: Control universal automatizado de logs y alertas provenientes de firewalls, antivirus, IDS, servidores Web, aplicaciones, etc
Catálogo 2010 – INTECO 68
Instituto Nacionalde Tecnologías de la Comunicación
Sistemas y herramientas criptográficas
Son herramientas destinadas a proteger la confidencialidad de la información tanto en
tránsito como almacenada. Permiten el cifrado y descifrado de la información mediante
técnicas criptográficas, lo que impide un uso indebido de la misma por personas no
autorizadas y permite el intercambio de la información de forma segura a través de medios o
sistemas de comunicación inseguros, por ejemplo a través de correo electrónico o
transferencia de ficheros.
Así mismo, no sólo protege la confidencialidad de la información, sino que además incorpora
mecanismos para detectar modificaciones, cambios o manipulaciones durante su envío o
almacenamiento. Por tanto, son herramientas que también protegen la integridad de la
información.
Producto:
BackTrust Developer
Proveedor:
ALBALIA INTERACTIVA
Descripción: API de desarrollo para la integracióncon aplicaciones que requieran el uso de la firma electrónica e interconexión con servicios de firma avanzados (validación, sellos de tiempo y firma remota DSS). Disponible para Java y .NET
Producto:
BackTrust DSS for Windows (B4W)
Proveedor:
ALBALIA INTERACTIVA
Descripción: BackTrust DSS, for Windows Servers de Albalia Interactiva es la solución más avanzada para la gestión de firmas electrónicas en servidores Windows. Es la solución indicada para organizaciones que quieren dotar a su arquitectura de sistemas informáticos de nuevos servicios centralizados de firma electrónica y de verificación de firma basados en estándares y con el máximo valor legal.
Producto:
BackTrust DSS Server
Proveedor:
ALBALIA INTERACTIVA
Descripción: BackTrust DSS Server es la solución indicada para organizaciones que quieren dotar a sus servicios telemáticos de sistemas de firma electrónica. Se basa en el uso de certificados electrónicos con el máximo nivel de seguridad, dado que aloja las claves en dispositivos HSM.
Producto:
BackTrust for ERP’s (B4E)
Proveedor:
ALBALIA INTERACTIVA
Descripción: Producto orientado a diseñadores e integradores de ERPs que deseen adecuar su ERP para que éste genere facturas electrónicas en formato XML facturae (definido en la norma PRE/2971/2007), de tal modo, que el software cumpla con todos los requisitos establecidos en la citada norma, en cuanto a formato de factura y formato de firma electrónica. Disponible para Java y .NET
Catálogo 2010 – INTECO 69
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Cifrado y protección de datos
Proveedor:
A2SECURE
Descripción: A través de nuestros partners tecnológicos Voltage y Safend diseñamos estrategias de cifrado de datos capaces de satisfacer las necessidades del cliente.
Producto:
Crypt4000
Proveedor:
SECUWARE
Descripción: Crypt4000 es un sistema de cifrado para plataformas Windows. Esta basado en el sistema operativo de seguridad de Secuware (SOS) certificado Common Criteria EAL2 y FIPS‐140 Es utilizado por la Agencia Tributaria, el Banco de España, Telefonica, BBVA, y otras entidades publicas y privadas para proteger su informacion.
Producto:
Cryptokit
Proveedor:
C3PO
Descripción: Kit básico, fabricado en conjunto con la Fábrica Nacional de Moneda y Timbre (FNMT‐RCM) para el cifrado de datos, comunicación e identificación segura a través de la red. Compuesto de tres elementos: una tarjeta criptográfica de FNMT‐RCM, un lector de tarjetas chip LTC31 USB y un CD Rom con los controladores.
Producto:
CryptoSec Banking
Proveedor:
REALSEC
Descripción: Funciones criptográficas para el sector bancario: Funciones para código PIN, Transacciones EMV, etc.
Producto:
CryptoSec RKL
Proveedor:
REALSEC
Descripción: Servidor Criptográfico para carga y distribución automatizada de claves remotas en cajeros, TPV’s, etc, siguiendo los estándares de Visa y MasterCard.
Producto:
dUC (v.2007)
Proveedor:
DIALCOM
Descripción: Gracias a la solución dialcom© Unified Collaboration las distancias ya no son un obstáculo. Para garantizar una total movilidad por parte de los usuarios, se ofrece la posibilidad de establecer comunicaciones utilizando cualquier tipo de dispositivo, fijo o móvil. Así, se ha alcanzado una situación de convergencia total entre PCs, teléfonos fijos y móviles, PDAs y equipos tradicionales de videoconferencia.
Producto:
ecoAsesoria
Proveedor:
KSI
Descripción: Producto de automatización de firma electrónica y cifrado orientado a cualquier Asesoría que desea generalizar el envío electrónico de documentación a clientes y a facilitar a la PYME la Facturación electrónica y distribución segura y firmada de otro tipo de documentación.
Catálogo 2010 – INTECO 70
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
ecoFactura
Proveedor:
KSI
Descripción: Familia de productos de escritorio y servidor orientadas a facilitar a la PYME la Facturación electrónica y distribución segura y firmada de otro tipo de documentos.
Producto:
Enterprisa Plus de GigaTrust
Proveedor:
GIGATRUST SPAIN
Descripción: Enterprise Plus de GigaTrust: permite a los administradores corporativos establecer reglas que aplican automáticamente las políticas que soportan los procesos empresariales existentes y compartir políticas seleccionadas con miembros determinados de su organización, así como extender la solución RMS a los socios de la cadena de suministro o socios empresariales externos.
Producto:
ESecure Escritorio
Proveedor:
KSI
Descripción: ESecure KSI permite con gran sencillez que una empresa generalice la firma digital a toda su información, forzando a la identificación del creador de documentos, incorporando el control ante cambios accidentales o maliciosos y ahorrando enormemente la impresión a papel de documentos.
Producto:
HSM CryptoSec
Proveedor:
REALSEC
Descripción: hardware criptográfico (HSM), que impide los intentos de manipulación e intrusión. Así mismo permite el cifrado de comunicaciones, cifrado masivo de ficheros y protección de datos.
Producto:
InfoWatch Crypto Storage Enterprise
Proveedor:
INFOWATCH
Descripción: Producto destinado a la protección criptográfica centralizada de la información confidencial que se almacena y se procesa en la red corporativa con el fin de excluir la posibilidad de acceso no autorizado.
Producto:
Lime Cryptofiles
Proveedor:
ZITRALIA SEGURIDAD INFORMÁTICA
Descripción: El producto introduce la separación entre la administración del sistema y la administración de seguridad, añadiendo la figura del Admin. de Claves (kadmin), que es el encargado de administrar el acceso y compartición de archivos cifrados entre usuarios del sistema.
Producto:
PDF SIGN&SEAL
Proveedor:
NOTARLINE
Descripción: PDF Sign & Seal le permite incorporar muy fácilmente la firma digital, el sellado de tiempo y el cifrado fuerte a sus documentos en formato PDF. PDF Sign & Seal funciona con DNI Electrónico, certificados de FNMT‐RCM y cualquier otro certificado electrónico. PDF Sign & Seal ha sido diseñado específicamente para ser usado por cualquier persona sin conocimientos previos sobre la firma electrónica.
Catálogo 2010 – INTECO 71
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Portafirmas BackTrust
Proveedor:
ALBALIA INTERACTIVA
Descripción: Portafirmas de uso individual que permite firmar facturas o cualquier tipo de documento en PDF o XML.
Producto:
RSA Encryption and Key Management Suite
Proveedor:
RSA, DIVISIÓN DE SEGURIDAD DE EMC
Descripción: La solución de Cifrado y Gestión de Claves de RSA proporciona las herramientas necesarias para la protección de la información a través del cifrado, tanto en almacenamiento (RSA File Security Manager, RSA Key Manager for the DataCenter) como en las propias aplicaciones de negocio (RSA Key Manager with Application Encryption, RSA BSAFE).
Producto:
SafeGuard LAN Crypt (SGLC)
Proveedor:
UTIMACO (SOPHOS)
Descripción: Cifrado de archivos compartidos en red.
Producto:
SafeGuard SecureE‐Mail Gateway (SEMG)
Proveedor:
UTIMACO (SOPHOS)
Descripción: Envío de E‐mail cifrados.
Producto:
Sophos SafeGuard Enterprise
Proveedor:
SOPHOS
Descripción: Protección de la información confidencial y cumplimiento de normativas con una gama de soluciones que ofrecen seguridad mediante políticas en entornos mixtos y un funcionamiento transparente para los usuarios. Algunas funcionalidades: ‐ Cifrado completo avanzado de discos ‐ Excepcional administración de claves ‐ Consola central única.
Producto:
TS‐SEGURIDAD LITE
Proveedor:
TELESOFTWARE
Descripción: Software para la encriptación de ficheros y gestión y administración de usuarios de Windows.
Producto:
Webcall (v.2007)
Proveedor:
DIALCOM
Descripción: La solución de dialcom, empresa de origen español proveedora de soluciones de software para video colaboración y asistencia remota en tiempo real, permite optimizar la eficiencia de su Contact Center a través de un sistema capaz de ofrecer al cliente una comunicación fluida y rápida y, lo que es más importante, una atención personalizada.
Catálogo 2010 – INTECO 72
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
zBackTrust (BackTrust for zSeries)
Proveedor:
ALBALIA INTERACTIVA
Descripción: zBackTrust, es un producto desarrollado bajo tecnología J2EE para entornos de MainFrame, que facilita la integración de la firma electrónica tanto a aplicaciones desarrolladas en los propios sistemas MainFrame como en sistemas externos mediante el protocolo DSS.
Catálogo 2010 – INTECO 73
Instituto Nacionalde Tecnologías de la Comunicación
Contingencia y continuidad
Son herramientas cuyo objetivo es facilitar el proceso de implantar planes de contingencia y
continuidad en las organizaciones en todas sus fases. Por tanto, son herramientas que
facilitan y posibilitan la gestión de los planes de contingencia y continuidad, desde su
concepción y diseño hasta su implementación, pasando por su seguimiento, mejora continua
y gestión de los incidentes que se puedan dar y que pondrán a prueba dichos planes. Entre
estas herramientas, las de recuperación de sistemas, tras un incidente que afecta a la
disponibilidad de la infraestructura TIC y las herramientas de copias de seguridad, son
fundamentales para la implantación de planes de contingencia y continuidad en las
organizaciones.
Para que un plan de contingencia y continuidad funcione correctamente es importante un
buen diseño del plan, establecimiento de los tiempos de recuperación necesarios,
implementación de medidas y políticas y valoración del impacto.
Estas herramientas están muy enfocadas a la recuperación ante desastres e incidentes de
seguridad. La externalización se ha convertido en un elemento fundamental de este tipo de
herramientas, como son las soluciones de copia de seguridad remota. Por otra parte, la
virtualización está cobrando importancia a la hora la de conseguir reducir lo máximo posible
los tiempos de despliegue y puesta en marcha de infraestructuras de respaldo, con el
objetivo de reducir los tiempos de interrupción de la actividad.
Producto:
Abastor Replicado
Proveedor:
FLYTECH
Descripción: Abastor puede trabajar en entornos de backup de dos modos diferentes, el primero como parte de un entorno de backup ya operativo sobre NDMP o como servidor de backup propio. Su configuración en este último modo es flexible, ya que permite Virtual Tapes y puede controlar dispositivos de backup físicos conectados al Abastor directamente sobre SCSI.
Producto:
Acronis True Image
Proveedor:
COPIASEGURA
Descripción: Acronis True Image Echo Workstation: una aplicación profesional de copias de seguridad y recuperación de catástrofes para equipos de escritorio y portátiles de oficina. Acronis True Image Echo Enterprise Server: para la recuperación de catástrofes y la migración de sistemas en entornos físicos y virtuales.
Catálogo 2010 – INTECO 74
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Acronis Universal Restore
Proveedor:
COPIASEGURA
Descripción: A license for Acronis True Image Echo is required to use Acronis Universal Restore. Restore to Different Hardware or to a Virtual Machine. Acronis Universal Restore allows you to restore to different hardware or to a virtual machine, providing complete disaster recovery. Acronis Universal Restore prepares you for even the most unforeseen events.
Producto:
Appliance de backup Lortu
Proveedor:
LORTU SOFTWARE
Descripción: Appliance de backup con tecnología de deduplicación que permite compactar la información de 100 a 1. El appliance es compatible con cualquier software de backup y permite la replicación diaria de los backups a una ubicación remota. Las principales ventajas del sistema son:Tiempo de backup y restauración muy inferior a cualquier sistema en cinta o backup on‐line.
Producto:
Archivadores de Correo electronico
Proveedor:
BARRACUDA NETWORKS
Descripción: Una solución de archivo de correo electrónico económica y completa, Barracuda Message Archiver está diseñada para indexar y preservar los correos electrónicos de forma efectiva, lograr el cumplimiento con las normas y regulaciones legales necesarias y hacer más eficiente el uso de la tecnología de almacenamiento dentro de la organización de TI.
Producto:
Atempo Archive Server
Proveedor:
ATEMPO
Descripción: AAS es una solución dedicada al archivado de la información digital almacenada en los servidores de archivos. Diseñado en una arquitectura abierta de software de 3 niveles, permite que los usuarios finales seleccionados puedan crear y administrar el archivo de sus datos en los recursos de almacenamiento idóneos, y ofrece el nivel de seguridad requerido y protección a largo plazo.
Producto:
Auto‐Backup
Proveedor:
COPIASEGURA
Descripción: You can use Auto Backup Software to make a reserve copy of any valuable data on your system manually or automatically. Restoring is very easy, you can select files to restore to the original or a new location. Auto Backup Software can do integrated encryption, compression, and can use password protection. You can create self‐restoring archives.
Producto:
Back Up de servidor alojado
Proveedor:
JAZZTEL
Descripción: Servicio de copia de seguridad de ficheros de servidores alojados en DataCenter de Jazztel. Diferentes Capacidades de almacenamiento sobre cabina de discos. En caso de que se supere la capacidad contratada se pasa automáticamente a la capacidad superior. Incluye los agentes de S.O. Almacenamiento de historico hasta 3 meses.
Producto:
Backup Platinum
Proveedor:
COPIASEGURA
Descripción: Backup Platinum es un programa para realizar backups o sincronizaciones entre dos carpetas en virtualmente cualquier tipo de medio de almacenamiento (discosduros o USB drives, CD‐R/W, DVD±R/RW, Blu Ray, FTP server o LAN. Cifrado de 128‐bit con Blowfish y compresion ZIP disponibles para mantener sus backups copmpactados y seguros.
Catálogo 2010 – INTECO 75
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
CA ARCserve Backup
Proveedor:
CA Technologies
Descripción: Esta solución de alto rendimiento combina funciones de backup de disco y cinta, ‐ incluyendo la deduplicación de datos, restauración granular y visualización de la infraestructura‐ , con las más innovadoras tecnologías para proporcionar un backup eficiente, reducir el tiempo de gestión, evitar paradas no planificadas y conseguir un retorno más rápido
Producto:
CA ARCserve D2D
Proveedor:
CA Technologies
Descripción: Copia y restauración disco a disco recientemente incorporado a la familia CA ARCserve, este producto ofrece una protección y recuperación rápida, sencilla y fiable para servidores Windows basada en disco, con soporte para múltiples plataformas Windows y aplicaciones de Microsoft. Ofrece recuperación ante desastres “bare metal” para hardware.
Producto:
CA ARCserve High Availability
Proveedor:
CA Technologies
Descripción: Maximizar la disponibilidad de los sistemas CA ARCserve High Availability, anteriormente conocido como CA XOsoft™ High Availability, ayuda a maximizar el tiempo de disponibilidad de los sistemas, aplicaciones y datos para cumplir con los acuerdos de niveles de servicio y las estrategias de recuperación ante desastres
Producto:
CA ARCserve Replication
Proveedor:
CA Technologies
Descripción: Protección continua de los datos CA ARCserve Replication, anteriormente conocido como CA XOsoft™ Replication, ayuda a los departamentos de TI a garantizar la protección continua de los datos, y a migrar los datos de forma rápida y fácil entre los centros de datos y oficinas remotas.
Producto:
CONTINUITYDATA
Proveedor:
DOMINION TECNOLOGÍAS
Descripción: CONTINUITY DATA: Solución de Inventario de Activos, Cuadro de Mandos, Análisis y Gestión de Riegos y Gestión de Continuidad de un marco Organizativo, Tecnológico, Funcional y Operativo que garantiza, de manera eficaz y sencilla, la gestión integral de la seguridad y la continuidad de las funciones del negocio y la mejora en la disponibilidad global de los sistemas de información.
Producto:
CryptoAppliance
Proveedor:
ZITRALIA SEGURIDAD INFORMÁTICA
Descripción: Nuevo Appliance de almacenamiento seguro para proteger los datos confidenciales con una excelente relación calidad/precio, facilmente escalable y con una magnífica fiabilidad. Sun y Zitralia han desarrollado un dispositivo de uso dedicado (appliance), que representa la mejor solución para el almacenamiento seguro de datos para departamentos de grandes empresas y PYMES.
Producto:
Deonet Backup V8
Proveedor:
DEONET
Descripción: Deonet Backup es un sistema completo y fiable de backup disco a disco. Al contrario que otras soluciones de backup, como las cintas o el backup online, Deonet Backup garantiza un backup instantáneo sin tiempos muertos. Usar Deonet Backup es muy simple. Sin necesidad de saber nada de informática. No hay necesidad de instalar ningún tipo de software.
Catálogo 2010 – INTECO 76
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Deonet Backup V9
Proveedor:
DEONET
Descripción: Deonet Backup es un sistema completo y fiable de backup disco a disco. Al contrario que otras soluciones de backup, como las cintas o el backup online, Deonet Backup garantiza un backup instantáneo sin tiempos muertos. Usar Deonet Backup es muy simple. Sin necesidad de saber nada de informática. No hay necesidad de instalar ningún tipo de software.
Producto:
DNS‐313 (Sharecenter Solo)
Proveedor:
D‐LINK IBERIA
Descripción: Dispositivo de almacenamiento en red con 1 bahía para discos duros SATA 3.5" de hasta 1 TB. Puerto USB para usar como DAS. Integra servidor FTP, iTunes y UPnP.
Producto:
DNS‐323 (Sharecenter Twin)
Proveedor:
D‐LINK IBERIA
Descripción: Dispositivo de almacenamiento en red con 2 bahías para discos duros SATA 3.5" de hasta 1TB. Integra servidor FTP, iTunes y UPnP y servidor de impresión USB.
Producto:
DNS‐343 (Sharecenter Cuattro)
Proveedor:
D‐LINK IBERIA
Descripción: Dispositivo de almacenamiento en red con 3 bahías para discos duros SATA 3.5" de hasta 1 TB. Integra servidor FTP, iTunes y UPnP y servidor de impresión USB.
Producto:
Double Take
Proveedor:
MICROMOUSE
Descripción: Double‐Take, proporciona la seguridad necesaria para evitar la pérdida de datos críticos alojados en sus servidores o clusters. Combina la replicación de datos en tiempo real con la recuperación de un servidor o de un cluster fallido, de forma automática. Reduce por tanto, el tiempo de restauración del servicio y elimina la posible pérdida de datos sin intervención de los usuarios del sistema.
Producto:
EasyRecovery™ Data Recovery Professional
Proveedor:
KROLL ONTRACK
Descripción: EasyRecovery™ Professional es la solución completa para recuperar datos, reparar archivos y correo electrónico y realizar diagnósticos de discos. Puede recuperar todo tipo de archivos, y además le proporciona prestaciones de visualización adicionales con las que podrá obtener una vista previa de los archivos recuperados.
Producto:
EAZ‐FIX
Proveedor:
ECS
Descripción: Recuperación inmediata de operatividad y datos en PCs y portátiles.
Catálogo 2010 – INTECO 77
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Enterprise Cloud
Proveedor:
NAP DE LAS AMERICAS – MADRID (Terremark)
Descripción: Enterprise Cloud de Terremark es una plataforma tecnológica optimizada que permite configurar y utilizar recursos informáticos para aplicaciones críticas en cuestión de minutos. Enterprise Cloud le ofrece el control de un pool de recursos de memoria, almacenamiento y procesamiento para emplear esta capacidad.
Producto:
Flozer DataCenter
Proveedor:
NEUROWORK
Descripción: Una solución integral, económica y centralizada para almacenamiento de datos proporcionando un resguardo centralizado y automatizado, servicio de bases de datos SQL, servicios de servidor de archivos Windows/UNIX, publicación en Internet y protección criptográfica contra robo.
Producto:
F‐Secure Online BackUp
Proveedor:
F‐SECURE
Descripción: Es la mejor solución de seguridad para tener todos los datos protegidos en tiempo real y tener acceso a ellos, compartirlos, etc... Ofrece al usuario un BackUp ilimitado de capacidad para que en caso de perdida del equipo, formateo del mismo, etc... pueda recuperar toda su información de la forma más sencilla posible.
Producto:
GFI MailArchiver for Exchange 4
Proveedor:
GFI
Descripción: Archivo, administración y cumplimiento de correo para Exchange Server. Software de archivo de correo no1 para PYMES
Producto:
GlobalCONTINUITY
Proveedor:
AUDISEC, SEGURIDAD DE LA INFORMACIÓN
Descripción: Continuidad de Negocio. Herramienta para dar asistencia en la implantación, revisión y despliegue de plantes de continuidad de negocio certificable bajo la norma BS 25999. El gran valor de la Herramienta reside en su funcionalidad que nos permite un despliegue rápido de Planes de Continuidad de Negocio dentro de las organizaciones.
Producto:
Herramientas de recuperación de desastres
Proveedor:
COPIASEGURA
Descripción: Continuidad de Negocio con Alta Disponibilidad. En CopiaSegura conocemos el valor incalculable que poseen los datos de su empresa, y las terribles consecuencias que pueden llegar a provocar la pérdida de los mismos. Son copias de seguridad basadas en imgenes de disco, desatendidas por parte del usuario y almacenadas de forma remota en un servidor de almacenamiento compartido.
Producto:
IberBackup
Proveedor:
WORLD WIDE WEB IBERCOM
Descripción: IberBACKUP permite dos modalidades, Lite y Pro, para ajustarse a sus necesidades, diferenciadas básicamente, por su espacio de almacenamiento, y dos software para su uso: iberbackup ( sólo para Lite) e iberbackup Pro ( válida para Lite Y Pro)
Catálogo 2010 – INTECO 78
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Inforcity Backup Remoto
Proveedor:
INFORCITY.NET
Descripción: Toda su información crítica es codificada (128‐bit), comprimida y luego cargada a un servidor REMOTO mediante SSL, garantizando su seguridad. Inforcity Backup Remoto no requiere intervención manual con lo cual se elimina el error humano. La robustez del diseño garantiza un alto grado de restauración con éxito.
Producto:
Lime server
Proveedor:
ZITRALIA SEGURIDAD INFORMÁTICA
Descripción: LIME Server es la Suite destinada a proteger de manera integral los servidores basados en Linux, cuyo objetivo es mitigar los riesgos habituales en este tipo de servidores.
Producto:
LiveBackup
Proveedor:
ATEMPO
Descripción: Live Backups Software basado en el concepto de CDP que permite hacer un backup de los clientes locales y remotos con protección en tiempo real, usando el protocolo HTTP
Producto:
McAfee SaaS Email Archiving
Proveedor:
MCAFEE
Descripción: McAfee® SaaS Email Archiving es la respuesta para reducir los costes de almacenamiento y administración del correo electrónico, satisfacer los requisitos de e‐discovery y de cumplimiento normativo, y proteger su empresa y a sus empleados.
Producto:
McAfee Total Protection for Server
Proveedor:
MCAFEE
Descripción: La solución McAfee Total Protection for Server ha sido diseñada para proteger sus servidores estratégicos y los datos que contienen sin alterar la capacidad de proceso destinada a las aplicaciones y procesos críticos.
Producto:
McAfee Web Protection Service
Proveedor:
MCAFEE
Descripción: McAfee Web Protection Service ofrece una seguridad proactiva de la Web "en la nube" que no se limita a bloquear los contenidos Web “malos conocidos”, sino también los ataques desconocidos y ocultos, las amenazas combinadas y el spyware, protegiendo a sus empleados, clientes, la red y los activos de propiedad intelectual.
Producto:
MSBackup remoto
Proveedor:
MEGA SHOP
Descripción: Mega Shop se preocupa de que sus copias no caigan en el olvido y en caso de algún fallo o problema de sus equipos esa información este disponible para poder utilizarla en pocas horas.
Catálogo 2010 – INTECO 79
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
NAS/SAN Abastor
Proveedor:
FLYTECH
Descripción: NAS Abastor de Abastor Technolgies ha sido creado para cubrir las crecientes necesidades a las que hacen frente todas las empresas, este sistema NAS es capaz de soportar todo tipo de protocolos de ficheros en red, como CIFS/Enterprise, NFS, FTP, Secure FTP y Apple Talk. Permite usuarios Windows, Linux, Unix y Mac concurrentes.
Producto:
Pilar
Proveedor:
EAR / PILAR
Descripción: Se analizan los riesgos en varias dimensiones; confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad (accountability). Para tratar el riesgo se proponen salvaguardas (o contra medidas), analizándose el riesgo residual a lo largo de diversas etapas de tratamiento.
Producto:
Quantum SUPERLOADER 3 + Software Backup
Proveedor:
FLYTECH
Descripción: Solución de backup robotizada con software StorageCare Guardian y Symantecs Backup Exec QuickStart incluidos.
Producto:
Recovery Manager
Proveedor:
QUEST SOFTWARE
Descripción: Descubre y recupera de forma rápida y eficiente los datos críticos de negocio almacenados en Exchange para colaborar con las investigaciones electrónicas. Recovery Manager for SharePoint. Proporciona una recuperación granular de cualquier cosa en el backup de la base de datos del contenido de SharePoint, incluidos documentos individuales, listas, bibliotecas de documentos.
Producto:
RECOVERYGEST
Proveedor:
ALCATRAZ SOLUTIONS
Descripción: Nuestro Servicio, permite establecer un protocolo de actuación frente a posibles desastres informáticos. RECOVERYGEST cubre todas las pérdidas de datos garantizando en un 98% de los casos la recuperación de los mismos por una pequeña cuota anual. Se trata, por tanto, del complemento perfecto para la política de seguridad informática de cualquier organización.
Producto:
RELDATA (ALMAC. SAN/NAS)
Proveedor:
ADISTALIA
Descripción: Adistalia, líder en dispositivos para soluciones de gestión de almacenamiento IP SAN/NAS, ofreciendo un abanico de soluciones asequibles e integradas IP SAN/NAS de almacenamiento‐bajo‐demanda, así como soluciones de replicación de datos tanto a nivel de bloque como de archivo, cubriendo las áreas de consolidación del almacenamiento, backup remoto y tolerancia a desastres.
Producto:
Restoretek Business Continuity
Proveedor:
RESTORETEK
Descripción: Solución de Continuidad de Negocio (Business Continuity) que permite levantar un CPD (ó servidor) remoto en un plazo de entre 4 y 8 horas desde la incidencia en el CPD (ó servidor) de la empresa y seguir operativos.
Catálogo 2010 – INTECO 80
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Restoretek Dissaster Recovery
Proveedor:
RESTORETEK
Descripción: Producto de Copias de Seguridad por Internet
Producto:
Risc Box
Proveedor:
RISC GROUP
Descripción: Risc Box es un nuevo concepto de servidor para pymes que ofrece un servicio totalmente gestionado de seguridad. Con Risc Box los servicios se paquetizan en una única solución y con un único proveedor por lo que se centraliza la implantación y gestión, centrándose la pyme únicamente en la actividad de su negocio.
Producto:
SafeBox Entry
Proveedor:
JAZZTEL
Descripción: Servicio de copias de seguridad (Back Up) on‐line con diferentes opciones de capacidad para almacenamiento remoto de ficheros de cliente. Copia remota y securizada vía INTERNET. Aplicación Cliente para la programación de la periodicidad de las copias y para la gestión de carpetas y recuperación de los datos. Compatible con sistemas operativos Windows Me, NT, 2000, 2003 (.NET) o PC XP.
Producto:
Sanrad
Proveedor:
FLYTECH
Descripción: El V‐Switch de Sanrad introduce el concepto iSCSI todo en uno en redes de almacenamiento, permitiendo la completa disponibilidad y gestión de almacenamiento basado en entornos de red de Fibre Channel, SCSI e iSCSI a través de protocolos de red Ethernet estándar, proporcionando una solución IP SAN de altas prestaciones fácil de gestionarP.
Producto:
Snap Server con EDR
Proveedor:
FLYTECH
Descripción: Sistema NAS/SAN con opciones de replicación y recuperación ante desastres, escalables y con software de replicación EDR.
Producto:
Stonegate Virtual FW/VPN
Proveedor:
STONESOFT ESPAÑA
Descripción: Con la solución StoneGate para entornos virtuales es posible: Implentar una solución de seguridad. Denegar accesos no autorizados a recursos. Segmentar las redes creando una estructura segura. Encriptar tráfico. Prevenir ataques. Tener una gran visibilidad de la red. Balancear Servidores. Balancear líneas de comunicaciones.
Producto:
Storagecraft ShadowProtect
Proveedor:
INNOVATIVE TECHNOLOGIES RAID
Descripción: Continuidad de Negocio y Recuperación ante Desastres en tiempo real. Con StorageCraft podrá implementar copias de seguridad, sistemas de recuperación y continuidad, copias online, etc.. con características únicas y prestaciones innovadora. entre las funciones más importantes están, Recuperación de sistema bare‐metal, copias automáticas.
Catálogo 2010 – INTECO 81
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Suite Global
Proveedor:
AUDISEC, SEGURIDAD DE LA INFORMACIÓN
Descripción: La Suite Global comprende las herramientas: GlobalSGSI. GlobalLOPD. Global20000. GlobalCONTINUTY. Trabajando de forma integrada y colaborativa.
Producto:
Suite Simpana
Proveedor:
COMMVAULT SYSTEMS
Descripción: Es una sencilla plataforma con un índice y catálogo globales.
Producto:
CryptoAppliance X2100M2
Proveedor:
ZITRALIA SEGURIDAD INFORMÁTICA
Descripción: Sun y Zitralia han desarrollado un dispositivo de uso dedicado (appliance), que representa la mejor solución para el almacenamiento seguro de datos para departamentos de grandes empresas y PYMES. El servidor Sun Fire X2100 ha sido diseñado para ser el prototipo de solución de bajo coste para aquellos clientes que buscan el mejor rendimiento y eficacia.
Producto:
System Center Data Protection Manager 2010
Proveedor:
MICROSOFT
Descripción: Sistema de copias de seguridad basado en discos, que proporciona una gran experiencia de usuario al permitir una recuperación de archivos por parte del interesado, y que ofrece la posibilidad de conectarse a sistemas de cintas para archivar viejas copias de seguridad.
Producto:
Time Navigator
Proveedor:
ATEMPO
Descripción: Mediante el concepto de navegación temporal, Time Navigator facilita la recuperación de datos y ofrece una aproximación única a los requerimientos de continuidad de negocio. Los usuarios pueden acceder a cualquier archivo guardado en cualquier punto del tiempo, y a cualquier nivel de almacenamiento, desde una interfaz única y recuperarlo con una velocidad excepcional.
Producto:
Tivoli Storage Manager
Proveedor:
IBM
Descripción: IBM Tivoli Storage Manager family of offerings are designed to provide centralized, automated data protection. They can help reduce the risks associated with data loss while helping to reduce complexity, manage costs and address compliance with corporate and regulatory data retention and availability requirements.
Producto:
VIRTUA 10
Proveedor:
VIVA ON
Descripción: Tu sistema de archivos, los procesos, los usuarios, las aplicaciones establecidas y los recursos siempre serán independientes y completamente aislados.10GB de espacio en disco. Con un dominio incluido y puedes gestionar hasta 10 dominios. Gracias a la tecnología de los Servidores Virtuales podrás tener un servidor Linux completamente tuyo.
Catálogo 2010 – INTECO 82
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
VIRTUA 30
Proveedor:
VIVA ON
Descripción: Gestiona hasta 30 dominios con 30GB de espacio en disco. Concéntrate en la organización y personalización y olvídate del mantenimiento del hardware y de la conexión a Internet, que estarán constantemente monitorizados por nuestros técnicos.
Producto:
VIVA Advantage
Proveedor:
VIVA ON
Descripción: Servidor Dell PowerEdge 860: ‐1 x Intel Pentium D 915 2.8 GHz ‐1 GB SDRAM 533 MHz ‐1 x HD SATA 160 GB ‐CD‐ROM 24x ‐2 x NIC Gigabit Ethernet
Producto:
VIVA Performance
Proveedor:
VIVA ON
Descripción: Servidor Dell PowerEdge 1950: ‐2 x Intel Dual Core Xeon 5130, 4MB Cache, 2.0GHz ‐2 GB SDRAM 533 MHz ‐Controladora RAID Hardware ‐2 x HD SAS 146 GB ‐CD‐ROM 24x ‐2 x NIC Gigabit Ethernet ‐Fuente Alimentación Redundante
Producto:
VIVAON
Proveedor:
VIVA ON
Descripción: VivaOn ofrece servicios de anti‐virus y anti‐spam
Catálogo 2010 – INTECO 83
Instituto Nacionalde Tecnologías de la Comunicación
Cortafuegos / VPN / IDS, IPS
Son productos destinados a proteger los sistemas y dispositivos conectados a una red. Son
herramientas que permiten establecer un perímetro de seguridad y garantizar las
comunicaciones seguras para evitar accesos no autorizados y ataques provenientes de de
redes externas y de internet.
Esta categoría agrupa a productos que aseguran que las comunicaciones hacia y desde la
red, corporativa o doméstica, cumplen las políticas de seguridad establecidas. Para ello
rastrean y controlan las comunicaciones, bloqueando el tráfico, detectando comportamientos
anómalos y ataques y evitando intrusiones no autorizadas. También se integran en esta
categoría las herramientas que permiten extender la red corporativa a entornos distantes
(sedes remotas, oficinas) creando enlaces de comunicación seguros.
Producto:
ANTHAVPN
Proveedor:
WORLDNET21
Descripción: AnthaVPN es un premiado cliente de VPN que ofrece acceso inalámbrico seguro a los recursos de la red corporativa. Al estar basado en el estándar IPSec, AnthaVPN funciona con los principales Gateways VPN, dispositivos móviles (PDAs y teléfonos móviles) y redes inalámbricas, permitiendo ampliar el alcance de la seguridad corporativa a los empleados móviles.
Producto:
Array Networks
Proveedor:
ADISTALIA
Descripción: Acceso remoto para empleados móviles desde cualquier navegador web, sin requerimiento de software cliente. Hasta 500 usuarios concurrentes, soportando fácilmente miles de usuarios en un único dispositivo. Acceso seguro a ficheros compartidos, correo electrónico y todo tipo de aplicaciones corporativas.
Producto:
Astaro Security Gateway Hardware Appliances
Proveedor:
ADISTALIA
Descripción: Producto de seguridad perimetral
Producto:
Astaro Security Gateway Software
Proveedor:
ADISTALIA
Descripción: Astaro cuenta con un firewall de inspección de paquetes “stateful” y proxies de aplicación que protegen todo el tráfico de comunicaciones de su empresa, tanto entrante como saliente.
Catálogo 2010 – INTECO 84
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
AVG Internet Security 8.0
Proveedor:
AVG ESPAÑA
Descripción: Antivirus + Antispyware + Antirootkit + Safe Search + Safe Surf + Firewall + Antispam + AVG Admin + Siste Tools
Producto:
BitDefender Internet Security 2010
Proveedor:
BITDEFENDER ESPAÑA
Descripción: BitDefender Internet Security 2010 mantiene protegidos sus equipos conectados a Internet sin ralentizarlos. Además de bloquear virus, hackers y spam, ofrece protección adicional gracias a sus módulos Cortafuego y Control Parental.
Producto:
BitDefender Total Security
Proveedor:
BITDEFENDER ESPAÑA
Descripción: BitDefender Total Security 2009 ofrece lo último en seguridad proactiva frente a las amenazas de la red sin ralentizar su equipo. Además de ofrecer protección avanzada frente a virus, spyware, hackers, spam y otras amenazas, sus herramientas de mantenimiento del sistema y copia de seguridad de datos, mantendrán el máximo rendimiento de su PC evitándole pérdidas de datos.
Producto:
Citrix Access Gateway
Proveedor:
CITRIX SYSTEMS
Descripción: Citrix® Access Gateway™ es la única red privada virtual (VPN) con protocolo SSL que entrega cualquier aplicación en forma segura con SmartAccess, un control de acceso basado en políticas referentes al control corporativo de los dispositivos desde los cuales se accede. Esto permite que los administradores de la empresa tengan el control total sobre la seguridad del sistema de información.
Producto:
Citrix NetScaler
Proveedor:
CITRIX SYSTEMS
Descripción: Citrix® Application Firewall protege las aplicaciones Web del creciente número de ataques a nivel de las aplicaciones, incluidas las violaciones de desborde de memoria intermedia, los ataques con la técnica de inyección SQL, reescritura de comandos entre sitios y otros.
Producto:
Conectra
Proveedor:
CHECKPOINT SOFTWARE TECHNOLOGIES
Descripción: Sistema de acceso remoto mediante conexión SSL. Permite el acceso WEB a cualquier aplicación de la empresa. Disponible en appliance o sólo software
Producto:
Conmutadores de Aplicaciones de Nortel
Proveedor:
NORTEL NETWORKS
Descripción: Ofrece una gestión inteligente del tráfico y seguridad en varias capas para aplicaciones importantes, como VoIP, servicios Web, ERP y CRM. Permite la optimización de aplicaciones y adapta de forma segura la prestación de tales aplicaciones sin poner en peligro el rendimiento.
Catálogo 2010 – INTECO 85
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Conmutadores de Cortafuegos de Nortel
Proveedor:
NORTEL NETWORKS
Descripción: Con su arquitectura única de conmutación acelerada protege y asegura el acceso a recursos de la organización, incluyendo SIP, VoIP y otras aplicaciones sensibles a retrasos. Presenta una excelente relación calidad/rendimiento y una alta disponibilidad para su uso en redes de próxima generación vitales para las empresas.
Producto:
Control Parental y Control Temporal de Uso
Proveedor:
COBERTURA INFORMÁTICA
Descripción: ‐ Control Parental: Gestionar y filtrar los contenidos de Internet a los que puedan acceder los menores cuando están utilizando un equipo informático sin control de un adulto: Filtrado y restricción de accesos a contenido pornográfico, violento, juegos de
Producto:
Crypt 4000 Security Operating System(SOS)
Proveedor:
SECUWARE
Descripción: Sistema Operativo Seguro para PCs y portátiles con Autenticación fuerte previa al arranque del S.O. compatible con DNIe y smartcards. Fácil y rápido despliegue en multitud de máquinas, incluyendo diferenciación por grupos de usuarios sin afectar al rendimiento del PC.
Producto:
Crypto.X‐UTM
Proveedor:
INIXA ∙ SEGURIDAD Y COMUNICACIÓN
Descripción: Crypto.X –UTM‐, distribuido en formato appliance en alta disponibilidad, proporciona los servicios necesarios de seguridad y calidad de conexión Internet
Producto:
DelawareFwCluster
Proveedor:
GRUPO DELAWARE
Descripción: DelawareFwCluster es una herramienta de gestión y configuración que permite editar las reglas de filtrado en un Firewall a través de un entorno gráfico (GUI). DelawareFwCluster posibilita de una forma centralizada, sencilla y personalizable la administración y control de acceso a los diferentes entornos de la empresa sin necesidad del uso de líneas de comandos.
Producto:
DFL‐1600
Proveedor:
D‐LINK IBERIA
Descripción: Firewall VPN Netdefend para medianas y grandes empresas con 6 puertos LAN Gigabit configurables y soporte para hasta 500 usuarios. Antispam integrado.
Producto:
DFL‐1660
Proveedor:
D‐LINK IBERIA
Descripción: Firewall UTM Netdefend para medianas y grandes empresas con 6 puertos LAN Gigabit configurables y soporte para hasta 500 usuarios. Antispam integrado.
Catálogo 2010 – INTECO 86
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
DFL‐200
Proveedor:
D‐LINK IBERIA
Descripción: Firewall VPN con 4 puertos LAN, 1 puerto DMZ y 1 puerto WAN. Soporte hasta 80 túneles VPN.
Producto:
DFL‐210
Proveedor:
D‐LINK IBERIA
Descripción: Firewall VPN NetDefend para Pymes con 4 puertos LAN Ethernet, 1 puerto WAN Ethernet, 1 puerto DMZ y soporte para hasta 50 usuarios. Antispam integrado.
Producto:
DFL‐2500
Proveedor:
D‐LINK IBERIA
Descripción: Firewall VPN Netdefend para grandes empresas con 8 puertos LAN Gigabit configurables y soporte para hasta 1000 usuarios. Antispam integrado.
Producto:
DFL‐2560
Proveedor:
D‐LINK IBERIA
Descripción: Firewall UTM Netdefend para grandes empresas con 8 puertos LAN Gigabit configurables y soporte para hasta 1000 usuarios. Antispam integrado.
Producto:
DFL‐260
Proveedor:
D‐LINK IBERIA
Descripción: Firewall UTM NetDefend para Pymes con 4 puertos LAN Ethernet, 1 puerto WAN Ethernet, 1 puerto DMZ y soporte para hasta 50 usuarios. Antispam integrado
Producto:
DFL‐800
Proveedor:
D‐LINK IBERIA
Descripción: Firewall VPN Netdefend con 7 puertos LAN Ethernet, 2 puertos WAN Ethernet, 1 puerto DMZ y soporte para hasta 150 usuarios. Antispam integrado.
Producto:
DFL‐860
Proveedor:
D‐LINK IBERIA
Descripción: Firewall UTM Netdefend con 7 puertos LAN Ethernet, 2 puertos WAN, 1 puerto DMZ y soporte para hasta 150 usuarios. Antispam integrado.
Catálogo 2010 – INTECO 87
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
DI‐804HV
Proveedor:
D‐LINK IBERIA
Descripción: Gateway con soporte VPN con Switch integrado de 4 puerto LAN Ethernet + 1 puerto WAN
Producto:
EndPoint Security
Proveedor:
CHECKPOINT SOFTWARE TECHNOLOGIES
Descripción: Solución para el puesto de trabajo que incluye toda la funcionalidad de una suite de seguridad así como acceso VPN y encriptación total de los datos y dispositivos conectados al puesto.
Producto:
Enterasys Dragon IDS‐IPS
Proveedor:
ENTERASYS NETWORKS
Descripción: Enterasys Dragon IDS/IPS permite realizar la detección y prevención de intrusiones. Es capaz de trabajar bloqueando ataques en el perímetro pero su mayor ventaja competitiva reside en la capacidad de detectar amenazas y mal uso también dentro de la red interna. Una vez detectada la amenaza se procede a localizar el equipo causante del problema pudiendo aislarlo.
Producto:
ESET Smart Security 4 Business
Proveedor:
ONTINET.COM‐ESET ESPAÑA
Descripción: Consola de Administración | Antivirus | Antispyware | Cortafuegos | Antispam. A partir de 5 estaciones de trabajo. ESET Smart Security combina una avanzada consola de administración y el galardonado motor ThreatSense con antispam y un cortafuegos personal bidireccional. Su rápido y exhaustivo escáner revisará incluso la encriptación SSL de la red y el correo electrónico de cualquier amenaza.
Producto:
ESET Smart Security 4 Standard
Proveedor:
ONTINET.COM‐ESET ESPAÑA
Descripción: Antivirus | Antispyware | Cortafuegos | Antispam. Hasta 4 estaciones de trabajo. La protección más eficaz contra el elevado volumen de amenazas procedentes de Internet y los mensajes de correo electrónico. Basado en ESET NOD32 Antivirus, le ofrece una protección proactiva contra nuevos ataques durante las horas críticas, cuando otros proveedores de productos no son conscientes de los mismos.
Producto:
Filtrado Web
Proveedor:
BARRACUDA NETWORKS
Descripción: Barracuda Web Filter está diseñado para cumplir las políticas de uso de Internet de la organización mediante el filtrado de contenido, bloqueo de aplicaciones y la mejor protección contra software espía. También facilita la eliminación automática del software espía de computadoras con Windows previamente infectadas con la herramienta integrada de eliminación de software espía de Barracuda.
Producto:
Firewall de Aplicaciones
Proveedor:
BARRACUDA NETWORKS
Descripción: The Barracuda Web Site Firewall provides superior protection against hackers’ attempts to exploit vulnerabilities in Web sites or Web applications to steal data, cause denial of service or deface Web sites.
Catálogo 2010 – INTECO 88
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Firewall HP Procurve ONE con alianza Vantronix
Proveedor:
HP PROCURVE NETWORKING
Descripción: The .vantronix | Firewall ZL1 is an enterprise‐grade firewall module for HP ProCurve switches based on the new HP ProCurve ONE Service zl Module. It is an integrated solution featuring a high‐performance firewall, load balancer, VPN, IPv6 gateway and anti‐spam functionality powered by .vantronix's highly secure operating system based on OpenBSD.
Producto:
Firewall Mensajería instantánea
Proveedor:
BARRACUDA NETWORKS
Descripción: Barracuda IM Firewall es la primera solución de MI completa que brinda Servidor de MI y tecnologías de Gateway de MI para ayudar a las organizaciones en temas de seguridad, registro y administración del uso de la mensajería instantánea en sus redes.
Producto:
Firewall UTM Series
Proveedor:
INNOVATIVE TECHNOLOGIES RAID
Descripción: GateProtect es una solución líder en seguridad TI de redes y se centra en los sistemas de cortafuegos, UTM,s, sistemas de gestión de red y clientes VPN. La solución GateProtect es una combinación de técnicas de seguridad de red avanzadas tales como firewalls, bridging, VLAN, Single Sign‐On, traffic shaping, QoS, IPSec/ SSL, IDS / IPS, filtros web, filtros de virus en tiempo real, detección de spam y HTTPS proxy.
Producto:
Flozer UTM
Proveedor:
NEUROWORK
Descripción: Una solución encargada de proteger la seguridad de su red corporativa ante las amenazas externas e internas, proporcionando protección contra intrusión, filtrado de contenidos, filtrado SPAM y virus, etc.
Producto:
Forefront Threat Management Gateway 2010
Proveedor:
MICROSOFT
Descripción: Seguro y completo gateway para la Web que protege a los empleados de amenazas de la Web mediante una seguridad perimetral sencilla y unificada que incluye prevención de la intrusión, antivirus y filtrado de URL.
Producto:
Fortigate
Proveedor:
FORTINET
Descripción: Las plataformas de seguridad FortiGate, líderes del mercado UTM, proveen una solución integrada de seguridad compuesta por las funcionalidades mas necesarias para tener una protección completa de nuestras comunicaciones como son: Firewall, VPN (IPSEC y SSL), Antivirus, Sistemas de Detección/Prevención de Intrusiones, Filtrado Web, Antispam, Anti‐Spyware, etc.
Producto:
GFI WebMonitor for ISA Server
Proveedor:
GFI
Descripción: GFI WebMonitor for ISA Server estimula la productividad del empleado dándole a usted el control en tiempo real sobre lo que los usuarios están examinando y descargando. Control de acceso a Internet mediante clasificación y filtrado web.
Catálogo 2010 – INTECO 89
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
G‐SET
Proveedor:
SET
Descripción: GSET es una aplicación diseñada y desarrollada por la empresa SET Informática, Comunicaciones, e Ingeniería, para agilizar el trabajo de nuestros clientes y solucionar sus necesidades de gestión y control de la empresa tanto en modo local (red de área local de su oficina) como remota (a través de Internet), convirtiéndose por tanto en el primer sistema integral de gestión empresarial (ERP)
Producto:
HP ProCurve Threat Management Services zl Module
Proveedor:
HP PROCURVE NETWORKING
Descripción: El módulo de servicio para la gestión de amenazas es un dispositivo de seguridad multifunción para las gamas de switches HP ProCurve 5400 zl y 8212zl. El módulo ofrece funcionalidades de Firewall dinámico, sistema de detección/prevención de intrusiones (IDS/IPS) y VPN.
Producto:
I2P (Red Privada Virtual)
Proveedor:
JAZZTEL
Descripción: Red Privada Virtual (VPN) 100% mallada y segura con multiples tecnologías de acceso: E1, E3, STM1, ETH, SHDSL, ADSL, RDSI, Acceso extranet, Panel de control,Accesos de Back Up RDSI de serie, Calidad de Servicio, SLA
Producto:
IberADSL Firewall
Proveedor:
WORLD WIDE WEB IBERCOM
Descripción: Ibercom ofrece el acceso a Internet por ADSL de mayor calidad y mejor servicio del mercado. Nuestros paquetes de conexión están diseñados para satisfacer todas las demandas de las empresas, con un óptimo precio para un servicio excelente.
Producto:
IberVPN
Proveedor:
WORLD WIDE WEB IBERCOM
Descripción: El Servicio IberVPN es un servicio adicional que se monta sobre una estructura ya existente. Este servicio puede convivir con cualquiera de las modalidades existentes de conexión, como RDSI, Líneas Punto a Punto, Frame Relay, IberADSL, etc. incluso aunque entre ellas existan distintas modalidades combinando unas con otras.
Producto:
IDS/IPS
Proveedor:
CISCO SYSTEMS
Descripción: Un software de Detección y Prevención de Intrusos, IDS/IPS, monitoriza redes y equipos en tiempo real en busca de comportamientos sospechosos no susceptibles de ser detectados por dispositivos de seguridad convencionales. Mediante los sistemas IDS/IPS se previenen ataques y se recoge información útil para la protección de los Sistemas de Información.
Producto:
IOS Software
Proveedor:
CISCO SYSTEMS
Descripción: Es un software que contiene nuevas aplicaciones como seguridad, voz, inalámbrico y un potente apoyo de hardware para proporcionar servicios avanzados a empresas y a clientes.
Catálogo 2010 – INTECO 90
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
IPS
Proveedor:
TIPPINGPOINT (HP NETWORKING)
Descripción: Sistema de red en línea contra vulnerabilidades, exploits, P2P, spyware, phising, vulnerabilidades VoIp, Scada...
Producto:
IPS‐1
Proveedor:
CHECKPOINT SOFTWARE TECHNOLOGIES
Descripción: IDS / IPS en formatos appliance y software.
Producto:
ISS
Proveedor:
IBM
Descripción: IBM Internet Security Systems (ISS) ofrece una plataforma integrada de soluciones flexibles y preventivas para la seguridad de la información, que incluyen asesoramiento y descubrimiento, protección, supervisión y análisis de los informes. Detección de intrusiones: Managed Intrusion Detection and Prevention Service. IBM RealSecure Guard 10/100. IBM RealSecure Network Gigabit.
Producto:
McAfee Firewall Enterprise
Proveedor:
MCAFEE
Descripción: Con la versión 8 de McAfee Firewall Enterprise, McAfee reinventa el firewall. Tres innovaciones ofrecen una protección sin precedentes a un precio insólito. Combinamos la visibilidad y el control completos de las aplicaciones, la información sobre amenazas basada en la reputación y la protección contra ataques multivector para mejorar la seguridad de su red al tiempo que se recortan esfuerzos y gastos.
Producto:
McAfee Host Intrusion Prevention
Proveedor:
MCAFEE
Descripción: Evita intrusiones mediante firmas y reglas de comportamiento, además de instalar un firewall del sistema.
Producto:
McAfee Web Gateway
Proveedor:
MCAFEE
Descripción: Los dispositivos McAfee Web Gateway ofrecen una seguridad integral para todos los aspectos del tráfico de la Web 2.0. McAfee Web Gateway es un dispositivo de alto rendimiento y proxy con potencia de categoría empresarial que proporciona el almacenamiento en memoria caché, la autenticación, la administración y los controles de autorización que necesitan las empresas más exigentes de la actualidad.
Producto:
Net Survibox 266
Proveedor:
IRONGATE
Descripción: La solución Net Survibox 266 agrupa en un sólo dispositivo las funcionalidades de varios equipos de red. Un único dispositivo Crea una barrera de entrada que impide accesos no autorizados (hackers). Firewall avanzado de alta seguridad (SPI) En caso de disponer de conexión de banda ancha, la solución de IronGate incorpora MODEM ADSL que permite prescindir del router externo.
Catálogo 2010 – INTECO 91
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
NETASQ UTM
Proveedor:
NETASQ IBÉRICA
Descripción: NETASQ SERIE U: Seguridad Unificada. Tecnología segura con protección “día cero” y prevención proactiva de intrusiones. Prevención de Intrusiones en tiempo real con tecnología NETASQ ASQ: Análisis de protocolo, Análisis y autodetección de Aplicación (nivel 7).
Producto:
NetEnforcer AC‐1000
Proveedor:
ALLOT COMUNICATIONS
Descripción: La serie de dispositivos NetEnforcer® AC‐1000 para la administración de tráfico de nivel carrier, adecuada para redes de empresas grandes y redes medianas de proveedores de servicio de banda ancha. Monitorean y controlan el tráfico de la red y el comportamiento de los usuarios, optimizan los flujos de tráfico y ofrecen un insuperable nivel de visibilidad.
Producto:
NetEnforcer AC‐2500
Proveedor:
ALLOT COMUNICATIONS
Descripción: La serie NetEnforcer® AC‐2500 de dispositivos súper rápidos de 5 Gigas para la administración del tráfico está especialmente indicada para redes de carriers y de proveedores de servicio de banda ancha. Gracias a la tecnología de inspección a profunda de paquetes y las aplicación de QoS, es posible monitorear y controlar el tráfico de red y el comportamiento del usuario.
Producto:
NetEnforcer AC‐400
Proveedor:
ALLOT COMUNICATIONS
Descripción: La serie de dispositivos NetEnforcer® AC‐400 para la administración de tráfico de nivel básico, es adecuada para redes empresariales pequeñas a medianas y para redes de proveedores de servicio de banda ancha. Monitorean y controlan el tráfico de la red y el comportamiento de los usuarios, optimizan los flujos de tráfico y ofrecen un insuperable nivel de visibilidad.
Producto:
NetEnforcer AC‐800
Proveedor:
ALLOT COMUNICATIONS
Descripción: La serie de dispositivos NetEnforcer® AC‐800 para la administración de tráfico de nivel medio, es especialmente adecuada para redes de empresas grandes y redes medianas de proveedores de servicio de banda ancha. Mediante la utilización de la tecnología de inspección profunda de paquetescon capacidad para aplicar QoS, monitorean y controlan el tráfico de la red.
Producto:
NetScreen
Proveedor:
JUNIPER NETWORKS ESPAÑA
Descripción: Juniper Networks ofrece dispositivos y sistemas cortafuegos/VPN IPSec integrados para satisfacer las necesidades específicas de cada segmento de una red para garantizar la ausencia de enlaces débiles en el sistema de seguridad de una empresa.
Producto:
NetXplorer
Proveedor:
ALLOT COMUNICATIONS
Descripción: NetXplorer proporciona la visibilidad y las herramientas que entregan la información y el control del tráfico y de los suscriptores en las redes de banda ancha. Esto es especialmente importante para controlar los costos de operación, reducir la deserción de suscriptores, incrementar los ingresos (ARPU) y proporcionar nuevos servicios diferenciados.
Catálogo 2010 – INTECO 92
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Next Generation Firewall PA‐2050
Proveedor:
Palo Alto Network
Descripción: Características Técnicas * 1 Gbps FW * 500 Mbps threat prevention * 250,000 sessions * 16 copper gigabit * 4 SFP interfaces Prestaciones: Fortalezas en Networking ‐ Dynamic routing (OSPF, RIPv2) ‐ Tap mode – connect to SPAN port ‐ Virtual wire (“Layer 1”) for true transparent in‐line deployment ‐ L2/L3 switching foundation VPN ‐ Site‐to‐site IPSec VPN ‐ SSL VPN QoS traffic shaping
Producto:
Next Generation Firewall PA‐4020
Proveedor:
Palo Alto Network
Descripción: Características Técnicas * 2 Gbps FW * 2 Gbps threat prevention * 500,000 sessions * 16 copper gigabit * 8 SFP interfaces Prestaciones: Fortalezas en Networking ‐ Dynamic routing (OSPF, RIPv2) ‐ Tap mode – connect to SPAN port ‐ Virtual wire (“Layer 1”) for true transparent in‐line deployment ‐ L2/L3 switching foundation VPN ‐ Site‐to‐site IPSec VPN ‐ SSL VPN QoS traffic shaping
Producto:
Next Generation Firewall PA‐4050
Proveedor:
Palo Alto Network
Descripción: Características Técnicas * 10 Gbps FW * 5 Gbps threat prevention * 2,000,000 sessions * 16 copper gigabit * 8 SFP interfaces Prestaciones: Fortalezas en Networking ‐ Dynamic routing (OSPF, RIPv2) ‐ Tap mode – connect to SPAN port ‐ Virtual wire (“Layer 1”) for true transparent in‐line deployment ‐ L2/L3 switching foundation VPN ‐ Site‐to‐site IPSec VPN ‐ SSL VPN QoS traffic shaping
Producto:
Next Generation Firewall PA‐4060
Proveedor:
Palo Alto Network
Descripción: Características Técnicas * 10 Gbps FW * 5 Gbps threat prevention * 2,000,000 sessions * 4 XFP (10 Gig) I/O * 4 SFP (1 Gig) I/O Prestaciones: Fortalezas en Networking ‐ Dynamic routing (OSPF, RIPv2) ‐ Tap mode – connect to SPAN port ‐ Virtual wire (“Layer 1”) for true transparent in‐line deployment ‐ L2/L3 switching foundation VPN ‐ Site‐to‐site IPSec VPN ‐
Producto:
Next Generation Firewall PA‐500
Proveedor:
Palo Alto Network
Descripción: Características Técnicas * 250 Mbps FW * 100 Mbps threat prevention * 50,000 sessions * 8 copper gigabit Prestaciones: Fortalezas en Networking ‐ Dynamic routing (OSPF, RIPv2) ‐ Tap mode – connect to SPAN port ‐ Virtual wire (“Layer 1”) for true transparent in‐line deployment ‐ L2/L3 switching foundation VPN ‐ Site‐to‐site IPSec VPN ‐ SSL VPN QoS traffic shaping
Producto:
Norman Network Protection
Proveedor:
NORMAN
Descripción: Analizador antimalware de red sobre Linux que detecta y detiene de forma proactiva software espía, troyanos, virus conocidos y desconocidos. Análisis de alto rendimiento del tráfico de LAN e Internet en tiempo real con una latencia mínima. Protección activa con bloqueo y exclusión en direcciones IP y Mac y nivel VLAN.
Producto:
Norman Personal Firewall
Proveedor:
NORMAN
Descripción: Seguridad de conexión, control parental, adminstración de cuentas, control de contenido activo, sitios de confianza, detección y registro de escaneo de puertos, IPs de confianza.
Catálogo 2010 – INTECO 93
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Nortel VPN Gateway
Proveedor:
NORTEL NETWORKS
Descripción: Es una solución para el acceso remoto seguro, que proporciona prácticamente cualquier aplicación corporativa, desde cualquier lugar y a cualquier usuario que tenga un dispositivo con capacidad web/navegador a través de SSL y tecnología VPN IPSec. Ofrece una verdadera libertad de movimientos para los empleados, socios y clientes con un acceso seguro fiable y estable.
Producto:
Nortel VPN Router
Proveedor:
NORTEL NETWORKS
Descripción: Proporciona acceso remoto seguro rentable y acceso de sucursal a sucursal a través de IPSec y SSL VPN opcional. Ofrece enrutamiento completo de acceso IP y características de VPN en una sola caja con servicios de cortafuegos integrado, codificación, autenticación y gestión de ancho de banda para una capacidad de conexión segura.
Producto:
Optenet Netsecure
Proveedor:
OPTENET
Descripción: Optenet NetSecure integra en una misma solución los módulos WebFilter, WebSecure y MailSecure de la familia Optenet Enterprise Solutions, proporcionando a las empresas una solución de seguridad global, unificada y multicapa para el filtrado, bloqueo y control del tráfico Web y de correo electrónico corporativo.
Producto:
Optenet Netsecure Ccotta Appliance
Proveedor:
OPTENET
Descripción: NetSecure CCOTTA Appliance es una solución de la familia de productos Optenet Enterprise Solutions que combina en una plataforma hardware y software las más avanzadas capacidades de filtrado y securización de tráfico y accesos Web (Optenet WebFilter), de antivirus (Optenet WebSecure), y de securización y filtrado de correo electrónico (Optenet MailSecure).
Producto:
Optenet Netsecure Plus Ccotta Appliance
Proveedor:
OPTENET
Descripción: Optenet NetSecure Plus CCOTTA Appliance es la solución más completa de la familia de productos Optenet Enterprise Solutions. Aúna en una plataforma hardware y software las más avanzadas prestaciones de filtrado y control de accesos y contenidos Internet, antivirus Web, securización de correo electrónico, protección de información confidencial y gestión de protocolos
Producto:
Optenet Webfilter
Proveedor:
OPTENET
Descripción: Optenet WebFilter, miembro de la familia Optenet Enterprise Solutions, es un software desarrollado para cubrir cualquier necesidad de gestión y análisis del tráfico Web en todo tipo de empresas.
Producto:
Optenet Webfilter Ccotta Appliance
Proveedor:
OPTENET
Descripción: Optenet WebFilter CCOTTA Appliance, miembro de la familia Optenet Enterprise Solutions, combina el software WebFilter, desarrollado para cubrir cualquier necesidad de gestión y análisis del tráfico Web en todo tipo de empresas, con un dispositivo hardware específicamente adaptado para optimizar su rendimiento.
Catálogo 2010 – INTECO 94
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Optenet Websecure
Proveedor:
OPTENET
Descripción: Optenet WebSecure, miembro de la familia Optenet Enterprise Solutions, añade a las potentes capacidades de control y filtrado Web de Optenet WebFilter funcionalidades de antivirus HTTP (y FTP) , mediante la incorporación del avanzado y mundialmente reconocido motor de antivirus de Kaspersky Lab.
Producto:
Optenet Websecure Ccotta Appliance
Proveedor:
OPTENET
Descripción: Optenet WebSecure CCOTTA Appliance, miembro de la familia Optenet Enterprise Solutions, combina el módulo software WebSecure con un dispositivo hardware específicamente adaptado para optimizar su rendimiento. Este appliance garantiza el funcionamiento óptimo ‐en términos de latencia y eficacia del software WebSecure y ofrece una plataforma escalable.
Producto:
Oqodefender
Proveedor:
OQOTECH
Descripción: Oqodefender Sistema Integral de Seguridad ofrece en un solo dispositivo, toda la seguridad perimetral que su red necesita, antivirus, antispam, filtrado de contenidos, servidor de vpn, etc. Su diseño permite una fácil administración, a través de una interface web. Colocado entre el router y el switch, puede hacer de proxy transparente para gestionar todo el contenido peligroso.
Producto:
Panda GateDefender Integra
Proveedor:
PANDA SECURITY
Descripción: Dispositivo perimetral, que dispone de dos modos de funcionamiento, uno en modo Router en el cual se dispone de las funcionalidades de Firewall, VPN y IPS, además de el filtrado Malware a nivel HTTP, FTP y Correo, sistema AntiSpam, filtrado WEB(Urls) y filtrado de Contenidos (Ficheros adjuntos a correos y ficheros en descarga o subida de HTTP y FTP).
Producto:
Panda GateDefender Performa
Proveedor:
PANDA SECURITY
Descripción: Dispositivo perimetral, para el filtrado Malware a nivel HTTP, FTP y Correo, sistema AntiSpam, filtrado WEB(Urls) y filtrado de Contenidos (Ficheros adjuntos a correos y ficheros en descarga o subida de HTTP y FTP). Funciona en modo Bridge, es decir en modo trasparente, y se instala normalmente antes de la salida a Internet. Hay 3 modelos 8050,8100 y 8200.
Producto:
Perimeter Shield Mód. Control de Navegación
Proveedor:
OZONO SECURITY (NEXT ING.ª INFORMÁTICA)
Descripción: Perimeter Shield es un hardware dedicado que se implanta como un elemento independiente en la red, éste filtra todas las comunicaciones a nivel de protocolo que ocurren entre la red privada y la red pública, evitando que cualquier tipo de código malicioso penetre en la red. Integra módulos de antivirus, antispam, control de navegación y control de redes P2P.
Producto:
Power‐1
Proveedor:
CHECKPOINT SOFTWARE TECHNOLOGIES
Descripción: Appliance de alta capacidad para firewall y VPN de red
Catálogo 2010 – INTECO 95
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
ProSafe Concentrador SSL VPN
Proveedor:
NETGEAR
Descripción: Concentrador de VPN con SSL. Permite acceso remoto corporativo. Máximo 25 usuarios pueden acceder simultáneamente usando navegador. No es necesario instalar ningún software cliente en los equipos de los usuarios que accedan remotamente. No hay que cambiar la infraestructura de Firewall que se tenga instalada, sólo hay que añadir este dispositivo. 25 túneles SSL VPN. Soporta SSLv3 Y TLS 1.0.
Producto:
ProSafe Firewall Router
Proveedor:
NETGEAR
Descripción: Firewall router con gestión SNMP, Swich 8 puertos 10/100 + 1 puerto Gigabit, 200 túneles VPN, IPS, 2 puertos WAN con balanceo de carga y failover. Incluye 5 licencias
Producto:
ProSafe Router Firewall con 8 VPN IPSec inalámbrico 802.11g
Proveedor:
NETGEAR
Descripción: ProSafe VPN Firewall 8 con switch 8 puertos 10/100 y Wireless 802.11g. Soporta 8 túneles VPN IPSec para acceso remoto seguro. Wireless 802.11g, en modo SuperG conseguimos llegar a 108Mbps. Firewall SPI y NAT. 1 puerto WAN. Soporta WPA2 (802.11i). WiFi Multimedia(WMM). Antena de 5dBi. Cliente PPPoE, DHCP cliente/servidor.
Producto:
ProSafe Router Firewall hasta 8 VPN IPSec
Proveedor:
NETGEAR
Descripción: VPN & Firewall Router con Switch 8 puertos 10/100 Fast Ethernet, para compartir Internet DSL. 8 túneles/VPN simultáneos. DHCP/NAT. Filtro cliente estático. Stateful Packet Inspection. Denial of service attack prevention .
Producto:
ProSafe Router Firewall VPN con SSL y IPSec
Proveedor:
NETGEAR
Descripción: Prosafe VPN & Firewall Router con gestión SNMP (VPN con IPSEC y SSL) (incluye 1 licencia VPN cliente). Incluye switch 4 puertos 10/100/1000. 2 puertos WAN 10/100/1000 permitiendo balanceo de carga y failover. 25 Túneles IPSEC. 10 Túneles SSL VPN. Soporta 10.000 sesiones concurrentes. Gestión: SNMP (v2), Telnet, Web, gestión remota SSL.
Producto:
Rastreador de Malware
Proveedor:
ALMA TECHNOLOGIES
Descripción: (Andanza Technologies) Rastreador de contenidos maliciosos en la red o en cualquier fuente: redes, equipos…
Producto:
Scrutinizer Flow Analytics
Proveedor:
LIME TECHNOLOGY
Descripción: Scrutinizer Flow Analytics es un sistema experto capaz de resaltar ciertos comportamientos de la red. Utiliza el flujo de datos a través de docenas o algunos cientos de enrutadores y conmutadores exportando información crítica. Su capacidad de Análisis de Comportamiento le permite interrogar cada conversación desde cada servidor en busca de patrones de comportamiento anómalo del tráfico.
Catálogo 2010 – INTECO 96
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
SeCure SOHO
Proveedor:
PINEAPP LTD.
Descripción: El dispositivo SeCure SoHo ofrece una completa solución multifunción de UTM (administración unificada de amenazas, por sus siglas en inglés) para organizaciones pequeñas. SeCure SoHo combina lo mejor del producto Mail‐SeCure de PineApp con un poderoso mecanismo cortafuegos y de filtrado para la navegación en Internet. SeCure SoHo protege organizaciones de hasta 50 usuarios
Producto:
Security Management
Proveedor:
JAZZTEL
Descripción: Servicio de Firewall dedicado. Seguridad perimetral de servidores del cliente mediante Fortinet FG‐60 gestionado con monitorización; administración de puertos/servicios; emisión de informes de actividad y restitución inmediata en caso de avería con atención permanente 24x7. Puertos: 2 interfaz WAN, 1 interfaz DMZ, 1 interfaz internal (4 puertos switch).
Producto:
Secuware Security Framework (SSF)
Proveedor:
SECUWARE
Descripción: Suite modular de productos que constituyen un sistema de seguridad integral corporativa proactiva frente a amenazas y fugas de información, incluyendo control de dispositivos, aplicaciones, hardware, ficheros en red, cifrado de datos y autenticación fuerte preboot mediante DNIe y otros tokens.
Producto:
SEINHE PyIDS
Proveedor:
SEINHE
Descripción: Este sistema de detección de intrusiones le permite monitorizar sus servidores con el objetivo de detectar cualquier intento de intrusión.Este IDS se centra en la detección de cambios en los ficheros del sistema, detección de conexiones no autorizadas, intentos de acceso vía SSH, monitorización de logs, consumo de recursos y procesos no autorizados.
Producto:
Sentriant NG300
Proveedor:
LIME TECHNOLOGY
Descripción: Sentriant NG300 utiliza métodos de detección de amenazas basados en patrones de comportamiento (falta de firmas) para detectar amenazas. También incluye un sofisticado sistema de alerta temprana que emplea espacio IP sin utilizar para identificar amenazas.
Producto:
SERENAWEB
Proveedor:
SERENAMAIL
Descripción: Outsourcing de la seguridad web en base de Servicio Gestionado para la detección y neutralización de spyware, virus, phishers y malware en general en el acceso web y el uso de la mensajería instantanea.
Producto:
Serie AII Conections
Proveedor:
WORLD WIDE WEB IBERCOM
Descripción: La línea de firewalls y servidores multipropósito All Connections es un producto diseñado por Ibercom para ofrecer a sus clientes altas prestaciones para sus necesidades de comunicaciones. All Connections tiene modelos para firewall, servidores de correo, filtros antivirus y antispam, control de actividad y funciones adicionales
Catálogo 2010 – INTECO 97
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
SIParator
Proveedor:
LIME TECHNOLOGY
Descripción: Ingate SIParator trabaja en coordinación con su firewall existente habilitando el flujo del tráfico SIP para conectar a un usuario en la empresa, independientemente de su ubicación, siempre que exista una conexión a internet. Mientras que los firewalls tradicionales no pueden gestionar las comunicaciones SIP y, por tanto, deben bloquear su tráfico.
Producto:
Sistema de protección contra amenazas de Nortel (TPS)
Proveedor:
NORTEL NETWORKS
Descripción: Se trata de una sofisticada solución para la detección de intrusiones y la prevención de amenazas conocidas y desconocidas. A través de inspecciones profundas de los paquetes y el escaneo de anomalías, protege a su empresa contra la amenaza constante de ataques; al mismo tiempo ofrece disponibilidad ininterrumpida y el alto rendimiento de las aplicaciones valiosas de su empresa.
Producto:
Smart Box
Proveedor:
FUERTEK.NET
Descripción: Firewall con reglas dinamicas, IDS, servidor local SMTP con funciones anti spam/virus.
Producto:
Stonegate Firewall/VPN
Proveedor:
STONESOFT ESPAÑA
Descripción: El firewall StoneGate dispone de una arquitectura nueva y diferente, que proporciona un nivel de seguridad de red y continuidad de negocio que las aproximaciones tradicionales no pueden ofrecer. Crea un perímetro proactivo alrededor de la empresa, previene ataques, y securiza las comunicaciones de datos con múltiples conexiones paralelas de redes privadas virtuales (VPN).
Producto:
Stonegate IPS/IDS
Proveedor:
STONESOFT ESPAÑA
Descripción: El sistema de prevención de intrusos (IPS) StoneGate protege la red interna mientras que el Firewall/VPN StoneGate proporciona protección del perímetro y conectividad segura entre oficinas remotas. StoneGate IPS está diseñado para proteger tanto la red interna como el perímetro de la empresa.
Producto:
Stonegate UTM
Proveedor:
STONESOFT ESPAÑA
Descripción: StoneGate UTM es una solución de seguridad integrada UTM, para desplegar en pequeñas/medianas oficinas que se gestiona desde StoneGate SMC, proporcionando gestión unificada para entornos distribuídos complejos que intergren firewall, VPN, antivirus, Web Filtering y solución IPS
Producto:
Stonegate VPN SSL
Proveedor:
STONESOFT ESPAÑA
Descripción: Acceso seguro desde cualquier lugar, a cualquier hora, con cualquier dispositivo. En el mundo de negocios actual, si quieres adelantarte a tus competidores, debes ser capaz de actuar con información actualizada en todo momento. Y debes ser capaz de acceder a la información desde cualquier sitio en el que te encuentres. Con la VPN SSL StoneGate puedes: Crear nuevas oportunidades de negocio.
Catálogo 2010 – INTECO 98
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Surf SeCure
Proveedor:
PINEAPP LTD.
Descripción: Brinda un sistema de filtrado en tiempo real que protege a su organización de amenazas tales como los virus y el Spyware, con un sistema de control del cumplimiento con las directivas de navegación de su organización, utilizando herramientas tales , reconocimiento activo de contenido y filtrado URL en tiempo real
Producto:
Symantec Endpoint Protection 11.0
Proveedor:
SYMANTEC
Descripción: Symantec Endpoint Protection 11.0 combina Symantec AntiVirus con una avanzada prevención de amenazas y ofrece una defensa inigualable contra programas maliciosos en equipos portátiles, de escritorio y servidores. Integra sin problemas las principales tecnologías de seguridad en un solo agente y una sola consola de administración, lo que mejora la protección.
Producto:
Symantec IM Manager
Proveedor:
SYMANTEC
Descripción: Symantec IM Manager administra, protege, registra y archiva a la perfección el tráfico de mensajes instantáneos de la empresa con soporte certificado para redes de mensajería instantánea empresariales y públicas, e incluye el cumplimiento detallado de políticas y controles de seguridad, aplicaciones de uso compartido y otras funciones de comunicación en tiempo real.
Producto:
UTM‐1 Edge
Proveedor:
CHECKPOINT SOFTWARE TECHNOLOGIES
Descripción: Appliances UTM para pequeña empresa
Producto:
UTM‐1 Security Appliances
Proveedor:
CHECKPOINT SOFTWARE TECHNOLOGIES
Descripción: Gama de appliances UTM con rendimientos desde los 400Mbps a los 4,5Gbps
Producto:
Vital Security
Proveedor:
FINJAN (M86 Security)
Descripción: Appliance de seguridad web que incorpora tecnología patentada basada en análisis de comportamiento en tiempo real para proteger la red de manera proactiva contra todo tipo de amenazas peligrosas procedentes de Internet, como spyware, phishing, virus, gusanos, troyanos y demás tipos de código malicioso, incluidas las amenazas nuevas y desconocidas
Producto:
VPN‐1 Power VSX
Proveedor:
CHECKPOINT SOFTWARE TECHNOLOGIES
Descripción: Solución para mantener diferentes firewalls virtuales en una sóla máquina y dar servicio a múltiples redes simultáneamente.
Catálogo 2010 – INTECO 99
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
VPN‐1 Security Gateways
Proveedor:
CHECKPOINT SOFTWARE TECHNOLOGIES
Descripción: Firewalls y UTM en versión software.
Producto:
VPN‐1 Virtual Gateways
Proveedor:
CHECKPOINT SOFTWARE TECHNOLOGIES
Descripción: Solución de seguridad para servidores virtualizados con VmWare. protege las aplicaciones virtualizadas así como los propios dispositivos.
Producto:
WatchGuard 8 Series
Proveedor:
WATCHGUARD TECHNOLOGIES
Descripción: UTM de nueva generación (XTM) basado en proxies de aplicación, con capacidades avanzadas en seguridad VoIP, HTTP, SMTP,...
Producto:
WatchGuard Peak E‐Series
Proveedor:
WATCHGUARD TECHNOLOGIES
Descripción: UTM de nueva generación (XTM) basado en proxies de aplicación, con capacidades avanzadas en seguridad VoIP, HTTP, SMTP,...
Producto:
WatchGuard SSL100
Proveedor:
WATCHGUARD TECHNOLOGIES
Descripción: Acceso remoto seguro mediante VPN con tecnología SSL a través de un navegador web, sin necesidad de instalación previa para hasta 100 usuarios concurrentes
Producto:
WatchGuard SSL500/1000
Proveedor:
WATCHGUARD TECHNOLOGIES
Descripción: Acceso remoto seguro mediante VPN con tecnología SSL a través de un navegador web, sin necesidad de instalación previa para entre 500 y 1000 usuarios concurrentes
Producto:
WatchGuard XTM 1050
Proveedor:
WATCHGUARD TECHNOLOGIES
Descripción: UTM de nueva generación (XTM) basado en proxies de aplicación, con capacidades avanzadas en seguridad VoIP, HTTP, SMTP,...
Catálogo 2010 – INTECO 100
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Web Marshal
Proveedor:
IREO MAYORISTA EN ITSM Y SEGURIDAD
Descripción: WebMarshal monitoriza y controla el acceso a Internet, permitiendo que las organizaciones establezcan y apliquen su propia política de uso aceptable. Asegura la máxima seguridad en la navegación y fomenta el uso responsable de Internet
Producto:
WebSec
Proveedor:
LARRABY
Descripción: Sistema de intercambio de documentación de nivel alto a través de internet
Producto:
Websense Hosted Security
Proveedor:
WEBSENSE
Descripción: Websense Hosted Security es una solución de seguridad gestionada que proporciona una protección Web y de Mensajería completa desde los Datacenters de Websense, librando al usuario de las tareas de adquisición y mantenimiento de las plataformas HW, pero dándole todas las posibilidades de administración como si dispusiera de ellas en su propia red.
Producto:
Websense Security Gateway
Proveedor:
WEBSENSE
Descripción: Websense Security Gateway combina la protección web más avanzada, basada en la tecnología ThreatSeeker, y la lleva hasta la red del usuario, siendo capaz de realizar protección en tiempo real hora cero, sin necesidad de un proceso de generación y distribución de parches ni nada similar. Permite analizar los contenidos transmitidos a través de túneles SSL.
Producto:
Websense Web Secutity
Proveedor:
WEBSENSE
Descripción: Websense Web Security Versión 7 permite a los usuarios tener una completa visión del tráfico web de la compañía y protegerse frente a la mayoría de las amenazas existentes. Websense Web Security se basa en la clasificación de la web realizada mediante la tecnología ThreatSeeker.
Producto:
Websphere Datapower Security Gateway
Proveedor:
IBM
Descripción: WebSphere DataPower XML Security Gateway es un dispositivo de red cuya finalidad consiste en securizar servicios Web y XML. Incluye funciones de seguridad WS, cifrado XML, validación XML, etc.
Producto:
Windows 7 (Windows Firewall)
Proveedor:
MICROSOFT
Descripción: El firewall incluido con Windows 7 es un firewall totalmente configurable, con opciones de creación de reglas a medida y protección inbound y outbound. Además se integra con otras soluciones de seguridad de Microsoft.
Catálogo 2010 – INTECO 101
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
X80
Proveedor:
CROSSBEAM SYSTEMS
Descripción: El X80 es un Switch de Servicios de Seguridad orientado a la gran empresa. El X80 te permite consolidar y simplificar las arquitecturas de seguridad y a la vez permite la elección de las mejores aplicaciones de seguridad disponibles hoy día en el mercado (Best of Breed). Con los equipos X80 se llega a obtener ahorros considerables en los gastos de operación (OpEx).
Producto:
XTM 2 Series
Proveedor:
WATCHGUARD TECHNOLOGIES
Descripción: UTM de nueva generación (XTM) basado en proxies de aplicación, con capacidades avanzadas en seguridad VoIP, HTTP, SMTP,... Dispone además de servicios de seguridad como AntiVirus, AntiSpam, IPS y Filtrado URL. Su potencia hardware le permite llegar hasta los 195Mbps. Dispone de 6 interfaces Ethernet (3x10/100 y 3xGigabit).
Producto:
XTM 5 Series
Proveedor:
WATCHGUARD TECHNOLOGIES
Descripción: UTM de nueva generación (XTM) basado en proxies de aplicación, con capacidades avanzadas en seguridad VoIP, HTTP, SMTP,... Dispone además de servicios de seguridad como AntiVirus, AntiSpam, IPS y Filtrado URL. Su potencia hardware le permite llegar hasta los 195Mbps. Dispone de 6 interfaces Ethernet (todos Gigabit). Capaz de gestionar hasta 600 VPN site‐to‐site y hasta 300 usuario móviles..
Producto:
ZyWALL 2Plus
Proveedor:
ZYXEL COMMUNICATIONS, S.A.
Descripción: Dispositivo de seguridad adecuado a pequeñas oficinas u oficinas remotas, el ZyWALL ePlus despliega VPN IPSec con la sede central y realiza cifrado de datos a través de Internet garantizando la transmisión segura entre ambos puntos. Certificado por ICSA Labs, el firewall proporciona un sistema robusto de seguridad.
Producto:
ZyWALL 2WG
Proveedor:
ZYXEL COMMUNICATIONS, S.A.
Descripción: ZyWALL 2WG proporciona la protección más actualizada contra ataques de Internet. Gracias a la tecnología de Zona Segura, los usuarios del mercado SOHO pueden desplegar sencillamente servidores a través de una zona DMZ separada de la red local segura (LAN). Es la solución ideal para entornos difíciles de cablear.
Producto:
ZyWALL USG 100
Proveedor:
ZYXEL COMMUNICATIONS, S.A.
Descripción: Dispositivo de Seguridad Perimetral especialmente pensado para empresas de hasta 25 usuarios. Incluye todas las funcionalidades tradicionalmente pensadas sólo para las grandes corporaciones: antivirus de Kaspersky, antispam, IDP, VPN, balanceo de carga, gestión del ancho de banda y filtrado de contenidos.
Producto:
ZyWALL USG 1000
Proveedor:
ZYXEL COMMUNICATIONS, S.A.
Descripción: Dispositivo de Seguridad Unificada que integra firewall, IDP, antivirus de Karpersky Labs, antispam, filtrado de contenidos y balanceo de carga para optimizar el uso del ancho de banda. Analiza los paquetes hasta la capa 7 en busca de patrones de virus y/o paquetes anómalos, impidiendo que las amenazas lleguen a la red interna sin que el rendimiento se vea afectado gracias al co‐procesador SecuASIC.
Catálogo 2010 – INTECO 102
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
ZyWALL USG 200
Proveedor:
ZYXEL COMMUNICATIONS, S.A.
Descripción: El ZyWALL USG‐200 es un dispositivo de Seguridad Perimetral especialmente pensado para la pequeña y mediana empresa (hasta 50 usuarios) e incluye todas las funcionalidades: antivirus de Kaspersky, antispam, IDP, VPN, balanceo de carga, gestión del ancho de banda y filtrado de contenidos.
Producto:
ZyWALL USG 2000
Proveedor:
ZYXEL COMMUNICATIONS, S.A.
Descripción: Dispositivo de Seguridad Unificada Perimetral, integra firewall, IDP, antivirus de Karpersky, antispam, filtrado de contenidos y balanceo de carga. Analiza los paquetes hasta la capa 7 en busca de patrones de virus y/o paquetes anómalos, e impedir que las amenazas lleguen a la red interna sin afectar su rendimiento.
Producto:
ZyWALL USG 300
Proveedor:
ZYXEL COMMUNICATIONS, S.A.
Descripción: Dispositivo de Seguridad Unificada que integra firewall, IDP, antivirus de Karpersky Labs, antispam, filtrado de contenidos y balanceo de carga para optimizar el uso del ancho de banda. Analiza paquetes hasta la capa 7 en busca de patrones de virus y/o paquetes anómalos, impidiendo que las amenazas lleguen a la red interna y todo sin afectar su rendimiento gracias al co‐procesador SecuASIC.
Catálogo 2010 – INTECO 103
Instituto Nacionalde Tecnologías de la Comunicación
Seguridad en movilidad
Son herramientas destinadas a la protección de redes inalámbricas y dispositivos móviles o
de dispositivos en movilidad (portátiles, PDAs, Smartphones,…) de forma que se minimicen
o reduzcan los incidentes de seguridad. Un ejemplo es la protección de los datos en caso de
sustracción o la pérdida de dispositivos.
Así mismo, son herramientas que protegen no solo a los dispositivos en movilidad, sino que
además proporcionan protección y seguridad a aquellos dispositivos e infraestructuras a las
cuales se conectan dichos dispositivos, proporcionando mecanismos de acceso y
autenticación robustos, que posibilitan el uso de redes de comunicaciones desde cualquier
localización o situación de forma segura.
Algunas de estas herramientas disponen además de hardware adicional de autenticación,
como lectores biométricos de huella digital, lectores de tarjeta, etc.
Producto:
Stonegate Virtual VPN SSL
Proveedor:
STONESOFT ESPAÑA
Descripción: Acceso seguro desde cualquier lugar, a cualquier hora, con cualquier dispositivo. En el mundo de negocios actual, si quieres adelantarte a tus competidores, debes ser capaz de actuar con información actualizada en todo momento. Y debes ser capaz de acceder a la información desde cualquier sitio en el que te encuentres. Con la VPN SSL StoneGate puedes.
Producto:
BitDefender Mobile Security
Proveedor:
BITDEFENDER ESPAÑA
Descripción: BitDefender Mobile Security dota de protección antivirus permanente a los dispositivos móviles con sistemas operativos Symbian™ o Microsoft Windows Mobile™. Basado en la exitosa experiencia de BitDefender en la lucha contra las amenazas en PCs, BitDefender Mobile Security es una herramienta ligera e intuitiva que mantendrá su dispositivo móvil siempre a punto.
Producto:
Safe Guard PDA (SGPDA)
Proveedor:
UTIMACO (SOPHOS)
Descripción: Cifrado transparente de disposivos móviles (PDAs, Palms, SmartPhones)
Catálogo 2010 – INTECO 104
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Dealer Plus PDA
Proveedor:
INTELLIGENT DATA
Descripción: Dealer Plus PDA es un dispositivo portátil de pantalla táctil que ofrece múltiples posibilidades debido a su configuración. Desde el punto de vista de la seguridad, Dealer+ PDA ofrece soluciones de apoyo a Fuerzas de Seguridad, permite cobro in situ de multas, localización GPS, identificación por DNI electrónico, comunicaciones inalámbricas encriptadas, etc.
Producto:
Minicom
Proveedor:
DATATRONICS
Descripción: El Minicom es un dispositivo embarcado diseñado para el seguimiento y control de activos móviles en tiempo real. Incluye tecnologías de Localización y Comunicaciones Móviles necesarias para la Gestión y Seguridad de Flotas.
Producto:
Emissary
Proveedor:
GMV
Descripción: Emissary es la solución integral de GMV para gestionar y establecer políticas de seguridad sobre redes inalámbricas, basada en estándares del mercado y diseñada para ser utilizada por Organismos que requieren un control global sobre sus redes inalámbricas, a la vez que una administración delegada
Producto:
F‐Secure AV para Móviles
Proveedor:
F‐SECURE
Descripción: Es la única y más completa solución de seguridad para dispositivos móviles, convirtiéndose en la solución que combina soluciones de protección antivirus y firewall de aplicaciones con tecnologías antirobo, para que en caso de sustracción, nadie tenga acceso a sus datos personales, correos electrónicos, etc...
Producto:
ESET NOD32 Antivirus Mobile
Proveedor:
ONTINET.COM‐ESET ESPAÑA
Descripción: ESET incorpora en su motor la heurística avanzada, la cual ofrece una mejor protección para todas aquellas personas que dependen de la comunicación móvil. Su rápido y minucioso análisis mantiene sus archivos libres de cualquier tipo de malware. Además, el filtro antispam de SMS mantiene su bandeja de entrada siempre limpia. http://www.eset.es/productos/movil
Producto:
Panda Mobile Secure
Proveedor:
PANDA SECURITY
Descripción: Esta solución está dirigida a los usuarios de dispositivos operando bajo Symbian, los más vendidos del mercado (Nokia, Sony Ericsson,etc.). La nueva herramienta protege al dispositivo en tiempo real frente a virus, gusanos, troyanos, etc., gracias a un sistema de escaneo tanto de la memoria interna, como de tarjetas de memoria o del sistema completo.
Producto:
Trendnet
Proveedor:
FLYTECH
Descripción: Flytech distribuye productos de Trendnet
Catálogo 2010 – INTECO 105
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
GigaTrust para Blackberry ‐ Protección de Información Confidencial
Proveedor:
GIGATRUST SPAIN
Descripción: GigaTrust para BlackBerry, protege el contenido en reposo, en tránsito…y durante el uso, permitiéndole enviar y proteger en todo momento con seguridad los correos electrónicos mientras están siendo leídos en los dispositivos móviles. Además, los usuarios de BlackBerry pueden aplicar la protección GigaTrust a las respuestas y mensajes de correo electrónico salientes.
Producto:
Planner
Proveedor:
SISTELEC
Descripción: Herramienta para planificación de redes inalámbricas. Simulación del comportamiento de una red WiFi a partir de un plano.
Producto:
Sistema HP ProCurve RF Manager 100 IDS/IPS
Proveedor:
HP PROCURVE NETWORKING
Descripción: HP ProCurve RF Manager bloquea de forma automática e inmediata todo el tráfico no autorizado sin interrumpir ni reducir el rendimiento de una comunicación autorizada. ProCurve RF Manager evita de forma simultánea múltiples amenazas mientras continúa la búsqueda de problemas adicionales.
Producto:
ESecure PDA
Proveedor:
KSI
Descripción: KSI ha desarrollado para el mundo de dispositivos PDA una aplicación que permite la firma y el cifrado de ficheros que transportamos en la PDA con seguridad. Compatible totalmente con ESecure Escritorio, siempre podrá cifrar/descifrar, firmar/verificar los ficheros que haya descargado de su PC. Si los ficheros los cifró o firmó con la PDA.
Producto:
Witinera
Proveedor:
DATATRONICS
Descripción: La división de Movilidad de DATATRONICS ofrece en modo ASP, un Servicio de Localización y Gestión de Flotas en modelo "Software como Servicio" (SaaS) denominado Witinera. El servicio Witinera está integrado por la aplicación de gestión y control de dispositivos DataWeb y el módulo de informes DataReports.
Producto:
LECTORES PROXIMIDAD + HUELLA DIGITAL
Proveedor:
DATA PROF ESPAÑA
Descripción: LECTOR PROXIMIDAD PARA RONDAS
Producto:
McAfee Total Protection for Secure Business
Proveedor:
MCAFEE
Descripción: McAfee® Total Protection (ToPS) for Secure Business ofrece seguridad completa para endpoints (estaciones de trabajo, servidores y dispositivos portátiles), correo electrónico, Internet y datos; todo ello en una única suite integrada. Con McAfee Total Protection for Secure Business obtendrá tecnología avanzada frente a las amenazas actuales más graves.
Catálogo 2010 – INTECO 106
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
LECTORES PROXIMIDAD + HUELLA DIGITAL
Proveedor:
DATA PROF ESPAÑA
Descripción: MF‐7 GP 20 GP 30 GP 90
Producto:
Navicom
Proveedor:
DATATRONICS
Descripción: Navicom es un producto desarrollado por Datatronics que permite: la navegación a bordo hacia un destino, el intercambio de mensajes con el centro de control, realizar llamadas y consultar información en bases de datos remotas.
Producto:
Pointsec Mobile
Proveedor:
CHECKPOINT SOFTWARE TECHNOLOGIES
Descripción: Protección total de dispositivos móbiles, teléfonos, PDAs, etc. con encriptación total del dispositivo.
Producto:
Radio Punto MultiPunto
Proveedor:
PROXIM WIRELESS
Descripción: Proxims Tsunami MP.11 product family offers fixed and mobile WiMAX capabilities to distribute wireless broadband access supporting video, voice and data applications today. Supporting the 900 MHz, 2.4 GHz, 5.3 GHz, 5.4 GHz and 5.8 GHz unlicensed frequency bands and the 4.9 GHz licensed frequency band restricted for public safety, an MP.11 network enables support for all communities
Producto:
Enterprise
Proveedor:
SISTELEC
Descripción: Sistema de seguridad 24x7 para redes wifi. Basado en la instalación de sensores que escanean de manera constante el espectro, analizando las señales, identificando problemas y enviando alarmas a un servidor centralizado. Detecta APs piratas, ataques a las redes wifi, problemas de interferencias,..
Producto:
Mobile Solution Suite (Laptop y Handheld)
Proveedor:
SISTELEC
Descripción: Software de seguridad para redes wifi: monitorización y análisis de redes inalámbricas (Wi‐Fi). Detección de puntos débiles en la seguridad y entorno radio de redes wifi (intrusión, problemas de interferencias, etc…) y propuesta de soluciones gracias a su motor patentado AirWise. Creación de informes. Soportado por PC portátiles y PDAs.
Producto:
Vo‐Fi Analyzer
Proveedor:
SISTELEC
Descripción: Software específico para el análisis de las aplicaciones de voz sobre redes inalámbricas. Verifica la QoS de las llamadas, el cumplimiento del estándar 802.11e, etc.. Identifica problemas que afectan al servicio y señalan su origen.
Catálogo 2010 – INTECO 107
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Spectrum Analyzer
Proveedor:
SISTELEC
Descripción: Software para detección automática en tiempo real de señales procedentes de equipos que trabajan en las mismas frecuencias que la redes Wi‐Fi (teléfonos inalámbricos, dispositivos bluetooth, microondas…). Análisis e identificación del origen de las señales detectadas. Presentación de las señales en diferentes formatos. Permite la grabación de las señales (capturas) para posterior análisis.
Producto:
Surveyor
Proveedor:
SISTELEC
Descripción: Software para planificación de redes inalámbricas (Wi‐Fi) basado en la captura en tiempo real de la señal precedente de APs ya instalados. Identifica zonas de cobertura, zonas de sombra, ubicación ideal de los puntos de acceso… Indica zonas con potenciales problemas de interferencias y ruido, áreas de roaming, etc… Simula el comportamiento de la red ante posibles cambios.
Producto:
Symantec Mobile Security Suite for Windows Mobile
Proveedor:
SYMANTEC
Descripción: Symantec Mobile Security Suite 5.1 redefine el modo en que las organizaciones protegen los smartphones y los PDA que utilizan Microsoft Windows Mobile. Esta solución protege los dispositivos móviles contra las amenazas de reciente aparición al combinar estas tecnologías proactivas de protección en una solución administrada de forma centralizada que es fácil de implementar, administrar y mantener.
Producto:
Tarjeta MicroSD
Proveedor:
GYD IBÉRICA
Descripción: Tarjeta microSD con funcionalidad criptográfica para securizar aplicaciones móviles
Producto:
Microgestel
Proveedor:
DATATRONICS
Descripción: Terminal móvil de última generación, ligero y de tamaño reducido, diseñado para aplicaciones de Localización, Seguridad y Asistencia de personas en Movilidad. El terminal está diseñado para operar de forma autónoma, ya que no requiere intervención por parte del usuario para su localización.
Producto:
Punto de Acceso Wifi
Proveedor:
PROXIM WIRELESS
Descripción: The new, high‐performance AP‐700 is the entry‐level solution in Proxims next‐generation line of access points supporting enterprise voice and video applications. The AP‐700 is perfect for mid‐size production Wi‐Fi networks. Next‐Generation Access Point Brings QoS and Performance to Mid‐Size Enterprises.
Catálogo 2010 – INTECO 108
Instituto Nacionalde Tecnologías de la Comunicación
Control de tráfico de Red
Son herramientas destinadas al control de la actividad de las infraestructuras de
comunicaciones de una organización con distintos objetivos: cumplimiento de políticas de
seguridad de la organización, seguridad perimetral y disponibilidad y uso adecuado de los
recursos.
Permiten controlar el tráfico generado y recibido mediante el empleo de sondas o sistemas
que recolectan información en tiempo real de los elementos de la red, realizando también un
análisis de los datos recogidos para detectar situaciones que están fuera de los parámetros
normales de operación. Se realiza así un control sobre el uso del ancho de banda, los
usuarios, el tipo de tráfico y del rendimiento en general.
Son herramientas centradas en proteger la disponibilidad de las infraestructuras de
comunicaciones de las organizaciones.
Producto:
McAfee Network Access Control
Proveedor:
MCAFEE
Descripción: El control de acceso a la red (NAC) de McAfee reduce el riesgo para los activos empresariales planteados por sistemas que no cumplen con sus políticas de seguridad. Combina un control de políticas potente y a la vez flexible con una amplia gama de métodos de cumplimiento para proteger la red.
Producto:
McAfee Total Protection for Internet Gateways
Proveedor:
MCAFEE
Descripción: Protección contra los ataques de malware combinados y selectivos a la Web 2.0 Correo electrónico libre de spam, malware, ataques de phishing y otras amenazas que llegan por el correo electrónico Reduzca el ancho de banda y los costes de limpieza de malware al tiempo que aumenta la productividad de sus empleados Navegue por la Web de forma segura.
Producto:
Oqoflow
Proveedor:
OQOTECH
Descripción: OqoFlow es un administrador de ancho de banda que le permitirá hacer un mejor uso de la red de su empresa. Muchas veces el mal uso de la red tiene como consecuencia una baja productividad y causa un fuerte colapso de los datos que desemboca un mal servicio de información hacia los programas que la necesitan.
Catálogo 2010 – INTECO 109
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Perimeter Shield Mód. Control P2P
Proveedor:
OZONO SECURITY (NEXT ING.ª INFORMÁTICA)
Descripción: Perimeter Shield es un hardware dedicado que se implanta como un elemento independiente en la red, éste filtra todas las comunicaciones a nivel de protocolo que ocurren entre la red privada y la red pública, evitando que cualquier tipo de código malicioso penetre en la red. Integra módulos de antivirus, antispam, control de navegación y control de redes P2P.
Producto:
Service Gateway serie Omega
Proveedor:
ALLOT COMUNICATIONS
Descripción: El enfoque Service Gateway combina el motor de gran alcance DPI con una gama de servicios en una empresa completamente integrada, plataforma de clase portadora. En la puerta de enlace de servicio, la información de la aplicación y el suscriptor para cada flujo de tráfico es identificada por un único proceso DPI que luego puede enviar el flujo de una gama de servicios y acciones adicionales.
Producto:
Stonegate Virtual IPS
Proveedor:
STONESOFT ESPAÑA
Descripción: Con la solución StoneGate para entornos virtuales es posible; Implentar una solución de seguridad. Tener una gran visibilidad de la red. Ajustar los tráficos que pasan por la red a las políticas de seguridad de la compañía. Denegar accesos no autorizados a recursos. Segmentar las redes creando una estructura segura. Prevenir ataques. Proteger entornos no parcheados ni actualizados
Catálogo 2010 – INTECO 110
Instituto Nacionalde Tecnologías de la Comunicación
Gestión de eventos
Son productos que permiten llevar a cabo la gestión de eventos o incidentes de seguridad
en cualquiera de sus fases, ya sea antes, durante o después de que se produzca un
incidente. Recogen, cotejan y hacen informes con los datos de los registros de actividad
(logs) de los dispositivos de seguridad o de red instalados en la red de área local (LAN):
routers (enrutadores), switches (conmutadores), cortafuegos, UTMs,… Así mismo, permiten
establecer un flujo para la gestión de los eventos de seguridad de forma que sea posible
tratar los incidentes de forma organizada y siguiendo un procedimiento cuyo objetivo es la
resolución del incidente en el menor tiempo posible y con las menores consecuencias para
las organizaciones.
Son herramientas que posibilitan actuar en la prevención, detección, mitigación, análisis y
aplicación de contramedidas.
Producto:
attack2im
Proveedor:
HAZENT SYSTEMS
Descripción: Sistema de eventos de seguridad basado en snort que notifica por mensajería instantanea (protocolo xmpp) como jabber/gtalk de ataques en tiempo real. http://attack2im.hazent.com/
Producto:
Attaka
Proveedor:
OPENWARE (GLOBANT)
Descripción: Attaka es una plataforma para gestión y diagnóstico de vulnerabilidades que se acciona bajo demanda del cliente, desarrollado bajo la modalidad de managed web service, el cual reporta problemas de seguridad de su red interna o de sus servidores en Internet.
Producto:
Babel Enterprise
Proveedor:
ÁRTICA ST
Descripción: Babel Enterprise es una aplicación que proporciona un Cuadro de Mandos de seguridad con las siguientes propiedades: Babel gestiona sus activos y sus riesgos validando el cumplimiento de su política de seguridad. Babel Enterprise mide el riesgo de cada uno de los activos dentro de una compañía o grupo de ellas.
Catálogo 2010 – INTECO 111
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Balanceadores de Carga
Proveedor:
BARRACUDA NETWORKS
Descripción: Diseñado para alcanzar objetivos de alta disponibilidad y seguridad, Barracuda Load Balancer integra el balance de carga de servidor y la prevención de la intrusión en la red en un dispositivo de red económico y fácil de usar.
Producto:
Bitacora
Proveedor:
GRUPO S21SEC GESTIÓN
Descripción: Bitacora es una plataforma integral de seguridad que gestiona, administra y previene los riesgos que pueden afectar a su negocio y a los puestos de trabajo. Aporta un valor decisivo en la toma de decisiones estratégicas de las diferentes unidades de negocio de las organizaciones y permite el cumplimiento a las normativas legales y de gestión
Producto:
Blockware
Proveedor:
OPENWARE (GLOBANT)
Descripción: Blockware es una solución gestionada orientada a lograr la supervisión y configuración remota de la seguridad perimetral de las empresas. Para lograr este objetivo se utilizan los sensores remotos inteligentes “The Block” que cuentan con funcionalidades superiores a las de los firewalls standard del mercado.
Producto:
BT Counterpane
Proveedor:
BRISTISH TELECOM ESPAÑA
Descripción: Sistema de gestión de eventos de seguridad multiplataforma.
Producto:
Colasoft Capsa
Proveedor:
INNOVATIVE TECHNOLOGIES RAID
Descripción: Colasoft Capsa es el más poderoso pero sencillo monitor y analizador de red, diseñado para decodificación de paquetes y diagnóstico de redes. Con las características de monitoreo y análisis de datos en tiempo real, se puede capturar y decodificar el trafico de la red transmitido sobre el sistema local y la red general. Colasoft Capsa permite un control detallado y eshaustivo de la red.
Producto:
Checker
Proveedor:
GMV
Descripción: Proporciona un entorno de seguridad de ejecución y en las comunicaciones, en las redes de cajeros automáticos de entidades financieras.
Producto:
eMas. Consola única para la gestión de eventos y alarmas
Proveedor:
S2 GRUPO
Descripción: eMas proporciona a la organización una potente herramienta para la monitorización de actividades y procesos y el soporte a la resolución de eventos, controlando el cumplimiento de los niveles de calidad de servicio.
Catálogo 2010 – INTECO 112
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Enterasys SIEM (Dragon Security Command Control)
Proveedor:
ENTERASYS NETWORKS
Descripción: DSCC (Dragon Security Commnad Console) es una plataforma de agregación y correlación de eventos de seguridad multifabricante. Permite recibir y almancenar todos los logs generados por los diferentes equipos de seguridad desplegados en la red (firewalls, ids, antivirus, etc). A la par que almacena los eventos de seguridad.
Producto:
Flozer ControlCenter
Proveedor:
NEUROWORK
Descripción: Ahora podrá gestionar en forma centralizada todos sus activos de IT incluyendo hardware, software, infraestructura y conectividad. Nuestras herramientas están en sintonía con la metdología ITIL permitiendole el monitoreo de sus activos de IT y la gestión a nivel de servicio.
Producto:
GFI EventsManager
Proveedor:
GFI
Descripción: GFI EventsManager 8, galardonada solución de monitorización, administración y archivo de sucesos, soporta una amplia familia de tipos de sucesos. GFI EventsManager le permite monitorizar una amplia familia de productos hardware, generar informes sobre el estado operativo de cada uno y recoger información para el análisis.
Producto:
LOGICA
Proveedor:
INFORMATICA Y COMUNICACIONES AVANZAS ICA
Descripción: Gestión y monitorización de la seguridad en tiempo real y auditoría forense
Producto:
MARS
Proveedor:
CISCO SYSTEMS
Descripción: Cisco Security MARS es una eficaz aplicación enmarcada en el conjunto de programas Cisco Security Management que reúne, relaciona y notifica los sucesos de seguridad de los dispositivos, ya sean de Cisco o de otras marcas. Recoge eventos de redes y seguridad y los correlaciona, proporcionando información concisa y procesable o “incidencias”.
Producto:
McAfee Endpoint Encryption
Proveedor:
MCAFEE
Descripción: Dispositivo para el cifrado de contenidos.
Producto:
Movilcom Plus
Proveedor:
DATATRONICS
Descripción: El Movilcom Plus es un terminal de última generación que integra funcionalidades avanzadas de Localización, Comunicación, Telemetrías, Conexión USB, Ethernet, CANBUS, RS232, interfaz VGA (conexión monitor TFT), conexión al Tacógrafo digital, lectores RFID entre otros. Soporta Sistemas de Localización y Comunicaciones Móviles como GPRS, Bluetooth, Satélite, TETRA, TETRAPOL, etc.
Catálogo 2010 – INTECO 113
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
OSMIUS
Proveedor:
PEOPLEWARE
Descripción: Osmius permite monitorizar cualquier elemento conectado a nuestra red, de forma fácil y efectiva. Capacidad de monitorizar Instancias de todo tipo (servidores, bases de datos, bolsa, paneles solares,..). Basado en el Framework C++ ACE utilizado en aplicaciones de tiempo real por la NASA, Boeing, Pentágono, etc.. Multiplataforma (Windows, Linux, Solaris, HP‐UX)
Producto:
Pandora FMS
Proveedor:
ÁRTICA ST
Descripción: Pandora FMS es una herramienta de monitorización de sistemas y aplicaciones. Permite conocer el estado de cualquier elemento de sus sistemas de negocio, sean éstos máquinas hardware de comunicaciones, sistemas de aplicaciones web o simples elementos de un sistema operativo. Pandora FMS es capaz detectar desde la caída de un interfaz de cualquier equipo.
Producto:
RSA enVision
Proveedor:
RSA, DIVISIÓN DE SEGURIDAD DE EMC
Descripción: Solución de Gestión de Eventos e Información de Seguridad (SIEM ‐ Security Information and Event Management) orientada a la gestión de incidencias de seguridad y al cumplimiento normativo (incluye más de 1000 reportes predefinidos). Altamente escalable, robusta, basada en appliance, sin agentes, con despliegue de bajo impacto en operaciones.
Producto:
Safend Security Suite
Proveedor:
MICROMOUSE
Descripción: La proliferación de productos USB, fireWire, Bluetooth y otros protocolos hace fácil conectar dispositivos externos no autorizados a los PCs de la empresa. Esto plantea dos amenazas distintas de seguridad: pérdida de información y ataques dirigidos.
Producto:
Stonegate SMC
Proveedor:
STONESOFT ESPAÑA
Descripción: StoneGate Management Center constituye el centro de la plataforma StoneGate, proporcionando gestión unificada para el firewall, VPN y solución IPS. La arquitectura SMC permite el escalado de la gestión de un número reducido de dispositivos de seguridad en las empresas de tamaño medio y pequeño hasta la gestión de cientos de máquinas distribuidas en HA y entornos de alto rendimiento.
Producto:
Symantec Security Information Manager 4.5
Proveedor:
SYMANTEC
Descripción: Symantec Security Information Manager 4.6 permite a las organizaciones recopilar, almacenar y analizar datos de registro, además de supervisar los eventos de seguridad, y responder a ellos, para cumplir los requisitos de cumplimiento y de riesgos informáticos. Puede recopilar y normalizar una gran cantidad de datos de eventos y correlacionar el impacto de incidentes.
Producto:
Termes/SOC
Proveedor:
GMV
Descripción: Termes proporciona una solución para gestionar la complejidad inherente a la detección y prevención de situaciones de compromiso de la seguridad en arquitecturas heterogéneas. Desde un punto de vista técnico, Termes se define como una solución de monitorización basada esencialmente (aunque no únicamente) en la correlación de logs.
Catálogo 2010 – INTECO 114
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Tivoli Security Operations Manager
Proveedor:
IBM
Descripción: IBM Tivoli Security Operations Manager (TSOM) is a security information and event management platform that can help you meet your security operations challenges. Recognize, investigate, and respond to security incidents automatically. Streamline incident tracking, handling, and resolution. Enable monitoring and enforcement of policy. Provide reporting to document your compliance efforts
Producto:
Trailercom
Proveedor:
DATATRONICS
Descripción: Terminal embarcado autónomo desarrollado especialmente para el seguimiento de trailer y su seguridad. Su funcionalidad se alcanza gracias a su batería integrada, el chip GPS, el módulo de comunicación GSM/GPRS, las entradas y salidas digitales y un puerto serie.
Producto:
Trustport Management
Proveedor:
INNOVATIVE TECHNOLOGIES RAID
Descripción: TrustPort Management es una forma práctica y efectiva de centralizar la administración de las soluciones TrustPort PC Security y TrustPort Antivirus que se encuentran instalados en los ordenadores cliente de nuestra red. TrustPort permite la instalación remota, la configuración y las actualizaciones del programa cliente, implementa políticas de seguridad, monitorea eventos, y activa tareas de forma remota.
Producto:
Varonis DatAdvantage
Proveedor:
SOLALIA INFORMÁTICA APLICADA
Descripción: Producto software que proporciona de forma visual los permisos sobre ficheros y carpetas, audita los eventos de acceso a recursos de los sistemas de ficheros, y recomienda acciones a realizar sobre los permisos existentes
Producto:
VISUAL Message Center
Proveedor:
TANGO/04 COMPUTING GROUP
Descripción: VISUAL Message Center combina funciones de protección en tiempo real y auditoría en una solución fácil de usar, multiplataforma y extensible a fin de garantizar la confidencialidad, integridad y disponibilidad de la información. Permite implementar una estrategia de seguridad profunda, integrando desde las capas exteriores (cortafuegos, IDS) hasta el núcleo del negocio.
Producto:
WatchGuard 3G Extend USB
Proveedor:
WATCHGUARD TECHNOLOGIES
Descripción: Accesorio para la conectividad a la red 3G. Por un lado tendremos una conexión Ethernet y por el otro un USB o PCMCIA Express para incorporar la tarjeta de datos de la operadora, proporcionando de forma sencilla una conexión a Internet
Producto:
WatchGuard System Manager
Proveedor:
WATCHGUARD TEC
Descripción: WatchGuard System Manager permite la gestión de múltiples XTM de WatchGuard, permitiendo recolectar sus logs, envío de notificaciones, informes, creación de plantillas, creación de VPN...
Catálogo 2010 – INTECO 115
Instituto Nacionalde Tecnologías de la Comunicación
Auditoría técnica y forense
Son herramientas destinadas a la realización de auditorías de sistemas, aplicaciones y
datos, para determinar posibles fallos de seguridad o brechas que pudieran ser fuente de un
incidente de seguridad y, por tanto, de un riesgo para los activos de una organización. Por
tanto, de forma general, son herramientas de prevención.
Por otro lado, en esta categoría se incluyen las herramientas de auditoría forense que, a
diferencia de las anteriores, están orientadas a determinar qué ocurrió y cómo se ocasionó
un incidente de seguridad, una vez que éste ya ha tenido lugar. Por tanto, son herramientas
de análisis posteriores a un incidente.
En la realidad, ambos tipos de herramientas se pueden combinar y, en algunos casos, se
pueden usar de forma indistinta tanto antes como después de un incidente, puesto que
muchas de sus funcionalidades son similares o realizan las mismas tareas, pero en un
momento distinto del tiempo.
Las herramientas más orientadas a auditoría forense hacen uso de los logs o registros que
quedan almacenados en los sistemas para establecer la historia del incidente, así como de
los rastros de la actividad del incidente que puedan encontrarse en otro tipo de registros.
Producto:
ANALOG
Proveedor:
LINGWAY SAS
Descripción: Herramienta para el análisis de logs
Producto:
Avalanche
Proveedor:
ASPIDCOM
Descripción: Equipo simulador de tráfico de usuario: HTTP, mail, videostreaming, DNS, FTP…
Producto:
EasyAudit
Proveedor:
A2SECURE
Descripción: EasyAudit es un servicio SAAS de detección de fallos de seguridad que no necesita ningún tipo de instalación ni configuración. A través de EasyAudit se obtiene de forma continuada el estado de seguridad de los equipo publicados en Internet. Indicándose todos aquellos fallos detectados, ausencia de parches, errores de configuración, servicios por defecto..
Catálogo 2010 – INTECO 116
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Gestión de vulnerabilidades
Proveedor:
A2SECURE
Descripción: La gestión de vulnerabilidades es una solución bajo demanda completamente automatizada que permite identificar las vulnerabilidades, rastrear las soluciones y reducir las amenazas para la seguridad de la red interna/externa. Proporciona una protección continua contra las amenazas a la seguridad más recientes sin los enormes costos, recursos y problemas de implementación.
Producto:
Gestvul
Proveedor:
GMV
Descripción: GestVul es un servicio que permite conocer y gestionar el estado de seguridad que presentan los sistemas de información. Gestvul realiza un seguimiento periódico de las tareas de control y actualización realizadas por los profesionales que gestionan la seguridad de los sistemas de información, y proporciona informes que sirven de base para implementar un plan de mejora continua del nivel de seguridad.
Producto:
GFI LANguard Network Security Scanner 8
Proveedor:
GFI
Descripción: GFI LANguard Network Security Scanner (N.S.S.) es una premiada solución que le permite escanear, detectar, evaluar y remediar cualquier vulnerabilidad de seguridad de su red. Como administrador, usted a menudo tiene que tratar diferentemente problemas relacionados con problemas de seguridad, administración de parches y auditoría de red, a veces utilizando varios productos.
Producto:
GFI Network Server Monitor 7
Proveedor:
GFI
Descripción: GFI Network Server Monitor es un monitor de red que que permite a los administradores escanear la red buscando automáticamente fallos o irregularidades. Con GFI Network Server Monitor, puede identificar problemas y solucionar condiciones inesperadas ¡antes de que sus usuarios (o responsables) le informen a usted!
Producto:
HIAB (Hacker In A Box)
Proveedor:
OUTPOST24 IBERIA
Descripción: La mayoría de las brechas de seguridad son causadas por personas que ya tienen acceso a la red interna. En otras palabras, la gente de su confianza generalmente son los que cometen las brechas internas que causan daños a sus redes, si no se toman precauciones adecuadas.Su información sensitiva nunca dejara su red interna con el uso de HIAB.
Producto:
IFT ‐ Insectra Forensic Toolkit
Proveedor:
INSECTRA
Descripción: La Insectra Forensic Toolkit (IFT) es una maleta forense diseñada por expertos analistas forenses con múltiples años de experiencia en el campo que contiene todo lo que pueda necesitar para realizar sus adquisiciones forenses con las mejores prácticas.
Producto:
Insectra Forensic Laptop (IFL)
Proveedor:
INSECTRA
Descripción: Insectra Forensic Laptop (IFL) es un ordenador portátil de alta gama con el hardware más potente y flexible en el mercado. El IFL se ha diseñado y creado por expertos forenses con años de experiencia en el campo para proporcionar la plataforma para adquisiciones y análisis más efectiva y completa.
Catálogo 2010 – INTECO 117
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Insectra Forensic Workstation (IFW)
Proveedor:
INSECTRA
Descripción: Insectra Forensic Workstation es una estación de trabajo con una multitud de herramientas (algunas de código abierto y otras comerciales), utilidades y opciones de configuración que la convierten en ideal para realizar análisis forenses de una manera cómoda y efectiva, usada por expertos forenses con años de experiencia.
Producto:
Insectra Malware Analysis Station (IMAS)
Proveedor:
INSECTRA
Descripción: Insectra Malware Analysis Station es una estación de trabajo con una potente combinación de herramientas (algunas hardware, otras de código abierto y otras comerciales), utilidades y opciones de configuración que la convierten en ideal para realizar análisis de malware en las mejores condiciones.
Producto:
IntellinX
Proveedor:
CONSIST INTERNACIONAL ESPAÑA Y PORTUGAL
Descripción: Solución software para auditoría forense y seguridad informática. Trabaja los entornos 3270, 5250, unix vt, http y https. Permite la detección de los fraudes tanto internos como externos, robo de información y acciones mal intencionadas.
Producto:
Norman Patch and Remediation
Proveedor:
NORMAN
Descripción: Gestión de parches rápida, precisa y segura. Recopilación, análisis y entrega automatizadas de los parches. Protección contra gusanos, troyanos, virus y otras amenazas. Una sola solución consolidada para entornos heterogéneos que ofrece una gestión eficaz con un TCO (coste total de propiedad) considerablemente reducido
Producto:
Norman Reporter
Proveedor:
NORMAN
Descripción: Informe diario que incluye, Lista de URLs que pueden contener código malicioso utilizable para ser importada a un filtro de bloqueo de URLs y prevenir así la infección de equipos. Listado de servidores IRC a los que se intenta conectar determinado malware, incluyendo nombre de servidor, puertos, usuario y contraseña, etc.
Producto:
Norman Sandbox Analyzer
Proveedor:
NORMAN
Descripción: SandBox Analyzer proporciona análisis en profundidad de código ejecutable. Es un entorno completo de ingeniería inversa desarrollado en la estable y potente plataforma SandBox. Combina las capacidades de muchas otras herramientas de ingeniería inversa en un sólo producto. El usuario tiene un control total sobre el entorno SandBox y sobre la ejecución de la muestra que se va a analizar.
Producto:
Norman Sandbox Analyzer Pro
Proveedor:
NORMAN
Descripción: Simulador que crea un completo sistema operativo simulado compatible con funciones de Windows como Winsock, Kernel o MPR y que soporta funciones de protocolos de red como http, ftp, smtp, dns, irc o p2p. Emplea hardware simulado, discos duros simulados, etc
Catálogo 2010 – INTECO 118
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Norman Sandbox Online Analyzer
Proveedor:
NORMAN
Descripción: Simulador que crea un completo sistema operativo simulado compatible con funciones de Windows como Winsock, Kernel o MPR y que soporta funciones de protocolos de red como http, ftp, smtp, dns, irc o p2p. Emplea hardware simulado, discos duros simulados, etc
Producto:
Observer
Proveedor:
ASPIDCOM
Descripción: Analizador protocolos con opción de análisis forense
Producto:
OUTSCAN
Proveedor:
OUTPOST24 IBERIA
Descripción: OUTSCAN explora su perímetro de red, de forma similar a como los Cyber‐Criminales buscan posibles puntos de fallo para penetrar en la misma. Cada día se descubren nuevos riesgos de seguridad de uso común en aplicaciones, sistemas operativos y componentes de red. Estos son utilizados por los piratas informáticos y delincuentes para llevar a cabo sus ataques en empresas como la suya.
Producto:
OUTSCAN PCI (Conformidad con PCI DSS)
Proveedor:
OUTPOST24 IBERIA
Descripción: OUTSCAN PCI es la herramienta ideal para empresas de cualquier tamaño, para obtener y demostrar conformidad con PCI DSS. OUTSCAN PCI realiza escaneos de red de forma completamente automatizada, y ofrece informes completos y se despliega de forma inmediata y no requiere ninguna instalación o mantenimiento, funcionando en modo Software como Servicio (SaaS).
Producto:
PatchLink VMS
Proveedor:
LUMENSION SECURITY
Descripción: Producto para hacer la gestión completa de las vulnerabilidades de la empresa. Esto incluye detección, análisis, remedio y despliegue seguro de parches, validación y auditoría sobre el cumplimiento de la política.
Producto:
Reflector
Proveedor:
ASPIDCOM
Descripción: Simulador de servidores (FTP, DNS, Mail, HTTP…)
Producto:
RuSafe
Proveedor:
FINJAN (M86 Security)
Descripción: Finjan RUSafe permite a las empresas conocer el impacto en su negocio, del crimeware y del malware que es capaz de sobrepasar las medidas actuales de seguridad e infiltrarse en la red corporativa durante el periodo de tiempo que está instalado en la empresa (mínimo recomendado 15 días) . RUSafe audita el tráfico Web entrante y saliente usando las tecnologías de seguridad de Finjan.
Catálogo 2010 – INTECO 119
Instituto Nacionalde Tecnologías de la Comunicación
Producto:
Sentrigo Hedgehog Enterprise
Proveedor:
SOLALIA INFORMÁTICA APLICADA
Descripción: Solución software utilizada para la monitorización de la base de datos y la prevención de intrusiones, proporcionando visibilidad completa sobre toda la actividad de la misma, incluyendo acceso local privilegiado
Producto:
Sistemas AURALL de grabación telefónica
Proveedor:
VOID SISTEMAS
Descripción: Soluciones de grabación de llamadas telefónicas para cualquier tipo de línea telefónica fija o móvil
Producto:
ThreatEx
Proveedor:
ASPIDCOM
Descripción: Generador de ataques reales: Denegación de Servicios (DDoS), gusanos, troyanos, virus, ataques WiFi, ataques VoIP…
Producto:
Tivoli Consul Insight Manager
Proveedor:
IBM
Descripción: Consul InSight Security Manager provides an enterprise security compliance dashboard with in‐depth privileged user monitoring capabilities, all powered by a comprehensive log and audit trail collection capability
Producto:
Tivoli Provisioning Manager
Proveedor:
IBM
Descripción: IBM Tivoli Provisioning Manager software enables on demand computing by software, server, storage and network automation. Built on a Service Oriented Architecture, Tivoli provisioning software enhances usability for executing changes while keeping server and desktop software compliant.
Catálogo 2010 – INTECO 120
Instituto Nacionalde Tecnologías de la Comunicación
SERVICIOS POR CATEGORÍA
Las siguientes páginas recogen los servicios organizados alfabéticamente de cada una de
las categorías de la taxonomía.
Cumplimiento con la legislación
Son servicios que ayudan a las empresas a cumplir con la legislación vigente en materia de
seguridad tecnológica o de seguridad de la información, como son la Ley Orgánica de
Protección de Datos (LOPD), la Ley de Servicios de la Sociedad de la Información y el
Comercio Electrónico (LSSICE), la Ley de Propiedad Intelectual (LPI) y otras.
Mediante estos servicios se ofrece apoyo y guía a las organizaciones desde el diseño a la
auditoría, pasando por la implantación de las medidas de tipo jurídico, técnico y organizativo
que garantizan el cumplimiento de la legislación.
A2 PCI
Proveedor:
A2SECURE
Descripción: PCI Data Security Standard es un estandar de seguridad desarrollado con el objetivo de reducir el fraude relacionado con tarjetas de crédito e incrementar la seguridad de los datos almacenados en las mismas. Este estandar es de obligado cumplimiento para todos aquellas empresas que procesen, transmitan o almacenen información de tarjetas de crédito.
Acceso al registro de copias
Proveedor:
MARETONE BACKUP REMOTO
Descripción: Ayudamos a cumplir la LOPD. Nuestros clientes pueden obtener desde nuestra web su registro de copias, de incidencias y de recuperaciones
Acceso seguro a datos
Proveedor:
INNOVAE
Descripción: Innovae ofrece servicios de Acceso seguro a datos
Adaptacion a la legislacion vigente en materia de proteccion de datos
Proveedor:
SSA CONSULTORES
Descripción: Adaptacion a la legislacion vigente en materia de datos
Catálogo 2010 – INTECO 121
Instituto Nacionalde Tecnologías de la Comunicación
Adaptación a la Ley Orgánica 15/1999 de Protección de Datos Personales (LOPD)
Proveedor:
S2 GRUPO
Descripción: Adaptación de una organización a la legislación vigente en materia de protección de datos, llevando a cabo desde la declaración de ficheros ante la Agencia Española de Protección de Datos hasta la generación del Documento de Seguridad, proporcionando modelos para los diferentes requerimientos de la LOPD.
Adaptación a la Ley Orgánica de Protección de Datos 15/1999 (LOPD)
Proveedor:
OCACI CONSULTORÍA INTEGRAL S.L.
Descripción: Adecuación de la empresa a los requisitos de la Ley Orgánica de Protección de Datos 15/1999 (LOPD) y legislación complementaria en la materia.
Adaptación a la LOPD
Proveedor:
ADELOPD
Descripción: Recogida de datos. Inscripción de ficheros en el registro. Elaboración Documento de Seguridad. Realización de contratos con terceros. Plantillas autorizaciones. Formación en casa del cliente. Procedimiento especial de acceso, cancelación y oposición. Preparación e instalación de carátula fax con texto legal personalizado por trabajador u ordenador. Protección acceso a ficheros.
Adaptación a la LOPD
Proveedor:
SAFELAN SEGURIDAD INFORMATICA, S.L.
Descripción: Auditoria y adaptación a la normativa LOPD. Servicio llave en mano.
Adaptación a la LOPD
Proveedor:
SEGURINFO
Descripción: Adaptamos la empresa a la Ley Orgánica de Protección de datos.
Adaptación a la LOPD
Proveedor:
GRUPO PARADELL CONSULTORES
Descripción: El incumplimiento de la LOPD le puede acarrear a su empresa graves sanciones de tipo económico. Grupo Paradell le ofrece la posibilidad de tramitar y gestionar las medidas de obligado cumplimiento para que no infrinja las actuales normativas legales.
Adaptación a la LOPD
Proveedor:
E&K PRO
Descripción: Desarrollo de todas las fases organizativas‐técnicas referentes al proceso de adaptación a la LOPD, realizando propuestas adaptadas a la estructura de la entidad. La principal caracteristica del servicio ofrecido es la agilidad y rapidez en la implantación, la personalización del proyecto y el competitivo precio.
Catálogo 2010 – INTECO 122
Instituto Nacionalde Tecnologías de la Comunicación
Adaptación a la LOPD
Proveedor:
PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD
Descripción: Preconsis, ofrece un servicio integral para que su empresa cumpla con todos los requisitos legales que ordena la Ley Orgánica de Protección de datos de carácter Personal. Preconsis ha desarrollado un plan de adaptación en el que se elaborará un informe jurídico/técnico para la evaluación del cumplimiento de la normativa en esta materia (LOPD y RDLOPD).
Adaptación a la LOPD
Proveedor:
DERECHO.COM
Descripción: Servicio integral para la adaptación de empresas, organismos públicos y actividades profesionales a las exigencias que establece la vigente normativa en materia de protección de datos de carácter personal. Elaboración del Documento de Seguridad. Auditoría de seguridad de carácter bienal.
Adaptación a la LOPD
Proveedor:
ITSENCIAL
Descripción: Procedimientos para el tratamiento de datos. Elaboración de Cláusulas y leyendas según la normativa. Automatización de ficheros. Documentos de Seguridad. Análisis jurídico.
Adaptación a la LOPD
Proveedor:
AICOR CONSULTORES INFORMÁTICOS S.L.
Descripción: Adaptación de empresas a la LOPD
Adaptación a la LOPD y LSSICE
Proveedor:
SECURNET CONSULTORES S.L.
Descripción: Asesoramiento en todo lo relacionado con la legislación vigente en materia de Protección de Datos y Comercio Electrónico. Implantación de soluciones, auditoria, consultoria, soporte legal, formación, outsourcing, prestación y selección de personal, mantenimiento y servicios relacionados.
Adaptación a la LOPD y LSSICE
Proveedor:
LEXMATICA
Descripción: Adaptación a la LOPD y LSSICE
Adaptación a la LOPD y nuevo Reglamento de Seguridad; auditorías de cumplimiento. Gestión de la LOPD
Proveedor: MORSE
Descripción: Adaptación a la LOPD y nuevo Reglamento de Seguridad; auditorías de cumplimiento. Gestión de la LOPD
Catálogo 2010 – INTECO 123
Instituto Nacionalde Tecnologías de la Comunicación
Adaptación a la LOPD‐LSSICE
Proveedor:
DESA CONSULTORES
Descripción: Adaptación de entidades tanto públicas como privadas al cumplimiento normativo. La consultoría se divide en trabajos técnicos y jurídicos en todos los casos, por medio de equipos de consultores mixtos.
Adaptación a la LOPD‐LSSICE
Proveedor:
LYNCEO CONSULTING MULTIMEDIA
Descripción: Consultoría de adecuación legal y técnica al cumplimiento de la LOPD y de la LSSICE. Se compone de un análisis previo, elaboración de la documentación, gestión de inscripción de los ficheros ante la Agencia Española de Protección de Datos, elaboración y/o actualización del Documento de Seguridad, redacción de contratos con los Encargados del Tratamiento.
Adaptación a la LOPD‐LSSICE
Proveedor:
FARO SISTEMAS
Descripción: Ayudamos a las empresas a cumplir con la normativa vigente en materia de seguridad de datos, realizamos el seguimiento del cumplimiento y las auditorias necesarias.
Adaptación a la LOPD‐LSSICE
Proveedor:
DATALIA PROTECCION DE DATOS
Descripción: En Datalia Protección de Datos queremos que la implantación a la normativa para las empresas sea lo más cómoda posible. Para ello ponemos a su servicio nuestro equipo jurídico e informático que se encargará del cumplimiento íntegro de las leyes.
Adaptación a la LSSI
Proveedor:
DERECHO.COM
Descripción: Derecho.com presta servicios dirigidos a facilitar el cumplimiento de empresas, organismos públicos y actividades profesionales a las exigencias contenidas en la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico (LSSI).
Adaptación a la LSSI
Proveedor:
APLICACIONES DE INGENIEROS INFORMÁTICOS S.L.
Descripción: Adaptación Web y diseño a LSSI
Adaptación a la LSSICE
Proveedor:
SAFELAN SEGURIDAD INFORMATICA, S.L.
Descripción: Auditoria y adaptación a los requerimientos legales en materia de cumplimiento LSSICE. Servicio llave en mano. Se emite certificado de cumplimiento.
Catálogo 2010 – INTECO 124
Instituto Nacionalde Tecnologías de la Comunicación
Adaptación a la LSSICE
Proveedor:
SEGURINFO
Descripción: Adaptación del sitio Web a la Ley de Sociedad de la Información y Comercio Electrónico.
Adaptación al cumplimiento de la LOPD
Proveedor:
ALDIA GESTION
Descripción: Realización de todos los servicios necesarios para adaptar la empresa al cumplimiento de la LOPD: Realización de auditoría de seguridad. Identificación e inscripción de los ficheros ante RGPD. Redacción de documento de seguridad. Definición de procedimientos, medidas de seguridad y contratos de tratamiento de datos. Formación de usuarios.
Adaptación de pymes a la LOPD
Proveedor:
HERNAEZ Y SALVADO ABOGADOS
Descripción: Adaptación de pymes a la L.O.P.D
Adaptación del software al Reglamento de Medidas de Seguridad
Proveedor:
AUDITORIAYCONTROL.COM
Descripción: El principal objetivo de este servicio es dar las directrices necesarias para el cumplimiento de la LOPD, y su normativa de desarrollo, en la adopción de las Medidas de Seguridad Técnicas que corresponda implementar según el nivel de seguridad requerido por el tipo de información tratada por el software. No olvidemos que el Real Decreto 1720/2007 establece en su Disposición adicional única.
Adaptación e Implantación a la LOPD
Proveedor:
DATOLEGAL
Descripción: Informe de situación y auditoria de la empresa. Inscripción de los ficheros en el RGPD. Elaboración del documento de seguridad exigido por la LOPD. Diseño y redacción de las cláusulas legales relativas a la política de protección de datos de carácter personal a incorporar en la documentación de la empresa
Adaptación e Implantación a la LSSICE
Proveedor:
DATOLEGAL
Descripción: Informe de situación y auditoria. Diseño jurídico del sistema de contratación electrónica. Redacción de contratos electrónicos. Tramitación de inscripción del dominio ante el Registro Mercantil.
Adaptación e Implantación LOPD/LSSICE
Proveedor:
LEGISTEL
Descripción: Apoyo en el cumplimiento y efectiva implantación práctica de las obligaciones legales derivadas de la normativa protectora de datos personales y de la relativa a servicios de la sociedad de la información y el comercio electrónico.
Catálogo 2010 – INTECO 125
Instituto Nacionalde Tecnologías de la Comunicación
Adaptación Integral a la LOPD, LSSI‐CE
Proveedor:
INPRODA
Descripción: Basada en la coordinación inevitable de las dos áreas que afectan directamente al cumplimiento de esta legislación: Área Jurídica; Aplicación de la legislación vigente sobre la actividad a tratar (L.O. 15/1999). Área Técnica; Implantación de las medidas de seguridad necesarias sobre los sistemas de información para el cumplimiento de la demás normativa en desarrollo (R.D. 1720/2007).
Adaptación jurídica, tecnológica e informática de LOPD
Proveedor:
ORDEN INFORMATICA
Descripción: Adaptación completa a la Ley de Protección de Datos
Adaptación LOPD ‐ RD 1720/2007
Proveedor:
ALARO AVANT (GRUPO ADESIS NETLIFE)
Descripción: El certificado de adaptación a la LOPD de ALARO AVANT garantiza que su empresa cumple con los requerimientos de: Ley Orgánica 15/1999 de 13 de diciembre, de Protección de Datos de Carácter Personal. Real Decreto 94/1999 de 11 de junio, del Reglamento de Medidas de Seguridad de los Ficheros Automatizados que contengan Datos de Carácter Personal.
Adaptación LSSI ‐ LISI
Proveedor:
ALARO AVANT (GRUPO ADESIS NETLIFE)
Descripción: Alaro Avant ofrece los servicios necesarios, según la legislación vigente para su adaptación a la LSSICE: Diagnóstico previo de las obligaciones que atañen a su empresa. Líneas de actuación. Alta de Dominios en el Registro correspondiente. Redacción de los Avisos Legales correspondientes. Revisión y adecuación de los contratos en el marco del comercio electrónico.
Adaptación total a la LOPD y LSSICE
Proveedor:
SOFTLAB SYSTEMS
Descripción: Adaptación, auditorias y soporte para el cumplimiento de las leyes sobre protección de datos personales y Servicios de la Información.
Adaptación y auditoría de la LOPD
Proveedor:
CFI CONSULTORES
Descripción: Implantación a nivel legal, organizativo y técnico así como auditoría de la LOPD
Adaptación y auditoría LOPD, RDLOPD y LSSI
Proveedor:
GEISCON FORMACIÓN Y CONSULTORÍA
Descripción: Proyectos de auditoría y adaptación a la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) y a la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI).
Catálogo 2010 – INTECO 126
Instituto Nacionalde Tecnologías de la Comunicación
Adaptación y revisión del cumplimiento en materia de Protección de Datos (LOPD / LSSI)
Proveedor:
SYMBIOSIS
Descripción: Adaptación a la legislación en materia de Protección de Datos (Ley Orgánica de Protección de Datos y Real Decreto 1720/2007). Auditoría bianual del cumplimiento de la legislación LOPD. Revisión del cumplimiento de la Ley de Servicios de la Sociedad de la Información y Comercio Electrónico
Adecuación a la LAECSP
Proveedor:
ISIGMA ASESORÍA TECNOLÓGICA
Descripción: ¿Pertenece a un organismo público afectado por la LAESCP? En isigma tenemos todos los atributos clave necesarios para dar soporte a su organización en todas las fases del proceso de adecuación a la LAECSP. Especialización en materia de firma electrónica. Personal especializado en aspectos jurídicos relacionados con las tecnologías de información.
Adecuación a la LAECSP
Proveedor:
SATEC
Descripción: El contrato tiene por objeto acometer la primera fase del proyecto, consistente en el desarrollo e implantación de los componentes comunes de todos los servicios telemáticos, para su adecuación a los requisitos de la Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos (LAECSP, Ley 11/2007).
Adecuación a la LISI
Proveedor:
ISIGMA ASESORÍA TECNOLÓGICA
Descripción: En isigma tenemos todos los atributos clave necesarios para dar soporte a su organización en todas las fases del proceso de adecuación a la LISI.Especialización en materia de firma electrónica. Personal especializado en aspectos jurídicos relacionados con las tecnologías de información. Perfiles CISA: acreditaciones que garantizan metodología, rigor y experiencia.
Adecuación a la LOPD
Proveedor:
AIDCON CONSULTING
Descripción: Servicio de consultoría de adecuación a la LOPD
Adecuación a la LOPD
Proveedor:
IS DELGADO INFO SECURITY, S.L.U.
Descripción: IS Delgado desarrollará el obligado Documento de Seguridad, así como cualquier otro instrumento que fuera necesario para la satisfacción de los preceptos legales. Así mismo, IS Delgado efectúa los trámites correspondientes ante la AEPD para la declaración de ficheros. Todos los proyectos son personalizados, garantizando la mejor adaptación a la organización y actividad cotidiana del cliente.
Adecuación a la LOPD
Proveedor:
GESPRODAT
Descripción: Dado que cada sistema de información tiene sus propias peculiaridades, GESPRODAT ofrece un servicio a medida, ya que cada empresa requiere de un estudio en profundidad que detecte las obligaciones que la Ley establece para su caso particular.
Catálogo 2010 – INTECO 127
Instituto Nacionalde Tecnologías de la Comunicación
Adecuación a la LOPD
Proveedor:
QUALITAS MANAGEMENT
Descripción: Asesoramiento para el cumplimiento de los preceptos establecidos por la Ley Orgánica de Datos de Carácter Personal y legislación derivada. Ayuda en la identificación de ficheros susceptibles de protección, así como en la creación del Documento de Seguridad preceptivo y la implantación de las políticas de gestión que faciliten el cumplimiento normativo.
Adecuación a la LOPD
Proveedor:
SEININ
Descripción: Unas de las nuevas labores de este departamento es la realización de adaptaciones de empresas de cualquier sector a la Ley Orgánica de Protección de Datos (LOPD). Con personal dedicado en exclusiva a esta labor realizamos dicha adaptación a la medida de cada cliente
Adecuación a la LOPD
Proveedor:
STICC SOLUCIONES
Descripción: Servicio de análisis, consultoría, registro de ficheros, redacción del documento de seguridad y políticas de seguridad, formación y mantenimiento
Adecuación a la LOPD
Proveedor:
LLABRES‐VIÑAS
Descripción: Adecuación a la normativa vigente en protección de datos de carácter personal
Adecuación a la LOPD
Proveedor:
MAZARS AUDITORES
Descripción: Adecuación a la L.O. 15/1999 de Protección de Datos de Carácter Personal y al nuevo Reglamento que desarrolla la LOPD (RD 1720/2007)
Adecuación a la LOPD
Proveedor:
ISOLUCIONES
Descripción: Servicio de adecuación a la Ley Orgánica de Protección de Datos con metodología propia y condiciones adaptadas a las PYMEs.
Adecuación a la LOPD
Proveedor:
ALBATIAN CONSULTING
Descripción: Las Organizaciones se ven obligadas a la adecuación de las normativas legales Existentes en cada momento en materia de Protección de Datos (LOPD), Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI / CE). ACTIVIDADES: Análisis Funcional de Tratamientos de datos. Diagnóstico de Riesgo LOPD.
Catálogo 2010 – INTECO 128
Instituto Nacionalde Tecnologías de la Comunicación
Adecuación a la LOPD
Proveedor:
SG6
Descripción: Los servicios de asesoramiento permiten la aplicación de las normativas pertinentes a la protección de datos LOPD 15/1999.
Adecuación a la LOPD
Proveedor:
ASCENDIA REINGENIERIA Y CONSULTING
Descripción: Asesoramos en todo el proceso de adecuación a la Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, auditorías, formación e implantación de herramientas de Gestión del Documento de Seguridad.
Adecuación a la LOPD, auditoría de LOPD
Proveedor:
ISOTROL
Descripción: Isotrol, consciente de la preocupación de sus clientes por la seguridad de sus datos e informaciones, desarrolla una serie de líneas maestras de actuación entre ellas: Adaptación al cumplimiento de la LOPD.
Adecuación a la LSSI‐CE
Proveedor:
AIDCON CONSULTING
Descripción: Servicio de consultoría de adecuación a la LSSI‐CE
Adecuación integral a la Ley orgánica de Protección de Datos (LOPD)
Proveedor:
AIXA CORPORE
Descripción: Alta administrativa de Ficheros ante RGPD, Redacción completa del Documento de Seguridad, Clausulas Legales y Recomendaciones Generales, Tutela permanente del Responsable de Seguridad, Controles presenciales, Asesoramiento Legal permanente, Asistencia ante Inspección AEPD, Auditoría Bienal, Área Privada de Gestión Documental, Defensa Jurídica...
Adecuación Legal
Proveedor:
ADEKI SOLUCIONES
Descripción: Completo Servicio de ayuda para la adaptación del sistema informático de las empresas a la legislación vigente, en el que utilizamos la formación y la transferencia de conocimientos clave como punto de partida.
Adecuacion Ley de Retencion de Datos
Proveedor:
SATEC
Descripción: Satec ofrece servicios de Adecuación a la Ley de Retención de Datos
Catálogo 2010 – INTECO 129
Instituto Nacionalde Tecnologías de la Comunicación
Adecuación LOPD y LSSICE
Proveedor:
PRODAT
Descripción: El servicio de consultoría, mediante proyectos presenciales de nuestros consultores, ofrece la posibilidad de conocer el estado actual de cumplimiento y adaptación a la LOPD con el fin de adecuar a las Empresas y Organizaciones a la normativa vigente. Esta Ley protege los derechos de los usuarios fomentando la transparencia entre los usuarios y fomenta el uso del comercio electrónico.
Adecuación LOPD y LSSICE
Proveedor:
SEINHE
Descripción: En SEINHE adecuamos los procedimientos de su organización a la legislación vigente en materia de protección de datos personales. Para ello empleamos un producto desarrollado por nosotros mismos y que podrán utilizar al acabar la implantación para llevar un control de la misma.
Adecuación normativa LOPD
Proveedor:
LARRABY
Descripción: Análisis y consultoría de adecuación a LOPD
Adecuación Requisitos Legales
Proveedor:
IRONWALL ‐ GRUPO MNEMO
Descripción: Analizamos las obligaciones regulatorias y legales de la organización (LOPD, LSSI, SOX, otros) y preparamos los elementos necesarios para su cumplimiento.
Adecuacion y Auditoría LOPD
Proveedor:
NETCONSULTING
Descripción: Prestacion de servicios de adecuacion y auditoria tanto a empresas como a entidades publicas o privadas
Adecuación y auditoría LOPD (LOPDATA)
Proveedor:
DOMINION TECNOLOGÍAS
Descripción: Adecuación y auditoría LOPD (LOPDATA)
Adecuaciones a la normativa LOPD
Proveedor:
DATAGES
Descripción: Asistencia Técnica y Jurídica para el cumplimiento de la Ley 15/1993, de 13.12, y normativa de desarrollo en todos los procesos de la empresa.
Catálogo 2010 – INTECO 130
Instituto Nacionalde Tecnologías de la Comunicación
Adecuaciones a la normativa LSSICE
Descripción: Asistencia Técnica y Jurídica para el cumplimiento de la Ley 34/2002, de 11.7, en todos los procesos de la empresa.
Proveedor:
DATAGES
Descripción: Área que comprende las siguientes especializades: Planes de Modernización de las Administraiciones Públicas. Planes de Adecuación Legal de los Sistemas Tecnológicos empleados en la Administración Pública.
Administración Electrónica
Proveedor:
XNOVO ‐ DERECHO TECNOLÓGICO
Descripción: Ofrecemos un servicio integral en esta materia mediante el desarrollo de nuestra auditoría en materia de Protección de Datos de Carácter Personal, que contempla todas las exigencias de la legislación vigente
AherseDatos
Proveedor:
AHERSE CONSULTORES
Descripción: Este servicio pone a disposición de su empresa el potencial técnico del Grupo de Seguridad de Avante Ingeniería para la alineación tecnológica a la LOPD, además mantiene acuerdos empresariales de colaboración con prestigiosos bufetes de abogados especializados en la materia, con el objetivo de dar respuesta jurídica a las propuestas tecnológicas de nuestro grupo de seguridad
Alineación Juridica y Tecnológica a la LOPD
Proveedor:
AVANTE INGENIERÍA
Descripción: Visa/Mastercard: PCI (Payment Card Industry) Data Security Standard. Estas normativas obligan al setudio de las aplicaciones relacionadas para verificar el cumplimento de las normativas
Análisis de Impacto
Proveedor:
COBSER CONSULTING S.L.
Análisis de riesgos jurídicos de seguridad y protección de información
Descripción: Identificación de los riesgos y definición de medidas jurídicas de protección de la información
Proveedor:
URBETEC
Análisis y Gestión de Riesgos LOPD
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: Si estamos preocupados por la integridad, confidencialidad y disponibilidad de los datos de carácter personal, es necesario la realización de un análisis de los riesgos para posteriormente realizar una gestión de los mismos. Áudea cuenta con auditores con la acreditación Lead Auditor IRCA en Sistemas de Gestión de Seguridad de la Información.
Catálogo 2010 – INTECO 131
Instituto Nacionalde Tecnologías de la Comunicación
Aplicación LOPD Descripción: EDA Grupo ofrece servicios de Aplicación de la LOPD
Proveedor:
EDA GRUPO
Asesoramiento en Derecho de las Nuevas Teconlogías
Descripción: Datolegal ofrece servicios de cumplumiento con la legislación
Proveedor:
DATOLEGAL
Descripción: Deloitte Abogados, en materia de protección de datos personales, ofrece una gran variedad de servicios jurídicos. Revisión del grado de cumplimiento de la normativa vigente en materia de protección de datos. Asesoramiento puntual o continuado para el cumplimiento de la LOPD y su normativa de desarrollo. Asesoramiento en procedimientos inspectores y/o sancionadores
Asesoramiento en materia de protección de datos personales
Proveedor:
DELOITTE ABOGADOS
Asesoramiento Firma Electrónica
Descripción: Asesoramiento en materia de criptografía y Firma Digital, en relación con la Ley 59/2003, de 19 de diciembre, de Firma Electrónica, que la legaliza en España. Proveedor: PINTOS & SALGADO
ABOGADOS
Asesoramiento legal Descripción: Asesoramiento legal en Derecho de Nuevas Tecnologías. Adecuación, mantenimiento y auditorías en Proteccion de Datos Proveedor: QUALIDADES ESPECIALISTAS EN
NUEVAS TECNOLOGÍAS
Descripción: La ordenación legal en el entorno empresarial exige de un conocimiento practico y cuidado sobre la legislación existente que afecta a los modelos de negocio d nuestros clientes. La gestión de sus activos de la información, su tratamiento y cumplimiento para realizar tramites y licitaciones o normalizar su actividad es un campo importante que debe de tratarse profesionalmente.
Asesoramiento legal y jurídico TIC
Proveedor:
IDN SERVICIOS INTEGRALES
Asesoramiento Servicios de Sociedad de la Información y Comercio Electrónico
Descripción: Consultoría y Adaptación a la Ley 34/2002 de Servicios de Sociedad de la Información y de Comercio electrónico (LSSI).
Proveedor:
PINTOS & SALGADO ABOGADOS
Catálogo 2010 – INTECO 132
Instituto Nacionalde Tecnologías de la Comunicación
Asesoramiento sobre cumplimiento de legislación sobre las Nuevas Tecnologías
Descripción: Asesoramiento, informes y auditorias: LOPD / LSSICE / LPI
Proveedor: ALCÀNTARA, BLAY & DEL COSO
Descripción: Servicios que adapten su empresa a la legislación actual en materia de seguridad y aporten valor añadido a sus procesos de negocio sobre la red Internet
Asesoría e implantación LOPD, LSSICE, LPI
Proveedor: FUTUVER
Descripción: El cumplimiento de la Ley Orgánica de Protección de Datos y su Reglamento de Desarrollo, es un imperativo legal emanado del marco normativo de la Unión Europea ligado a la protección de la intimidad como derecho fundamental del individuo. Áudea, dispone de los medios para colaborar con cualquier empresa en la implantación y supervisión de las medidas correctoras, técnicas y jurídicas necesarias.
Asesoría en materia de Protección de Datos
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Asesoría LOPD Descripción: LOPD
Proveedor:
SGS
Asesoría LOPD – LSSICE Descripción: Asesoria Consultoria Adecuacion LOPD ‐ LSSICE
Proveedor:
LOPDMURCIA
Descripción: El cumplimiento de la Ley de Servicios de la Sociedad de la Información y Comercio Electrónico, es un imperativo legal emanado del marco normativo de la Unión Europea ligado a la regulación de diversos aspectos de los servicios de la sociedad de la información y del comercio electrónico en el mercado interior.
Asesoría LSSI
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: Con objeto de dotar de la máxima seguridad jurídica, Grupo SIA pone a disposición de sus clientes: Protección de datos de carácter personal. LOPD. Adecuación y Auditorias a la normativa sobre protección de datos (RD 1720/07). Servicio Satel (Asistencia Técnico Legal). Servicio externalizado de toda la gestión, documentación e implantación de los requerimientos técnicos, organizativos y jurídicos.
Asesoría normativa, legal, apoyo a la adecuación y auditorías de cumplimiento
Proveedor:
SISTEMAS INFORMÁTICOS ABIERTOS
Catálogo 2010 – INTECO 133
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Asesoramiento en Seguridad informática y cumplimiento con normativa LOPD, ISO27000
Asesoria SI
Proveedor: ARTEMIS TI
Asistencia Jurídica ante inspecciones AEPD Descripción: Asistencia Jurídica en materia de protección de datos
Proveedor:
PRODAT
Descripción: Tanto las empresas como las administraciones siempre necesitan tratar datos de carácter personal para desarrollar sus funciones: datos de clientes, de proveedores, de trabajadores, etc...Pero la posibilidad de tratamiento automatizado de los mismos que nos brindan las nuevas tecnologías, y el tratamiento no automatizado, convierte la utilización de dichos datos en una actuaciónn.
Audedatos, Consultoría en Protección de Datos Personales
Proveedor:
ACE & NIU CONSULTING
Descripción: Auditoría Previa + Registros de Ficheros + Contratos Legales + Documento de Seguridad + La Auditoría Bianual + Mantener en todo momento actualizado el Documento de Seguridad + Correspondientes Informes establecidos en la LOPD.
Auditor de LOPD. Gestión Integral
Proveedor:
ESAL CONSULTORIA TECNOLOGICA
Descripción: Auditoría Previa + Registros de Ficheros + Contratos Legales + Documento de Seguridad + La Auditoría Bianual + Mantener en todo momento actualizado el Documento de Seguridad + Correspondientes Informes establecidos en la LOPD
Auditor de LOPD. Gestión Integral
Proveedor: SALMERON & ASOCIADOS
Descripción: Revisión del Título VIII del RD 1720/2007 (Reglamento de desarrollo de la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal).
Auditoría bienal LOPD
Proveedor: MAZARS AUDITORES
Descripción: Audotoría de cumplimiento de la normativa de Protección de Datos en vigor, en todo lo que se refiere a las medidas de seguridad implantadas sobre los ficheros tratados, con datos de caracter personal y resto de obligaciones.
Auditoría de cumplimiento de la LOPD
Proveedor:
CFB CONSULTORIA DE PROTECCION DE DATOS
Catálogo 2010 – INTECO 134
Instituto Nacionalde Tecnologías de la Comunicación
Auditoría de cumplimiento de la LOPD Descripción: Auditoria de cumplimiento de la L.O.P.D.
Proveedor:
HERNAEZ Y SALVADO ABOGADOS
Descripción: Adaptación de las organizaciones a lo exigido por la Ley Orgánica de Protección de Datos (LOPD), desde la perspectiva jurídica y tecnológica, desarrollando la metodología, implantación y elaboración de los procedimientos de seguridad necesarios para la protección de los datos personales.
Auditoría de cumplimiento de la LOPD
Proveedor:
INFORNET SYSTEMS
Descripción: Comprobación del grado de cumplimiento de las obligaciones que exige la Ley de Servicios de la Sociedad de la Información (LSSI), revisión de páginas web, información legal, política de privacidad, legalidad de las comunicaciones...
Auditoría de cumplimiento de normas de accesibilidad de páginas web.
Proveedor:
INFORNET SYSTEMS Descripción: Auditoría de cumplimiento del Reglamento de desarrollo de la LOPD, que las organizaciones deben abordar con carácter bienal (cada 2 años), detallando el nivel de cumplimiento existente y definiendo un plan de iniciativas orientado a subsanar las no conformidades detectadas
Auditoría de cumplimiento del RD 1720/2007
Proveedor:
S2 GRUPO
Descripción: IS Delgado dispone de personal cualificado en el campo de la Auditoría de S.I. (Certificados CISA‐ISACA) y del Derecho a la Protección de Datos, ofreciendo un servicio de Auditoría externa que garantice la satisfacción de Auditoría bienal establecida en el Reglamento de Desarollo de la LOPD.
Auditoría de cumplimiento LOPD y de Medidas de Seguridad
Proveedor:
IS DELGADO INFO SECURITY, S.L.U.
Descripción: Auditoría que exige el Reglamento de Desarrollo de la LOPD, o bien incuyendo la de ficheros de nivel básico. Pueden ampliarse las áreas a revisar y que comprenda aspectos legales complementarios relacionados con la LOPD.
Auditoría de datos personales
Proveedor:
IEE
Auditoría de ejercicio de derechos de la Ley Orgánica de Protección de Datos
Proveedor: ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: Áudea mediante la presente auditoría determina con eficacia si la empresa Responsable del Fichero dispone de procedimientos internos en la organización para contestar a la solicitud que se le dirija, dentro del plazo establecido, con independencia de que figuren o no datos personales del afectado en sus ficheros, utilizando cualquier medio que permita acreditar el envío y la recepción.
Catálogo 2010 – INTECO 135
Instituto Nacionalde Tecnologías de la Comunicación
Auditoría de la LOPD Descripción: Auditoría reglamentaria de la LOPD
Proveedor:
ASECIPD SOLUCIONES
Descripción: Consultoría LOPD: Análisis integral del grado del cumplimiento jurídico y técnico de las disposiciones establecidas en la normativa de protección de datos. Servicio de asesoramiento continuo: Servicio de soporte continuo, el mantenimiento del grado de adecuación, y prestación de soporte en la implantación de medidas correctoras o mejoras y en la actualización de documentos.
Auditoría de LOPD y Servicio de Asesoría Continua
Proveedor:
AVENTIA IBERIA
Descripción: Nuestra cooperación con empresas de ámbito legal nos hacen ofrecer una visión desde todos los campos al tema de auditoría y cumplimiento normativo
Auditoría de Seguridad
Proveedor: TELVENT Descripción: Se realiza una auditoria previa, para valorar la situación de la seguridad en la empresa, así como el grado de cumplimiento de toda la normativa y legislación aplicable, de este trabajo previo se entrega un informe a la dirección. Estudio de la documentación disponible.
Auditoría de valoración y cumplimiento
Proveedor: NOAN TRADING Descripción: El cumplimiento de la LOPD y su Reglamento de Desarrollo, es un imperativo legal emanado del marco normativo de la Unión Europea ligado a la protección de la intimidad como derecho fundamental del individuo. Las previsiones y mandatos contenidos en esta normativa se encuentran bajo el control de la AEPD, órgano de la Administración independiente, con personalidad jurídica propia, y con potestad sancionadora.
Auditoría del cumplimiento de la Ley Orgánica de Protección de Datos
Proveedor: ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: El cumplimiento de la Ley de Servicios de la Sociedad de la Información y Comercio Electrónico, es un imperativo legal emanado del marco normativo de la Unión Europea ligado a la regulación de diversos aspectos de los servicios de la sociedad de la información y del comercio electrónico en el mercado interior.
Auditoría del cumplimiento de la LSSI
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Auditoría Digitalización Certificada
Proveedor:
ALBALIA INTERACTIVA
Descripción: Albalia facilita el proceso de Homologación frente a la AEAT y Organismos competentes de los Territorios Forales del Estado, a empresas de desarrollo e integradoras de soluciones empresariales, que dispongan de Soluciones de Digitalización, realizando la auditoría preceptiva y asesorando a la entidad durante todo el proceso de homologación.
Catálogo 2010 – INTECO 136
Instituto Nacionalde Tecnologías de la Comunicación
Auditoría e implementación en Protección de Datos
Descripción: Auditorias de seguridad y de observancia LOPD. Adaptación de empresas a la normativa de protección de datos.
Proveedor:
AC‐ABOGADOS
Descripción: Derecho.com presta un completo y exhaustivo servicio de auditoría de sistemas de información e instalaciones de tratamiento de datos, para verificar el cumplimiento del Reglamento de Protección de Datos (Real Decreto 1720/2007), de los procedimientos e instrucciones vigentes en materia de seguridad de datos y del propio Documento de Seguridad.
Auditoría LOPD
Proveedor:
DERECHO.COM
Descripción: Realización de auditorías de cumplimiento con los preceptos establecidos en la Ley Orgánica de datos de Carácter Personal y legislación derivada. Entrega de informe de aspectos identificados con valoración del cumplimiento y recomendaciones de actuación.
Auditoría LOPD
Proveedor:
QUALITAS MANAGEMENT
Descripción: Diagnóstico, Documento de seguridad e implementación de medidas tecnológicas
Auditoría LOPD
Proveedor: COIDESIT
Auditoría LOPD Descripción: Cumplimiento con el Reglamento LOPD Proveedor: INFORMATICA Y
COMUNICACIONES AVANZAS ICA
Descripción: Completo diagnóstico y evaluación de riesgos de la situación actual de su empresa, que nos permite elaborarle un Documento de Seguridad personalizado a sus necesidades, así como detectar los ficheros que deben de ser registrados en la APD.
Auditoría LOPD
Proveedor:
HELAS CONSULTORES
Descripción: Auditoría y procedimientos para cumplir con la Ley Orgánica de Protección de Datos
Auditoría LOPD
Proveedor: EMA REDES
Catálogo 2010 – INTECO 137
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Auditoría de cumplimiento de la normativa existente en protección de datos de carácter personal
Auditoría LOPD
Proveedor: LLABRES‐VIÑAS
Descripción: Servicio Auditor (jurídico y técnico) para la prevención de las empresas, profesionales, instituciones públicas o privadas, y personas físicas o jurídicas, en la gestión del tratamiento de datos de carácter personal.
Auditoría LOPD
Proveedor:
IBERDATOS (GARCÍA DOMÍNGUEZ & HERNÁNDEZ ABOGADOS)
Descripción: Revisamos periódicamente el cumplimiento de los requisitos legales. Realizamos las auditorias legales de cumplimiento
Auditoría LOPD
Proveedor: SIGMA DATA SECURITY
Descripción: En Preconsis recomendamos que la auditoría se haga con más frecuencia de la legalmente prevista en la normativa, pues nos encontramos que a menudo las circunstancias internas de la empresa cambian con respecto a las que eran en el periodo de la adecuación o de revisiones posteriores.
Auditoría LOPD
Proveedor:
PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD
Auditoría LOPD Descripción: Auditoria en materia de Protección de Datos.
Proveedor:
SEGURINFO
Descripción: Adaptación de las empresas a la normativa sobre protección de datos y reglamento que la desarrolla
Auditoría LOPD
Proveedor: BONAL ABOGADOS
Descripción: En los casos en que la Ley lo exige, GESPRODAT audita a sus clientes de forma periódica, garantizando así el correcto cumplimiento de las directrices establecidas para cada caso y periodicidad.
Auditoría LOPD
Proveedor:
GESPRODAT
Catálogo 2010 – INTECO 138
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Auditoría para cumplimiento de la Ley Orgánica de Protección de Datos de carácter personal
Auditoría LOPD
Proveedor: NOVASOFT
Auditoría LOPD Descripción: Auditoría de Seguridad para el cumplimiento de la LOPD
Proveedor: PROTEGEPYME CONSULTORES, S.L.
Descripción: La LOPD pretende garantizar que terceros utilicen los datos personales de forma legal y leal. Evitando usos no autorizados que den lugar a situaciones que puedan afectar a su privacidad en su entorno personal, familiar y profesional.
Auditoría LOPD
Proveedor:
A2SECURE
Descripción: Auditoría del grado de cumplimiento de la LOPD. Inscripción de ficheros de datos personales recogidos a través del website. Elaboración de los disclaimers a incluir en los formularios de recogida de datos del website. Informe de recomendaciones sobre otras cláusulas y contratos relacionados. Informe de recomendaciones sobre particularidades a incluir en el Documento de Seguridad de la Compañía.
Auditoría LOPD ‐ RD 1720/2007
Proveedor:
ALARO AVANT (GRUPO ADESIS NETLIFE)
Auditoría LOPD y Consultoría de Seguridad
Descripción: Dos Espacios ofrece servicios de Auditoría LOPD y Consultoría de Seguridad
Proveedor:
DOS ESPACIOS
Descripción: Realizamos la adecuación de su empresa a la LOPD y LSSI. Si su empresa maneja datos de carácter personal (clientes, proveedores, etc) o dispone de página web, tiene la obligación de adaptarse a la legislación vigente.
Auditoría LOPD y LSSI
Proveedor:
INFORENSES
Auditoría LOPD y LSSI Descripción: Auditoría de cumplimiento LOPD y LSSI
Proveedor:
AIDCON CONSULTING
Catálogo 2010 – INTECO 139
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: La LSSI es una ley que pretende regular y controlar Internet con el objetivo de promover su uso, de forma segura. Afecta a toda aquella empresa que haga uso de internet.
Auditoría LSSI
Proveedor: A2SECURE
Descripción: Alaro Avant ofrece para su empresa la inclusión de un certificado de garantía de adecuación a la LSSICE. Contratando los servicios de ALARO AVANT, y tras la verificación de que su empresa cumple con los requisitos de la Ley, podrá incluir en su página web u otro tipo de documentos corporativos, este sello que dará seguridad, garantía y confianza a los usuarios.
Auditoría LSSI ‐ LISI
Proveedor:
ALARO AVANT (GRUPO ADESIS NETLIFE)
Descripción: Servicio externo profesional de auditoría en materia de Protección de Datos, cumplimiento de la obligación impuesta en la normativa vigente de realizar auditoría sobre los tratamientos de datos de carácter personal ocasionados por la actividad empresarial en general.
Auditoría obligatoria en Protección de Datos
Proveedor:
INPRODA
Descripción: La AUDITORIA PCI consiste en hacer un análisis de todos los sistemas donde se procesen datos de tarjetas, además de revisar todo el aspecto normativo, legal, seguridad en redes, políticas de confidencialidad y empleados.
Auditoría PCI
Proveedor:
A2SECURE
Descripción: A través de nuestros servicios de auditoría técnica, comprobamos el grado de cumplimiento de las medidas de seguridad y procedimientos legales, técnicos y organizativos establecidas por el Reglamento de Protección de Datos Personales, con especial atención a los sistemas de información, así como de las instalaciones físicas o telemáticas en las que se tratan los datos de carácter personal.
Auditoría Técnica de Protección de Datos
Proveedor:
CONSULDAT
Descripción: Auditoria legal y técnica de websites. Desarrollo clausulado de política de privacidad, condiciones generales de uso, aviso legal y condiciones generales de contratación.
Auditoría y adecuación website a LOPD y LSSICE
Proveedor: IBERDATOS
Descripción: Auditoría y consultoría de infraestructuras y procesos para el cumplimiento normativo y legal vigente (LOPD, L11/2007, LSSI, etc.).
Auditoría y conformidad legal
Proveedor: TB SOLUTIONS SECURITY
Catálogo 2010 – INTECO 140
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Auditoría y consultoría de infraestructuras y procesos para el cumplimiento normativo y legal vigente (LOPD, L11/2007, LSSI, etc.).
Auditoría y conformidad legal
Proveedor: TB SOLUTIONS SECURITY
Descripción: Análisis de ficheros y su tipología, se identifican los ficheros de datos personales con que cuenta la empresa para la asignación del nivel de seguridad en base a las prescripciones de la Ley. Elaboración del Documento de Seguridad cuando este proceda según la normativa vigente. Elaboración de las normas y cláusulas informativas para la adaptación de documentos.
Auditoría y Consultoría LOPD
Proveedor:
NOAN TRADING
Auditorías de conformidad legal de portales y aplicaciones web
Descripción: Servicio innovador de auditoría de conformidad legal de portales web y aplicaciones para su adecuación a LOPD y LSSICE. Este servicio incluye la decuación al Esquema Nacional de seguridad
Proveedor:
GRUPO INTERMARK
Descripción: El marco normativo en Protección de Datos Personales , exige la realización de auditorías para verificar el cumplimiento de la misma. En los últimos años nuestro equipo de auditores vienen trabajando en la prestación de estos servicios tanto entidades públicas como privadas de primer orden
Auditorías de Cumplimiento
Proveedor:
DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L.
Descripción: Aplicacion de la Ley Organica de Proteccion de Datos y Ley Sobre las Sociedades de la Informacion. Aplicacion de la normativa y adaptacion de la empresa en materia de seguridad. Auditorias LOPD segun legislación. Auditorias de seguridad. Preauditorias.
Auditorías LOPD ‐ LSSI Implantación
Proveedor: AGC
Descripción: Auditoría bienal del Reglamento de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal
Auditorías RMS
Proveedor: PRODAT
Descripción: Consultores de gestión empresarial, Innovación y seguridad informática
AYSE LUCUS
Proveedor: AYSE LUCUS
Catálogo 2010 – INTECO 141
Instituto Nacionalde Tecnologías de la Comunicación
Certificación de Software conforme a la LOPD
Descripción: Datolegal ofrece servicios de cumplumiento con la legislación
Proveedor:
DATOLEGAL
Descripción: Área que comprende las siguientes especialidades: Implantación y Asesoría en materia de Firma Electrónica. Implantación y Asesoría en materia de Factura Electrónica. Auditorías para la Homologación de Softwars para la Digitalización Documental Certificada.
Certificación electrónica
Proveedor:
XNOVO ‐ DERECHO TECNOLÓGICO
Descripción: Preconsis ha diseñado un Sello cuyo objetivo es asegurar a los consumidores y usuarios el uso leal y lícito de sus datos personales y certificar el cumplimiento de un mínimo de requisitos obligatorios para la protección de los datos personales que los usuarios o clientes aportan.
Certificado LOPD
Proveedor:
PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD
Descripción: Realización de la gestión administrativa y documental de la LOPD e instalación a través del software TS‐SEGURIDAD, de las medidas de seguridad informática necesarias para el cumplimiento legal.
Consultoía y gestión de la LOPD
Proveedor:
TELESOFTWARE
Descripción: Consultoria y Auditoria para la adecuación y cumplimiento para la Ley Orgánica de Protección de datos 15/1999 , así como las medidas de seguridad a adoptar según RD 1720/2007. Consultoria legislativa, procedimientos operativos internos, principios de información y consentimiento, medidas de seguridad a implantar.
Consultoría ‐ Auditoría LOPD
Proveedor:
SOLUCIONES INFORMATICAS GLOBALES
Consultoría / Auditoría / Implementación LOPD
Descripción: Cumplimos con la legislación vigente de la L.O.P.D., LSSI/CE, SoX, PCI.
Proveedor:
TECNOCOM
Descripción: Adaptación de los procedimientos de recogida de información, archivo, procedimientos de trabajo, sistemas de tratamiento de información, normas de seguridad , etc. al cumplimiento de la Ley de Protección de Datos de Caracter Personal y otras leyes relacionadas
Consultoría de adaptación a la LOPD
Proveedor:
CFB CONSULTORIA DE PROTECCION DE DATOS
Catálogo 2010 – INTECO 142
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: En el momento actual, es difícil saber qué tipo de análisis, control, evaluación y procedimientos son necesarios aplicar para garantizar los niveles de seguridad exigidos en el RD 994/1999. Adhec viene a llenar ese hueco, siendo una metodología que permite evaluar el estado de seguridad de los sistemas de información de las organizaciones según los requisitos exigidos por la legislación vigente.
Consultoría de adaptación a la LOPD y LSSICE
Proveedor:
EFENET SOLUCIONES
Descripción: Analizar la situación y posibles ficheros, determinar niveles, elaborar Documento/s de Seguridad, verificar cumplimiento de LOPD y Reglamento de desarrollo, y verificar o implantar controles técnicos
Consultoría de datos personales
Proveedor: IEE
Descripción: Servicio de legalización de LOPD, LSSI, LPI, , herramientas de gestión de políticas de seguridad, auditoría de seguridad, asistencia en inspecciones de datos, verificación del cumplimento legal.
Consultoría de negocio
Proveedor:
DIAGONAL INFORMATICA Y COMUNICACIONES
Consultoría de Seguridad Descripción: Luriana ofrece servicios de consultoría de seguridad
Proveedor:
LURIANA CONSULTING
Descripción: Consultoría, auditoría, asesoría, mantenimiento, outsourcing y formación de Protección de Datos, Servicios de la Sociedad de la Información y Comercio Electrónico, Protección de Propiedad Intelectual, Industrial, Contenidos y Dominios, Certificación, Facturación y Firma Electrónica, Ilícitos Informáticos, Telecomunicaciones, ISO 27.000.
Consultoría de seguridad y protección de sistemas de información
Proveedor:
ITGLOBAL
Descripción: CIMA Nuevas Tecnologías Informáticas, ofrece servicios de consultoría para la implementación de las medidas correctoras tendentes a la adecuación de una organización a la normativa vigente en materia de Protección de Datos de Carácter Personal; se trata pues de implementar las medidas de índole técnica y jurídica para el debido cumplimiento de la legalidad.
Consultoría e implantación LOPD ‐ CIMA
Proveedor:
CIMA NUEVAS TECNOLOGIAS INFORMATICAS
Descripción: Consultoria para la implantación en la empresa de las medidas de obligado cumplimiento en materia de protección de datos de caracter personal establecidas por la LOPD y el RLOPD.
Consultoría EN Implantación DE LOPD Y RLOPD
Proveedor: NEX SOFTWARE SL
Catálogo 2010 – INTECO 143
Instituto Nacionalde Tecnologías de la Comunicación
Consultoría en LOPD y LSSI Descripción: Cumplimiento legal en protección de datos
Proveedor:
INSOC
Descripción: Desde los últimos años venimos ayudando a entidades de primer nivel en cumplir con la normativa en protección de datos , desde una visión integral tendiendo en consideración todos los agentes implicados y contemplando tanto medias técnicas, como organizativas y jurídicas.
Consultoría en Protección de Datos Personales
Proveedor:
DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L.
Consultoría implementación PCI‐DSS Descripción: PCI/DSS, Medios de pago
Proveedor:
NEXTEL
Descripción: La Ley Orgánica de Protección de Datos impone las obligaciones que se deben cumplir para la recopilación y tenencia justificada de datos de carácter personal, además de los deberes que tiene que seguir el propietario de los datos para cumplir con sus derechos. Desde Nextel S.A. garantizamos su cumplimiento.
Consultoría implementación RM LOPD
Proveedor:
NEXTEL
Descripción: Adecuación de la Empresa a la Ley Orgánica de Protección de Datos.
Consultoría LOPD
Proveedor: INFOBROK
Descripción: Helas Consultores es una Consultora de ámbito nacional especializada en resolver a las empresas y los profesionales todos los problemas que genera la actual legislación de Protección de Datos. Nuestra experiencia con clientes que manejan datos de nivel de protección ALTO, nos permite ofrecer las mejores y más variadas soluciones para adaptarse de forma sencilla a la Ley de Protección de Datos.
Consultoría LOPD
Proveedor:
HELAS CONSULTORES
Descripción: Consultoría para la adaptación a la legislación vigente referente a la Seguridad de la Información, en especial en lo concerniente a la Ley Órganica de Protección de Datos de Carácter Personal (LOPD).
Consultoría LOPD
Proveedor:
PROXIMA INFORMATION MANAGEMENT
Catálogo 2010 – INTECO 144
Instituto Nacionalde Tecnologías de la Comunicación
Consultoría LOPD Descripción: Facilitar a las empresas el cumplimiento con la legislación vigente en materia de protección de datos de carácter personal Proveedor: B&A CONSULTORES
ESTRATEGICOS ANALYZA
Descripción: Adecuación de la Empresa a la Ley de Servicios de la Sociedad de la Información.
Consultoría LSSI
Proveedor: INFOBROK
Descripción: Mediante una visita inicial a la empresa analizamos la situación general de la misma en materia de protección de datos. Las conclusiones se recogen en un informe jurídico‐técnico en el que se proponen las medidas de implantación o, en su caso, correctoras.
Consultoría para implantación de LOPD
Proveedor: SIGMA DATA SECURITY Descripción: El proceso de consultoría con Auriatic pasa por un primer análisis diferencial de la situación de la empresa en materia de privacidad (LOPD). Análisis de las medidas de seguridad existentes (físicas y lógicas). Análisis de los sistemas videovigilancia. Análisis de los sistemas. Análisis de las aplicaciones Web. Análisis de los procesos. Análisis de los ficheros. Informe de recomendaciones.
Consultoría para la adecuación en materia de privacidad de datos (LOPD)
Proveedor:
AURIATIC
Descripción: Auriatic ofrece un servicio de consultoría para la correcta adaptación de los prestadores de servicio a la LSSICE: Identificación de la información que se debe suministrar desde el sitio Web. Control de contenidos (propios y externos). Regulación del uso de cookies y metatags. Información sobre los procedimientos de contratos on‐line (trámites, almacenamiento, condiciones aplicables, etc.).
Consultoría para la adecuación en materia de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSICE)
Proveedor: AURIATIC
Descripción: Consultoria para la verificación del cumplimiento de la normativa establecida por la LOPD y el RLOPD preparatoria para la auditoria obligatoria de seguridad.
Consultoría sobre grado de Cumplimiento de la Normativa
Proveedor: NEX SOFTWARE SL
Consultoría y Auditoría de Adecuación a la Normativa de Protección de Datos
Proveedor:
DATA CONSULTING
Descripción: Asesoramiento preventivo y correctivo al cliente sobre el cumplimiento de la Ley Orgánica 15/1999, de Protección de Datos de Carácter Personal (LOPD) y su normativa de desarrollo. Realización de la auditoría de protección de datos exigida por el art. 96 del R.D. 1720/2007. Emisión de Dictámenes Jurídicos sobre el nivel de cumplimiento y proposición de medidas correctoras.
Catálogo 2010 – INTECO 145
Instituto Nacionalde Tecnologías de la Comunicación
Consultoría y Auditoría LOPD (Ley Protección Datos)
Descripción: Servicio de adaptación y mantenimiento de los requisitos exigidos por la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal y demás normativa relacionada. Proveedor: AUDITTA CONSULTORES DE
SISTEMAS
Descripción: Contratos de hardware y software, desarrollo informático, cesión de licencias, scrow, mantenimiento informático ‐outsourcing‐, creacción de portales, etc.
Contratación
Proveedor: BONAL ABOGADOS
Descripción: Cumplimiento de la legislación (LOPD, RMS, Auditorías RMS, Asistencia en inspecciones, LSSICE, Ley Propiedad Intelectual, Ley de Marcas, redacción y revisión de contratos informáticos, contratos de prestación de servicios y contratos mercantiles en general)
Cumplimento con la Legislación
Proveedor:
PICÓN & ASOCIADOS DERECHO E INFORMÁTICA
Descripción: Servicios cuyo objetivo es establecer las obligaciones legales que se deben cumplir en materia de Protección de Datos Personales
Cumplimento con la Legislación
Proveedor: FIRMA‐E
Descripción: Adecuación y auditoría cumplimiento de la normativa sobre Protección de Datos y LSSICE, Protección de nombres de dominio y marcas y asesoramiento jurídico en contratación Informática, propiedad intelectual, telecomunicaciones y firma electrónica
Cumplimento con la Legislación
Proveedor:
LOZOYA Y TORRES, ASESORES JURÍDICOS
Descripción: El entorno regulatorio en el campo de la Seguridad TIC es cada día más complejo y exigente, y las organizaciones que obvien su adhesión a las normativas y buenas prácticas del sector no sólo se exponen a sanciones y multas sino a ser desplazadas por su competencia. Desde Gesfor ayudamos a todas las organizaciones a adaptarse y cumplir con el marco regulatorio bajo el que se encuentren.
Cumplimento con la Legislación
Proveedor:
GRUPO GESFOR
Descripción: Adecuación a la legislación vigente en materia de protección de datos personales (LOPD), protección de la propiedad intelectual (LPI) y en cuanto a las obligaciones que tienen los prestadores de servicios de la sociedad de la información y las empresas que ofrecen sus productos utilizando comercio electrónico (LSSICE).
Cumplimento con la Legislación
Proveedor:
PEOPLEWARE
Catálogo 2010 – INTECO 146
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Copia Segura ofrece servicios de Cumplimiento con la legislación
Cumplimento con la Legislación
Proveedor: COPIASEGURA
Descripción: Ofrecemos un conjunto de servicios técnicos y jurídicos que garantizan y facilitan, tanto la adaptación de las empresas a los requisitos establecidos en las leyes relacionadas con los sistemas de información, como su posterior cumplimiento. Nuestra Empresa se fundó con el objetivo de implantar soluciones a su Empresa en respuesta a esta LOPD de Carácter Personal.
Cumplimiento de la Normativa de Protección de Datos (LOPD)
Proveedor:
JF PROTECCION DE DATOS
Cumplimiento Legal LOPD, LSSICE Descripción: Cumplimiento Legal LOPD, LSSICE
Proveedor:
AGEDUM SISTEMAS DE INFORMACIÓN
Cumplimiento normativo (LOPD, SOX, normativa interna)
Descripción: Servicios de asesoramiento y soporte. Identificación diseño e implantación de medidas correctoras
Proveedor:
UNISYS ESPAÑA
Descripción: La legislación española, a través de la Ley Orgánica de Protección de Datos de Carácter Personal (L.O.15/1999, conocida como LOPD) y del Reglamento de Medidas de Seguridad (RD 1721/2007, o RMS), obliga a toda organización que trate Datos de Carácter Personal a tomar una serie de medidas legales, técnicas, organizativas y documentales.
Cumplimiento normativo y regulatorio
Proveedor:
EVERIS
Cumplimiento Normativo: protección de datos, SOX, BASILEA
Descripción: Consultoría de cumplimiento normativo en protección de datos personales LOPD, LSSI, SOX, BASILEA
Proveedor:
PRAGMATICA CONSULTORES
Descripción: En este área se ofrecen los siguientes servicios: Ley Orgánica de Protección de Datos personales (LOPD y nuevo reglamento 1720/2007). LSSI‐CE, LISI. Accesibilidad Web (UNE 139803:2004). MIFID. Markets in Financial Instruments Directive (Sector Financiero). PCI‐DSS. Payment Card Industry Data Security Standards (Sector Financiero).
Cumplimiento Regulatorio y Normativo
Proveedor:
SETIVAL SCV COOP
Catálogo 2010 – INTECO 147
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Servicio de adaptación a LOPD, que pone a disposición de la PYME y MicroPyme , toda nuestra experiencia con unos costes atractivos .Una aproximación integral que incluye la adaptación de las empresas y servicios de mantenimiento , con controles periódicos y asesoramiento
Data ‐ Pyme
Proveedor:
DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L.
Descripción: Nuestro asesoramiento incluye: 1. Asistencia en inspecciones. 2. Contestación a requerimientos de la AEPD. 3. Defensa ante procedimiento sancionadores tramitados por la AEPD.
Defensa ante inspecciones de la AEPD
Proveedor: DERECHO.COM
Defensa Ilícitos Informáticos Descripción: Representación y defensa en juicio de particulares y empresas en materia de ilícitos informáticos civiles y penales Proveedor: PINTOS & SALGADO
ABOGADOS
Descripción: Llevanza y dirección jurídica de procesos administrativos y judiciales en defensa de los intereses de nuestros clientes. Amplia y contrastada experiencia en procesos LOPD ante la Agencia Española de Protección de Datos y la Audiencia Nacional en España.
Defensa Jurídica LOPD/LSSICE
Proveedor:
LEGISTEL
Delitos informáticos Descripción: Delitos informáticos.
Proveedor:
NT ABOGADOS
Descripción: Servicios jurídicos especilizados: firma electrónica, contratos electrónicos, registro y recuperación de dominios, reclamaciones ante operadores de servicios de telecomunicaciones,propiedad intelectual (derechos de autor en internet).
Derecho de nuevas tecnologías
Proveedor:
IBERDATOS (GARCÍA DOMÍNGUEZ & HERNÁNDEZ ABOGADOS)
Diagnóstico de cumplimiento de la Ley de administración electrónica
Descripción: Servicio de consultoría para Diagnóstico de cumplimiento de la Ley de administración electrónica
Proveedor:
ANOVA IT CONSULTING
Catálogo 2010 – INTECO 148
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Anova, especialista en la LOPD ofrece un servicio integral de adaptación de empresas a las disposiciones de dicha ley realizando un diagnóstico previo de la situación de su empresa y llevando a cabo todas las acciones necesarias para adaptar su empresa al cumplimiento de la misma evitando así posibles sanciones. Además Anova ofrece un servicio de auditoría y formación en cumplimiento de la LOPD.
Diagnóstico de cumplimiento de la Ley Orgánica de Protección de Datos
Proveedor:
ANOVA IT CONSULTING
Descripción: Mejora global de la gestión de los sistemas de los Sistemas IT de la organización a través de nuestro servicio de Protección de Datos. Además de cumplir con los requisitos formales de la norma, la organización se encaminará hacia la obtención de un Sistema Gestor de Seguridad (SGSI).
DPC ‐ Data Protection Compliance
Proveedor:
ETHERNALIA
DSLOPD Descripción: Procesos adecuación y auditoría LOPD
Proveedor:
DIAGRAM SOFTWARE
Descripción: IS Delgado desarolla servicios en la Administración Pública enfocados al cumplimiento de la Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos, en estos trabajos los consultores tecnológicos de IS Delgado aportan soluciones que orientan la aplicación de las T.I. en la Administración Públicas con el fin de satisfacer las exigencias de la Ley 11/2007.
eAdministración y Ley 11/2007
Proveedor:
IS DELGADO INFO SECURITY, S.L.U.
ECIJA Descripción: CSA es integradora de servicios de ECIJA
Proveedor:
CSA
Elaboración de documentos de Seguridad
Descripción: Elaboramos Documentos de Seguridad personalizados en materia de protección de datos.
Proveedor:
AC‐ABOGADOS
FACCIL
Proveedor:
EADTRUST
Descripción: FACCIL es un portal innovador que permite el envío y recepción instantánea de facturas electrónicas, que satisface las necesidades reales de las pymes, en relación con la normativa legal y el contexto tecnológico. Conservación de facturas, legibilidad, control de accesos y firma electrónica, garantizan en todo momento, la identidad del emisor de la factura y que la misma ha no ha sido alterada desde su emisión.
Catálogo 2010 – INTECO 149
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Gesdatos es una herramienta que proporciona un entorno de gestión en materia de protección de datos: Totalmente on‐line, lo que permite un control remoto de clientes y una actualización inmediata a cambios. Adaptada al RD 1720/2007. Con posibilidad de realizar controles periódicos. Seguimiento de tareas pendientes. Sistema de Alertas. Herramienta para el desarrollo de auditorías LOPD.
Gesdatos
Proveedor:
GESDATOS SOFTWARE
Descripción: Recopilación y presentación de la documentación de ficheros electronicos suceptibles ante la Agencia de Proteción de Datos y verificación de cumplimiento de legislativo.
Gestión de cumplimiento de LOPD y LSSCI
Proveedor: CASTILLANET SERVICIOS
Descripción: Buscando cubrir todas las lagunas de seguridad tecnológica de los clientes hemos incorporado un departamento especializado en el cumplimiento de la LOPD. Ofrecemos a los clientes la asesoría legal y tecnológica para adoptar un sistema de información y control de datos adecuado a sus necesidades y de acuerdo con los límites marcados por la ley.
HT‐AudiSeg
Proveedor:
HARDTRONIC, SOLUCIONES TECNOLOGICAS
Descripción: El objetivo de la LOPD, es velar por la intimidad de las personas. En AIB, ayudamos a conocer los requisitos de la Ley. Adaptamos las características singulares de su empresa a la normativa, para evitar posibles expedientes y sanciones. AIB, también le representa ante la Agencia Española de Protección de Datos.
Implantación de la Ley Orgánica de Protección de Datos (LOPD)
Proveedor:
AUDITORIA INFORMATICA BALEAR
Implantación de la LOPD Descripción: Cumplimiento de la Ley Orgánica de Protección de Datos.
Proveedor:
ASECIPD SOLUCIONES
Descripción: Nuestra metodología de trabajo es nuestro mejor baluarte a la hora de definir todos los procesos que entran dentro del juego del tratamiento de datos personales, ya sean manuales o automatizados. Muchos han sido los clientes que nos han confiado su adaptación a la Ley Orgánica de Protección de Datos.
Implantación LOPD
Proveedor:
LEGALPROTECT
Descripción: Servicios de consultoría y auditoria LOPD. Amplia experiencia y profeesionales cualificados en la realización de proyectos. Todos ellos con titulación CISA.
Implantación LOPD
Proveedor:
AUDISEC, SEGURIDAD DE LA INFORMACIÓN
Catálogo 2010 – INTECO 150
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Redacción de todo el clausulado para la Conformidad Legal
Implantación LOPD
Proveedor: SIGEA
Implantación y Mantenimiento de la Ley Orgánica de Protección de Datos ‐ LOPD
Descripción: Registro de Ficheros, Adaptación de Documentación y Pag Web. Contratos, claúsulas y textos legales.
Proveedor:
MEGASYC
Descripción: Inscripción de ficheros, redacción de documentos y contratos, formación y mantenimiento
Implementación de la LOPD
Proveedor: ATON INFORMATICA
Descripción: A través de nuestra tecnología las entidades financieras cumplen la legislación al guardar una copia del documento, aprovechan y extraen los datos, firma y foto y lo indexan al TF
Indexación con Terminal Financiero
Proveedor: ICAR VISION SYSTEMS
Descripción: Revisión integral de la empresa en el campo de Protección de Datos. Tocando todos sus campos: Parte de Responsabilidad del Empresario; Parte Documental y/o Jurídica; Parte de Seguridad Informática y/o Papel. Parte de Formación
Inspección de Protección de Datos
Proveedor:
ESAL CONSULTORIA TECNOLOGICA
Descripción: Revisión integral de la empresa en el campo de Protección de Datos. Tocando todos sus campos: Parte de Responsabilidad del Empresario; Parte Documental y/o Jurídica; Parte de Seguridad Informática y/o Papel. Parte de Formación
Inspección de Protección de Datos
Proveedor: SALMERON & ASOCIADOS
Descripción: Análisis y adaptación Web empresas a la LSSICE y normas complementarias (derecho de propiedad industrial e intelectual , protección contenidos, LOPD, etc)
Internet y Comercio electrónico
Proveedor: BONAL ABOGADOS
Catálogo 2010 – INTECO 151
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Análisis, revisión, verificación, comprobación y obtención de evidencias en relación al estado de los sistemas y procesos TIC desde el punto de vista del cumplimiento de la normativa aplicable, en particular, en el ámbito de la protección de la información personal y la prestación de servicios de la sociedad de la información (LOPD y LSSICE).
Labores auditoras en NTIC
Proveedor:
LEGISTEL
Descripción: Alta Administrativa ante RGPD, Aviso Legal, Política de Privacidad para formularios de recogidas de datos, Contratos de Hosting, Información Institucional, Autorizaciones para uso de imágenes y utilización de datos personales en la web, Redacción de las Medidas de Seguridad exigidas, Redacción de Clausulas para Comunicaciones Comerciales y Comercio electrónico,...
Ley de la Sociedad del servicio de la información y comercio electrónico (LSSI‐CE)
Proveedor:
AIXA CORPORE
Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico
Descripción: Adecuación de la empresa a los requisitos de la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico, de 11 de Julio de 2002 (LSSICE), y legislación complementaria en la materia.
Proveedor:
OCACI CONSULTORÍA INTEGRAL
Descripción: Adaptación a la Ley Orgánica de Protección de Datos (LOPD). Generación de la documentación necesaria, análisis e implantación de la infraestructura tecnológica necesaria.
Ley Orgánica de Protección de Datos
Proveedor: ESOJ SISTEMAS
Descripción: AulaPYME presta los siguientes servicios, relacionados con el tratamiento y protección de datos de carácter personal: Adecuación LOPD; Mantenimiento LOPD; Auditoría LOPD; Realización de informes; defensa ante procedimientos.
Ley Orgánica de Protección de Datos (LOPD)
Proveedor: AULAPYME Descripción: La información es uno de los bienes más preciados para cualquier compañía, su manipulación debe realizarse siempre dentro de las directrices que estipula la Ley. Grupo Paradell dispone del conocimiento, experiencia y recursos necesarios para asesorarle y colaborar en el desarrollo de los procedimientos necesarios para adecuarse a lo estipulado por la ley.
Litigation Support
Proveedor:
GRUPO PARADELL CONSULTORES
LOPD Descripción: LOPD
Proveedor: NETWORK CENTRIC SOFTWARE (NCS)
Catálogo 2010 – INTECO 152
Instituto Nacionalde Tecnologías de la Comunicación
LOPD Descripción: Adaptación a la LOPD y LSSICE de las pymes y autónomos.
Proveedor: PROTEGEPYME CONSULTORES, S.L.
LOPD Descripción: Disoft ofrece servicios de LOPD
Proveedor: DISOFT SERVICIOS INFORMATICOS
Descripción: Las auditorías de Ítaca Software LIbre están dirigidas por abogados en ejercicio especializados en la aplicación de la Ley Orgánica de Protección de Datos (LOPD) en las nuevas tecnologías: protocolos de seguridad, contraseñas, accesos remotos...
LOPD
Proveedor:
ITACA SOFTWARE LIBRE
LOPD Descripción: Ley de protección de datos
Proveedor:
PC8TELECOS
Descripción: El equipo Multidisciplinar de RUANO Informática le ofrece un Servicio Integral en materia de Seguridad. La implantaciónde la LOPD puede ser completada con la implantación de otra ley de obligado cumplimiento para todas las empresas, la Ley de Servicios de la Sociedad de la Información y el Comercio Electrónico (LSSI), Ley 34/2002 de 11 de Julio.
LOPD y LSSI
Proveedor:
RUANO INFORMATICA
LOPD, LISI Descripción: Adecuación y auditoría
Proveedor:
APPLUS+ LGAI
LOPD, LSSI, Legislacion TIC Descripción: Adecuación y auditorias de cumplimiento legal
Proveedor:
ABS QUALITY EVALUATIONS
Catálogo 2010 – INTECO 153
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Realización de tareas de adecuación a la normativa sobre protección de datos personales, teniendo en cuenta el grado de madurez, las necesidades y complejidad de la organización y aportando experiencia contrastada en todo tipo de servicios relacionados con el cumplimiento de la normativa.
LOPD: Auditoría, implantación, soporte y mantenimiento
Proveedor:
OPEN3S OPEN SOURCE AND SECURITY SERVICES
Descripción: Adaptación a los requisitos de la legislación en materia de Seguridad y Protección de Datos
LOPDSec
Proveedor: EOSA CONSULTORES
Descripción: En esta área las actuaciones que llevamos a cabo consisten en el desarrollo e implantación de metodologías para garantizar la Seguridad de la Información, concretamente: Adaptación a la LOPD. Legalización de ficheros. Medidas de seguridad y política de privacidad. Adecuación LSSI. Implantación ISO 27001. Sistema de Gestión de la Seguridad de la Información.
LSSI
Proveedor:
AT CONSULTORES
Descripción: Nace de la necesidad de regular los contenidos y el uso que se hace de las páginas web y del correo electrónico.
LSSICE
Proveedor: GESPRODAT
LSSI y adecuación legal de páginas web. Descripción: LSSI y adecuación legal de páginas web
Proveedor:
NT ABOGADOS
Mantenimiento Continuado LOPD ‐ LSSI
Descripción: Alaro Avant realiza la auditoría bienal obligatoria para todas aquellas empresas que se encuentren en nivel medio o alto de seguridad de los datos Proveedor: ALARO AVANT (GRUPO ADESIS
NETLIFE)
Mantenimiento LOPD
Proveedor:
PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD
Descripción: Adecuación a la LOPD de una entidad ante posibles cambios en la organización y ayuda en el día a día de la empresa en relación a la LOPD. Asesoramiento, control y seguimiento de las medidas técnicas y organizativas adoptadas. Cuando se finalizan los trabajos de adaptación o actualización de la LOPD la empresa necesitará mantener la organización al día.
Catálogo 2010 – INTECO 154
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Estar adecuados a la normativa de protección de datos supone resolver constantes dudas sobre el tratamiento de los datos en la empresa y sus procedimientos. Derecho.com ofrece un servicio recurrente y a medida de mantenimiento integral en protección de datos, para empresas que ya se han adecuado a la normativa y que desean cumplir en todo momento con las obligaciones que marca la Ley.
Mantenimiento LOPD
Proveedor:
DERECHO.COM
Descripción: GESPRODAT responde consultas, redacta documentos a medida, actualiza la Inscripción y los Documentos de Seguridad periódicamente si se contrata este servicio.
Mantenimiento LOPD
Proveedor: GESPRODAT
Descripción: Realizamos el mantenimiento para que la empresa esté al dia en materia de protección de datos.
Mantenimiento LOPD
Proveedor: SEGURINFO
Descripción: Labores de soporte, mantenimiento y actualización necesarias para garantizar el ajuste continuo y permanente de los respectivos responsables a la legislación aplicable (incluye un sistema de alertas sobre novedades legislativas y demás noticias de interés en este ámbito adaptadas al perfil específico de cada cliente).
Mantenimiento y Soporte LOPD/LSSICE
Proveedor:
LEGISTEL
Descripción: EADTrust ofrece un módulo para la firma y certificación de mensajes SMS que le permitirá proporcionar a sus clientes un servicio de envío de notificaciones urgentes con carácter de prueba. Equipara el envío de mensajes SMS con la Carta Certificada o el Burofax. Proporciona Certificación del Contenido y Fecha de Envío mediante Copia Certificada con Acuse de Recibo.
Notificación SMS fehaciente
Proveedor:
EADTRUST
Descripción: Peritaje Civil. Incumplimiento de contrato. Proyectos informáticos fallidos. Retrasos en la entrega o ejecución. Auditorías informáticas de funcionalidad y operatividad.Peritaje Penal, delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos.
Peritaje Informático
Proveedor:
FLAG SOLUTIONS
Descripción: Servicio de adaptación de la empresa a las Normas de la LOPD. Adaptación técnica, jurídica y organizativa
Plan de Adaptación a la LOPD
Proveedor: EZONE
Catálogo 2010 – INTECO 155
Instituto Nacionalde Tecnologías de la Comunicación
Procedimientos administrativos y judiciales en Protección de Datos
Descripción: Intervención en procedimientos administrativos frente a la Agencia Española de Protección de Datos y, en su caso, judiciales, ante la Audiencia Nacional.
Proveedor:
AC‐ABOGADOS
Descripción: Asesoramiento jurídico de particulares y empresas en materia de derechos de autor y derechos afines en la Sociedad de la Información
Propiedad Intelectual
Proveedor:
PINTOS & SALGADO ABOGADOS
Descripción: Según la normativa vigente toda persona, física o jurídica, pública o privada que trate datos personales en España, debe cumplir con la legislación en materia de Protección de Datos, implementando las medidas de seguridad de carácter técnicas y jurídicas que sean necesarias para garantizar plenamente la seguridad y confidencialidad en los procesos de tratamiento de información.
Protección de Datos
Proveedor:
XNOVO ‐ DERECHO TECNOLÓGICO
Descripción: Consultoría y Auditoría sobre el nivel de cumplimiento y adaptación de entidades a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) y a su Reglamento de desarrollo, aprobado por Real Decreto 1720/2007, de 21 de diciembre
Protección de Datos
Proveedor:
PINTOS & SALGADO ABOGADOS
Descripción: Como especialistas en Protección de Datos, asesoramos a empresarios y entidades para que cumplan con las obligaciones que impone la Ley Orgánica 15/1999, de Protección de Datos de Carácter Personal, así como el resto de normativa de desarrollo, evitando el riesgo reputacional, normativo o sancionador derivado del incumplimiento de la misma.
Protección de Datos
Proveedor:
CONSULDAT
Descripción: En esta área las actuaciones que llevamos a cabo consisten en el desarrollo e implantación de metodologías para garantizar la Seguridad de la Información, concretamente: Adaptación a la LOPD. Legalización de ficheros. Medidas de seguridad y política de privacidad. Adecuación LSSI. Implantación ISO 27001. Sistema de Gestión de la Seguridad de la Información.
Protección de Datos
Proveedor:
AT CONSULTORES
Descripción: Adecuación, auditoría y asesoramiento en el cumplimiento de la normativa vigente en materia de protección de datos de carácter personal, en los aspectos técnicos, legales, organizativos. Auditoría del Reglamento de Medidas de Seguridad. Defensas en caso de inspección de la AEPD. Panel de control de la LOPD.
Protección de Datos
Proveedor:
PRICEWATERHOUSECOOPERS
Catálogo 2010 – INTECO 156
Instituto Nacionalde Tecnologías de la Comunicación
Protección de Datos Descripción: Protección de datos.
Proveedor:
NT ABOGADOS
Descripción: El Grupo de SATEC Auditoría también está especializado en la realización de Auditorías para cumplimiento con la Ley de Protección de Datos y, se encuentra a su vez, asesorado por varios expertos en Informática Jurídica.
Protección de datos y LOPD
Proveedor:
SATEC
Descripción: Elaboración e implantación de políticas de copia de seguridad a medida. Auditoría técnica y consultoría de adaptación de los soportes automatizados a la Ley de Protección de Datos (LOPD).
Protección de la información
Proveedor: FLAG SOLUTIONS
Proyecto Adecuación a normativa en protección de datos de carácter personal
Descripción: Servicio jurídico especializado en el gestión del tratamiento de datos de carácter personal y adecuación de entidades públicas, privadas y profesionales autónomos en el cumplimiento de la normativa aplicable. Proveedor:
IBERDATOS (GARCÍA DOMÍNGUEZ & HERNÁNDEZ ABOGADOS)
Descripción: EADTrust atendiendo a estas necesidades ofrece servicios timestamping y de firma electrónica para garantizar de manera fehaciente el momento de inicio de la difusión pública de la información que permiten identificar el autor, la integridad del contenido y sus cambios, así como, la fecha de lo firmado
Publicación fehaciente (perfil del contratante)
Proveedor:
EADTRUST
Realización y Auditorías de LOPD Descripción: Gestión y auditorías LOPD
Proveedor:
CANARLAB
RSI‐LOPD Descripción: Redox Seguridad Informática ofrece servicios de Cumplimiento de la LOPD Proveedor:
REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)
Catálogo 2010 – INTECO 157
Instituto Nacionalde Tecnologías de la Comunicación
Seguimiento del cumplimiento de la Legislación
Descripción: Verificación de cumplimiento de la legislación referente a LOPD y Seguridad de la información
Proveedor:
S.O.S. INFORMÁTICA
Descripción: Contactamos con empresas multinacionales y/o nacionales, que tienen prestigio y ofrecen un servicio técnico con una garantía demostrada a lo largo de los años, con un principio fundamental que son unos precios competitivos.
Seguridad Informática y/o Papel
Proveedor:
ESAL CONSULTORIA TECNOLOGICA
Descripción: Contactamos con empresas multinacionales y/o nacionales, que tienen prestigio y ofrecen un servicio técnico con una garantía demostrada a lo largo de los años, con un principio fundamental que son unos precios competitivos
Seguridad Informática y/o Papel
Proveedor: SALMERON & ASOCIADOS Descripción: Solución completa en la LOPD, con personalización para cada cliente y gestión directa y presencial a través de uno de nuestros consultores de la sociedad de la información. Implantación. Legalización de la empresa en la LOPD. Mantenimiento. Defensa jurídica, asesoramiento ilimitado, actualización.
SEGURPLUS
Proveedor:
GRUPO MILLAR2
Descripción: Servicio de adaptación a la LOPD (Ley Orgánica de Proteccíón de Datos) completo ya que cubre todos los aspectos de la ley, el jurídico y el técnico. El servicio incluye la redacción del Documento de Seguridad, Cláusulas y Contratos, inscripción en la Agencia Española de Protección de Datos, Implantación de medidas de seguridad informática, etc.
Servicio de adaptación a la LOPD
Proveedor:
TIM SERVICIOS INFORMATICOS EN LA RED
Servicio de Consultoría, Adaptacion Continuada y Auditoría LOPD
Descripción: Desarrollo del Plan de Adaptacion a la LOPD. Adaptacion Continuada mediante nuestro Servicio de Mantenimiento Continuado. Auditurias Ordinarias y Extraordinarias obligatorias segun la LOPD.
Proveedor:
LOPD CONSULTORES
Servicio implantación de la Ley Orgánica de Protección de Datos
Descripción: Implantación de la Ley Orgánica de Protección de Datos
Proveedor:
SOFT LINE
Catálogo 2010 – INTECO 158
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Debido a su experiencia y conocimiento Ibercom ofrece a las empresas un completo servicio de asesoramiento e implantación de la LOPD (Ley Orgánica de Protección de Datos de Carácter Personal), que es obligatorio cumplimiento para todas las empresas
Servicio LOPD
Proveedor:
WORLD WIDE WEB IBERCOM
Descripción: Inscripción ante el Registro General de Protección de Datos Supervisión de las Medidas de Seguridad. Desarrollo de Contratos de Tratamientos por Cuenta de Terceros. Redacción de las Cláusulas Legales de Información. Auditoría Bienal: con Auditores Certificados de Sistemas de Información (CISA), se realizará la auditoría bienal exigida por los Artículos 96 y 110 del Real Decreto 1720/2007.
Servicio LOPD
Proveedor:
AUDITORIAYCONTROL.COM
Servicio Mantenimiento LOPD Descripción: Servicio de asesoría continua sobre la gestión de la LOPD.
Proveedor:
ALDIA GESTION
Servicio Mantenimiento LOPD Descripción: Asesoramiento jurídico y técnico al responsable de seguridad en relación con el tratamiento de datos de carácter personal. Proveedor:
IBERDATOS (GARCÍA DOMÍNGUEZ & HERNÁNDEZ ABOGADOS)
Descripción: Nuestros servicios se orientan a facilitar que las actividades de comercio electrónico que desarrollan las empresas sean conformes a la normativa vigente. Y todo ello desde las diferentes vertientes: canal de comercialización, condiciones de contratación y propiedad intelectual
Servicios de adecuación LSSI
Proveedor:
DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L.
Descripción: El equipo jurídico de CONSULDAT en este área de práctica del despacho, se encarga de asesorar a nuestros clientes en todo lo relativo al régimen jurídico de los servicios de la sociedad de la información y de la contratación por vía electrónica, especialmente en lo referente a las obligaciones de los prestadores de servicios, así como las comunicaciones comerciales por vía electrónica.
Servicios de la Sociedad de la Información y comercio electrónico
Proveedor:
CONSULDAT
Descripción: Cubrimos la consultoría de adecuación a la legislación actual, así como las auditorías periódicas necesarias.
Servicios LOPD y LSSICE
Proveedor: IBERDAT SECURITY
Catálogo 2010 – INTECO 159
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: SILOPD es la Solución Integral de adaptación a la Ley Orgánica de Protección de Datos y a la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico para las pymes, realizada por expertos de Ernst & Young, auditores certificados en sistemas de información (CISA).
SILOPD (Solución Integral LOPD)
Proveedor:
SEABERY SOLUCIONES
Descripción: Intelligent LOPD Management System, herramienta en modo ASP para dar soporte a la gstión del cumplimiento de la LOPD
Software como servicio (SaaS)
Proveedor: ARTICO
Catálogo 2010 – INTECO 160
Instituto Nacionalde Tecnologías de la Comunicación
Planificación e Implantación de Infraestructuras
Son servicios destinados a la planificación, diseño e implantación de infraestructuras y
soluciones de seguridad en las organizaciones. Se centran sobre todo en la integración y
puesta en marcha de estas infraestructuras y soluciones tecnológicas.
Estos servicios que pueden ser consecuencia de las auditorías de seguridad, donde se
detectan una serie de deficiencias y posibles mejoras, a partir de las cuales se establecen
las soluciones y nuevas infraestructuras necesarias y mediante las cuales se puede mejorar
el nivel de seguridad de la organización.
Así mismo, se integran en esta categoría todos aquellos servicios destinados a gestionar
infraestructuras y soluciones de seguridad.
Descripción: Diseño e implantacion, Routing/Switching, optimización de tráfico, seguridad y acceso remoto, acceso inalámbrico, voz IP y telefonía IP.
3OTW‐COMUNICACIONES
Proveedor: 3 ON THE WEB SL.
Descripción: Instalacion y mantenimiento de Cableado estructurado, Electrónica de Red, Redes de almacenamiento ( SAN) Enlaces de largo alcance, en radiofrecuencia y laser.
3OTW‐INFRAESTRUCTURAS
Proveedor: 3 ON THE WEB SL.
Descripción: Diseño e implantación de soluciones de alta disponibilidad y continuidad de negocio basadas en servidores Microsoft (Windows 2003 y 2008), Directorio Activo, SQL, Exchange, Cluster de Microsoft, Servidores de Aplicaciones Citrix XenApp (Presentation Server), Virtualización con VMWare, Soluciones de copia de seguridad Symantec y Computer Associates, Protección frente a amenazas y virus.
3OTW‐SERVIDORES
Proveedor:
3 ON THE WEB SL.
Descripción: Diseño e implantación de sistemas de videovigilancia IP y analógicos, grabación y visualización de imágenes tanto en local como en remoto, automatización de respuesta a eventos, apertura remota de barreras, interfonía IP, iluminación remota, etc.
3OTW‐VIDEOVIGILANCIA
Proveedor:
3 ON THE WEB SL.
Catálogo 2010 – INTECO 161
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Acceso remoto con datos cifrados. Utilización de certificados y firmas seguros.
Acceso remoto seguro
Proveedor: EMA REDES
Descripción: Evite cualquier tipo de intrusión tanto física como a la información de su empresa, con nuestros servicios y tecnologías más avanzadas
Acceso seguro
Proveedor:
TELEFÓNICA INGENIERÍA DE SEGURIDAD
Aceleración de aplicaciones y gestión de calidad de las mismas
Descripción: Aceleración de aplicaciones críticas bajo redes de bajo ancho de banda y sistemas de aceleración y mejora de disponibilidad de aplicaciones en entornos web
Proveedor:
EXIS TI
Descripción: Instalaciones de distribuciones GNU/Linux DEBIAN. La distribucion a usar es una Debian, la eleccion es debida a la sencillez de actualizacion mediante el comando ‘apt‐get’, y que por defecto se instala sólo los servicios que se requieran, garantizando una alta seguridad, y no realizando ninguna instalacion de interfaces graficos que sobrecargan la maquina de forma innecesaria.
Admón. e instalación de servidores SSH, SSL
Proveedor:
MASBYTES
Descripción: Todos los servicios y equipamiento de nuestro centro de datos cuentan con sistemas de control de acceso físico y todos los sistemas de seguridad necesarios para garantizar la disponibilidad de todos los sistemas.
Alojamiento de infraestructura crítica
Proveedor: OGIC INFORMÁTICA Descripción: De todos es conocido lo molesto que resulta ser el correo SPAM. Aplicado al mundo laboral, además de una molestia, es una perdida de tiempo; o lo que es lo mismo, de dinero. Con este servicio, este tiempo se invertirá en la actividad principal de su empresa. Puede llegar a filtrar hasta un 99% del correo no deseado. Su efectividad va aumentando con el tiempo, ya que son servidores inteligentes.
Anti spam
Proveedor:
CENTRODEDATOS
Anti‐espias Descripción: Instalación y configuración de programas anti‐espias
Proveedor: AXIS ‐ ASESORES EN NUEVAS TECNOLOGÍAS
Catálogo 2010 – INTECO 162
Instituto Nacionalde Tecnologías de la Comunicación
Antivirus Descripción: Instalación y configuración de programas antivirus
Proveedor: AXIS ‐ ASESORES EN NUEVAS TECNOLOGÍAS
Descripción: Utilidad para firmar documentos en formato XAdES vía web mediante un applet escrito en lenguaje Java. La aplicación está almacenada en un servidor externo y se ejecuta en el navegador para poder realizar firmas utilizando certificados digitales contenidos en tarjeta criptográfica, contenedor software o en un archivo en formato PKCS#12 en posesión del usuario en la máquina cliente.
Applet Java de firma electrónica de documentos en formato XAdES y Factura‐e
Proveedor:
C3PO
Descripción: Utilidad para firmar documentos PDF vía web mediante un applet escrito en lenguaje Java. La aplicación está almacenada en un servidor externo y se ejecuta en el navegador para poder realizar firmas utilizando certificados digitales contenidos en tarjeta criptográfica, contenedor software o en un archivo en formato PKCS#12 en posesión del usuario en la máquina cliente.
Applet Java de firma electrónica de documentos PDF
Proveedor:
C3PO
Descripción: Realizamos consultoria, implantación, mantenimiento, soporte y formación de soluciones de archivado de correo electrónico para dar respuesta creciente a las necesidades de la empresas en mailbox management, compliance, cumplimiento normativas, LOPD, E‐Discovery.
Archivado de correo electrónico
Proveedor:
GALEON SOFTWARE
Descripción: Distribuimos la excelente herramienta Arkeia Network Backup, para la realización de copias de seguridad de varios equipos en un servidor centralizado. Esta herramienta cumple con todos los estándares de seguridad y normativas aplicables (encriptación para LOPD, por ejemplo) y facilita el cumplimiento de una política de copias de seguridad
Arkeia Network Backup
Proveedor:
ULTREIA
Descripción: Los diseños se realizan mediante un análisis estructurado, que contiene indicadores del tipo ROI (Return of Investment) o TCO (Total Cost of Ownership), y métodos de validación que permiten asegurar la viabilidad y el cumplimiento tanto de los requisitos marcados por el cliente como las mejoras y aportaciones propuestas por Essi Projects al inicio del proyecto.
Arquitectura
Proveedor:
ESSI PROJECTS
Arranque Seguro de equipos Descripción: Innovae ofrece servicios de Arranque seguro de equipos
Proveedor:
INNOVAE
Catálogo 2010 – INTECO 163
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Implantación de redes seguras entre delegaciones y equipos en desplazamiento
ARTVPN
Proveedor: ARTEMIS TI
Descripción: Siendo la orientación fundamental de KSI como empresa la Creación de infraestructuras de Seguridad, constituye éste no obstante un servicio clave en KSI que se concreta en cada empresa en función de sus necesidades reales
Asesoramiento para la creación de infraestructuras de seguridad
Proveedor:
KSI
Asesoramiento en el sistema de copias de seguridad Descripción: Asesoramiento en el sistema de copias de seguridad.
Proveedor:
GCS
Descripción: Asesoramiento tecnológico: Análisis y consultoría tecnológica en seguridad, sistemas y comunicaciones, donde ExisTI estudia una problemática actual del mercado e identifica las vías rápidas de adecuación para el cliente de dicha tecnología con éxito asegurado.
Asesoramiento tecnológico
Proveedor:
EXIS TI
Descripción: La Asesoría de Backup considera todos los aspectos del servicio de forma conjunta y dinámica, además de suministrar un informe en el que se abordan como entregables. Valoración de evolución del sistema según escenarios previstos en la organización. Puntos de colapso previstos.
Asesoría de Backup
Proveedor:
SISTEMAS INFORMÁTICOS ABIERTOS
Descripción: Estudiamos las necesidades de su empresa, ofreciéndole las mejores soluciones para el desarrollo de su actividad, así como la integración de las nuevas tecnologías en su modelo de negocio.
Asesoría informática
Proveedor: INFORENSES
Asesoría tecnológica de seguridad
Proveedor:
SISTEMAS INFORMÁTICOS ABIERTOS
Descripción: Desde las tecnologías base como las de directorio o protección, hasta las de valor añadido como las de Gestión de Identidades, o Plataformas de Administración Electrónica, la Asesoría Tecnológica de Seguridad pueden ayudarle a: Evaluar, dentro del estado del arte de una tecnología particular, la solución comercial óptima según sus propios parámetros de valoración.
Catálogo 2010 – INTECO 164
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Dentro de este caso, SG6, proporcionará las directivas a implantar, y una vez finalizado el proceso, comprobará el resultado del mismo re‐auditando el sistema. Alternativamente existe la posibilidad de contratar el servicio de gestión de la implantación. Dentro de este servicio, SG6 es la encargada de supervisar, implantar y verificar el resultado obtenido durante esta fase.
Audita PYME: Implantación
Proveedor:
SG6
Auditoría de LOPD, Consultoría integración NNTT, Solución llave en mano productos TIC
Descripción: Seinale ofrece servicios globales con el objetivo de ser su aliado a la hora de solventar dudas o contratar todo tipo de servicios informáticos y jurídicos
Proveedor:
SEINALE
Descripción: Planificación de infraestructuras de red según necesidades atendiendo a escalabilidad, reutilización, cableado estructurado, administración centralizada, gestión de usuarios, permisos.
Auditoría de red
Proveedor:
EMA REDES
Descripción: Este servicio se encuentra dentro de nuestros servicios de mantenimiento y abarca toda la seguridad de la plataforma informática en una empresa, desde servidor como acceso a usuarios, documentos e implantación de diferentes sistemas de copias de seguridad tanto internas como externas y de software anti‐spam, antivirus como firewalls
Auditoría de Seguridad
Proveedor:
ONNET CENTER
Descripción: Redes privadas ‐ AbarConnect. Conectividad de redes de oficinas para compartir e intercambiar información mediante el uso de Internet
Auditoría personalización AbarConnect y Abar Protect
Proveedor: ABARTIA TEAM
Descripción: AbarLan u oficina libre es una solución integral llave en mano que le ayudará en su trabajo diario de recibir o enviar fax mediante el servidor de fax o el almacenamiento de archivos o como servidor de correo electrónico. Dispone de herramienta CRM para gestionar sus clientes. Todo en un servidor llave en mano
Auditoría personalización AbarLan
Proveedor:
ABARTIA TEAM
Descripción: Auditoría red Inalámbrica. Acceso cifrado mediante autenticación segura.
Auditoría red inalámbrica
Proveedor: EMA REDES
Catálogo 2010 – INTECO 165
Instituto Nacionalde Tecnologías de la Comunicación
Auditoría y consultoría de Sistemas informáticos Descripción: Auditoría e implantación de sistemas informáticos
seguros Proveedor: SOTESA INFORMATICA & COMUNICACIONES
Descripción: En este área se ofrecen los siguientes servicios: Auditorías de Entornos IT. Auditorías de Proveedores. Auditorías Técnicas de Seguridad. Auditorías de Seguridad Física. Auditorías IT Específicas.
Auditorías Informáticas
Proveedor: SETIVAL SCV COOP
Descripción: PINsafe Mecanismo de autentificación segura mediante tecnología de dos factores (Lo que tienes / Lo que sabes), más dos canales (red de datos / SMS / J2ME) transformando el dispositivo móvil (teléfono / PDA) en un potente token. 2 factores de autenticación: el uso de algo que sabe el usuario (PIN) junto con algo que tiene (Teléfono móvil) para asegurar que sea quien dice ser en un ambiente on‐line.
Autenticación segura OTC (One Time Code)
Proveedor:
INNOVAE
Descripción: Para securizar el acceso a una zona restringida de la web, C3PO ofrece servicio de consultoría y soporte para adaptar su página web y poder autenticar a los usuarios con tarjeta chip, como por ejemplo el DNI electrónico, y sustituir el uso de usuario y contraseña.
Autenticación web con tarjeta
Proveedor:
C3PO
Descripción: Sistema de copia de seguridad remota incremental automática
Backup remoto seguro
Proveedor: SINIXTEK ADTS
Certificación digital y DNI electrónico Descripción: Instalación y configuración de herramientas certificación
digital y DNI electrónico Proveedor: AXIS ‐ ASESORES EN NUEVAS TECNOLOGÍAS
Descripción: PROCONSI, ha realizado el desarrollo tecnológico del proyecto piloto Receta Veterinaria Móvil, que supone la primera aplicación móvil del nuevo DNI Digital. Curiosamente se ha hecho ligado al mundo animal y une las últimas tecnologías de la información con las telecomunicaciones móviles en el ámbito rural.
Certificación y Firma
Proveedor:
PROCONSI
Catálogo 2010 – INTECO 166
Instituto Nacionalde Tecnologías de la Comunicación
Cifrado de Móviles Descripción: Solución de decifrado de voz y datos en móviles.
Proveedor:
OESÍA NETWORKS
Descripción: Un Clúster de Alta disponibilidad, o de "Misión crítica", es un conjunto de dos o más servidores que se caracterizan por mantener una serie de servicios compartidos y por estar constantemente monitorizados entre sí. Se trata de conseguir, mediante la union de varios equipos, un tiempo de funcionamiento muy elevado, muy cercano al 100%.
Clusters de Servidores y Misión Crítica
Proveedor:
CENTRODEDATOS
Descripción: Essi Projects ofrece un servicio específico de consultoría tecnológica, especializándose en el análisis y el diseño de soluciones óptimas para proyectos estratégicos. Las consultorías se realizan siguiendo las directrices de la ISO/IEC 27000 enfocada en los SGSI, utilizando Magerit para el Análisis de Riesgos y el estándar BS‐7799 actualmente integrado en la ISO como ISO/UNE 27002.
Consultoría
Proveedor:
ESSI PROJECTS
Consultoría / Auditoría / Implementación de Redes, Topologías, Arquitecturas y Servicios
Descripción: La amplia experiencia de Tecnocom en la Integración de Redes se pone al servicio de sus clientes en los despliegues para Redes Multiservicio, Comunicaciones Unificadas, Seguridad y Movilidad.
Proveedor:
TECNOCOM
Consultoría / Auditoría Seguridad Inalámbrica Descripción: Soluciones de Movilidad y Comunicaciones Unificadas.
Proveedor:
TECNOCOM
Descripción: Análisis y estudio de las necesidades del cliente en materia de autenticación en el puesto de trabajo para definir la plataforma que más se adapta a sus necesidades.
Consultoría de autenticación
Proveedor: VANIOS
Consultoría de diseño e implementación de redes corporativas seguras
Descripción: Diseño e implantación de redes corporativas seguras, incluyendo soluciones de Seguridad Perimetral.
Proveedor:
INFORNET SYSTEMS
Catálogo 2010 – INTECO 167
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Instalación y puesta en funcionamiento de equipos de seguridad. Implantación de equipos para encriptación de los datos, seguridad de la red, firma digital, sistemas de monitorización, gestión de identidades, seguridad de contenidos, comunicaciones seguras.
Consultoría de implantación
Proveedor:
DIAGONAL INFORMATICA Y COMUNICACIONES
Descripción: Como una muestra de este tipo de servicio, se han realizado Consultorias Base orientadas a la implantación de un sistema de Firma y Visado Digital, Facturación electrónica y cifrado de documentación.
Consultoría de Implantación de Firma electrónica y Cifrado
Proveedor: KSI
Consultoría de Seguridad y cumplimiento LOPD
Descripción: Implantanción de escenarios con acceso controlado y supervisado. Auditoría para cumplimiento de LOPD
Proveedor:
I‐CARD SOFTWARE
Consultoría e implantación de infraestrucutra TIC Descripción: Consultoría e implantación de infraestrucutra TIC
Proveedor:
AICOR CONSULTORES INFORMÁTICOS S.L.
Descripción: Telvent es especialista en consultoría e implantación de arquitecturas relacionadas con la gestión de identidades, atendiendo tanto a implantación de productos como a desarrollos de frameworks de seguridad en aplicaciones
Consultoría e implantación Plataforma autenticación
Proveedor: TELVENT Descripción: Análisis personalizado y manual de toda la infraestructura, realizado por el equipo de consultores de SATEC Seguridad, los cuales evalúan los elementos de seguridad existentes y proponen elementos nuevos y necesarios
Consultoría e Ingeniería
Proveedor:
SATEC
Consultoría e integración
Proveedor:
SECURA IT S.L.
Descripción: En esta área nos dedicamos al estudio de la situación de la seguridad de la información del cliente y aconsejamos sobre el uso de las tecnologías de la información más adecuadas para conseguir la máxima protección de sus datos. Como norma general, además nos encargamos de implantar las soluciones propuestas e incluso llegar a administrar totalmente los sistemas de seguridad instalados.
Catálogo 2010 – INTECO 168
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Identificación de los requisitos técnicos de seguridad, valoración de riesgos, implantación de controles necesarios, metodología para la selección de soluciones de seguridad y para la implantación de los controles de acuerdo con la infraestructura existente.
Consultoría en seguridad de la información
Proveedor:
CRV CONSULTORÍA & SERVICIOS
Consultoría Metodológica Descripción: Divisa IT ofrece servicios de Consultoría Metodológica
Proveedor:
DIVISA IT
Consultoría pre‐implantación de redes inalámbricas
Descripción: Servicio de consultoría avanzada pre‐implantación para infrastructuras seguras de redes inalámbricas.
Proveedor:
SOPORTEC.COM
Consultoría Seguridad Integral. Criptosistemas. Descripción: Despliegue criptográfico y gestión de claves.
Proveedor:
AVANTE INGENIERÍA
Descripción: La compañía francesa NETASQ ofrece una gran variedad de dispositivos de seguridad unificados (UTM), orientados hacia la PYME. UTM es una tecnología que se emplea para proteger las redes corporativas, ya que incluye diversas funcionalidades en el mismo producto, como filtrado de correo, antivirus, detección y prevención de intrusos (IDS o IPS), filtrado de contenido WEB.
Consultoría Seguridad Perimetral
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: Realizacion de consultorias para conocer el estado actual de la infraestructura tecnológica de la empresa, conocer cuales son sus puntos debiles de la misma y proponer las recomendaciones de seguridad oportunas. Estudios previos a la implantacion de hardware o software con el fin de conocer de que manera impactaran en la empresa.
Consultoría Tecnológica
Proveedor:
TIM SERVICIOS INFORMATICOS EN LA RED
Consultoría y desarrollo de infraestructuras de clave pública ‐ PKI
Descripción: Consultoría y servicios de análisis y desarrollo de infraestructuras de clave pública ‐ PKI, tanto corporativas como integradas con terceros de confianza (e‐DNI, etc)
Proveedor: INIXA ∙ SEGURIDAD Y COMUNICACIÓN
Catálogo 2010 – INTECO 169
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Albalia Interactiva realiza diferentes servicios en relación con la seguridad de la información, la firma y la factura electrónica, entre los que destacan: ‐ Consultoría estratégica en proyectos de despliegue e integración de plataformas de firma, facturación electrónica y medios de pago. ‐ Consultoría y Auditorías independientes de Productos y soluciones de firma electrónica.
Consultoría y desarrollo de proyectos
Proveedor:
ALBALIA INTERACTIVA
Descripción: En nuestros días la seguridad debe tener un papel primordial en todas las fases del ciclo de vida del desarrollo de aplicaciones y de la implantación de infraestructuras de TI, de forma que se asegure que el producto final cumpla con un nivel mínimo de seguridad aceptado por la organización.
Consultoría y Diseño de Seguridad
Proveedor:
SICONET (GRUPO BULL)
Control de Accesos, Presencia y Producción
Descripción: Sistemas personalizados de Accesos, Presencia y Producción
Proveedor:
INTESISCON
Descripción: Evaluación de la efectividad y eficiencia operativa del marco de control del proceso de negocio y sus sistemas de información. Revisión del acceso lógico y la segregación de funciones en la plataforma tecnológica que soporta el proceso. Definición y mejora del marco de control, en base a ‘mejoras prácticas’ y a la optimización de controles
Controles en procesos de negocio
Proveedor:
PRICEWATERHOUSECOOPERS
Control y administración de infraestructuras y CPD fuera de banda, sin líneas de producción
Descripción: Administración de equipos fuera de las redes de producción y en redes remotas. Control y gestión del CPD fuera de redes de producción
Proveedor:
EXIS TI
Descripción: Asegure sus datos a todo riesgo. Le ofrecemos el equipo informático necesario para la realización de su Copia y el respaldo de estar controlada por nosotros en todo momento, evitándole las preocupaciones y responsabilidades de su ejecución. Una Solución flexible adaptada a las necesidades de su empresa que le permitirá tener sus datos Copiados, Almacenados y Recuperados.
Copia de Seguridad
Proveedor:
PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD
Copias de seguridad (Backup) Descripción: Instalación y configuración de programas y equipos para copias de seguridad Proveedor: AXIS ‐ ASESORES EN NUEVAS
TECNOLOGÍAS
Catálogo 2010 – INTECO 170
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Estas soluciones permiten programar copias de seguridad periódicas, de manera automática y a través de Internet. De esta manera se puede recuperar la información remotamente con las máximas garantías de confidencialidad y seguridad.
Copias de Seguridad Remotas
Proveedor:
ITSENCIAL
Correo electrónico con antispam y antivirus
Descripción: Correo electrónico seguro con antispam y antivirus con tasas de efectividad superiores al 99,5%.
Proveedor:
SINIXTEK ADTS
Cortafuegos (Firewall) Descripción: Instalación y configuración de programas cortafuegos
Proveedor: AXIS ‐ ASESORES EN NUEVAS TECNOLOGÍAS
Creación, desarrollo y mantenimiento de Aplicaciones Web de Gestión de Seguridad en la Empresa.
Descripción: Instalación y mantenimiento de Aplicaciones Web destinadas a la gestión general de la protección de datos en la Empresa/Profesional, enfocada a la relación existente entre las Asesorías y sus empresas‐cliente.
Proveedor:
INPRODA
Descripción: Adecuación a las nuevas amenazas en la navegación web. Gestión de puestos de trabajo de usuarios con seguridad y movilidad total. Todo ello vinculado a nuestros departamentos de comunicaciones y seguridad.
CSA
Proveedor:
CSA
Desarrollo de aplicaciones especializadas
Descripción: Desarrollamos aplicaciones para las que la seguridad sea una premisa
Proveedor:
LARRABY
Descripción: C3PO ha desarrollado librerías para trabajar con tarjeta chip en todo tipo de entorno y plataforma: Microsoft Windows, GNU/Linux, Mac OS X, Solaris, Microsoft Windows Mobile (PDA y Smartphone) y decodificadores de TDT.
Desarrollo de librerías criptográficas para tarjetas chip
Proveedor: C3PO
Catálogo 2010 – INTECO 171
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Presentamos criterios, métodos, técnicas y herramientas que permiten estimar, planificar, controlar y conducir el proyecto al final pactado en los términos de calidad exigible.
Dirección y control de proyectos informáticos
Proveedor: INFORENSES
Diseño de redes de comunicación y garantía de calidad de servicios de red
Descripción: Diseño de redes escalable, sistemas de balanceo y aceleración de contenidos y servicios, identificación de aplicaciones, disponibilidad de red…
Proveedor:
EXIS TI
Diseño e implantación de sistemas de seguridad
Descripción: Servicios orientados a la instalación y puesta en marcha de distintas soluciones de seguridad (firewall, anti‐virus, sistemas de copias de seguridad, encriptación de mensajería…) Proveedor: CRV CONSULTORÍA &
SERVICIOS
Descripción: IDN diseña e implanta soluciones para procesamiento de datos en base a la planificación de las necesidades del cliente, aportando su experiencia en la consultoría de seguridad y sus procedimientos de contingencia para optimizar infraestructuras livianas, sencillas y eficientes con especial cuidado en los riesgos y el consumo energético.
Diseño e Inmplantación de Centros de Procesamiento de Datos
Proveedor:
IDN SERVICIOS INTEGRALES
Diseño y desarrollo de soluciones específicas
Descripción: Combinando o desarrollando soluciones que se ajusten a la necesidad de las infraestructuras necesarias o dispuestas
Proveedor:
SET
Descripción: Proyectos cerrados “llave en mano”: Donde ExisTI establece el ciclo de trabajo desde la problemática inicial expuesta por el cliente hasta la implantación de la solución con soporte ajustado a sus necesidades. Siguiendo las distintas fases de trabajo (análisis, diseño, planificación, despliegue, implantación, transferencia tecnológica, soporte y mantenimiento).
Ejecución de proyecto de embergadura en en seguridad informática
Proveedor:
EXIS TI
Enterprise Cloud.
Proveedor:
NAP DE LAS AMERICAS ‐ MADRID
Descripción: La arquitectura en red de Enterprise Cloud proporciona una redundancia física total para eliminar el tiempo de inactividad debido a un fallo de hardware. De hecho, el sistema puede incluso mover aplicaciones a través de dispositivos físicos en vivo y sin interrupción del servicio. Y el balanceo automatizado de recursos ofrece optimización continua para garantizar el máximo rendimiento.
Catálogo 2010 – INTECO 172
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: En este área se ofrecen los siguientes servicios: Planes directores de IT. Selección de software y aplicaciones. Oficinas de gestión de proyectos (RMP ‐ Project Management Office).
Estrategia de IT
Proveedor: SETIVAL SCV COOP
Descripción: Acometemos proyectos relacionados con la seguridad informática, a la medida de las necesidades de nuestros clientes, encaminados a garantizar la confidencialidad, integridad y disponibilidad de la información crítica de la empresa.
Estratégia y arquitectura
Proveedor:
ADEKI SOLUCIONES
Evaluación Centro de Proceso de Datos
Descripción: Inspección en la construcción y rehabilitación de CPDs para su máximo rendimiento en su vida de explotación
Proveedor:
SGS
Evaluación Centros de Proceso de Datos sostenibles
Descripción: Inspección para la mejora de CPDs en aspectos energéticos y medioambientales
Proveedor:
SGS
Descripción: Se evacuan los riesgos de los equipos y su utilización, el coste para las empresas por el mas uso o funcionamiento de los equipos y se establecen políticas de salvaguarda de la información
Evaluación de riesgos asociados al equipamiento
Proveedor: S.O.S. INFORMÁTICA
Extranet Virtual Instantánea Descripción: Acceso Exterior Seguro Instantáneo a la Red Local (Voz y Datos) Proveedor: DISCOM REDES DE
TELECOMUNICACIÓN
Filtrado de contenidos
Proveedor:
ARCA INFORMATION TECHNOLOGIES
Descripción: Con los millones de páginas web actuales un buen análisis de contenidos es la única forma de proteger su empresa. La tecnología Guardian Dynamic Content Analysis de SmoothWall examina tanto el contenido como el contexto y la construcción de cada página web a la que desee acceder un empleado, de este modo cualquier acceso no permitido será detectado y bloqueado inmediatamente.
Catálogo 2010 – INTECO 173
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: IronPort Anti‐Spam utiliza el método mas innovador para la detección de correo basura. Además de revisar la reputación del remitente, el exclusivo método CASE de Ironport examina el contexto completo de un mensaje incluyendo contenido, métodos de construcción del mensaje y reputación del remitente.
Filtrado de correo
Proveedor:
ARCA INFORMATION TECHNOLOGIES
FINJAN Descripción: CSA es integradora de servicios de FINJAN (M86)
Proveedor:
CSA
Firewall Corporativo Descripción: Firewall hardware y software.
Proveedor:
EMA REDES
Descripción: Seguridad periférica de protección de los sistemas informáticos del cliente
Firewall Corporativo
Proveedor: TEGNIX
Descripción: Sarenet interviene en todo el proceso de implantación de un sistema de seguridad en la red del cliente. Desde la consultoría previa y elección del dispositivo que más se adecúa a sus necesidades pasando por la definición de las políticas de seguridad de la empresa hasta su mantenimiento y soporte posterior.
Firewall Gestionado
Proveedor:
SARENET
Firma eléctronica Descripción: Proyectos para la implantación de sistemas de Firma eléctronica. Proveedor: PREVENCIÓN, CONTROL Y
SISTEMAS DE SEGURIDAD
FORTIGATE Descripción: CSA es integradora de servicios de FORTIGATE
Proveedor:
CSA
Catálogo 2010 – INTECO 174
Instituto Nacionalde Tecnologías de la Comunicación
Gestión de Amenazas Descripción: UTM, Anti‐spam, Anti‐spyware y Anti‐virus
Proveedor:
INTESISCON
Gestión de ciclo de vida de la información
Descripción: Instalación y puesta en marcha de Sistemas para la gestión y control del ciclo de vida de la informacion
Proveedor:
FLYTECH
Descripción: ESSI Projects ofrece un servicio de gestión integral de mantenimientos de garantías, licencias y suscripciones de los diferentes fabricantes, que garantiza un servicio postventa de calidad. Servicios de suscripción y renovación: Red Hat. JBoss. Zimbra. MySQL. Alfresco. Servicios de compra y mantenimiento de garantías.
Gestión de Contratos
Proveedor:
ESSI PROJECTS
Descripción: La gestión de la seguridad como pilar para la continuidad del negocio. Gestión de la Identidad. Planes estratégicos de seguridad. Protección de la Información. Gestión de Amenazas Digitales. Seguridad Puesto de Usuario/Movilidad. Adaptación a la L.O.P.D. Adaptación a la LSSICE. Diagnósticos y Auditorias.
Gestión de la seguridad
Proveedor:
LEXMATICA
Descripción: Si desea reducir el coste en la gestión de los usuarios de sus sistemas de información, mejorar los métodos de autenticación, realizar una análisis de autorizaciones basados en Roles, o mejorar los procesos de gestión de usuarios de una manera centralizada, no dude en ponerse en contacto con IBERDAT SECURITY.
Gestión de Identidades
Proveedor:
IBERDAT SECURITY
Descripción: Solucionamos todo el ciclo de vida de la gestión de las identidades: login unificado (Single‐Sign‐On), provisión automática de usuarios, reglas de negocio y workflow de autorizaciones.
Gestión de Identidades
Proveedor: IRONWALL ‐ GRUPO MNEMO
Gestión de la infraestructura HW
Descripción: Cobertura del ciclo de vida de los activos tecnológicos, asegurando los máximos niveles de disponibilidad al mínimo coste
Proveedor:
LEXMATICA
Catálogo 2010 – INTECO 175
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Solución para la gestión de acceso de visitantes a un edificio.
Gestión de Visitas
Proveedor: OESÍA NETWORKS
Descripción: Una vez conseguido el objetivo de afianzarnos en el sector informático dirigido a empresas, decidimos ir más allá ampliando servicios con los que cubrir las necesidades de nuestros clientes.
Gestión empresarial
Proveedor: SEININ
Descripción: Sistema de grabación de llamadas VoIP para la gestión de calidad o para dar cumplimiento a requerimientos legales. Posibilidad de indexación, recuperación y gestión de llamadas mediante consola web, así como escucha on‐live de llamadas por parte de supervisores. Producto dirigido a contact centers, agencias de bolsa, etc.
Grabación de llamadas VOIP
Proveedor:
OPEN3S OPEN SOURCE AND SECURITY SERVICES
HELP DESK Descripción: CSA es integradora de servicios de HELP DESK
Proveedor:
CSA
Descripción: En ServiTux hemos desarrollado el sistema firewall basado en Linux: HI‐PRO, integrado en un sistema hardware específico que le proporciona mayor seguridad frente a diversos ataques. Gracias a su interfaz de administración basado en web, usted podrá configurar el Firewall desde cualquier sistema operativo dotado de navegador web, adaptándolo a las necesidades de su red local.
HI‐PRO
Proveedor:
SERVITUX
Descripción: Nuestro Servicio de Consultoría, integrado por un conjunto de profesionales formados por las principales empresas de Seguridad Tecnológica del país, estudia sus necesidades y propone la incorporación de las tecnologías más adecuadas para resolver todas aquellas situaciones, aunque éstas sean críticas.
HT‐ConsulSeg
Proveedor:
HARDTRONIC, SOLUCIONES TECNOLOGICAS
IDS BOX Copias de Seguridad Automatizadas.
Proveedor:
ULTIMOBYTE ESPAÑA
Descripción: El IDSbox es un servidor dedicado a operaciones de copias de seguridad que se entrega con un software muy intuitivo que permite a cualquier usuario seleccionar sus ficheros o archivos usando arrastrar/soltar. Organiza y automatiza la gestión de las operaciones de copias de seguridad de los ordenadores (con opción de apagado de los mismos) portátiles o servidores de ficheros.
Catálogo 2010 – INTECO 176
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Estudiamos con Usted su necesidad y le asesoramos para implantar la mejor solución. Un trabajo de equipo, en el que se involucran tanto nuestros expertos como su empresa, que estudia la viabilidad de las diferentes opciones, diseña la solución más adecuada a sus necesidades y le ayuda en la incorporación de las tecnologías recomendadas.
HT‐SecurInf
Proveedor:
HARDTRONIC, SOLUCIONES TECNOLOGICAS
Descripción: ID‐MultiCard es un Módulo de Lectura‐Escritura de Tarjetas Chip EMV y eDNI, según norma ISO 7816 T=0, T=1. Permite operaciones simultáneas con hasta (3 tarjetas + 1 SAM), o (2 tarjetas + 2 SAM). También permite lectura de tarjetas de Banda Magnética ISO7811 y Libretas Bancarias con banda Magnética.
ID Multicard
Proveedor:
INTELLIGENT DATA
Implantación Descripción: Venta, Instalacion y Puesta en Marcha de Sistemas.
Proveedor:
INFOBROK
Implantación de controles y soluciones de Seguridad en infraestructuras
Descripción: Se basa en la implantación de controles y sistemas de seguridad basados en los tipos de riegos que presentan las empresas y los requisitos técnicos asociados
Proveedor:
S.O.S. INFORMÁTICA
Descripción: Implantación de autoridad de certificación, servicios de validación y soportes criptográficos (Smartcards). Integración con los sistemas de autenticación lógicos y fisicos de la organización.
Implantación de firma electronica
Proveedor: INFONOVA CONSULTORES
Descripción: Fuimos pioneros en España en este tema. Desde el año 2001, trabajamos con estas herramientas, nuestro primer artículo publicado fue "Nivel de Inmadurez de los NIDS" en ese año. En la actualidad tenemos desarrollada una herramienta con software libre que implementa todo este trabajo.
Implantación de IDSs
Proveedor:
DARFE LEARNING CONSULTING
Descripción: Gesfor colabora de manera estrecha con los principales fabricantes de tecnología de seguridad y realiza el despliegue y migración de infraestructuras seguras de red con la garantía de contar con las certificaciones de productos y soluciones líderes.
Implantación de Infraestructuras
Proveedor: GRUPO GESFOR
Catálogo 2010 – INTECO 177
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Implantamos infraestructuras de segurida, instalación y configuración de firewalls, antivirus, etc; firma digital, certificado electrónico, etc. Hacemos un análisis previo para proponer la infraestructura óptima personalizada, de acuerdo a las necesidades, recursos y expectativas del cliente.
Implantación de Infraestructuras
Proveedor:
AVALON TECNOLOGÍAS DE LA INFORMACIÓN
Implantación de Infraestructuras
Descripción: Instalación de productos de seguridad (Firewalls, Anti‐Spam, etc.)
Proveedor:
FUTUVER
Descripción: La Ingeniería de Red que ofrece Knet a sus clientes posibilita el estudio, implantación y asesoramiento de infraestructuras de redes avanzadas de datos
Implantación de Infraestructuras
Proveedor: KNET COMUNICACIONES
Descripción: SATEC ofrece a sus clientes los elementos necesarios para disponer de una infraestructura disponible, de alto rendimiento y que garantice el máximo nivel de disponibilidad de los servicios de nuestros clientes.
Implantación de Infraestructuras
Proveedor: SATEC Descripción: Implantación de infraestructuras de seguridad física incluyendo controles de acceso, video vigilancia tradicional (CCTV) e inteligente basada en análisis de patrones, seguridad perimetral (sistemas en valla, enterrados, barreras virtuales), sistemas de detección de intrusión dentro del perímtero, sistemas de gestión de errores y plataformas de integración y cooperación de sistemas.
Implantación de infraestructuras de seguridad física
Proveedor:
UNISYS ESPAÑA
Descripción: Los componentes principales de este servicio son: Diseño y Implantación de Soluciones de Gestión Unificada de Amenazas (UTM) en Perímetros de Redes Locales (LANs). Estas Plataformas poseen como Características Principales: Firewall de Red y Aplicaciones, Sistema de Detección/Prevención de Intrusiones, Servidor de VPNs IPSec y SSL, Motor Antivirus, Filtrado de Contenido, Motor Antispam.
Implantación de Infraestructuras de Seguridad Perimetral
Proveedor:
TCP SISTEMAS E INGENIERIA
Implantación de infraestructuras y procedimientos de seguridad
Descripción: Análisis de necesidades, desarrollo de sistemas de seguridad, implantación de medidas técnicas de protección
Proveedor:
LARRABY
Catálogo 2010 – INTECO 178
Instituto Nacionalde Tecnologías de la Comunicación
Implantación de métodos de control
Descripción: Puesta en marcha de sistemas de control y limitación de uso de los recursos empresariales
Proveedor:
LARRABY
Implantación de políticas de seguridad
Descripción: Implantación de políticas de seguridad, selección de soluciones tecnológicas para garantizar los controles de seguridad de la empresa, documentación del proyecto Proveedor: DIAGONAL INFORMATICA Y
COMUNICACIONES
Implantación de Políticas de seguridad en Active Directory
Descripción: Consultoria, implantación y mantenimiento de políticas de seguridad contrastadas y recomendadas por Microsoft.
Proveedor:
SOFTLAB SYSTEMS
Descripción: Diseño e implantación de redes de datos o redes de comunicaciones unificadas de voz y datos. Seguridad en las comunicaciones. Empresa certificada por CISCO como Select Partner especialista SMB en diseñar soluciones para las pequeñas y medianas empresas (pymes). STICC trabaja y es partner de los principales fabricantes de equipamiento de comunicaciones.
Implantación de Redes y Comunicaciones
Proveedor:
STICC SOLUCIONES
Descripción: Planificación e implantación de infrastructuras basadas en la autenticación mediante soluciones NAC y NAP basadas en Windows y Linux.
Implantación de servicios seguros NAP / NAC
Proveedor: SOPORTEC.COM
Descripción: En Grupo Paradell le asesoramos e implantamos los sistemas y medidas de seguridad necesarias para asegurar que su información cumple con las tres dimensiones de la seguridad informática: confidencialidad, integridad y disponibilidad. Seguridad física. Seguridad lógica. Desarrollo de políticas de seguridad. Implantación de infraestructuras de redes y sus medidas de seguridad.
Implantación de Sistemas
Proveedor:
GRUPO PARADELL CONSULTORES
Implantación de sistemas de autenticación de usuarios en dominios
Descripción: Creación de Dominos de red con autenticación de usuarios
Proveedor:
GALITEC CONSULTORES
Catálogo 2010 – INTECO 179
Instituto Nacionalde Tecnologías de la Comunicación
Implantación de sistemas de backup
Descripción: Implantación de un sistema de copia de seguridad automático, diario y supervisado
Proveedor:
CFI CONSULTORES
Descripción: Evaluación de la integridad de los sistemas informáticos frente a intrusiones que comprometan la información sensible de la empresa. Se analiza la disponibilidad de la información, se analizan los riegos de las redes y sistemas y localizan las intrusiones y los comportamientos sospechosos.
Implantación de sistemas de detección y control de intrusos
Proveedor:
S.O.S. INFORMÁTICA
Implantación de sistemas de seguridad Descripción: Implantación de sistemas de seguridad de la información
Proveedor:
CFI CONSULTORES
Descripción: Los componentes principales de este servicio son: Diseño y Implantación de Soluciones de Gestión de la Seguridad Total del Puesto de Trabajo con las Caracteristicas Necesarias para Mitigar los Riesgos de Infraestructura Detectados y Evitar la Fuga de la Información (DLP ‐ Data Leakage Protection).
Implantación de Soluciones de Protección contra la Fuga de Información y Seguridad del Puesto de Trabajo
Proveedor: TCP SISTEMAS E INGENIERIA
Implantación de soluciones de seguridad (perimetral, alta disponibilidad, IDS, etc.)
Descripción: La consultoría de seguridad identifica e implanta las medidas organizativas y técnicas para una protección adecuada de los activos del cliente en función de su negocio, situación y necesidades
Proveedor:
ISOTROL
Implantación de soluciones IDS/IPS Descripción: Implantación de soluciones IDS/IPS
Proveedor:
InAudema S.L.
Implantación de soluciones IDS/IPS Descripción: Implantación de soluciones IDS/IPS de StoneSoft, Check
Point, McAfee, IBM‐ISS Proveedor: AFINA SISTEMAS INFORMÁTICOS
Catálogo 2010 – INTECO 180
Instituto Nacionalde Tecnologías de la Comunicación
Implantación in‐situ de infrastructuras inalámbricas
Descripción: Servicio avanzado de implantación de infrastructuras inalámbricas y despliegues inalámbricos seguros.
Proveedor:
SOPORTEC.COM
Descripción: IDN Servicios Integrales le ayudará a alcanzar el nivel de seguridad deseado siguiendo los Planes Estratégicos de TIC de su organización. Estudiaremos la topología de su red y diseñaremos una solución que proporcione el nivel adecuado de seguridad, conectando su red de forma segura y utilizando los recursos tecnológicos más avanzados.
Implantación, conectividad y seguridad perimetral de redes
Proveedor:
IDN SERVICIOS INTEGRALES
Implementación de Servicios de correlación de eventos
Descripción: Implementación de sistemas de correlación de eventos (log parsers) basados en Novell Zenworks y otros.
Proveedor:
SOPORTEC.COM
Descripción: Somos especialistas en la Integración de Sistemas para el soporte de las aplicaciones de negocio y el acceso masivo a datos. Servicios de Implantación: Despliegues y Consolidación de servidores
Implementación de Sistemas de Seguridad
Proveedor: TECNOCOM
Descripción: Identificación y puesta en marcha de la infraestructura necesaría a nivel de servidores y servicios necesarios para dar covertura a las necesidades que requierea un sistema informático.
Implantación servicios de infraestructura
Proveedor: INFORMATICA 64
Infraestructura y tecnología Descripción: Dominion ofrece servicios de Infraestructura y Tecnología
Proveedor:
DOMINION TECNOLOGÍAS
Descripción: implantación de sistemas de seguridad en sistemas de comunicación e información.
Infraestructuras de seguridad
Proveedor: INSOC
Catálogo 2010 – INTECO 181
Instituto Nacionalde Tecnologías de la Comunicación
Instalación de cortafuegos adaptados a la empresa
Descripción: Instalación de diversos sistemas cortafuegos, tanto sobre plataformas LINUX‐UNIX, como ISA Servers o aplicaciones comerciales.
Proveedor:
TECNOGESTION
Descripción: Sobre diferentes tecnologías, Windows, LINUX o Mixtas se construyen dominios eficientes adaptados a las características de cada empresa.
Instalación de Servidores de Control de Usuarios y Dominios
Proveedor: TECNOGESTION
Descripción: Servicios de los que dispone nuestra empresa: Seguridad en redes inalámbricas Wi‐Fi. Implantación de infraestructuras.
Instalación e Infraestructuras
Proveedor: INSOC DATA
Instalaciones de redes cable y fibra óptica Descripción: Estudio / diseño / instalación de redes informáticas
Proveedor:
SYSTEM INFORMATICA
Descripción: Essi Projects despliega proyectos de integración en entornos complejos y heterogéneos para numerosas empresas de diferentes sectores económicos y productivos. Para ello cuenta con ingenieros con capacitación de alto nivel y certificaciones oficiales de los diferentes fabricantes que componen su portfolio (Sun, Redhat, Oracle, JBoss. MySQL, Alfresco, Zimbra, Stonesoft entre otros).
Integración
Proveedor:
ESSI PROJECTS
Integración e implantación tecnológica
Descripción: Implantar con total garantía las últimas tecnologías y soluciones de seguridad para evitar el acceso a la información por parte de terceros y protejan a nuestros sistemas de posibles ataques futuros. Proveedor: TB∙SOLUTIONS ADVANCED
TECHNOLOGIES
Descripción: Implantar con total garantía las últimas tecnologías y soluciones de seguridad para evitar el acceso a la información por parte de terceros y protejan a nuestros sistemas de posibles ataques futuros.
Integración e implantación tecnológica
Proveedor: TB SOLUTIONS SECURITY
Catálogo 2010 – INTECO 182
Instituto Nacionalde Tecnologías de la Comunicación
Integración de Firewall fisicos Descripción: Seguridad frente ataques externos
Proveedor:
SYSTEM INFORMATICA
Integración Sistemas de Seguridad
Descripción: Divisa IT ofrece servicios de Integración de Sistemas de Seguridad
Proveedor:
DIVISA IT
Integridad de procesos y datos Descripción: Garantizar el No Repudio de las operaciones
Proveedor:
IRITEC
Descripción: Protección de información confidencial a nivel de documento. La protección permanece siempre con el documento tanto dentro como fuera de la red.
Intelligent Rights Management
Proveedor: OESÍA NETWORKS
IRONPORT Descripción: CSA es integradora de servicios de IRONPORT
Proveedor:
CSA
Descripción: Esta actividad abarca muchas áreas de interés para la seguridad, las cuales pueden ser realizadas para obtener el certificad, o parte por parte para ir avanzando hacia un verdadero SGSI. Análisis de riesgo. Políticas y planes de seguridad. SGSI. Controles, métricas e indicadores. Securización de host, redes y comunicaciones. Funciones, responsabilidades y obligaciones del personal. LOPD y LSSI.
ISO‐27001
Proveedor:
DARFE LEARNING CONSULTING
Descripción: C3PO desarrolla librerías y componentes para obtener los datos disponibles en el DNI electrónico: Nombre, apellidos, NIF, fecha de nacimiento, fecha de expedición, periodo de validez de los certificados y el identificador de la tarjeta.
Librerías para la obtención de información del DNIe
Proveedor: C3PO
Catálogo 2010 – INTECO 183
Instituto Nacionalde Tecnologías de la Comunicación
Mantenimientos preventivos y nuevas instalaciones
Descripción: Instalacion de equipos y servidores seguros, asi como de redes simples y blindadas por cable o aereas. Backup´s y recuperaciones
Proveedor:
AGC
Mantenimiento informático Descripción: Mantenimiento informático de sistemas
Proveedor:
CFI CONSULTORES
Mantenimiento Integrado de Sistemas Informáticos
Descripción: Gestión integrada de la seguridad, usuarios, copias, estado del hardware, etc...
Proveedor:
TECNOGESTION
MetaPass SSO. La Plataforma de Administración de Identidades y Accesos.
Descripción: MetaPass SSO. Universal Enterprise Single Sign‐On Software. La administración de identidades y acceso de usuarios es una tarea compleja, que MetaPass la hace simple.
Proveedor:
ULTIMOBYTE ESPAÑA
Navegación y visibilidad de contenidos y usuarios en accesos a redes externas
Descripción: Control de aplicaciones que se acceden a internet y usuarios de navegación con visibilidad y seguridad
Proveedor:
EXIS TI
NetEnforcer Descripción: CSA es integradora de servicios de NetEnforcer
Proveedor:
CSA
Planes y Políticas de Seguridad
Proveedor:
PROCONSI
Descripción: Integración de Sistemas es un departamento que Proconsi crea para proporcionar a sus clientes, actuales y posibles, una ayuda para la puesta en marcha de sistemas informáticos; asesorando y buscando en el mercado soluciones de software y hardware que permitan al cliente integrar en su empresa sistemas tecnológicamente avanzados.
Catálogo 2010 – INTECO 184
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Gesfor cuenta con una dilatada experiencia en el diseño y selección tecnológica para la planificación y diseño de infraestructuras seguras de red, así como de sus planes de despliegue o migración.
Planificación de Infraestructuras
Proveedor: GRUPO GESFOR
Planificación de Infraestructuras
Descripción: Identificación de los requisitos técnicos de seguridad, valoración de riesgos e implantación de los controles necesarios.
Proveedor:
PEOPLEWARE
Planificación de Infraestructuras Descripción: Picón & Asociados Derecho e Informática ofrece servicios
de Planificación de Infraestructuras Proveedor: PICÓN & ASOCIADOS DERECHO E INFORMÁTICA
Descripción: Reconocimiento de los equipos conectados a la red y el análisis de parches instalados, utilizando las últimas herramientas disponibles para ello.
Planificación de Infraestructuras
Proveedor: KNET COMUNICACIONES
Descripción: Planificación y diseño detallado de infraestructuras de seguridad física incluyendo controles de acceso, video vigilancia tradicional (CCTV) e inteligente basada en análisis de patrones, seguridad perimetral, sistemas de detección de intrusión dentro del perímtero, sistemas de gestión de errores y plataformas de integración y cooperación de sistemas.
Planificación de infraestructuras de seguridad física
Proveedor:
UNISYS ESPAÑA
Planificación e implantación de infraestructuras de red y seguridad
Descripción: Planificación e implantación de infraestructuras de red y seguridad
Proveedor:
CASTILLANET SERVICIOS
Descripción: Servicio de planificación (consultoría) e implantación de políticas de seguridad en redes basadas en servidores Windows, mediante GPO u otras soluciones de otros fabricantes como Novell Zenworks.
Planificación e implementación de políticas de seguridad en redes
Proveedor:
SOPORTEC.COM
Catálogo 2010 – INTECO 185
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Funcionamiento mediante firewall, encargado de proteger las entradas no autorizadas, limitar en ancho de banda, bloquear banner publicitarios, acitivar web proxy, etc
Power security gateway
Proveedor: POWER COMPUTER CENTRE
Descripción: Solución para la detección de operaciones fraudulentas en los sistema de información del negocio de la empresa.
Prevención del Fraude
Proveedor: OESÍA NETWORKS
Descripción: Asesoramiento especializado en la gestión de proyectos tecnológicos. Externalización de la oficina técnica y gestión adecuada de los cambios y proyectos. Diseño de protocolos de actuación. Análisis exhaustivo de las necesidades. Redacción del contratos. Determinación de las garantías. Monitorización de los objetivos clave. Seguimiento de calendarios y plazos. Gestión y arbitrio de controversias.
Prevención y gestión de proyectos fallidos
Proveedor:
PRICEWATERHOUSECOOPERS
Proyecto de entorno de trabajos
Descripción: System Informática ofrece servicios de creación de entornos de trabajo seguro
Proveedor:
SYSTEM INFORMATICA
Descripción: Actuando como integrador de las diferentes disciplinas que intervienen en la creación de las instalaciones del Centro de Proceso de Datos, PQC diseña las instalaciones según el nivel de fiabilidad requerido por la Propiedad
Proyectos llave en mano de instalaciones de Centros de Proceso de Datos
Proveedor:
PQC
Descripción: Proyectos y Dirección de Obra de las instalaciones de edificios tecnológicos
Proyectos y Dirección de Obra
Proveedor: PQC
Proyectos y Servicios Consolidación de aplicaciones de seguridad
Descripción: Proyectos y Servicios Consolidación de aplicaciones de seguridad
Proveedor:
AFINA SISTEMAS INFORMÁTICOS
Catálogo 2010 – INTECO 186
Instituto Nacionalde Tecnologías de la Comunicación
Proyectos y Servicios de Consolidación de Aplicaciones de Seguridad
Descripción: Proyectos y Servicios de Consolidación de Aplicaciones de Seguridad
Proveedor:
InAudema S.L.
Descripción: La solución SPC proporcionada por TIS permite proteger la información mediante el cifrado de los dispositivos, garantizando así una protección completa frente a accesos no autorizados
Puesto seguro
Proveedor:
TELEFÓNICA INGENIERÍA DE SEGURIDAD
RED WIFI Descripción: Implantación de redes WIFI seguras
Proveedor:
SPRINT
Redes privadas virtuales (VPN) IPSec Descripción: Instalación y configuración de redes privadas virtuales
Proveedor:
AXIS ‐ ASESORES EN NUEVAS TECNOLOGÍAS
Reingeniería de CPDs Descripción: Reingeniería del CPD sin paso por cero
Proveedor:
PQC
RSI‐API Descripción: Redox Seguridad Informática ofrece servicios de Planificación de Infraestructuras Proveedor:
REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)
Descripción: Integrasec – Integration of Electronic Security and Computer security. Integrasec is an innovative system which enables the integration of two settings: Electronic security systems and Computer security.
RSI‐INTEGRASEC
Proveedor:
REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)
Catálogo 2010 – INTECO 187
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Sofisticada solución de gestión y control de contenedores diseñada para puertos y terminales . Reconoce automáticamente y graba los números de identificación de los contenedores, números de chasis y códigos ISO de contenedores en movimiento
SAGES‐C. Sist. automatico de Gestión de Entrada y Salida de Contenedores
Proveedor:
INNOVAE
SAGES‐V. Sist. automatico de Gestión de Entrada y Salida de Vehiculos
Descripción: Sistema de control de acceso a parkings/recintos privados con integración de semáforos, barreras, etc…Control de velocidad.
Proveedor:
INNOVAE
Securenvío Descripción: Prodat ofrece servicios de Securenvío
Proveedor:
PRODAT
Descripción: Mediante este servicio dispondrá de buzones de transferencia de ficheros entre empleados de su empresa o con otras empresas. Asíncronos. Seguros, mediante cifrado SSL en todos los puntos de la transmisión. SecureXfer es un servicio albergado que facilitará la comunicación entre proveedores y clientes, así como entre departamentos de la misma empresa.
SecureXfer
Proveedor:
ULTREIA
Descripción: Implantación de herramientas open source para la protección de plataformas de correo corporativo. El objetivo es evitar molestas improductividades debidas al spam o a los virus, todo ello de una forma rápida y sencilla. Garantiza la eliminación en un 99,8% del spam recibido.
Securización de plataformas de correo
Proveedor:
OPEN3S OPEN SOURCE AND SECURITY SERVICES
Descripción: Diseño e implantación de arquitecturas de seguridad, aplicando la solución más adecuada a las necesidades del cliente y a las características de la plataforma/red: segmentación de redes internas, securización de accesos externos, implantación de VPN, filtrado de paquetes open source, implantación de firewalls indetectables, IDS/IPS, redes trampa. Alta disponibilidad.
Securización de plataformas y aplicaciones
Proveedor:
OPEN3S OPEN SOURCE AND SECURITY SERVICES
Descripción: En los router convencionales incorporamos como mínimo una entidad certificadora con su gestor y un servidor Radius de validación, que permite a cualquier empresa independientemente de su nivel y conocimiento tecnológico la creación del certificado de conexión con los controles de acceso y revocación.
Securización de redes inalámbricas
Proveedor:
HISPAFUENTES
Catálogo 2010 – INTECO 188
Instituto Nacionalde Tecnologías de la Comunicación
Securización de redes y sistemas
Descripción: Consultoría e implantación de arquitectura de seguridad perimetral (FW, VPN, IDS, AV, etc...)
Proveedor:
INFONOVA CONSULTORES
Descripción: Innovae, gracias a la alianza tecnológica con Zitralia le ofrece la solución definitiva a los problemas de seguridad en Entorno Linux. Basados en el cifrado de la Información, así como en las más avanzadas técnicas de seguridad, Lime CryptoFiles y Lime Server representan la respuesta a la posible duda sobre la instalación de Servidores en Entorno Linux.
Securización de servidores Linux
Proveedor:
INNOVAE
Descripción: En Consultoría Informática Ad‐Hoc, un aspecto muy importante en nuestro trabajo es la seguridad en los sistemas informáticos.
Security ADHOC
Proveedor:
CONSULTORÍA INFORMÁTICA ADHOC
Descripción: Ante la diversidad de ataques a nuestros sistemas, ya sea desde dentro de nuestras organizaciones o desde fuera, Infratech Solutions dispone de una amplia gama de soluciones de seguridad: Sistemas avast! antivirus. Cortafuegos. Auditorías de seguridad. Auditoría de uso de equipos. Control de navegación por Internet.
Seguridad
Proveedor:
INFRATECH SOLUTIONS ‐ TUANTIVIRUS.ES
Seguridad Descripción: Servicio integral de prevención informática
Proveedor:
AGC
Descripción: Securizamos los sistemas de información mediante soluciones de cifrado y técnicas de bastionado aplicando las políticas de seguridad, tanto en equipos individuales (servidores, sobremesa, portátiles, PDAs) como datos en tránsito en la red.
Securización de Sistemas
Proveedor:
IRONWALL ‐ GRUPO MNEMO
Descripción: Los web sevices tienes vulnerabilidades propias que no pueden ser protegidas con la infraestructura de seguridad genérica (FW, AV, IPS,...). Exsten soluciones especificas de securizacion de Web Services que además permiten integrar la autenticación con gestores de identidad, firmar y cifrar los WS
Securización de Web Services
Proveedor:
INFONOVA CONSULTORES
Catálogo 2010 – INTECO 189
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: El servicio es un novedoso concepto de gestión en la seguridad de los dispositivos móviles y smartphones, diseñado especialmente para garantizar la gestión de los dispositivos y el cumplimiento de los principios básicos de la gestión de la seguridad. Dispone de una capa de gestión centralizada para empresas.
Securización y gestión de dispositivos móviles
Proveedor:
INNOVAE
Descripción: Diseño, Instalación, configuración y mantenimiento de todo tipo de sistemas de seguridad telemática
Seguridad
Proveedor: AMBAR TELECOMUNICACIONES
Seguridad 365D Descripción: Consultoria y Aplicación de medidas de seguridad
Proveedor:
MICROSUR INFORMÁTICA
Seguridad de la Información Descripción: Datalia Protección de Datos ofrece servicios de Implantación de Infraestructuras Proveedor: DATALIA PROTECCION DE
DATOS
Descripción: Autenticación fuerte de acceso. Cifrado. Protección de ejecución de programas infectados. Protección respecto al uso no autorizado de dispositivos de lectura grabación. Control centralizado de la información grabada en cualquier tipo de dispos.
Seguridad de las Plataformas Cliente
Proveedor: VINTEGRIS
Descripción: Protección de entornos Voz IP y Mensajería Instantánea. Correo electrónico: Antispam. Gestión de Contenidos, Trazabilidad y Encriptación. Firewalls de Aplicaciones WEB.
Seguridad de Red
Proveedor: VINTEGRIS
Descripción: Implantación de infraestructuras de seguridad de red, control de acceso, filtrado de contenidos y acceso remoto seguro
Seguridad de red y VPN
Proveedor: SINIXTEK ADTS
Catálogo 2010 – INTECO 190
Instituto Nacionalde Tecnologías de la Comunicación
Seguridad en aplicaciones y bases de datos
Descripción: Implementamos un servicio integral que permite ir elevando continuamente el nivel de seguridad para mantener la integridad de la información sensitiva de su negocio almacenada en bases y datos y utilizada por las aplicaciones.
Proveedor:
IRONWALL ‐ GRUPO MNEMO
Descripción: El servicio de consultoría de seguridad que ofrece MultiTrain consiste en el análisis de sistemas a implantar o mejorar desde el punto de vista de la seguridad.
Seguridad de Sistemas
Proveedor:
MULTITRAIN (NEAR TECHNOLOGIES)
Descripción: Implantación de comunicaciones encriptadas mediante VPN y conexiones seguras.
Seguridad en Comunicaciones
Proveedor: SICROM
Descripción: Soluciones de Redes (Networking Solutions) Una red profesionalmente diseñada, implementada y con el soporte técnico adecuado se convierte en una importante herramienta competitiva para su empresa.
Seguridad en redes
Proveedor:
MULTITRAIN (NEAR TECHNOLOGIES)
Seguridad en Servicios Corporativos
Descripción: Diseño, implantación y auditoría de Servicios corporativos: Correo, Intranet, DIrectorio, Extranet
Proveedor:
GRUPO INTERMARK
Descripción: En Seinin le mantendremos seguro de virus, gusanos, troyanos para despreocuparse de cualquier ataque que ponga en peligro la información de su empresa.
Seguridad informática
Proveedor: SEININ
Seguridad informática
Proveedor:
CONSULDAT
Descripción: Nuestros servicios de asesoramiento en materia de seguridad informática están orientados a asegurar que los recursos de los sistemas de información de nuestros clientes sean utilizados conforme al uso previsto, así como que los accesos, modificaciones y/o eliminaciones de la información contenida en ellos está siendo realizada de acuerdo con los protocolos y privilegios preestablecidos.
Catálogo 2010 – INTECO 191
Instituto Nacionalde Tecnologías de la Comunicación
Seguridad informática Descripción: Seguridad física y lógica de sistemas informáticos
Proveedor:
INFORSOLUC
Descripción: Diseñamos e implantamos su sistema de seguridad en red. Integramos la solución en su infraestructura y desarrollamos los procedimientos de explotación y mantenimiento. Somos expertos en la realización de análisis forenses y en el diseño de soluciones antivirus y sistemas detectores de intrusos.
Seguridad Perimetral
Proveedor:
ARCA INFORMATION TECHNOLOGIES
Descripción: Implantación de hw y sw de seguridad perimetral para evitar las amenzas tanto externas como internas.
Seguridad Perimetral
Proveedor: SICROM
Descripción: Diseño, implantación y auditoria de seguridad TI en Infraestructuras críticas orientado a entornos industriales (energia, fabricación, transportes, alimentación, química, logística, edificios...)
Seguridad TI en Infraestructuras Críticas
Proveedor: GRUPO INTERMARK
Descripción: Productos de los que dispone nuestra empresa: Anti‐phishing. Anti‐spam. Anti‐ spyware. Anti‐virus. Filtro de contenidos web. Firewall corporativo. Firewall de aplicacion web. Firewall personal. Sistemas de detección de intrusión (IDS). Sistemas de prevención de intrusión servicios (IPS). Politicas de Seguridad.
Seguridad Web
Proveedor:
INSOC DATA
Descripción: SerMan engloba todos nuestros servicios de servidores gestionados y mantenidos por Ultreia en las instalaciones del cliente. Como expertos en infraestructuras TIC, diseñamos, implantamos y mantenemos de forma proactiva los servidores y servicios que necesita en su empresa.
SerMan
Proveedor:
ULTREIA
Descripción: Servicio de copias de seguridad externas, que utiliza líneas de comunicaciones Privadas y Seguras, para transportar los datos desde el cliente hasta nuestros centros de backup redundantes en Madrid y Barcelona.
Servicio Backup de datos
Proveedor:
AFINA SISTEMAS INFORMÁTICOS
Catálogo 2010 – INTECO 192
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Proporciona una solución de grabación, almacenaje y recuperación de datos en un centro remoto seguro. Utilizando nuestro back‐up las empresas pueden retomar inmediatamente la actividad comercial tras cualquier desastre. Todos los datos se trasmiten de forma segura y se cifran con una clave AES de 256 Bits, hoy por hoy la forma de encriptación más segura del mercado.
Servicio de Backup Remoto
Proveedor:
BALANKÚ ASESORES
Descripción: Solución de comunicación integrada que proporciona una conexión segura y efectiva entre sedes de una compañía. Consiste en la posibilidad de tener conectadas todas las sedes, delegaciones, almacenes, usuarios itinerantes. Actualizaciones y configuraciones periódicas. Mantenimiento y seguro a todo riesgo del Hardware implicado. Asistencia técnica especializada con respuesta inmediata..
Servicio de Comunicación Integral
Proveedor:
BALANKÚ ASESORES
Servicio de consultoría de seguridad Descripción: Asesoramiento en la implantación de sistema de
seguridad. Proveedor: CGCNET GESTORÍA TECNOLÓGICA
Descripción: Solución fibra óptica para asegurar ancho de banda y alta disponibilidad. Servicio de conexión a internet o transmisión de datos entre sedes de forma segura, rápida y estable. El servicio de fibra óptica de Balankú soluciona los problemas de conexión generados por una baja calidad o velocidad de conexión a internet. También se recomienda el uso de fibra óptica cuando existen caídas continuas.
Servicio de Fibra Óptica
Proveedor:
BALANKÚ ASESORES
Descripción: Proporciona una conexión de datos con la máxima velocidad que permita el bucle de la central del operador. Permite navegar sin límites por Internet a la máxima velocidad permitida. Características: Línea de transmisión de datos a la máxima velocidad permitida. Instalación y puesta en marcha por un técnico especializado.
Servicio de Mantenimiento ADSL
Proveedor:
BALANKÚ ASESORES
Descripción: Tanto a partir del Plan de Seguridad como de nuestros estudios consultivos de necesidades en tecnologías de la información y comunicación, se realizará una planificación de implantación de una infraestrucura de comunicaciones y sistemas de seguridad adecuados.
Servicio de Planificación de Infraestructuras
Proveedor:
CROSSNET INGENIERÍA Y SISTEMAS
Servicio de Seguridad Integral
Proveedor:
BALANKÚ ASESORES
Descripción: Solución para optimizar y proteger las conexiones a Internet de forma automática y bajo criterio del cliente. Por un lado, determina quien o quienes tienen acceso a Internet, a sus contenidos y bajo que condiciones (protocolos, puertos...); Por otro lado, protege las conexiones a Internet detectando los intrusos en tiempo real, evitando así amenazas contra redes locales. La protección es perimetral.
Catálogo 2010 – INTECO 193
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Ofrecemos servicio de asesoría y consultoría a empresas que estén interesadas en implantar soluciones en Linux como parte de sus sistemas informáticos. Ultimobyte ha creado una estructura de consultoría, soporte y formación para sustentar la adopción del sistema operativo Linux.
Servicios de Asesoramiento, Consultoría y Seguridad Informática.
Proveedor:
ULTIMOBYTE ESPAÑA
Servicios de correo electrónico Descripción: Servicios de correo electrónico
Proveedor: APLICACIONES DE INGENIEROS INFORMÁTICOS S.L.
Servicios de Gestión de Seguridad en navegación Web
Descripción: Utilizando Tecnología FINJAN se ofrecen diversos servicios, incluido estudios de log's e implantación de reglas
Proveedor:
CASTOR INFORMATICA
Descripción: Investigación y estudio relacionados con la Inteligencia y la Seguridad, en el ámbito de la prevención y detección de riesgos y amenazas a los servicios de información de cualquier organización pública o privada.
Servicios de Inteligencia (básicos y avanzados)
Proveedor: TB SOLUTIONS SECURITY
Servicios de seguridad basados en Software Libre Descripción: Iptables, apache, samba, mysql, asterisk, ldap
Proveedor:
AITIRE
Servicios de seguridad perimetral
Descripción: Servicios de seguridad perimetral, interna y de contenidos. Autenticación robusta y SSO. Despliegue de soluciones UTM. Proveedor: AFINA SISTEMAS
INFORMÁTICOS
Descripción: La idea de IberVPN consiste en poder crear una red única entre todos los centros. De esta forma, todas las máquinas de todos los centros implicados se verán entre sí a nivel IP como si de una única red se tratara.
Servicios de VPN, Firewall
Proveedor:
WORLD WIDE WEB IBERCOM
Catálogo 2010 – INTECO 194
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Servicio por proyecto . SERVICIOS PROFESIONALES. En Brújula nuestro punto de partida ante cualquier proyecto es siempre el mismo: su negocio y cómo mediante la tecnología podemos contribuir a mejorarlo. Somos especialistas en aplicaciones de gestión basadas en Internet y la implantación de las infraestructuras (sistemas, comunicaciones, seguridad e ingeniería) que las soportan.
Servicios Profesionales Comunciaciones Junior y Senior
Proveedor:
BRÚJULA TECNOLOGÍAS DE LA INFORMACIÓN
Descripción: Implementación de sistemas de seguridad y control basados en productos de software libre (IpCop) así como soluciones estándares de fabricantes especializados. (Symantec, IBM, netasq, kaspersky ...)
Servicios técnicos en Implantación de Sistemas Seguros
Proveedor:
DIASOFT Descripción: El término Servidor Dedicado hace referencia a una forma avanzada de hosting en la que el cliente tiene el control completo del servidor, como usuario root, en exclusiva y no compartido con otros clientes. Incorporan servicios de alto valor añadido como: backup de datos y aplicaciones de los servidores, monitorización de sistemas y servicios.
Servidores Dedicados
Proveedor:
CENTRODEDATOS
Descripción: Los Servidores Virtuales, o compartidos, son una buena solución para plataformas web (web, correo, ftp, etc.) que no necesiten grandes recursos.
Servidores Virtuales
Proveedor: CENTRODEDATOS
Shavlik. Gestión de Parches y Actualizaciones.
Descripción: Gestión de parches de seguridad y control automatizado de actualizaciones de software.
Proveedor:
ULTIMOBYTE ESPAÑA
Descripción: Instalación y puesta en marcha de sistemas de alta disponibilidad, con cumplimiento NSPF
Sistemas de alta disponibilidad
Proveedor: FLYTECH
Sistemas de control y vigilancia IP
Proveedor:
AUDITORIA INFORMATICA BALEAR
Descripción: La utilización de medios de comunicación como Internet, permiten centralizar el control y gestión de sus instalaciones remotamente desde sus oficinas centrales. Con los sistemas IP de AIB, podrá monitorizar videocámaras de seguridad, alarmas, calefacción, aire acondicionado, geo‐localizacion GPS, control de riego, temperatura, humo, fuego, luz, presencia y en general cualquier dispositivo eléctrico
Catálogo 2010 – INTECO 195
Instituto Nacionalde Tecnologías de la Comunicación
Sistemas de gestión de invitados y control de uso, acceso y navegación
Descripción: Wifi cooperativo y seguro con sistema de gestión de invitados multicanal (proveedores, trabajadores ocasionales, empleados externos, invitados…)
Proveedor:
EXIS TI
Sistemas de Gestión de Seguridad en la Información (SGSI)
Descripción: Evaluación, desarrollo, implantación y mantenimiento de Sistemas de Gestión de Seguridad de la Información, de acuerdo con la norma ISO 17799:2005
Proveedor:
INFORNET SYSTEMS
Sistemas de Seguridad Perimetral Descripción: Ímplantación de sistemas de seguridad perimtral UTM
corporativos Proveedor: CROSSNET INGENIERÍA Y SISTEMAS
Descripción: Antivirus, firewall, antispam, antirootkit, antiphising, control parental, detección proactiva de virus. Antivirus corporativos gestionables centralizada y/o remotamente
Software Antivirus
Proveedor: EMA REDES
Soluciones de Certificación Digital Descripción: Soluciones de certificación y autenticación digital.
Proveedor:
INFORNET SYSTEMS
Descripción: Servicio de administración del licenciamiento del cliente para servidores, comunicaciones, dispositivos de seguridad, aplicaciones.. etc, orientado a gestionar en nombre del cliente la evolución, administración y mantenimiento diario de sus licencias corporativas.
Soporte y mantenimiento de licenciamiento
Proveedor:
EXIS TI
Solución de Seguridad Antispam
Proveedor:
PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD
Descripción: La seguridad total para el correo electrónico. Le ofrecemos la primera Solución de Seguridad que protege los dominios y servidores de correo electrónico contra el Spam, Virus y Phising. Actua como filtro externo entre el receptor y el emisor del correo electrónico, sin que sea necesario hacer ningún tipo de instalación en el mismo, evitando además que la máquina consuma recursos.
Catálogo 2010 – INTECO 196
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Proporcionamos una solución integral a nuestros clientes. El software necesario para cada departamento, así como su asesoramiento, mantenimiento y manejo de las aplicaciones.
Solución integral
Proveedor: INFORMATING
Soluciones Cortafuegos y Antispam Halon Security
Descripción: Halon Security es fabricante de appliances seguros para cortafuegos y para prevención del spam y el malware.
Proveedor:
ULTIMOBYTE ESPAÑA
Soluciones de detección de intrusiones
Descripción: Diseño e implantación de soluciones de detección de intrusiones
Proveedor:
UNISYS ESPAÑA
Descripción: Servidores de SO y aplicaciones, bases de datos, backups y recuperación, gestión de dispositivos, servicios de red, correo, directorio, rendimiento…
Soluciones de infraestructura
Proveedor: EXIS TI
Descripción: Diseño de arquitecturas seguras, seguridad perimetral y de contenidos, control de acceso y autenticación, seguridad de aplicaciones y servicios…
Soluciones de seguridad en infraestructuras
Proveedor: EXIS TI
Descripción: Tratamientos de seguridad de redes configuradas en entornos de software libre, Debian. Soluciones en IPCop, Iptables y demás software de seguridad libre.
Soluciones de seguridad para entornos de GNU/Linux.
Proveedor: INPRODA
Soluciones de protección eléctrica
Descripción: Desarrollo de soluciones completas de protección eléctrica para cargas críticas.
Proveedor:
CHLORIDE ‐ CENER
Catálogo 2010 – INTECO 197
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Aplicaciones destinadas a la seguridad en entornos de Microsoft. Soluciones personales‐domesticas y corporativas‐empresariales. Operativas en todos los sistemas operativos basados en NT y posteriores (2000, XP, Server 2000/2003, Vista...)
Soluciones de seguridad para entornos de Microsoft.
Proveedor: INPRODA Descripción: Sincronización con AD y uso de la contraseña AD como PIN del token. Utilidades de Gestión y Seguimiento de trazas de usuarios. Módulos de conexión con sistemas de Gestión de Identidades para gestionar los usuarios de los tokens. Gestión de Firm
Soluciones para el entorno RSA
Proveedor:
VINTEGRIS
Descripción: Servicios de Migración, Publicación de Aplicaciones y Diagnosis. Autenticación Personalizada y/o Específicas. Sincronización de Contraseñas. Modelos de seguridad adaptados al negocio. Autenticación Federada. Administración Automatizada.
Soluciones para el entorno TAM de Tivoli
Proveedor: VINTEGRIS Descripción: Sarenet suministra, instala y configura sistemas de seguridad de los fabricantes Fortinet y Juniper. Cortafuegos (Fortigate y SSG), sistemas especializados anti‐spam ( Fortimail), cortafuegos de aplicaciones (Fortiweb) y dispositivos para establecer túneles SSL (Fortigate o SA).
Suministro , instalación y configuración de sistemas de seguridad.
Proveedor:
SARENET
Suministro e implantación de infrastructuras
Descripción: Suministro de hard, soft, comunicaciones. Implantación. Dirección del Proyecto.. Mantenimiento.
Proveedor:
GREENBIT
Supervisión y mantenimiento de infraestructuras
Descripción: Adaptación de infraestructuras y procesos para el cumplimiento normativo y legal vigente y soporte para la consecución de certificaciones de calidad Proveedor: TB∙SOLUTIONS ADVANCED
TECHNOLOGIES
Descripción: Adaptación de infraestructuras y procesos para el cumplimiento normativo y legal vigente y soporte para la consecución de certificaciones de calidad
Supervisión y mantenimiento de infraestructuras
Proveedor: TB SOLUTIONS SECURITY
Catálogo 2010 – INTECO 198
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Instalación, configuración y mantenimiento de soluciones de seguridad
Telemática
Proveedor: INTELDAT
Descripción: Con Tractis puedes crear, negociar y firmar contratos 100% online y con plena validez legal en el mundo offline.
Tractis
Proveedor: NEGONATION PLATFORM S.L.
Descripción: Plataforma para autenticación con DNI electrónico y otros certificados digitales. Firma digital simple
VIAFIRMA
Proveedor: VIAVANSI
Descripción: Plataforma para autenticación con DNI electrónico y otros certificados digitales, con firma digital avanzada y custodia y recuperación de firmas
VIAFIRMA 2GS
Proveedor: VIAVANSI
Descripción: Plataforma para autenticación con DNI electrónico y otros certificados digitales, con firma digital avanzada y custodia y recuperación de firmas. Plataforma de creación de trámites online, con zona pública de presentación de solicitudes, zona privada de tramitación y zona de administración para la definición visual de trámites
VIAFIRMA 2GS FORMS
Proveedor:
VIAVANSI
Descripción: Sistema de video monitorización adaptable a pequeñas y grandes instalaciones, incluyendo video grabador/transmisor de 4 a 16 cámaras
Video grabadores/transmisores para seguridad
Proveedor: VISUAL TOOLS
Videovigilancia IP Descripción: Sistemas de Videovigilancia Integral
Proveedor:
INTESISCON
Catálogo 2010 – INTECO 199
Instituto Nacionalde Tecnologías de la Comunicación
Virtualización de infraestructuras, servicios y equipos remotos, consolidación y CPD remoto
Descripción: Virtualización y centralización de servicios en DPDs, concentración de arquitecturas en sitios de respaldo
Proveedor: EXIS TI
VPN Descripción: Implantación de redes de acceso remoto
Proveedor:
AMBAR TELECOMUNICACIONES
Catálogo 2010 – INTECO 200
Instituto Nacionalde Tecnologías de la Comunicación
Gestión de Incidentes
Los servicios de gestión de incidentes de seguridad de la información, están destinados a
prevenir, detectar y solucionar incidentes de seguridad que atenten contra la
confidencialidad, disponibilidad e integridad de la información, como es el caso de un
incidente ocasionado por un código malicioso, un acceso no autorizado, una denegación de
servicio o un uso inapropiado de los sistemas informáticos de la organización. En el caso de
los servicios preventivos suelen consistir entre otros en concienciación, definición de buenas
prácticas y políticas, definición de planes de contingencia y continuidad, procedimientos de
copias de seguridad, instalación de cortafuegos, etc.
Los servicios de detección de incidentes suelen consistir en instalación de programas anti-
malware, IDS, monitorización de red, gestión de logs y eventos de seguridad, y los servicios
correctivos son los procedimientos de restauración de backups y auditoría forense.
Descripción: Los componentes principales de este servicio son: Consultoría en Modelado de Fraudes en los Procesos de Negocio. Diseño de Portal de Gestión del Fraude. Diseño e Implementación de Datawarehouse de Fraudes. Implantación de Motor de Explotación de Histórico de Datos y Motor de Explotación en Tiempo Real. Automatización de Tareas de Tratamiento del Fraude.
Análisis e Implantación de Plataforma de Monitorización y Gestión de Fraudes en Procesos Críticos
Proveedor: TCP SISTEMAS E INGENIERIA
Descripción: El análisis forense tiene como objetivo identificar el autor y lo pasos seguidos por el mismo para llevar a cabo una intrusión, local o remota, en el sistema afectado, a la vez que se aplican contramedidas que prevengan de futuros ataques y se extraen pruebas periciales para futuras acciones.
Analisis Forense
Proveedor:
SG6
Descripción: Recopilación y análisis de evidencias en el curso de una investigación sobre un suceso dado.
Analisis Forense
Proveedor: INFORNET SYSTEMS
Catálogo 2010 – INTECO 201
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Consultoría pericial, o lo que es lo mismo, estudiamos el caso junto con el cliente o su abogado para plantear la estrategia a seguir desde el punto de vista pericial y los especialistas cuya participación pueda ser necesaria. Ya en el área de Informática Forense, se pasa a la recogida de evidencias digitales, su conservación y mantenimiento de la cadena de custodia, y finalmente su análisis.
Análisis Forense / Peritaje Informático
Proveedor:
STICC SOLUCIONES
Descripción: Elaboración de informes periciales conforme al estudio de actividades ilícitas realizadas por parte de terceros, usuarios o ex‐usuarios de los sistemas de información. Investigación de delitos informáticos, defensa en caso de litigios tecnológicos y persecución de delitos en Internet. Redacción de protocolos de despido y de intervención del e‐mail
Análisis forense y litigios tecnológicos
Proveedor:
PRICEWATERHOUSECOOPERS
Análisis forense, soporte especializado en seguridad
Descripción: El análisis de los distintos procesos, sistemas y herramientas asociados a la planificación, gestión y control
Proveedor:
ISOTROL
Descripción: Servicio profesional de peritaje informático, a través del cual le permite obtener evidencias digitales o informáticas. Este servicio incluye; tanto el desarrollo del informe pericial, como la presencia en la vista oral del perito, a los efectos de que ratifique su dictamen, aporte las aclaraciones o explicaciones que sean oportunas, para así comprender y valorar mejor el dictamen realizado.
Análisis forense|Peritaje de sistemas informáticos
Proveedor:
AUDITORIAYCONTROL.COM
Descripción: Análisis, diagnóstico y asesoramiento ante incidencias y desastres que afecten a los sitemas de seguridad de la información.
Asesoramiento ante incidencias
Proveedor: INFORNET SYSTEMS
Descripción: El CSSI combina la instalación de un sistema de seguridad basado en firewall, IDS, antivirus, antispam y test de vulnerabilidades que cuenta con el soporte y mantenimiento continuo desde las oficinas de Secura. A través de Internet se monitoriza la accesibilidad, los registros de operaciones y las alertas de seguridad, tomando medidas reactivas y proactivas de defensa.
Centro de Soporte de Seguridad de la Información
Proveedor:
SECURA IT S.L.
CertSec Descripción: Centro de respuesta ante incidentes de seguridad
Proveedor:
EOSA CONSULTORES
Catálogo 2010 – INTECO 202
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Grupo Paradell dispone de una amplia experiencia en lo referente a la investigación privada y en su interés por mejorar, ha adaptado sus medios a las nuevas tecnologías y aumentado también su ámbito de actuación hacia estos entornos. De la misma forma las acciones ilícitas han ampliado su terreno de acción utilizando como medio y objetivo los recursos informáticos.
Ciber Investigación
Proveedor:
GRUPO PARADELL CONSULTORES
Consultoría de operaciones Descripción: Servicio de detección de incidencias y eventos debidos a fallos de seguridad, auditoría forense, soporte preventivo. Proveedor: DIAGONAL INFORMATICA Y
COMUNICACIONES
Descripción: Sistema de alerta temprana ante incidentes de seguridad de la Comunidad Valenciana ‐ CSIRTCV
Consultoría de Seguridad
Proveedor: ITI
Descripción: Los componentes principales de este servicio son: Definición y Análisis de Indicadores/Métricas para la Gestión de la Disponibilidad, Confidencialidad e Integridad de las Infraestructuras y/o el Cumplimiento de Leyes y Normativas. Diseño y Desarrollo de Cuadros de Mando asociados a los Indicadores/Métricas Definidos. Implantación de Datawarehouse de Indicadores/Métricas.
Definición y Desarrollo de Cuadros de Mando para la Gestión de Incidentes de Seguridad
Proveedor:
TCP SISTEMAS E INGENIERIA
Descripción: Se analizan las causas y fuentes de los incidentes, se reparan los daños y se restaura el funcionamiento de los sistemas, estableciéndose puntos de seguimiento de dicha corrección.
Detección recuperación de incidentes de seguridad
Proveedor: S.O.S. INFORMÁTICA
Descripción: Servicio de geolocalización IP e investigación forense ante ataques informáticos a través de Internet. Contamos con profesionales certificados CISA y CISM.
Geoforense
Proveedor: ISOLUCIONES
Descripción: Gestión de incidencias in‐situ o remotas mediante un contrato por bolsa de puntos. Incluye un mantenimiento preventivo.
Gestión de Incidencias
Proveedor: GREENBIT
Catálogo 2010 – INTECO 203
Instituto Nacionalde Tecnologías de la Comunicación
Gestión de incidencias Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Gestión de Incidencias Proveedor: PICÓN & ASOCIADOS DERECHO
E INFORMÁTICA
Descripción: Desde Gesfor ofrecemos servicios con disponibilidad total para responder en tiempo real y de forma presencial a incidentes, intencionados o accidentales, que compromentan la disponibilidad y seguridad de sus redes, datos y aplicaciones.
Gestión de Incidentes
Proveedor:
GRUPO GESFOR
Gestión de Incidentes Descripción: Implantación de un registro de incidencias, notificación, gestión y respuesta ante incidencias. Proveedor: DATALIA PROTECCION DE
DATOS
Descripción: Ayudamos a la organización a analizar incidentes e implantar los procedimientos y equipos de gestión de incidentes de seguridad. Hemos desarrollado nuestra metodología apoyándonos en normas internacionales de organismos como ISO y NIST.
Gestión de Incidentes, Análisis Forense
Proveedor: IRONWALL ‐ GRUPO MNEMO
Gestión y centralización de inFormación de seguridad, revisión de incidentes
Descripción: Sistemas de consolidación de eventos y log de seguridad y dispositivos de red. Concepto de consola única
Proveedor:
EXIS TI
Descripción: Servicios de los que dispone la empresa: Gestión de eventos y seguridad. Gestión de identidades y autenticación. Gestión de parches y vulnerabilidad. Gestión de incidentes. Gestión de riesgos.
Gestión y Planificación de Contingencias
Proveedor: INSOC DATA
Descripción: Servicio para la gestión de incidencias de manera centralizada y automática.
Gestionalo
Proveedor: ITSENCIAL
Catálogo 2010 – INTECO 204
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Servicio Integral de gestión y mantenimiento de las Tecnologías de la Información y las Comunicaciones de la empresa en tiempo real que incluye: Gestión del parque informático. Inventario. Gestionamos de forma REMOTA o IN SITU los Sistemas Informáticos de una empresa, usando distintos medios: vía telefónica, em@il, conexiones remotas o visita.
Helpdesk
Proveedor:
INFRATECH SOLUTIONS ‐ TUANTIVIRUS.ES
Descripción: En determinados casos existe la sospecha de que una pérdida de datos puede haber sido provocada. Lazarus puede reconstruir el historial del disco duro, para determinar el carácter doloso o fortuito de la pérdida de datos. Tras un profundo análisis, podemos registrar las alteraciones que haya sufrido el contenido de la información y los movimientos de datos previos al fallo del sistema.
Informática forense
Proveedor:
LAZARUS
Descripción: La disponibilidad de una pagina web es esencial ya que a través de ellas se producen nuevas oportunidades de negocio, y en el caso del comercio electronico directamente es el corazón del mismo. Por ello es de vital importancia aproximarnos al 100% de disponibilidad y en el caso de caidas del servicio responder en la mayor brevedad posible
Monitoreo de servicios
Proveedor:
A2SECURE
Descripción: Sistema monitor de aplicaciones y servicios críticos para el cliente, con alerting y notificaciones ante sucesos de caída o degradación del servicio. Orientado a proveer un sistema al cliente donde visualiza el estado de sus servicios de una sola visión.
Monitorización de servicios críticos
Proveedor: EXIS TI Descripción: Grupo Paradell ofrece un servicio integral de peritaje informático que incluye desde el asesoramiento técnico, hasta la declaración del perito informático en los Tribunales de Justicia. Competencia desleal. Fuga de datos. Fraude informático. Conductas fraudulentas. Contraespionaje industrial. Uso indebido de los sistemas informáticos.
Perito Informático
Proveedor:
GRUPO PARADELL CONSULTORES
Descripción: EOSA Consultores ofrece servicios de Gestión de Incidentes
PlanGlobalSec
Proveedor: EOSA CONSULTORES
Preparación y gestión de incidentes Descripción: Ver Plan de Continuidad de Negocio
Proveedor:
DARFE LEARNING CONSULTING
Catálogo 2010 – INTECO 205
Instituto Nacionalde Tecnologías de la Comunicación
Procesos y procedimientos de gestión de incidentes
Descripción: Diseño e implantación de procesos y procedimientos para la gestión de incidentes de seguridad
Proveedor:
UNISYS ESPAÑA
Descripción: Nuestros expertos podrán ayudarle a diseñar e implantar sistemas de respuesta y gestión de incidentes que le permitirán operar y mitigar los daños una vez el incidente ha sucedido. One eSecurity lleva a cabo un análisis en profundidad de la actividad de usuarios, sistemas, bases de datos, etc., recuperación de datos borrados, análisis de bitácoras, y muchos otros.
Respuesta a Incidentes, Investigaciones digitales y Análisis Forense
Proveedor:
ONE ESECURITY
Descripción: Diseño y desarrollo de Equipos de Respuesta a Incidentes (CERT/ CSIRT), centralizando todas las actividades relativas a la seguridad, supervisando la totalidad de infraestructuras y gestionando los incidentes de seguridad que afectan a lso sistemas de la información.
Respuesta y gestión de incidentes (CERT)
Proveedor: TB SOLUTIONS SECURITY Descripción: Diseño y desarrollo de Equipos de Respuesta a Incidentes (CERT/ CSIRT), centralizando todas las actividades relativas a la seguridad, supervisando la totalidad de infraestructuras y gestionando los incidentes de seguridad que afectan a lso sistemas de la información.
Respuesta y gestión de incidentes (CERT)
Proveedor:
TB∙SOLUTIONS ADVANCED TECHNOLOGIES
RSI‐GIC
Descripción: Redox Seguridad Informática ofrece servicios de Gestión de Incidentes Proveedor:
REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)
Descripción: Servicios para la detección y resolución de los incidentes que afectan a las organizaciones, debido principalmente a la proliferación de actividades delictivas en Internetlas 24 horas los 365 días del año.
S21sec e crime
Proveedor:
GRUPO S21SEC GESTIÓN
Servicio de Gestión de Incidencias
Descripción: A través de una plataforma web, el cliente puede abrir, gestionar y realizar el seguimiento de todas las incidencias atendidas por nuestros técnicos Proveedor: CROSSNET INGENIERÍA Y
SISTEMAS
Catálogo 2010 – INTECO 206
Instituto Nacionalde Tecnologías de la Comunicación
Servicio técnico Descripción: Servicio técnico propio y mantenimiento informático propio Proveedor: AICOR CONSULTORES
INFORMÁTICOS S.L.
Descripción: Servicios de Asistencia técnica / centro de soporte: Los recursos de ExisTI se desplazan a las oficinas del cliente soporte 8x5 o 24x7 específicos para cada solución implantada en cada cliente
Servicios de soporte vía centro de soporte y seguridad central
Proveedor: EXIS TI
Sessions Trouble Ticketing Descripción: Dominion ofrece servicios de Sessions Trouble Ticketing
Proveedor:
DOMINION TECNOLOGÍAS
Solución de incidencias Descripción: Eliminación de virus, Recuperación de datos
Proveedor:
SYSTEM INFORMATICA
Soporte especializado en seguridad
Descripción: Isotrol ofrece servicios de soporte especializado en Seguridad
Proveedor:
ISOTROL
Soporte remoto Descripción: Soporte remoto vía web
Proveedor:
DEVELOMOBILE
Descripción: Soporte telefónico, remoto e in situ para la resolución de incidencias informáticas. El servicio esta prestado por técnicos certificados en Microsoft.
Soporte técnico informático
Proveedor:
TIM SERVICIOS INFORMATICOS EN LA RED
Catálogo 2010 – INTECO 207
Instituto Nacionalde Tecnologías de la Comunicación
SOS Informatico Descripción: Prevención ayuda y asistencia
Proveedor:
SPRINT
Descripción: Servicios de los que dispone la empresa: Herramientas de borrado seguro. Herramienta de recuperación de desastres. Sistemas de copias de seguridad.
Utilidades de Seguridad
Proveedor: INSOC DATA
Catálogo 2010 – INTECO 208
Instituto Nacionalde Tecnologías de la Comunicación
Formación
Son servicios destinados a ofrecer formación relativa a la seguridad de la información, tanto
para profesionales como para usuarios, así como a organizaciones y empresas. La
formación se estructura en distintos niveles según el público objetivo: usuario doméstico o
profesional, gerentes, técnico; o según los objetivos de la formación: sensibilización y
concienciación, formación general o especializada.
Por otro lado, los servicios de formación pueden ser presenciales, mixtos (Blended-
Learning) o totalmente on-line, a través de plataformas de eLearning, que permiten llevar a
cabo una formación a distancia.
Descripción: A2secure ofrece una gama de cursos orientados a mejorar distintos aspectos todos de seguridad IT. Actualmente nuestra cartera de cursos es la siguiente: Curso de Adaptación y seguimiento LOPD orientación IT. Curso de Adaptación a la LSSI. Curso de Adaptación PCI DSS. Diseño de aplicaciones web seguras. Seguridad en entornos virtuales. Mantenimiento seguro de equipos. Hacking ético
A2secure Formación
Proveedor:
A2SECURE
Descripción: Proporcionar una opinión objetiva sobre las características de los elementos a instalar en la red
Asesoramiento Tecnológico
Proveedor: ASPIDCOM
Descripción: Una vez implantadas las medidas correctivas a las debilidades que hayan sido encontradas, es la última fase de la solución global Audita PYME. Está dirigida a consolidar la gestión de la seguridad en el entorno PYME, adaptando soluciones usadas en grandes empresas y multinacionales a las necesidades del sector: monitorización, cumplimiento legal, continuidad de negocio y formación.
Audita PYME: Formación
Proveedor:
SG6
Centro Autorizado de Formación Descripción: Centro Autorizado de Formación ‐ ATC de Check Point,
Crossbeam, StoneSoft, Fortinet, IBM‐ISS, BlueCoat, Websense, Aruba Proveedor: AFINA SISTEMAS INFORMÁTICOS
Catálogo 2010 – INTECO 209
Instituto Nacionalde Tecnologías de la Comunicación
Coaching en la gestión de la seguridad y TI
Descripción: Acampañamiento y transferencia de conocimiento en la gestión de la seguridad y TI
Proveedor:
GRUPO INTERMARK
Descripción: EDA Grupo ofrece servicios de Comunicaciones y Protocolos
Comunicaciones y Protocolos
Proveedor: EDA GRUPO
Descripción: Oesía ofrece servicios de concienciación en seguridad de la información para que el personal de las organizaciones esté formado en los aspectos de seguridad necesarios para su negocio.
Concienciación en Seguridad
Proveedor: OESÍA NETWORKS
Concienciación. Seguridad enfocada al usuario
Descripción: Multitrain ofrece servicios de formación basados en cursos de seguridad en redes, cursos de desarrollo de aplicaciones seguras y serminarios y talleres técnicos de seguridad Proveedor: MULTITRAIN (NEAR
TECHNOLOGIES)
Descripción: Conferenciante experto para la concienciación sobre el uso y aplicación de medidas de seguridad IT a nivel profesional. Conferencias teorico‐prácticas muy amenas y entretenidas para los asistentes.
Conferencias sobre concienciación de Seguridad IT
Proveedor: SOPORTEC.COM
Criptografía Descripción: EDA Grupo ofrece servicios de Criptografía
Proveedor:
EDA GRUPO
Descripción: Curso intensivo teórico‐práctico incluyendo: legislación nacional e internacional; técnicas de investigación forenses en el ámbito informático; uso de herramientas forenses HW y SW; extensas prácticas en diferentes entornos; 40 horas.
Curso Avanzado de Informática Forense
Proveedor: INFORENSES
Catálogo 2010 – INTECO 210
Instituto Nacionalde Tecnologías de la Comunicación
Curso Básico de Informática Forense
Descripción: Introducción a la investigación forense en el ámbito informático. 12 horas
Proveedor:
INFORENSES
Descripción: Introducción al Peritaje Informático, dirigido a Ingenieros en Informática. Impartido en colaboración con diferentes Colegios y Asociaciones de Ingenieros en Informática, capacitando a sus miembros para la inclusión en las listas de peritos judiciales.
Curso Básico de Peritaje Informático
Proveedor:
INFORENSES
Descripción: Fundamentos prácticos en la gestión de Seguridad de la información. ISO/IEC 27001:2005 – vista general de cláusulas y controles. ¿Cómo empezar a implantar?: Diagnostico, sensibilización y puesta en marcha. ¿Qué estructura básica necesita un SGSI?. Evaluación del riesgo: Comparativa y Propuesta de Metodologías más usadas. Auditoria y Revisión y mejora del SGSI.
Curso de Análisis de Riesgos de Implantación de la norma ISO 27001: “Una Visión Práctica”
Proveedor:
SGS TECNOS
Descripción: Introducción a los servicios de gestión TIC. ISO/IEC 20000‐1:2005. Procesos basados en IT Service Management. Registro, certificación y competencias del auditor. Definición, principios y tipos de auditoría. Planificación y preparación de una auditoría. Interpretación del estándar, informes y seguimiento. Desarrollo de los casos prácticos de estudio.
Curso de Auditor Líder en gestión de servicios en tecnologías de la información, reconocido por el IRCA
Proveedor:
SGS TECNOS
Descripción: La realización de este curso capacita a los asistentes a explicar el propósito de un SGSI y los procesos necesarios para el establecimiento, implantación, operación, monitorización, revisión y mejora de un SGSI según la norma ISO 27001, incluyendo el punto de vista de un auditor de SGSI.
Curso de Auditor Líder en Sistemas de Gestión de la Seguridad de la Información reconocido por el IRCA .
Proveedor: SGS TECNOS
Curso de formación y concienciación en buenas prácticas de seguridad asociadas a la protección de datos de carácter personal según la LOPD
Descripción: Contenidos: introducción sobre la seguridad legal en el marco SGSI. Legislación aplicable a las tecnologías de la información (LOPD, LSSI‐CE…). Implicaciones del cumplimiento normativo en los procesos de la empresa.
Proveedor:
INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA)
Catálogo 2010 – INTECO 211
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Contenidos: breve introducción sobre SGSI y normas ISO 27001 e ISO 27002. Conceptos generales de seguridad. Áreas, objetivos y controles de seguridad de la norma ISO 27002. Política y procedimientos de seguridad y su implicación en los procesos de la empresa.
Curso de formación y concienciación en buenas prácticas de seguridad dentro del marco SGSI..
Proveedor: INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA)
Descripción: Contenidos: conceptos generales sobre SGSI. Norma ISO 27001 e ISO 27002 y su implicación en los procesos de la empresa. Ventajas para la organización. Alumnado: personal directamente involucrado con la seguridad de la información por su activad habitual (usuarios y técnicos/responsables de sistemas informáticos y de comunicaciones y seguridad).
Curso de formación y concienciación sobre SGSI basado en la norma 27001.
Proveedor:
INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA)
Descripción: La asistencia al curso: “Implantación de SGSIs” proporciona los conocimientos específicos necesarios para abordar con garantías la planificación e implantación de un SGSI en una organización según la norma internacional ISO 27001.
Curso de Implantación de Sistemas de Gestión de Seguridad de la Información
Proveedor:
SGS TECNOS Descripción: Curso dirigido a profesionales y responsables de la seguridad de servidores Linux. En el curso se tratan temas como la seguridad básica, seguridad física, herramientas de seguridad, Firewalls. Ipchains e Iptables, Vpns con Linux y seguridad en el núcleo.
Curso de Seguridad en Servidores Linux
Proveedor: ULTIMOBYTE ESPAÑA Descripción: Conceptos básicos de procesos; Definición de proceso. Relación entre procesos, productos y servicios. Metodología de Rummler‐Brache. Metodología de Hammer y Champy. Notaciones de procesos; Swimlane. BPMN. IDEF0: ICAM Definition Method Zero. OBASHI: Ownership, Business processes, Applications, Systems, Hardware and Infrast. Diseño de procesos con BPMN.
Curso Experto en Diseño de Procesos y con la Especificación BPMN
Proveedor:
SGS TECNOS
Descripción: Dos módulos formativos a distancia bonificados (gratuitos). General, formación completa en las necesidades legales exigidas por la LOPD y Avanzado, formación extensa y en mayor profundidad de la LOPD
Curso LOPD
Proveedor:
GRUPO MILLAR2
Curso oficial BCI en Principios y Buenas Prácticas de Continuidad de Negocio
Proveedor:
SGS Tecnos
Descripción: La formación oficial BCI que ofrece SGS consiste de 5 módulos de un día de duración por cada uno de ellos: BCM Principios: Política, programa de gestión y cultura. BCM Análisis: Entendiendo la Organización. BCM Diseño: Determinación de estrategias BCM más adecuadas. BCM Prácticas: Desarrollo e Implantación de la respuesta BCM. BCM Prácticas: Ejecutar, Mantener y Revisar el BCM.
Catálogo 2010 – INTECO 212
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Cursos de formación especializados sobre infraestructuras críticas, normalmente in company
Cursos de formación
Proveedor: PQC
Descripción: Formación in company sobre las obligaciones, procedimientos y medidas de obligado cumplimiento establecidas por la LOPD y el RLOPD.
Cursos de formación en LOPD y RLOPD
Proveedor: NEX SOFTWARE SL
Descripción: inittab tiene gran experiencia en las siguientes materias: Administración de servidores GNU/Linux. Distribuciones Debian, RedHat, Suse y Fedora. Administración de servicios Internet: Servidores web Apache, Servidores de correo Postfix, Firewalls con iptables, proxies con Squid, Perl, PHP y bases de datos MySQL y PostgreSQL.
Cursos de formación en seguridad GNU/Linux y Software Libre
Proveedor:
INITTAB
Descripción: El servicio de Formación presencial, semipresencial y online de KSI en cada uno de los productos permite a la empresa que su personal gestione e incluso mantenga los sistemas de un modo autónomo cuando no se contrata el mantenimiento con KSI o un partner.
Cursos de Seguridad y Firma Digital
Proveedor:
KSI Descripción: Prestigioso plan de formación oficial internacional sobre cómo afrontar los riesgos emergentes a los que están expuestos los sistemas de información y comunicaciones. TB•Security es pionera en España al ofrecer estos cursos, fruto de un acuerdo de colaboración con la universidad estadounidense Carnegie Mellon
Cursos especializados CERT/CC
Proveedor:
TB SOLUTIONS SECURITY
Descripción: Prestigioso plan de formación oficial internacional sobre cómo afrontar los riesgos emergentes a los que están expuestos los sistemas de información y comunicaciones. TB•Security es pionera en España al ofrecer estos cursos, fruto de un acuerdo de colaboración con la universidad estadounidense Carnegie Mellon
Cursos especializados CERT/CC
Proveedor:
TB∙SOLUTIONS ADVANCED TECHNOLOGIES
Cursos Formación Zitralia Descripción: Zitralia ofrece Cursos de Formación sobre sus soluciones, para poder maximizar el uso y administración de las mismas. Proveedor: ZITRALIA SEGURIDAD
INFORMÁTICA
Catálogo 2010 – INTECO 213
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Tenemos dos formas de realizar esta actividad: Charlas de formación en seguridad (una hora de duración). Cursos de formación en seguridad (más de seis horas). Poseemos amplia experiencia en docencia Universitaria y capacitación. Toda nuestro plan de formación (Metodología, temarios, objetivos), puedes verlo en nuestra web (www.darFE.es) desde "Descargas" ‐> "Formación"
Charlas y cursos de Seguridad de la Información
Proveedor:
DARFE LEARNING CONSULTING
Charlas y jornadas de Seguridad Informática
Descripción: Charlas y jornadas de seguridad informatica dirigidas a padres, madres, profesores y alumnos, para un conocimiento de los riesgos existentes en internet y como poder afrontarlos con éxito. Proveedor: PROTEGEPYME CONSULTORES,
S.L.
Descripción: Implementamos un marco normativo y diversos controles dentro de su ciclo de desarrollo de sistemas de información y formamos a su personal en mejores prácticas de desarrollo seguro.
Desarrollo seguro
Proveedor: IRONWALL ‐ GRUPO MNEMO
Despliegue y administración de una clave pública Descripción: Curso de formación de 15 horas
Proveedor:
SISTEMA ‐ CONSULTEC
Dessarrollo de aplicaciones web seguras Descripción: Curso de formación de 15 horas
Proveedor:
SISTEMA ‐ CONSULTEC
Diseño de la seguridad en redes Microsoft Descripción: Curso de formación de 25 horas
Proveedor:
SISTEMA ‐ CONSULTEC
Descripción: PRODAT ofrece en sus proyectos a las Organizaciones Cursos presenciales, e‐learning o Jornadas de Comunicación
e‐learning
Proveedor: PRODAT
Catálogo 2010 – INTECO 214
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Una empresa de nuestro Grupo, que esta especializada por medios de nuestros Auditores, en tres campos de Formación: Formación LOPD Usuario; Formación LOPD Responsable de Seguridad y Formación LOPD Dirección. Los dos primeros cursos para los trabajadores de las empresas pueden ser subvencionados por la Fundación Tripartita a coste 0,00 €
Esal Formación, C.B
Proveedor:
SALMERON & ASOCIADOS
Descripción: Una empresa de nuestro Grupo, que esta especializada por medios de nuestros Auditores, en tres campos de Formación: Formación LOPD Usuario; Formación LOPD Responsable de Seguridad y Formación LOPD Dirección. Los dos primeros cursos para los trabajadores de las empresas pueden ser subvencionados por la Fundación Tripartita a coste 0,00 €
Esal Formación, C.B.
Proveedor:
ESAL CONSULTORIA TECNOLOGICA
Descripción: Impartimos formación en centros concertados, en las instalaciones de nuestros clientes y somos Partners de empresas especializadas del mercado IT.
Formación
Proveedor: COPIASEGURA
Formación Descripción: Formación
Proveedor:
CASTILLANET SERVICIOS
Descripción: Servicios para preparar a las personas responsables de la seguridad de la información, relacionadas con la seguridad informática. Servicios de formación a medida para usuarios acerca de la sensibilización del uso de la tecnología para el desarrollo de la actividad laboral. Servicios de formación a equipos directivos para comprender la necesidad y alcance de la seguridad de la información.
Formación
Proveedor:
DIAGONAL INFORMATICA Y COMUNICACIONES
Descripción: Servicios cuyo objetivo es el asesoramiento en la adopción de las medidas para cumplir las obligaciones legales.
Formación
Proveedor: FIRMA‐E
Formación Descripción: Productos de formación, asesoría, e investigación sobre aplicaciones biométricas Proveedor: UNIVERSIDAD DE LAS PALMAS
DE GRAN CANARIA
Catálogo 2010 – INTECO 215
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Preparación de las personas encargadas o relacionadas con la seguridad informática, así como actividades de difusión y sensibilización sobre tecnología, aplicaciones, políticas y otros aspectos de la seguridad de los sistemas de información entre los empleados.
Formación
Proveedor:
PEOPLEWARE
Descripción: Ponemos a su disposición una serie de productos encaminados a conseguir un objetivo esencial hablando de seguridad en el ámbito de los sistemas de información: Concienciar, formar y educar a los diferentes usuarios
Formación
Proveedor:
GESPRODAT
Formación Descripción: Picón & Asociados presta servicios de formación académica en materia de derecho de las nuevas tecnologías. Proveedor: PICÓN & ASOCIADOS DERECHO
E INFORMÁTICA
Descripción: Ofrecemos formación en aspectos tales como: Formacion en diferentes técnologías o aplicaciones informáticas. Formacion en la LOPD. Formacion en el gestor de contenidos Web 2.0.
Formación
Proveedor:
TIM SERVICIOS INFORMATICOS EN LA RED
Formación Descripción: Generalista o específica en áreas de competencia
Proveedor:
APPLUS+ LGAI
Descripción: Formación personalizada de la Ley Orgánica de Protección de Datos para mediana y grandes empresas. Seminarios para instituciones y PYME.
Formación
Proveedor: AULAPYME
Formación Descripción: Formación en Sistemas y MicroInformática.
Proveedor:
INFOBROK
Catálogo 2010 – INTECO 216
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Ofrecemos servicios de formación presencial y a distancia sobre todos los ámbitos relacionados con la Protección de Datos Personal y Sistemas de Gestión de Seguridad de la Información. Desde una oferta flexible nos adaptamos a todas las necesidades de la empresa tanto en acciones formativas como de sensibilización y concienciación , tanto estándares como diseñadas a medida
Formación
Proveedor:
DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L.
Descripción: Formación a medida en función de las necesidades de divulgación del cliente.
Formación
Proveedor: MAZARS AUDITORES
Descripción: Formación en SSOO, Internet, Ofimática, Redes, Gestión, Programación
Formación
Proveedor: SYSTEM INFORMATICA
Descripción: AENOR, a través de AENOR formación, promueve las técnicas para el desarrollo de sistemas de gestión en las organizaciones y la capacitación en competencias de dirección y especialización técnica. AENOR formación ofrece actualmente más de un centenar de cursos impartidos bajo distintas modalidades: en abierto, in‐ company, on‐line y CD ROM.
Formación
Proveedor:
AENOR
Descripción: Cursos, seminarios o sesiones de concienciación, que pueden ser "in company", con orientación práctica si se prefiere, y respecto a Seguridad de la Información, Protección de Datos Personales, Auditoría Informática / de Sistemas de Información, o Planes de Contingencia o de Continuidad de Negocio, o combinando los temas
Formación
Proveedor:
IEE
Descripción: En Grupo Paradell creemos que la mejor herramienta para combatir los delitos informáticos es la formación del equipo humano que los administra. Por este motivo Grupo Paradell gracias a su Know‐How y a la colaboración de los mejores especialistas ofrece una formación de alta calidad y especializada.
Formación
Proveedor:
GRUPO PARADELL CONSULTORES
Descripción: Essi Projects ofrece servicios profesionales de formación TIC, mediante formadores con experiencia profesional certificados por los diferentes fabricantes. Los cursos se imparten en modalidad presencial y también en modalidad e‐learning, especialmente en tecnología Solaris y Java a través de SunCampus, Red Hat y JBoss.
Formación
Proveedor:
ESSI PROJECTS
Catálogo 2010 – INTECO 217
Instituto Nacionalde Tecnologías de la Comunicación
Formación Descripción: Formación en Seguridad de la Información. Formación en Gestión de Proyectos. Proveedor: PROXIMA INFORMATION
MANAGEMENT
Descripción: Formación en seguridad en la información (ISO 27001), continuidad de negocio (BS25999) y sistemas de información (ISO 20.000)
Formación
Proveedor: IMQ IBERICA
Formación Descripción: Luriana ofrece servicios de formación
Proveedor:
LURIANA CONSULTING
Formación en seguridad informática.
Descripción: Realizamos formación a personal de las empresas en materias de seguridad informática.
Proveedor:
SEGURINFO
Descripción: Formación post‐grado sobre seguridad en redes de tipo inalámbrico con demostración sobre técnicas de hacking ético y elección de contramedidas.
Formación inSeguridad en Redes Inalámbricas
Proveedor: SOPORTEC.COM
Formación / Planes de Divulgación
Descripción: Elaboración de planes de formación y de divulgación en seguridad de la información para concienciar a la organización y rentabilizar las inversiones en seguridad. Formación a medida. Proveedor: OPEN3S OPEN SOURCE AND
SECURITY SERVICES
Descripción: Formación a medida en las instalaciones del Cliente o en las propias de GreenBit.
Formación a medida
Proveedor: GREENBIT
Catálogo 2010 – INTECO 218
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Formación a trabajadores para concienciar de la seguridad, informar sobre lo que la empresa está haciendo en materia de protección y formar en sus obligaciones, esplicandoles normas y procedimientos.
Formación a trabajadores
Proveedor:
NOAN TRADING
Formación acreditada IRCA Descripción: ISO 20000, ISO 27001
Proveedor:
SGS
Descripción: IS Delgado desarrolla servicios de formación orientados a la información de los trabajadores de empresas o Administraciones Públicas en el campo de la legislación de Protección de Datos Personales, eAdministración, Implantación de SGSI, así como respecto de las metodologías de Auditoría de S.I. o de las mejores prácticas en materia de seguridad de la información.
Formación de Grupos
Proveedor:
IS DELGADO INFO SECURITY, S.L.U.
Descripción: Impartición de acciones formativas relacionada con la gestión seguridad de la información en diferentes áreas. Adaptación de contenidos según las necesidades de la empresa. Realización de casos prácticos. Áreas formativas: ISO 27001, Análisis de Riesgos de Seguridad de la Información, Planes de Continuidad del Negocio, Auditorías.
Formación empresarial en Gestión de Seguridad de la Información
Proveedor:
QUALITAS MANAGEMENT
Descripción: Nuestra formación técnica y de negocio y nuestra experiencia profesional nos permiten ofrecer cursos y seminarios tanto organizados como 'in company', abarcando desde los niveles más técnicos hasta la visión de estas soluciones como fuentes de ventaja competitiva, sin dejar de lado la legislación aplicable en cada caso.
Formación en materia de firma y factura electrónica y usos del DNI electrónico
Proveedor:
ISIGMA ASESORÍA TECNOLÓGICA
Descripción: Deloitte Abogados presta servicios de formación especializados dirigidos a la concienciación del personal de nuestros clientes para lo que cuenta con expertos profesionales especializados en materia de privacidad y protección de datos personales, así como en derecho de nuevas tecnologías.
Formación en materia de protección de datos personales
Proveedor:
DELOITTE ABOGADOS
Descripción: Se realiza formación tanto en materia de Protección de Datos como para la implantación de SGSI, se realizan tanto a empresas como a entidades pública.
Formación en materia de Protección de Datos y SGSI
Proveedor: NETCONSULTING
Catálogo 2010 – INTECO 219
Instituto Nacionalde Tecnologías de la Comunicación
Formación en materia de Seguridad de la Información Descripción: Formación en materia de Seguridad de la Información,
adaptada a las necesidades o sistemas del cliente. Proveedor: AUDITTA CONSULTORES DE SISTEMAS
Formación en Protección de Datos de Caracter Personal (LOPD)
Descripción: Formación a responsables y personal, sobre la normativa en vigor y sobre las implicaciones que tiene su cumplimiento en los procedimientos de tratamiento de la información.
Proveedor: CFB CONSULTORIA DE PROTECCION DE DATOS
Descripción: Cursos, Conferencias y Seminarios de Desarrollo seguro de Aplicaciones, Seguridad en red
Formación en Seguridad
Proveedor: NANOESPACIO
Formación en Seguridad Descripción: Ofrecemos acciones formativas personalizadas en materia de seguridad, en nuestras oficinas o en cliente. Proveedor: AVALON TECNOLOGÍAS DE LA
INFORMACIÓN
Formación en Seguridad a directivos
Descripción: Diseñamos e impartimos proyectos de formación a medida adaptados a las necesidades reales de las empresas
Proveedor:
FUTUVER
Descripción: Isotrol, consciente de la preocupación de sus clientes por la seguridad de sus datos e informaciones, desarrolla una serie de líneas maestras de actuación entre ellas: Formación en Seguridad de la Información.
Formación en seguridad de la información
Proveedor: ISOTROL
Formación en Seguridad de la Información e ISO27001
Descripción: Formación en el área de la Seguridad de la Información, y en la implantación y comprensión de la norma ISO27001
Proveedor:
LAMBDA CT
Catálogo 2010 – INTECO 220
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Auriatic dispone de profesionales altamente cualificados para la realización de diferentes cursos, entre otros: Certificación CISM. Certificación CISA. Curso avanzado sobre sistemas del alta seguridad. Auditorías técnicas. Curso general de gestión TIC. ITSM y servicios TIC. Gestión de proyectos: PRINCE2. Gestión de datos. Metodologías TIC. Dirección de Sistemas de la Información. LOPD.
Formación en Seguridad.
Proveedor:
AURIATIC
Descripción: Servicios de formación en diversas materias de seguridad informatica y seguridad de la información, así como diversas normativas y obligaciones legales. Formación en gestion de servicios y buenas prácticas en ITIL v3.
Formación en Seguridad.
Proveedor:
SOLUCIONES INFORMATICAS GLOBALES
Descripción: Start Up realiza cursos tanto en modalidad presencial como semipresencial de SGSI. Los objetivos fundamentales de estos cursos son: Conocer y comprender en detalle las normas internaciones de seguridad de la información. Adquirir los conocimientos y las técnicas necesarios para desarrollar un Sistema de Gestión de Seguridad de la Información en cualquier organización.
Formación en SGSI
Proveedor:
START UP CENTRO DE FORMACIÓN
Descripción: Plataforma e‐learning con cursos de 27001, auditorias y LOPD.
Formación en SGSI y LOPD
Proveedor: INSOC
Formación en TICS Descripción: Llabres‐Viñas ofrece servicios de Formación en TICS
Proveedor:
LLABRES‐VIÑAS
Descripción: El trabajo con productos relacionados con la seguridad informática suele precisar de una intensa formación sobre conceptos generales de seguridad, sobre el producto específico, llegando incluso a requerirse certificaciones en el mismo para poder obtener un soporte u otras ventajas.
Formación especializada
Proveedor:
SECURA IT S.L.
Formación Especializada en Gestión de Seguridad de la Información
Descripción: Formación en LOPD y legislación derivada, Legislación TIC; Iso 27000
Proveedor:
AVENTIA IBERIA
Catálogo 2010 – INTECO 221
Instituto Nacionalde Tecnologías de la Comunicación
Formación Especializada en Gestión e Implantación de la Seguridad de la Información
Descripción: Servicios de formación y concienciación en materia de seguridad de la información.
Proveedor:
AVANTE INGENIERÍA
Descripción: Proyecto formativo para el cumplimiento de la legislación vigente en materia de Protección de Datos en Asesorías/Consultoras de empresas y la adaptación a tal normativa de sus empresas empresas‐cliente.
Formación especializada en materia de Protección de Datos (LOPD, LSSI‐CE, Seguridad de la Información.
Proveedor:
INPRODA
Descripción: Grupo Gesfor, a través de su empresa especializada en formación y consultoría organizacional, Sunion, desarrolla e imparte programas de formación a medida en Tecnologías de la Información y Seguridad Informática que se centra en dos áreas: Seguridad Táctica y Seguridad Estratégica
Formación especializada en TI y Seguridad Informática
Proveedor:
GRUPO GESFOR
Formación experta en técnicas de seguridad en redes y sistemas
Descripción: Formación avanzada sobre técnicas de aplicación de seguridad en redes y sistemas.
Proveedor:
SOPORTEC.COM
Descripción: Formación en abierto, in‐ company, on‐line y en CD ROM en as diferentes areas de competencia entre ellas las siguientes que son las mas solicitadas en el sector TIC. IS0 27001: Seguridad de la Información. ISO 20000. Calidad Servicio TI. ITIL. Calidad Gestion TI. ISO 15504 (SPICE). Continuidad de Negocio. ISO 9001. ISO 90003. ISO 28000. SA 8000.
Formación general, específica y acreditada
Proveedor:
ABS QUALITY EVALUATIONS
Descripción: Adhoc Security es entidad colaboradora de AENOR, desde el año 2002, en la elaboración y el profesorado de los cursos sobre Seguridad de la información ( normas ISO27001‐ISO27002). A parte del calendario se pueden organizar sesiones formativas adaptadas en modalidad In‐Company.
Formación ISO27001‐SGSI (AENOR)
Proveedor:
ADHOC SECURITY
Descripción: Formación avanzada en ITIL y Seguridad de la información. Consultores acreditados y certificados.
Formación ITIL
Proveedor: ITSENCIAL
Catálogo 2010 – INTECO 222
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Formación en materia de seguridad de la información orientada al cumplimiento de las normativas vigentes. Formación a responsables de seguridad y usuarios.
Formación legal
Proveedor:
SAFELAN SEGURIDAD INFORMATICA, S.L.
Descripción: Los profesionales que forman parte de AC‐ABOGADOS han venido colaborando como ponentes en distintos cursos y conferencias sobre diversas ramas jurídicas relacionadas con las nuevas tecnologías de la información.
Formación legal en Protección de Datos y nuevas Tecnologías de la Información
Proveedor:
AC‐ABOGADOS
Formación LOPD Descripción: Helas Consultores ofrece servicios de Formación en LOPD
Proveedor:
HELAS CONSULTORES
Descripción: Se debe concienciar a las personas que accedan a datos personales, de la importancia de cumplir con los procedimientos relativos al tratamiento de datos. Se deben evitar conductas contrarias a la LOPD. Se llevará a cabo un programa de formación, el cual podrá llevarse a cabo de forma unificada o por departamentos, poniendo siempre especial énfasis en los más afectados.
Formación LOPD
Proveedor:
PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD
Descripción: La incidencia de las nuevas técnologias en las empresas debe tender a minimizarse mediante canales adecuados de formación. Nuestra propuesta es ayudar a que las organizaciones se adapten fácilmente a estos cambios ya que dicha capacidad de adaptación determinará el ciclo de vida de la empresa.
Formación LOPD
Proveedor:
EFENET SOLUCIONES
Formación LOPD Descripción: Formación presencial u on‐line a responsables de seguridad y trabajadores en el tratamiento de datos de carácter personal: funciones y obligaciones.
Proveedor:
IBERDATOS (GARCÍA DOMÍNGUEZ & HERNÁNDEZ ABOGADOS)
Formación LOPD Descripción: Formación a todo el personal de la empresa sobre la LOPD. Proveedor: PROTEGEPYME CONSULTORES,
S.L.
Catálogo 2010 – INTECO 223
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: La labor de adecuación no acaba en la implantación de los protocolos y medidas de seguridad que establece la Ley Orgánica 15/1999, de Protección de Datos de Carácter Personal (LOPD). También es muy importante transmitir adecuadamente a los trabajadores de la empresa cuáles son sus funciones y obligaciones en esta materia. Formación presencial. Desarrollo de cursos y programas de formación.
Formación LOPD
Proveedor:
DERECHO.COM
Formación LOPD y LSSI Descripción: Formacion LOPD y LSSI
Proveedor:
SSA CONSULTORES
Descripción: Desarrollo de cursos y programas de formación para usuarios de la empresa, responsables de seguridad, responsables de departamentos y áreas de actividad sensibles a la LOPD y personal con acceso a datos de carácter personal.
Formación LOPD/LSSICE
Proveedor:
LEGISTEL
Formación LOPD‐LSSICE Descripción: Cursos de formación acerca de la LOPD‐LSSICE y su implantación en las organizaciones Proveedor: LYNCEO CONSULTING
MULTIMEDIA
Formación oficial BCI Descripción: BS 25999
Proveedor:
SGS
Formación online en Nuevas Tecnologías
Descripción: Cursos de Formación de Protección de datos, marketing y legislación nuevas tecnologías, uso certificado digital, seguridad en internet, factura electrónica Proveedor: QUALIDADES ESPECIALISTAS EN
NUEVAS TECNOLOGÍAS
Formación práctica en la legislación existente en materia de Protección de Datos (LOPD)
Descripción: Formación práctica específica orientada a las necesidades de cada cliente. ‐ Formación LOPD y Real Decreto 1720/2007. Obligaciones y necesidades. ‐ Revisión del cumplimiento de la LSSI. Obligaciones de cumplimiento. Proveedor:
SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING
Catálogo 2010 – INTECO 224
Instituto Nacionalde Tecnologías de la Comunicación
Formación práctica en Sistemas de Gestión de Servicios TI (ISO 20000)
Descripción: Formación práctica sobre los beneficios y características de la Implantación de un Sistema de Gestión de Servicios TI. ‐ ¿Por qué implantar un Sistema de Gestión de Servicios TI? ‐ ¿ITIL vs ISO 20000? ‐ ISO 20000 (Estructura y descripción de los puntos de la misma) ‐ Beneficios de la Implantación.
Proveedor:
SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING
Descripción: Formación práctica sobre los beneficios y particularidades de la implantación de un Sistema de Gestión de Seguridad de la Información (SGSI). ‐ Introducción a la Norma ISO 27001 (Especificaciones de la Norma). ‐ Aspectos claves en la implantación de un SGSI (Análisis y Gestión de Riesgos, recomendaciones prácticas...) ‐ ISO 27002 (Buenas Prácticas para gestionar la Seguridad de la Información).
Formación práctica en Sistemas de Gestiónd de Seguridad de la Información
Proveedor:
SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING
Formación presencial / e‐Learning Descripción: Formación presencial / e‐Learning
Proveedor:
DOMINION TECNOLOGÍAS
Formación Seguridad de la Información
Descripción: En DATALIA PROTECCIÓN DE DATOS, S.L., creemos que, además de un completo asesoramiento por parte de nuestros profesionales, es necesaria una correcta formación de los clientes. Proveedor: DATALIA PROTECCION DE
DATOS
Descripción: Importancia de las contraseñas de acceso. Procedimiento para la creación de una contraseña segura....
Formación seguridad usuarios
Proveedor: EMA REDES
Formación sobre normativa de Derecho de las Nuevas Tecnologías
Descripción: LOPD / LSSICE / LPI
Proveedor:
ALCÀNTARA, BLAY & DEL COSO
Catálogo 2010 – INTECO 225
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Formaciones técnicas, comerciales, Cursos de administración y configuración básica/avanzada, Cursos básicos/avanzados de deployment, Certificaciones Oficiales, Seminarios/jornadas de actualizaciones y novedades, Webinars, Laboratorios.
Formación y certificaciones
Proveedor:
InAudema S.L.
Descripción: Planes de comunicación y sensibilización en materia de seguridad de la información, diseñados según el tipo de audiencia y según las características específicas de los contenidos a difundir.
Formación y sensibilización de usuarios
Proveedor: TB SOLUTIONS SECURITY
Formación y sensibilización de usuarios
Descripción: Planes de comunicación y sensibilización en materia de seguridad de la información, diseñados según el tipo de audiencia y según las características específicas de los contenidos a difundir. Proveedor: TB∙SOLUTIONS ADVANCED
TECHNOLOGIES
Descripción: Cursos presencial, "in company". Duración estimada: 20h. Agenda del curso: La seguridad como proceso; La certificación del SGSI: El proceso de certificación. Reconocimiento vs objetivo. Calidad de la seguridad. El ciclo PDCA de mejora continua: Auditoría y control de sistemas de gestión; No conformidades y desviaciones; Acciones correctoras
Formación: Certificación de un SGSI según la norma ISO 27001
Proveedor:
S2 GRUPO
Descripción: Curso presencial, "in company". Duración estimada: 25h. Agenda: Aspectos legales de la seguridad de la información. olítica de Seguridad de la Información. Análisis y tratamiento de riesgos. El Plan Director de Seguridad. El Sistema de Gestión de Seguridad de la Información. Auditorías de cumplimiento.
Formación: Sistemas de Gestión de Seguridad de la Información y Planes Directores de Seguridad
Proveedor: S2 GRUPO
Formador de consultores en ISO27001 ‐ Concienciación en materia de seguirdad
Descripción: Certifica y seguridad de escritorio
Proveedor: ISIT TECHNOLOGIES
Descripción: Formación en materia de LOPD para los usuarios de los Sistemas de información. Formación en Aduditorias Internas de su emrpesa. Formación en materia de Seguridad Física a los responsables de las emrpesas.
Formarción de Seguridad
Proveedor:
ASECIPD SOLUCIONES
Catálogo 2010 – INTECO 226
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Formación en distintos aspectos técnicos, organizativos y legales relacionados con la Seguridad Informática
FormaSec
Proveedor: EOSA CONSULTORES
Descripción: En Consultoría Informática Ad‐Hoc, enseñamos a sus trabajadores la formación pertinente, de una manera personalizada e individual
Formation ADHOC
Proveedor:
CONSULTORÍA INFORMÁTICA ADHOC
Fundamentos de seguridad en redes Descripción: Curso de formación de 20 horas
Proveedor:
SISTEMA ‐ CONSULTEC
Descripción: Dirigido a: A una gran variedad de profesionales, como empleados de operaciones TI, supervisores, consultores senior, gerentes, directivos y auditores. A trabajadores de servicios tanto internos como externos que desempeñan un papel o tienen algún interés en ISO/IEC 20000, incluso si su organización no está (aún) certificada.
Fundamentos ISO 20000 + Certificación Oficial
Proveedor:
ITSENCIAL
Descripción: Dirigido a: A todo el personal de cualquier organización que maneja información y que quiera adquirir conocimientos en la seguridad de la información. ‐ Directores de Operaciones o Gerentes de Áreas con responsabilidad ejecutiva en el negocio. ‐ Gerentes y especialistas en seguridad de información interesados en conocer el modelo de gestión de la seguridad de la información basado en ISO/IEC 27001
Fundamentos ISO 20002 + Certificación Oficial
Proveedor:
ITSENCIAL
Descripción: ITIL nos propone la gestión de estos Sistemas con un claro enfoque a la Gestión del Servicio. Grupo Paradell le ofrece asesoramiento para la adaptación de su metodología de trabajo hacia ITIL.
Gestión con ITIL
Proveedor:
GRUPO PARADELL CONSULTORES
Implantación de la norma ISO27001 Descripción: Curso práctico de implantación ISO27001
Proveedor:
AIDCON CONSULTING
Catálogo 2010 – INTECO 227
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Introducción a la gestión de servicios en TI. Módulos esenciales de tecnología de la información. Mejora continua. ISO/IEC 20000‐1:2005. Evidencias de implantación. Plan para la gestión de los servicios. Determinación del alcance, política y objetivos del SGSTI. Elaboración de contenidos de un plan de gestión de servicios. Gestión de los niveles de servicio. Definición y consideraciones de los SLAs.
Implantación de SGSI según ISO/IEC
Proveedor:
SGS TECNOS
Implementación de la seguridad en las aplicaciones Descripción: Curso de formación de 25 horas
Proveedor:
SISTEMA ‐ CONSULTEC
Implementación y administración de la seguridad en Microsoft Windows Server
Descripción: Curso de formación de 25 horas
Proveedor: SISTEMA ‐ CONSULTEC
ISFS: Certificado de Fundamentos en Gestión de Seguridad de la Información
Descripción: Certificado de iniciación (concienciación, "awareness") en Gestión de la Seguridad de la información.
Proveedor:
EXIN IBERIA
ISMAS: Certificado Avanzado en Gestión de Seguridad de la Información
Descripción: Certificación de nivel avanzado (mando intermedion, consultor senior) en Gestión de Seguridad de la Información
Proveedor:
EXIN IBERIA
Descripción: Como respuesta a la demanda del mercado, Alcatraz Solutions cuenta con una nueva área de negocio especializada en desarrollar y aportar Soluciones de Formación en el ámbito de la protección de datos de carácter personal.
LOPDGEST Formación
Proveedor:
ALCATRAZ SOLUTIONS
Planes de formación, concienciación y comunicación
Descripción: Diseño de planes de formación, concienciación y comunicación
Proveedor:
UNISYS ESPAÑA
Catálogo 2010 – INTECO 228
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Atendiendo a las necesidades formativas de un entorno cambiante y en continua evolución, REDOX, S.A. ha diseñado un catálogo de más de 150 cursos propios estructurado en las áreas de conocimiento más demandadas actualmente
RSI‐FORMACIÓN
Proveedor:
REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)
Descripción: La formación y concienciación en materia de seguridad digital es clave para proteger a las organizaciones y la sociedad frente a amenazas y riesgos digitales. Desde S21sec university desarrollamos planes de carrera y cursos especializados para la formación de profesionales de seguridad y campañas de difusión y sensibilización del uso de las TIC.
S21sec university
Proveedor:
GRUPO S21SEC GESTIÓN
Descripción: Los Partners de cadena de distribución pueden recibir capacitación on‐site sobre el producto. Las sesiones de formación están diseñadas para ayudar a los socios conocer de primera mano las características y beneficios de los productos de Barracuda Networks. Formación impartida por un representante de Barracuda Networks.
Sales Trainning Partner
Proveedor:
BARRACUDA NETWORKS
Seguridad y firma electrónica Descripción: Curso de formación de 20 horas
Proveedor:
SISTEMA ‐ CONSULTEC
Descripción: Formación a distancia sobre seguridad de los sistemas de la información en la que se integra el uso de las tecnologías de la información y otros elementos didácticos para la capacitación y enseñanza de los usuarios o estudiantes on line
Servicios de e‐learning
Proveedor:
TB SOLUTIONS SECURITY
Descripción: Ofrece cursos adaptados a las necesidades de las empresas y alumnos. Dentro de este área destacamos cursos como: Análisis y gestión de riesgos de las TIC. Auditoría TIC. El buen gobierno de las TIC. Legislación sobre seguridad de la información. Especialista en consultoría TIC y red colaborativa de PYMES.
Servicios de formación en seguridad TIC y Nuevas tecnologías
Proveedor:
ANOVA IT CONSULTING
Descripción: Nombre del curso: Sistema de Gestión de seguridad de la Información basado en la norma ISO 27001. Duración 30 h. Modalidad e‐learning. Objetivo: Familiarizar al alumno con el concepto de seguridad de la información y explicar los requisitos de un SGSI basado en la norma ISO 27001.
Sistema de Gestión de seguridad de la Información basado en la norma ISO 27001
Proveedor:
INSOC
Catálogo 2010 – INTECO 229
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: En este curso se impartirán los conocimientos necesarios para implantar un Sistema de Seguridad de la Información según norma ISO 17799, y para llegar a certificarlo según ISO 27001. Curso de 16 horas, 2 días. Próximas convocatorias: 14‐15 Octubre, Madrid, 2‐3 Noviembre, El Prat de Llobregat (Barcelona).
Sistemas de Gestión de la Seguridad de la Información, ISO 27000
Proveedor:
TÜV RHEINLAND IBÉRICA ICT
Soporte de Servicios al Partner Descripción: Ayudamos al Distribuidor Informático a definir el nivel de soluciones y productos adecuados a cada problemática. Proveedor: IREO MAYORISTA EN ITSM Y
SEGURIDAD
Descripción: A través de esta alianza, sus clientes tendran acceso a lo mejor de la tecnología de Barracuda Networks, probada por la industria y con la amplia experiencia en seguridad, mejores prácticas y metodologías analizadas para proporcionar las soluciones de Barracuda más adecuadas.
Technical Certified Partner
Proveedor:
BARRACUDA NETWORKS
Descripción: Servicios de transferencia de conocimiento con el objetivo que el cliente disponga de la capacidad y conocimientos para la autogestión de sus Sistemas o Modelos. Modalidades: presencial y a distancia a través de una plataforma de e‐learning propia. Características: temarios estándar (metodologías, normas, modelos, auditorías internas y externas, etc.) y a medida.
Transferencia de conocimiento en Gestión TIC
Proveedor:
IBER CONSULTING
Catálogo 2010 – INTECO 230
Instituto Nacionalde Tecnologías de la Comunicación
Externalización de servicios de Seguridad
Son servicios que permiten a las empresas externalizar procesos, infraestructuras y
personal de seguridad, de forma que sea una empresa especializada la que se encargue de
dicha actividad de forma local o remota.
La externalización de servicios de seguridad consiste en la subcontratación de actividades
propias de seguridad o actividades que garantizan la seguridad de la información en las
empresas. Normalmente la empresa descarga la responsabilidad de los servicios de
seguridad a una empresa especializada la cual se encarga de garantizar la seguridad
mediante contrato, y reportando a través de informes, logs (registros de actividad de los
equipos) o paneles de monitorización y seguimiento.
Descripción: A + es el servicio de gama alta gestionado plenamente por personal altamente cualificado de Sarenet. El tráfico del correo electrónico se filtra en dispositivos gestionados y alojados en su CPD para finalmente entregarse al servidor del cliente. El ajuste o tunning fino del sistema es contínuo y se trabaja de forma conjunta con el cliente para obtener un resultado óptimo.
A+ Anti‐Spam + Anti‐Virus
Proveedor:
SARENET
Descripción: Servicios de administración de servidores, comunicaciones, dispositivos de seguridad, aplicaciones.. etc, orientados realizar una evolución, administración y mantenimiento diario de forma remota mediante la fórmula de trabajo “bolsa de horas” o “contrato de mantenimiento” por número de equipos a mantener.
Administración delegada y seguridad gestionada de ingraestructuras
Proveedor:
EXIS TI
Descripción: MasBytes es una empresa especialista en la implantacion y mantenimiento de redes, tanto en sistemas basados en Microsoft Windows como en GNU/Linux, pero es con este ultimo sistema operativo con el que alcanzamos unas cotas que nos hacen destacar por encima del resto. Basamos nuestra propuesta en soluciones Linux que sin lugar a duda satisfaran todas sus espectativas.
Administración Externa Redes
Proveedor:
MASBYTES
Administración integral del sistema informático
Proveedor:
CRV CONSULTORÍA & SERVICIOS
Descripción: Servicios orientados a la detección de incidentes y eventos debidos a fallos de los mecanismos de seguridad implementados, el soporte para desarrollo de políticas, procedimientos y directivas de seguridad y siguiendo los criterios de la dirección, ofrecer “in situ” o de forma remota la administración y supervisión de los servicios de seguridad.
Catálogo 2010 – INTECO 231
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Inittab puede instalar sus servidores departamentales o de Internet, mantenerlos al día, controlar los backups, vigilarlos y protegerlos ante posibles ataques desde Internet o la propia red local. Todo de forma rápida y con el menor impacto en el día a día de su negocio. Olvídese de las copias de seguridad, las actualizaciones, la configuración de los servicios necesarios en su red informática.
Administración y vigilancia de servidores
Proveedor:
INITTAB
Descripción: Servicio de notificación de alertas de seguridad relevantes para su plataforma tecnológica, incluyendo notificaciones urgentes de alertas críticas, identificando sistemas afectados y proponiendo actuaciones preventivas y correctivas.
Alerta temprana, Análisis de vulnerabilidades
Proveedor: ISOTROL
Almacenamiento Seguro de claves
Descripción: Innovae ofrece servicios de Almacenamiento seguro de claves
Proveedor:
INNOVAE
Descripción: Alojar la infraestructura TIC de las empresas en un Centro de Datos de Alta Disponibilidad garantiza la continuidad del negocio de las empresas, así como una adecuada gestión de riesgos.
Alojamiento TIC
Proveedor: INTERXION
Descripción: Servicio de análisis contínuo de riesgos de seguridad así como la evaluación de los mismos y el diseño de medidas correctoras
Análisis y Gestión de Riesgos
Proveedor: UNISYS ESPAÑA
Descripción: Permiten controlar en todo momento que usuarios maliciosos y redes de crimen organizado especializadas en el fraude telematico pueden someter a engaño a clientes de su cartera
Antiphising y sistemas antifraude
Proveedor: HISPASEC
Descripción: Para apoyar a la organización en la gestión diaria de su seguridad aportamos la prestación de profesionales cualificados en materias relacionadas con la seguridad de la información.
Apoyo a la Gestión de la Seguridad
Proveedor: IRONWALL ‐ GRUPO MNEMO
Catálogo 2010 – INTECO 232
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: El outsourcing de un proceso de negocio consiste en la externalización de la gestión de algún área o actividad de una organización a un proveedor especializado, en base a un contrato plurianual. Este acuerdo le garantiza una calidad de la prestación a través de indicadores de servicio. El outsourcing implica un cambio de paradigma en los clientes.
Asesoría en outsourcing tecnológico
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
ASI Descripción: Servicio UTM, Firewall, VPN,....
Proveedor: CIC CONSULTING INFORMÁTICO
Asistencia Informática Remota Descripción: Lazarus ofrece servicios de Asistencia Informática Remota
Proveedor:
LAZARUS
Auditoría de Buenas Prácticas de Seguridad.
Descripción: Revisión del grado de adecuación a los objetivos de control definidos en el estándar ISO 27002.
Proveedor:
MAZARS AUDITORES
Descripción: La realización de auditorías proporciona a la dirección de la organización evidencias objetivas del grado de cumplimiento de los requisitos legales o normativos lo cual permite la toma de decisiones basándose en hechos y no en hipótesis. Áudea gAUDI SGSI tiene como base metodológica la detección, clasificación y registro de las posibles no conformidades relativas a la gestión de la seguridad.
Auditoría de Sistemas de Gestión de Seguridad de la Información
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: COBIT (Control Objectives for Information and related Technology) es un conjunto de mejores prácticas para el Gobierno de las TI (Tecnologías de la Información) creado por la Asociación para la Auditoría y Control de Sistemas de Información (ISACA), y el Instituto de Administración de las Tecnologías de la Información (ITGI) en 1992.
Auditoría en COBIT
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Auditoría en CPD
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: El CPD es el corazón de la infraestructura de TI en su organización, por ello debe estar especialmente protegido. Mediante el servicio Áudea gAUDI CPD nuestros auditores examinarán tanto la seguridad física como la seguridad lógica de su Centro de Proceso de Datos, así como el cumplimiento de los requerimientos legales que resulten de aplicación.
Catálogo 2010 – INTECO 233
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: ITIL, la Information Technology Infrastructure Library (‘Biblioteca de Infraestructura de Tecnologías de Información’), es un marco de trabajo de las mejores prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI) de alta calidad. ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficienciaI.
Auditoría en GAP ITIL
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: La serie ISO/IEC 20000 – Information Technology Services Management Systems, normalizada y publicada por las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de Diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI (Tecnologías de la Información).
Auditoría en Sistemas de Gestión de Servicios TI
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: La Autoridad de Sellado de Tiempo de EADTrust ejerce de tercero de confianza, asegurando la existencia de determinados datos electrónicos en una fecha y hora concretos. Los servicios de timestamping de EADTrust son un elemento esencial en aquellos procesos en los que se requiere constancia del momento exacto en el tiempo en el cual tuvo lugar un acto.
Autoridad de Sellado de Tiempo (Time Stamping Authority)
Proveedor:
EADTRUST
Descripción: La Autoridad de Validación (VA) de EADTrust, proporciona información del estado de Certificados y de Firmas Electrónicas. Validación de Certificados. Verifica el certificado electrónico. Proporciona certeza sobre el estado de una firma electrónica en cualquiera de los formatos soportados, pudiendo ser ésta calificada como válida o inválida.
Autoridad de Validación de firmas y certificados (VA)
Proveedor:
EADTRUST
Descripción: Backup online o backup remoto de la información confidencial de su organización. NORMADAT le ofrece un servicio de almacenamiento externo de copias de seguridad que constituye el MEJOR SEGURO PARA LA CONTINUIDAD DE SU NEGOCIO, empleando una robusta pero a la vez intuitiva tecnología.
Backup online
Proveedor:
NORMADAT
Descripción: Procesos de Backup (Copias de seguridad). Posibilidad de Backup, bien de los accesos Samba (discos virtuales de usuarios), o de otros servidores, pudiéndose realizar en horarios de poco tráfico en la red de forma automatizada, garantizando otro respaldo de la información existente en otros equipos.
Backup Remoto
Proveedor:
MASBYTES
BLZWALL Descripción: Firewall gestionado
Proveedor:
BLITZ INFORMATICA
Catálogo 2010 – INTECO 234
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Profesionales expertos de CSA te ayudarán a solventar cualquier problemas empresarial o técnico trabajando conjuntamente para encontrar una solución.
CAU
Proveedor: CSA
Descripción: La encriptación de datos que se envía será recibida privadamente y sin alteración al servidor con el que se establece la conexión
Certificado SSL «Secure Sockets Layer»
Proveedor: AMEN
CICGes Descripción: Gestión remota de dispositivos móviles
Proveedor: CIC CONSULTING INFORMÁTICO
Cifrado GSM Descripción: Sistema Cifrado GSM teléfonos móviles
Proveedor:
TELCRA
Descripción: Pone a disposición del cliente el conocimiento, especialización, experiencia y puesta al día del equipo de Hispasec para abordar proyectos que contemplan en mayor o menos medida requisitos de seguridad
Consultoría
Proveedor:
HISPASEC
Descripción: Del 99% de las empresas que cuentan con una protección antivirus, el 62% aún sufrió una infección por código malicioso. Esto es debido a la gran cantidad de programas maliciosos existentes en la actualidad, alcanzando cifras que empiezan a ser alarmantes. Se plantea pues, cambiar la perspectiva tomada por los antivirus (incorrecta para abarcar tantas amenazas existentes).
Consultoría | Lumension Application Control
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: La pérdida de datos de forma accidental o debido a usos malintencionados de los dispositivos extraíbles ha alcanzado niveles alarmantes. Lumension Device Control ofrece una gestión personalizada sobre la utilización de dispositivos que se conectan al PC, tales como: lápices de Datos, Unidades ópticas, teclados, ratones…
Consultoría | Lumension Device Control
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Catálogo 2010 – INTECO 235
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: PatchLink Update proporciona una administración de parches rápida, segura y precisa que permite gestionar de forma proactiva las amenazas al recolectar, analizar y enviar automáticamente los parches a través de toda la Organización.
Consultoría | Lumension Patchlink Update
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: El Análisis de Riesgos identificará las amenazas asociadas a cada uno de los activos de información, la probabilidad y vulnerabilidad ante esas amenazas y se estimará el impacto económico de la materialización de un fallo de seguridad dentro de la organización.
Consultoría en Análisis y Gestión de Riesgos
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: OSSIM es un sistema que permite gestionar la seguridad integral de una empresa, así como garantizar el cumplimiento normativo. Integra diferentes herramientas de mundo del Software Libre como son Ntop, p0f, Snort, Spade, Arpwatch, nmap, nagios, Nesus/OpenVas entre otras..
Consultoría en Cumplimiento Normativo ‐ COMPLIANCE
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: ITIL, la Information Technology Infrastructure Library, es un marco de trabajo de las mejores prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI) de alta calidad. ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI.
Consultoría en ITIL
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: Áudea gCONS SGSI es el servicio que le asegura la implantación de un SGSI de acuerdo al estándar internacional ISO 27001:2005, para que su organización, además de reforzar la seguridad de sus activos de información, gestione ésta más eficazmente y mejore todos los procesos de negocio.
Consultoría en Sistemas de Gestión de la Seguridad de la Información
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: Servicio de Consultoría e Ingeniería SPEC para ayudar a resolver de forma centralizada los requerimientos de los clientes en materia de seguridad, recursos humanos, prevención de riesgos laborales, gestión de tareas, contratistas, gestión de horarios, control de accesos, etc...
Consultoría SPEC
Proveedor:
SPEC
Descripción: OQOTECH ofrece una oferta amplia para la externalización de los sistemas de información, comunicaciones e infraestructuras.
Consultoría Tecnológica
Proveedor: OQOTECH
Catálogo 2010 – INTECO 236
Instituto Nacionalde Tecnologías de la Comunicación
Consultoría Tecnológica Descripción: Proconsi ofrece servicios de Consultoría Tecnológica
Proveedor:
PROCONSI
Descripción: Implantación de medidas técnicas y organizativas a adoptar conforme a las normas de buen uso que rigen los sistemas informáticos (COBIT, ISO/IEC 17799).
Consultoría y soporte estratégico SI
Proveedor: LLABRES‐VIÑAS
Descripción: Administración y vigilancia continúa de servicios y sistemas de seguridad a través de la selección e implantación de productos específicos
Control y mantenimiento de sistemas de seguridad
Proveedor: S.O.S. INFORMÁTICA
Descripción: Copias de seguridad remotas custodiadas en servidores ubicados en centros de datos con alta seguridad y en España.
Copia de seguridad on line
Proveedor: DATA CONSULTING
Descripción: Centralización de la recepción de logs de infraestructura y aplicaciones. El objetivo es poder correlar los eventos recibidos y generar alertas, asegurando la sincronización de todos los dispositivos para disponer de un origen de tiempos común. Definición de procedimientos de gestión de incidentes, escalado, etc.
Correlación de logs y eventos
Proveedor:
OPEN3S OPEN SOURCE AND SECURITY SERVICES
Custodia de Archivos Descripción: Custodia de Archivos
Proveedor: AUDITTA CONSULTORES DE SISTEMAS
Descripción: CONTRATOS DE HOUSING. . CONTRATOS DE HOSTING. . CONTRATOS DE OUTSORCING. . CONTRATOS DE MANTENIMIENTO. . CONTRATOS DE ACCESO O CESIÓN DE DATOS. . CONTRATOS DE DEPÓSITO DE FUENTES. . CONTRATOS DE DESARROLLO A MEDIDA. . CONTRATOS CON PROGRAMADORES. . PATENTES Y MARCAS
Derecho de las TIC´s
Proveedor:
AIXA CORPORE
Catálogo 2010 – INTECO 237
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Desarrollo de Software de seguridad o adaptación de software existente
Desarrollo de Software
Proveedor: NANOESPACIO
Descripción: Centros de Operaciones de Seguridad (SOC) ‐ Equipos de Respuesta a Incidentes de Seguridad de la Información (CERTs). Oficinas de Proyectos de Seguridad de la Información ‐ Servicios 2x7, bajo acuerdos de nivel de servicios (SLA).
Desarrollo e Implementación de SOC y CERTs
Proveedor: TB SOLUTIONS SECURITY
Destrucción Confidencial de Documentos Descripción: Destrucción Confidencial de Documentos
Proveedor:
AUDITTA CONSULTORES DE SISTEMAS
Digitalización de Documentos Descripción: Digitalización de Documentos
Proveedor: AUDITTA CONSULTORES DE SISTEMAS
Descripción: Eindi es un software especializado en la realización de copias de seguridad remotas vía Internet que aporta significativas ventajas tanto para el administrador del sistema como para el cliente final.
Eindi
Proveedor:
INSIMA TEKNOLOGIA (antes AIATEK S.COOP)
Descripción: Enterprise Cloud proporciona una base de alta seguridad para sus aplicaciones empresariales, con una arquitecturadiseñada para ayudar a lograr los requisitos de certificación y cumplimiento críticos de hoy en día, incluyendo SAS70 Tipo II, PCI‐DSS y Safe Harbor.
Enterprise Cloud ‐ Seguridad
Proveedor:
NAP DE LAS AMERICAS – MADRID (Terremark)
Descripción: ETHICS es el servicio de auditoría continua de Oesía que monitoriza la red de forma preventiva en busca de nuevas vulnerabilidades y fallos de seguridad. Permite consultar en todo momento el estado de las seguridad a través de cuadros de mando ejecutivos y técnicos.
ETHICS ‐ Auditoría Continuada
Proveedor:
OESÍA NETWORKS
Catálogo 2010 – INTECO 238
Instituto Nacionalde Tecnologías de la Comunicación
Externalización de la gestión de Seguridad Corporativa
Descripción: Supervisión, control y reporting de infraestructura de seguridad Corporativa
Proveedor:
GRUPO INTERMARK
Externalización del correo Descripción: Servicio gestionado de correo electrónico seguro
Proveedor:
IBERMATICA
Descripción: Instalamos y gestionamos su infraestructura de seguridad perimetral. Nuestros sistemas de firewall, diseñados sin partes móviles para tener una robustez física, permiten controlar las comunicaciones entrantes y salientes de su empresa, obtener una mayor visibilidad de lo que se transmite y asegurar el cumplimiento con las normas de la empresa.
Firewall Gestionado
Proveedor:
ULTREIA
Descripción: Sistemas de seguridad: Firewalls, IPS, Proxy, AntiSpam, AntiVirus, VPNs, Control de Contenidos, etc
Firewall Gestionado
Proveedor: TECNOCOM
Firma de aplicaciones Descripción: Innovae ofrece servicios de Firma de aplicaciones
Proveedor:
INNOVAE
Descripción: EADTrust a diseñado un Servicio de Firma Electrónica de calidad, siguiendo las especificaciones DSS definidas por OASIS. Nuestro Servicio de Firma Electrónica es un servicio seguro, rápido y sencillo que hace posible la firma de documentos, la verificación de la autenticidad de firmas de documentos ya firmados.
Firma electrónica remota
Proveedor:
EADTRUST
Firma electrónica, cifrado y custodia digital.
Proveedor:
AUDITORIA INFORMATICA BALEAR
Descripción: Toda la información que circula en redes informáticas, es susceptibles de sufrir ataques o espionaje, tales como Sniffers, Spoofing o Man‐in‐the‐middle. El uso de la firma digital, permite realizar operaciones comerciales por redes informáticas inseguras (Internet). La mejor forma de garantizar la confidencialidad, integridad y autenticidad, es la implantación de sistemas de firma digital y cifrado.
Catálogo 2010 – INTECO 239
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Maretone gestiona las posibles incidencias y da soporte a sus clientes en la recuperación de datos.
Gestión
Proveedor: MARETONE BACKUP REMOTO
Descripción: Los Servicios de Gestión y Mantenimiento remotos e "in situ" de las infraestructuras TIC, con el objetivo de optimizar la eficiencia y disponibilidad para los procesos de negocio. Gestión de Redes: Monitorización, Gestión y Administración. Gestión de Sistemas: Administración de Servidores y Aplicaciones.
Gestión Activa de Vulnerabilidades
Proveedor:
TECNOCOM
Gestión de contratos de Outsourcing Descripción: Consultoría para la definición y gestión de contratos de
Outsourcing. Proveedor: PROXIMA INFORMATION MANAGEMENT
Descripción: Servicio externalizado para tratar, clasificar, priorizar y responder a Eventos, Vulnerabilidades y Amenazas de los Sistemas de Seguridad. Este servicio tiene tres piedras angulares: la capacitación y experiencia de los expertos que están a su cargo, una plataforma de captación de eventos e información de los sistemas de Seguridad del cliente.
Gestión de eventos, vulnerabilidades y amenazas
Proveedor:
SISTEMAS INFORMÁTICOS ABIERTOS
Descripción: Te ofrecemos una mejora en la gestión, coordinación y soporte del hardware y software de tu empresa. Tanto de una manera pro‐activa (cambio preventivo de piezas, parches, service packs) como re‐activa (call center, reparaciones, gestión de garantías, etc.), en todo el territorio nacional.
Gestión de la seguridad en PYMES
Proveedor:
LOGIC CONSULTING
Descripción: Este control nos permitirá disponer de los datos y almacenarlos con seguridad. No se trata de realizar sólo la implantación de un sistema de seguridad, sino de explotarlo para que cumpla su misión. arcaIT diseña e instala el sistema que más se adecúe a sus necesidades, integrándolo en su infraestructura.
Gestión de Seguridad
Proveedor:
ARCA INFORMATION TECHNOLOGIES
Descripción: Evaluación de seguridad, implantación de soluciones, control y seguimiento
Gestión de seguridad integrada
Proveedor: LMB SISTEMAS
Catálogo 2010 – INTECO 240
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Outsourcing departamento de informática. Solución informática integral para empresas.
Gestión informática Integral
Proveedor: ITSENCIAL
Descripción: SG6, dentro del campo de la gestión le provee un conjunto de servicios bien diferenciados, destacando como tres pilares la Auditoría, Consultoría e Implantación, siendo estos los tres elementos básicos y fundamentales sobre los cuales se asienta el proceso de gestión de la seguridad.
Gestión Remota de la Seguridad
Proveedor:
SG6
Descripción: Gestión, actualización y generación de informes de dispositivos UTM de Sonicwall
Gestión remota de UTMs
Proveedor: CADINOR
Descripción: Gestión automatizada del inventario para ayudar a los administradores controlar los equipos y su configuración, así como a gestionar licencias, vencimientos de garantías, etc. El objetivo es recopilar de forma automatizada las características de los elementos de hardware, software, y/o dispositivos de red, con el nivel de detalle deseado por la organización. CMDB
Gestón de inventariado
Proveedor:
OPEN3S OPEN SOURCE AND SECURITY SERVICES
Descripción: Producto de gran acogida en el mercado al permitir ahorrar esfuerzos a la hora de gestionar tanto seguridad como tráficos y rendimientos de todas las máquinas. Fácilmente adaptable y parametrizable a todo tipo y tamaño de organización.
HELMET
Proveedor:
PRAGSIS SECURITY
Hosting, Servidores Dedicados Descripción: Hosting, Servidores Dedicados
Proveedor:
ESOJ SISTEMAS
Descripción: El Servicio de Housing, o alojamiento de servidores, consiste en alquilar espacio físico, corriente y conectividad, para que el cliente coloque sus propios Equipos y Servidores, en condiciones óptimas, en el Centro de Datos.
Housing ‐ Colocation
Proveedor:
CENTRODEDATOS
Catálogo 2010 – INTECO 241
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Compartimos con nuestros clientes la responsabilidad de los sistemas tecnológicos de su empresa, poniendo todos los recursos necesarios en aquellos servicios integrales que nos contrate. Ofrecemos la solución para una optimización de costes, racionalización de inversiones y logro de unos Niveles de Calidad de Servicio óptimos
HT‐MantSeg
Proveedor:
HARDTRONIC, SOLUCIONES TECNOLOGICAS
Descripción: Ibercom le ofrece un servicio de backup remoto con el que podrá realizar copias de seguridad, con capacidad de programación y cifrado de todos sus datos
IberBackup Outsourcing
Proveedor: WORLD WIDE WEB IBERCOM Descripción: El servicio Iberwall Hosted Filtering es la solución contra amenazas fácil de utilizar para compañías, organizaciones y usuarios individuales que tienen su propio dominio y quieren deshacerse del spam, virus y phishing sin tener que adquirir y mantener su propio servidor antispam.
Iberwall Hosted Filtering
Proveedor:
IBERWALL SERVICIOS INFORMATICOS SL
Descripción: Diseño e implantación de arquitecturas avanzadas para la gestión integral de la seguridad corporativa. Alternativa a la prestación de servicios de seguridad gestionada desde nuestros centros de Operación de Seguridad
Implantación de soluciones de seguridad gestionada
Proveedor: UNISYS ESPAÑA
Descripción: Proyectos de implantación SGSTI bajo la norma ISO 20000. Dirigida por expertos profesionales asegurando el éxito de la implantación.
Implantación ISO 20000
Proveedor:
AUDISEC, SEGURIDAD DE LA INFORMACIÓN
Descripción: Proyectos de implantación de SGSI bajo la norma ISO 27001, amplia experiencia en implantaciones y personal altamente cualificado.
Implantación ISO 27001
Proveedor:
AUDISEC, SEGURIDAD DE LA INFORMACIÓN
Incomming Comunicaciones Junior y Senior
Proveedor:
BRÚJULA TECNOLOGÍAS DE LA INFORMACIÓN
Descripción: Servicio por mes de recurso a tiempo completo o parcial. Incorpore mediante servicios Incomming a técnicos cualificados en las principales tecnologías de desarrollo, sistemas, comunicaciones y seguridad para que trabajen durante meses directamente en sus oficinas y bajo su dirección. Si lo desea cuente con técnicos que puedan incorporarse en plantilla mediante servicios Select4U
Catálogo 2010 – INTECO 242
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Interconexión de sedes mediante MPLS Sarenet. Sarenet conecta las diferentes redes de los centros de trabajo del cliente. Para dotar de un sistema de seguridad al tráfico circulante entra las sedes o con el exterior, se complementa el servicio con un cortafuegos de última generación, que permite gestionar de forma unificada las amenazas facilitando al mismo tiempo.
Interconexión de sedes mediante red MPLS segura Sarenet
Proveedor:
SARENET
Descripción: Desde su Centro de Operaciones de Seguridad 24x7, IT Deusto puede gestionar remotamente los sistemas de seguridad de sus clientes y tener un preciso conocimiento del nivel de seguridad de su red y sus sistemas. Entre los servicios que se prestan desde este centro están: la gestión de eventos de seguridad, auditoría continuada y la gestión de infraestructuras de seguridad.
iSOC ‐ integrated Security Operations Center
Proveedor:
OESÍA NETWORKS
Descripción: Es una solución de seguridad gestionada le permite monitorizar y controlar la seguridad de sus sistemas de información de forma sencilla y a bajo coste. El servicio se presta en forma remota desde el SOC de Oesía.
iSOC IN A BOX
Proveedor:
OESÍA NETWORKS
Descripción: Este servicio ASP (Application Service Provider) está dirigido a aquellos usuarios que quieran disponer de un Sistema de Almacenamiento de los datos informáticos de su PC de forma Externa, Automatizada y Segura. Con este sistema el cliente dispone de una cuenta FTP con la que almacenar una copia de seguridad de los datos de su PC en nuestro Data Center.
Knet Backup remoto
Proveedor:
KNET COMUNICACIONES
Descripción: Área que comprende las siguientes especialidades: Redacción de Políticas Internas de Medios Tecnológicos. Revisión y Adecuación Legal de Software de Control y Monitorización de Trabajadores. Revisión y Adecuación de Instalación de Cámaras de Vídeo Vigilancia. Adecuación Legal de análisis forenses de los equipos informáticos de trabajadores.
Laboral Tecnológico
Proveedor:
XNOVO ‐ DERECHO TECNOLÓGICO
Descripción: Un Sistema de Gestión de Seguridad de la Información (SGSI) es un proceso sistemático de políticas, planificación de actividades, responsabilidades, procedimientos, procesos y recursos orientados a minimizar el riesgo asociado a los activos de información de su organización.
Mantenimiento de Sistemas de Gestión de la Seguridad de la Información (SGSI)
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: Asumimos la gestión informática y tecnológica del cliente dando servicio completo a todas las necesidades de nuestros clientes. Siempre implantamos en todos ellos medidas de seguridad de datos y planes de contingencia ante desastres para poder dar una continuidad de negocio.
Mantenimiento Integral
Proveedor:
BOBIS TECNOLOGÍA
Catálogo 2010 – INTECO 243
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Modelo global de seguridad en sus fases de estrategia, implantación, gestión y respuesta, a través de soluciones especificas como el plan director de seguridad, cuerpo normativo de seguridad, certificaciones, inventario y clasificación de activos, programas de sensibilización y concienciación, gestión de identidades, cuadros de mando de seguridad y gestión centralizada de la seguridad
Modelo Global de Seguridad
Proveedor:
PRICEWATERHOUSECOOPERS
Descripción: Monitorizamos las copias de nuestros clientes y velamos por que las copias se hagan correctamente y a la hora predeterminada por el cliente de manera que nuestros clientes pueden olvidarse por completo de sus copias
Monitorización
Proveedor:
MARETONE BACKUP REMOTO
Descripción: Implantación de herramientas open source para ofrecer una solución integral de monitorización de servicios, sistemas y aplicaciones bajo los parámetros de calidad que se quieran garantizar. El sistema de monitorización permite detectar rápidamente cuando se produce una incidencia en la infraestructura IT del cliente y notificar a la persona/s apropiada/s para su resolución.
Monitorización / mejora del rendimiento
Proveedor:
OPEN3S OPEN SOURCE AND SECURITY SERVICES
Descripción: Servicio disponible 24h. por SNMP (Simply Network Management Protocol) que detecta fallos de líneas ‐excepto la de Internet‐ y de electrónica de red ‐router‐. Asimismo, genera una alarma a un teléfono móvil del cliente al detectar cualquier anomalía. Este servicio se implementa en la última fase (es decir, una vez instalados los equipos con operatividad del proyecto global al 100%).
Monitorización de los puntos críticos de la conectividad
Proveedor:
LEXMATICA
Monitorización de redes y Sistemas de Alerta Temprana
Descripción: Sistemas de alerta temprana y monitorización (SIM/SEM), con tecnologías multifabricante y/o de fuentes abiertas. Correlación avanzada de eventos de seguridad. Proveedor: TB∙SOLUTIONS ADVANCED
TECHNOLOGIES
Monitorización remota de redes
Descripción: Monitorización externa de vulnerabilidades, parches, copias de seguridad...
Proveedor:
SOFT LINE
Descripción: Monitorización y control remoto de firewalls. Seguridad en tarifa plana.
NetDefenZ
Proveedor: EZONE
Catálogo 2010 – INTECO 244
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Dominion realiza trabajos de externalización de servicios o proyectos a clientes
NOC SOC
Proveedor: DOMINION TECNOLOGÍAS
Descripción: La misión de una Oficina de Seguridad es gestionar los procedimientos técnicos y organizativos destinados a asegurar que las tecnologías de la información de una empresa o institución se mantienen dentro de unos límites aceptables de seguridad. La oficina de Seguridad está conformada por una organización de control, unos procedimientos de actuación y un grupo de especialistas en diferentes disciplinas
Oficina de Seguridad
Proveedor:
OESÍA NETWORKS
Descripción: Diseño y despliegue de Centros de Operación de Seguridad (SOC), supervisión y monitorización remota en 24x7 de sistemas y equipos de seguridad y redes de comunicación.
Operación y mantenimiento de Seguridad (SOC)
Proveedor: TB SOLUTIONS SECURITY
Descripción: Ofrecemos servicios de outsourcing (externalización de recursos), en nuestras oficinas o in‐situ en cliente, según sus necesidades. El ANS es personalizado, y abarca una amplia gama de servicios: desde un horario fijo hasta 24x7; seguimiento y control propio o gestionado por el cliente; etc.
Outsourcing
Proveedor:
AVALON TECNOLOGÍAS DE LA INFORMACIÓN
Descripción: Nuestros gestores y consultores a disposición del cliente. Se especializan en su tecnología con el objeto de: Diseñar y supervisar planes de mantenimiento y seguridad informática. Ser el único punto de contacto entre el cliente y sus proveedores tecnológicos.
Outsourcing
Proveedor:
TIM SERVICIOS INFORMATICOS EN LA RED
Descripción: NCS permite a sus Clientes acceder a consultores expertos para adaptarse a las necesidades cambiantes del mercado y reduce la dependencia tecnológica de sus recursos
Outsourcing
Proveedor:
NETWORK CENTRIC SOFTWARE (NCS)
Outsourcing
Proveedor:
INFRATECH SOLUTIONS ‐ TUANTIVIRUS.ES
Descripción: Las áreas en las que ofrecemos la externalización de recursos son: Soporte: (Red, Sistemas Operativos, Bases de Datos, Software). Help Desk (centro de atención al usuario). Soporte Avanzado de Segundo Nivel. Gestión y Monitorización. Servicios de Back Up. Monitorización y gestión de infraestructura de red. Monitorización y gestión de sistemas heterogéneos. Gestión de activos IT.
Catálogo 2010 – INTECO 245
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: El servicio consiste en el envío y recepción periódicos de las copias de seguridad realizadas en cintas o dispositivos magnéticos para su custodia en caja de seguridad ignífuga individual ubicada en una de las salas de seguridad de CopiaSegura
Outsourcing
Proveedor:
COPIASEGURA
Descripción: Grupo Gesfor cuenta con un Data Center a través del cual ofrece a los clientes servicios y soluciones completas que cubren todo el espectro tecnológico de la seguridad lógica, abordando proyectos de distinto alcance que van desde lo más táctico a lo más estratégico
Outsourcing
Proveedor:
GRUPO GESFOR
Descripción: Análisis de los riesgos legales y tecnológicos derivados del proceso de outsourcing de TI en sus distintas fases del ciclo de vida. Evaluación del marco de gobierno establecido en la gestión de las actividades de outsourcing. Revisión de los aspectos contractuales, Acuerdos de Nivel de Servicio y el ambiente de control en los proveedores.
Outsourcing de TI
Proveedor:
PRICEWATERHOUSECOOPERS
Descripción: Consiste en: planificación inicial, copia de seguridad (local y virtual), antivirus, antiphising y antispam, control remoto para auditar el sistema y los servicios. Formación básica del paquete.
Paquete de seguridad básica.
Proveedor:
CGCNET GESTORÍA TECNOLÓGICA
PDF Signer Descripción: Sistema de firma de documentos PDF desde web
Proveedor:
E‐PYME.COM
Descripción: AIB, trabaja activamente en el campo jurídico, ofreciendo servicios de peritaje sobre cualquier actividad informática. Nuestro gabinete formado por Ingenieros Informáticos Colegiados, forman el equipo ideal para ofrecer este servicio con las máximas garantías. AIB, tambien le ayuda a limpiar su reputación digital, eliminado los contenidos referidos a su persona o empresa.
Peritajes informaticos e informática forense
Proveedor:
AUDITORIA INFORMATICA BALEAR
Pineapp
Proveedor:
IPARBIT
Descripción: Es un dispositivo líder en materia de seguridad de correo electrónico que protege a su organización de amenazas relacionadas con el correo electrónico, ya sean éstas dirigidas o no. Mail‐SeCure es una completa solución de seguridad para correo electrónico que bloquea la mayoría de las amenazas antes de recibir el contenido del mensaje.
Catálogo 2010 – INTECO 246
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: En SEINHE trabajamos con el objetivo de verificar la seguridad de una aplicación o implementar el código necesario para aislar o proteger dicha aplicación del resto de sistemas de su organización.
Programación Segura
Proveedor:
SEINHE
Descripción: Área que comprende las asesoría jurídico tencnológica en las siguientes materias: Recuperación y Negociación sobre Nombres de Dominio. Solicitud de Patentes y Marcas. Transferencia Nacional e Internacional de Tecnología. Gestión de la Reputación Online. Biotecnología y Biomedicina.
Propiedad Industrial
Proveedor:
XNOVO ‐ DERECHO TECNOLÓGICO
Descripción: Área que comprende las siguientes especialidades: Auditoría de Bienes Intangibles (Software, Patentes, Marcas, Manuales, Dominios...). Derechos Audiovisuales. Protección Jurídica de Software. Negociación y Gestión de derechos ante Entidades de Gestión.
Propiedad Intelectual
Proveedor:
XNOVO ‐ DERECHO TECNOLÓGICO
Recursos de personal Descripción: Externalización servicios de seguridad
Proveedor:
InAudema S.L.
Recursos de personal Descripción: Mayorista recursos de personal especializado en seguridad Proveedor: AFINA SISTEMAS
INFORMÁTICOS
Descripción: A través de nuestra tecnología el cliente final puede realizar registros de visitas en menos de 3 segundos
Registro de Visitas
Proveedor: ICAR VISION SYSTEMS
Restricción de acceso a Internet
Proveedor:
MASBYTES
Descripción: Servicio Proxy‐Squid. Servidor de Proxy‐Transparente, que permite el ahorro de ancho de banda, cacheando aquellos contenidos no dinámicos de las paginas WEB. La instalación efectuada en modo ‘transparent proxy’ que permite el uso sin necesidad de tener que configurar en los navegadores ninguna opción, facilitando la instalación del servicio.
Catálogo 2010 – INTECO 247
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Busqueda, Selección, Reclutamiento y Desarrollo de profesionales especializados en áreas de seguridad
RRHH Seguridad
Proveedor: IDENTIAL GLOBAL CONSULTING
RSI‐GESTEC Descripción: Redox Seguridad Informática ofrece servicios de Seguridad Gestionada Proveedor:
REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)
Descripción: S21sec labs ofrece servicios de innovación, desarrollando soluciones, herramientas y metodologías no existentes en el mercado para dar respuesta a las necesidades actuales y futuras de empresas e instituciones. Proyectos y prototipos a medida. Evaluación y análisis de tecologías. Consultoría de I+D+i.
S21sec labs
Proveedor:
GRUPO S21SEC GESTIÓN
Descripción: Servicios encaminados a la protección de las organziaciones frente a riesgos y amenazas digitales de forma integral y gestionada con el fin de contribuir a la consecuación de los objetivos de las compañías. Consultoría estratégica y cumplimiento normativo. Servicios gestionados 24x7.
S21sec UMSS
Proveedor:
GRUPO S21SEC GESTIÓN
SAFE SERVER Descripción: Archivado de la información corporativa
Proveedor:
LIVE DATA SECURITY
Descripción: Externalización total o parcial del sistema informático: asesoría en TI, gestión de incidencias, gestión de proveedores, modificación de políticas de usuario, optimización de servicios, etc
Securpyme previsión
Proveedor: ADEKI SOLUCIONES
Descripción: Completo servicio de protección informática para redes de ordenadores conectadas a internet, en el que protegemos los puntos de conexión a Internet de nuestros clientes. Los dispositivos de seguridad informática y su supervisión, por personal especializado, está incluido en una pequeña cuota mensual.
Securpyme protección
Proveedor:
ADEKI SOLUCIONES
Catálogo 2010 – INTECO 248
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Aventia ofrece servicios de gestión y mantenimiento remotos de la infraestructura de la organización, con el objetivo de garantizar la disponbilidad para los procesos de negocio así como detectar y responder a los incidentes que se produzcan.
Seguridad de Infraestructura Gestionada ( SIG)
Proveedor: AVENTIA IBERIA Descripción: En la actualidad los museos necesitan un sistema que pueda, dentro de un presupuesto limitado, mejorar la seguridad de sus exposiciones y de su personal. Esta solución no debe tener impacto alguno en la visibilidad del visitante y un mínimo impacto físico en el edificio. La información de alarmas tiene que ser en tiempo real, para ser ágiles ante cualquier incidencia en todo momento.
Seguridad de obras y objetos de arte en museos y exposiciones
Proveedor:
SAIDENT
Descripción: Gestionamos, administramos y supervisamos los servicios de seguridad del cliente, en forma remota o in‐situ, en horario prefijado o 24x7. El ANS abarca una amplia gama de servicios, tales como: administración de usuarios, perfiles y accesos; redes; servidores; internet y correo electrónico, etc; generación de alarmas, detección y resolución de incidencias.
Seguridad Gestionada
Proveedor:
AVALON TECNOLOGÍAS DE LA INFORMACIÓN
Descripción: Los completos recursos de análisis y control nos permiten acometer todo tipo de proyectos de Telecomunicaciones e Informática. Destacar que nuestra experiencia y capacidad nos permite ofrecer una completa Ingeniería de Proyectos que nos permite dar una Solución Global: análisis, desarrollo, instalación y mantenimiento
Seguridad Gestionada
Proveedor:
KNET COMUNICACIONES
Descripción: Prestación de servicios de seguridad desde centros especializados de Operación
Seguridad Gestionada
Proveedor: UNISYS ESPAÑA
Descripción: Administración remota de eventos de seguridad. Recogida, análisis y actuación en base a una política de seguridad establecida, de alarmas procedentes de cortafuegos, IDS, IPS y demás elementos de seguridad. Servicios hasta 7x24
Seguridad Gestionada
Proveedor:
INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA)
Seguridad Gestionada
Proveedor:
GRUPO GESFOR
Descripción: Gesfor es centro certificado para la provisión de servicios en las principales soluciones de seguridad, lo que permite que los clientes que deseen externalizar total o parcialmente la gestión de su infraestructura de seguridad cuenten con una confianza añadida. Gesfor cuenta además con un centro de datos propio y un centro de respuesta a incidencias.
Catálogo 2010 – INTECO 249
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Reduzca sus costes de operación a la vez que logra los mejores niveles de servicio. Monitorización 7x24, gestión reglas y filtros, gestión de incidentes, Diseño e implementación de SOC.
Seguridad gestionada en Remoto (SOC)
Proveedor: IRONWALL ‐ GRUPO MNEMO
Descripción: S2 Grupo ofrece servicios de Seguridad Gestionada desde su centro especializado ARGÓPOLIS®. Los servicios de seguridad gestionada se prestan fundamentalmente en remoto actuando de forma remota en el momento en el que la situación lo requiere mediante la aplicación de un protocolo de intervención previamente pactado con el cliente.
Seguridad Gestionada. ARGÓPOLIS®
Proveedor:
S2 GRUPO
Descripción: Seguridad perimetral con soluciones Sonicwall. Firewalls, deteccion de intrusiones, teletrabajo, redes privadas virtuales, conexion de delegaciones de forma segura.
Seguridad Perimetral de Redes
Proveedor:
SOLUCIONES INFORMATICAS GLOBALES
Servicio de Antimalware Gestionado (Antivirus, antispyware, …) para PYME
Descripción: Es un servicio de suscripción basado en web, que elimina los gastos derivados de la gestión de hardware, personal de seguridad y otros recursos dedicados a la protección antivirus de estaciones de trabajo y servidores de ficheros en las PYME. Proveedor: ÁUDEA SEGURIDAD DE LA
INFORMACIÓN
Descripción: Lortu ha creado un servicio de backup gestionado local y remoto, que garantiza la continuidad de los negocios frente a desastres, pagando una pequeña cantidad mensual. El servicio incluye la instalación en las oficinas del cliente de un dispositivo donde podrá almacenar todos sus backups siendo capaz de almacenar toda esta información durante varios meses
Servicio de Backup Remoto Lortu
Proveedor:
LORTU SOFTWARE
Servicio de copias de seguridad remota
Descripción: Mantenemos un sistema de copias de seguridad remota y la posibilidad de recuperar datos y sistemas
Proveedor:
S.O.S. INFORMÁTICA
Descripción: Servicio de Copias Remotas orientado a resolver la problemática que las Copias de Seguridad suponen en el entorno de las Pymes y Micro‐Pymes
Servicio de Copias Remotas
Proveedor: RESTORETEK
Catálogo 2010 – INTECO 250
Instituto Nacionalde Tecnologías de la Comunicación
Servicio de Firewall de Aplicación
Descripción: Servicio gestionado empleando una plataforma propia basada en software Open Source junto con desarrollo propio.
Proveedor:
INTERNET SECURITY AUDITORS
Descripción: Con el servicio de Firma Electrónica de Notarline, esta barrera ha pasado a la historia. Ahora, la implantación de firma electrónica en los formularios Web es tan fácil, como incluir un enlace a una página nueva y el coste del servicio depende tan solo de número de firmas efectuadas.
Servicio de Firma Electrónica
Proveedor:
NOTARLINE
Descripción: A través de una plataforma dedicada se reciben la información de la actividad generada desde los sistemas del cliente y que será recogida y presentada en los correspondientes informes periódicos de actividad
Servicio de gestión de informes de actividad
Proveedor:
CROSSNET INGENIERÍA Y SISTEMAS
Servicio de implantación y mantenimiento seguridad servidores.
Descripción: Instalamos, desarrollamos y configuramos el sistema de seguridad de sus servidores Linux.
Proveedor:
ULTIMOBYTE ESPAÑA
Servicio de Mantenimiento de Seguridad (Trend Micro/Fortinet)
Descripción: Soporte de incidencias del los productos de Trend Micro y Fortinet distribuidos.
Proveedor:
OPEN SOFT SERVICIOS INFORMATICOS
Descripción: Regogida y destruccion de papel. Recogida y custodia de Copias de Seguridad. Recogida y custodia de documentacion en papel. Recogida y custodia de soportes digitales. Digitalizacion documental. Tratamiento de la documentacion en papel en la sede del Cliente. Ordenacion de archivos.
Servicio de Outsourcing Documental
Proveedor:
LOPD CONSULTORES
Servicio de Vigilancia Antimalware
Descripción: Servicio gestionado empleando una plataforma propia para la detección de malware en servidores web de forma continuada.
Proveedor:
INTERNET SECURITY AUDITORS
Catálogo 2010 – INTECO 251
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Servicio de Outsourcing de técnicos de sistemas, SAT y programación
Servicio Outsourcing
Proveedor: SOFT LINE
Servicios de gestión remota Descripción: Servicios de gestión remota fisica y virtual de equipos IT
Proveedor: AFINA SISTEMAS INFORMÁTICOS
Descripción: Servicios de Gestión Remota de la seguridad adaptándose a las necesidades específicas de cada cliente, dejando a cargo de expertos la seguridad integral de la organización. Servicios que permiten tener un alto nivel de seguridad en la empresa: Firewall, VPNs, Antivirus, IDS/ IPS, filtrado URLs entre otros. Complementado con soporte 24x7 y actualizaciones automáticas.
Servicios de gestión remota integral
Proveedor:
AFINA SISTEMAS INFORMÁTICOS
Servicios de gestión remota integral Descripción: Servicios de gestión remota integral.
Proveedor:
InAudema S.L.
Descripción: Productos y mecanismos para la protección tanto interna como externa de sus sistemas de información y redes de comunicaciones
Servicios de Seguridad gestionada
Proveedor: FUTUVER
Servicios de Seguridad gestionada
Descripción: Servicio gestionado del ciclo de vida de los sistemas de información
Proveedor:
GRUPO GTEI
Servicios de Seguridad gestionada Descripción: Soluciones 24x7 para la administración remota de la
infraestructura o supervisión de los servicios de seguridad. Proveedor: DIAGONAL INFORMATICA Y COMUNICACIONES
Catálogo 2010 – INTECO 252
Instituto Nacionalde Tecnologías de la Comunicación
Servicios de seguridad perimetral
Descripción: Seguridad perimetral: Planificación e Implantación de infraestructuras
Proveedor:
InAudema S.L.
Descripción: Prefiltrado de virus y correo basura antes de que los mensajes lleguen al servidor de correo corporativo. También se complementa con un respaldo MX en caso de caida del servidor principal.
Servicios de tránsito de correo electrónico
Proveedor: SARENET
Servicios Gestionados Descripción: Soluciones Profesionales para cada necesidad
Proveedor:
WORLD WIDE WEB IBERCOM
Descripción: Con nuestro Servicio Gestionado de Continuidad de Negocio garantizamos la continuidad de los servicios de información críticos para su empresa, ya que no sólo permite recuperar los datos dañados o eliminados, sino restablecer las aplicaciones necesarias en su día a día de forma rápida y eficaz.
Servicios Gestionados de Continuidad de Negocio
Proveedor:
CLOVIS SOLUTIONS
Descripción: Como servicio se ocupa de: Gestión proactiva: Seguimiento de pautas y rendimiento; Proyección de tendencias y diseño de capacidad; Elaboración de procedimientos y documentación; Generación de informes de actividad y servicios periódicos. Tareas reactivas: Detección y respuesta a incidencias; Monitorización de servicios críticos.
Servicios Gestionados de Identidades y Usuarios
Proveedor:
SISTEMAS INFORMÁTICOS ABIERTOS
Descripción: Con la instalación en el cliente de productos y sondas, desde nuestro SOC gestionamos los distintos eventos relacionados con la seguridad por medio de un único cuadro de mandos gracias a la correlación de LOG de las distintos productos de seguridad de S.L. y con la aplicación de patrones relacionando los productos entre si, potenciamos aún más la solución.
Servicios Gestionados de Seguridad
Proveedor:
HISPAFUENTES
Servicios Gestionados de Seguridad
Proveedor:
CLOVIS SOLUTIONS
Descripción: Con nuestro Servicio Gestionado de Seguridad ayudamos a nuestros clientes a mantener y mejorar constantemente la seguridad de su empresa y a reducir la amenaza de posibles ataques dando acceso a servicios como: Cortafuegos de alto rendimiento. Gestión unificada de amenazas. Antivirus en servidores/puestos de trabajo. Filtrado de contenidos. Conexiones remotas seguras (trabajadores remotos).
Catálogo 2010 – INTECO 253
Instituto Nacionalde Tecnologías de la Comunicación
Servicios Gestionados de Seguridad
Descripción: Gestionamos y supervisamos el sistema de gestión unificada de amenazas instalado en la empresa
Proveedor:
CFI CONSULTORES
Descripción: Los servicios Gestionados de Sistemas abarcan los siguientes servicios esenciales: Inventario / Auditoria de los PCs/Servidores. Monitorización de todos los Ordenadores integrantes de la red. Control Remoto de PCs/Servidores. Soporte Técnico Remoto / Diario de Seguimiento. Administración remota. Gestión y actualización de parches de los sistemas operativos de Microsoft.
Servicios Gestionados de Sistemas
Proveedor:
CLOVIS SOLUTIONS
SGS Descripción: Divisa IT ofrece servicios de SGS
Proveedor:
DIVISA IT
Descripción: AIB plante la solución más eficiente para ahorrarse todos estos problemas: contar con un equipo permanentemente formado en las diferentes áreas y soluciones desplegadas en las infraestructuras de sistemas y comunicaciones, aportando a empresa una transferencia de conocimientos en seguridad. Convivir con un equipo experto en la auditoría y hacking de sistemas y aplicaciones.
Sistemas de seguridad gestionados
Proveedor:
AUDITORIA INFORMATICA BALEAR
Descripción: Solución de Seguridad más completa y transparente, Servicio de Seguridad basado en Web que elimina los gastos generales y costes de gestión de hardware, personal especializado en seguridad y otros recursos dedicados a los antivirus. Al tratarse de un servicio gestionado PRECONSIS se encarga de su protección de modo remoto sin necesidad de invertir en insfraestructura adicional.
Solución Antivirus
Proveedor:
PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD
Descripción: Soporte de sistemas 24x7 Nivel 3. Gestión de alertas de monitorización y peticiones helpdesk para plataformas de correo corporativo, servidores web y de aplicaciones, DNS, firewall, proxy, VPN y/o electrónica de red.
Soporte en sistemas 24X7
Proveedor:
OPEN3S OPEN SOURCE AND SECURITY SERVICES
Soporte integral de sistemas de seguridad críticos
Proveedor:
EXIS TI
Descripción: Soporte integral de sistemas de seguridad críticos: Servicios de soporte de 1º o 2º nivel para todos los dispositivos de seguridad del cliente, trabajando en una formula soporte multifabricante, con diferentes niveles de profundidad. Tramitación de incidencias y problemas con proveedores de seguridad, mediante la fórmula de trabajo “bolsa de horas” o “contrato de mantenimiento”.
Catálogo 2010 – INTECO 254
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Soporte Técnico 24x7 preventivo y proactivo con servicios de Monitorización y Gestión remota de dispositivos y servicios en red. Reporting.
Soporte técnico 24x7
Proveedor:
AFINA SISTEMAS INFORMÁTICOS
Descripción: Para los equipos TIC alojados en el Centro de Datos, el personal técnico de Interxion ofrece operación 24*7.
Soporte técnico 24x7
Proveedor: INTERXION
Descripción: Servicio de soporte técnico adaptados al cliente, con servicios de Monitorización y Gestión remota de dispositivos. Reporting.
Soporte técnico 8x5 y 24x7
Proveedor: InAudema S.L.
Soporte y Mantenimiento Descripción: Proconsi ofrece servicios de Soporte y Mantenimiento
Proveedor:
PROCONSI
Tráfico Limpio Descripción: Servicio de monitorización y supervisión remota de la seguridad de sus sistemas de información. Proveedor: TELEFÓNICA INGENIERÍA DE
SEGURIDAD
Descripción: Innovador servicio de vigilancia de seguridad de la información para PYMEs, compuesto por: elaboración previa de planes de seguridad, supervisión, auditoría externa con pruebas técnicas mensuales, auditoría interna y auditoría forense en caso necesario. Contamos con profesionales certificados CISA y CISM.
Vigilancia+
Proveedor:
ISOLUCIONES
Wireless(Wi‐Fi) Descripción: Servicio Gestionado de infraestructuras Wireless
Proveedor:
AMBAR TELECOMUNICACIONES
Catálogo 2010 – INTECO 255
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Servicio Gestionado de entrega de correo limpio de virus y spam. Plataforma alojada en Zertia Cloud, de forma que permite al usuario desentenderse de las tareas de gestión y mantenimiento, así como reducir el consumo de ancho de banda y ajustarse en costes gracias al concepto de pago por uso según número de buzones activos mensualmente.
Zertia Managed Email Protection
Proveedor:
ZERTIA TELECOMUNICACIONES
Descripción: Plataforma Cloud de Antivirus y Antispam de correo. Alojado en la plataforma Cloud de Zertia, es un servicio basado en pago por uso con mínimo consumo de ancho de banda y totalmente gestionado por Zertia.
Zertia Managed End User Protection
Proveedor: ZERTIA TELECOMUNICACIONES
Catálogo 2010 – INTECO 256
Instituto Nacionalde Tecnologías de la Comunicación
Auditoría Técnica
Son servicios destinados a la realización de auditorías de seguridad de carácter técnico que
permiten analizar y establecer el nivel real de seguridad de las distintas infraestructuras de
soporte de la información y las comunicaciones en las organizaciones.
La información obtenida de estas auditorías es muy valiosa, pues permite detectar todo tipo
de vulnerabilidades y posibles brechas en la seguridad de la organización. Con dicha
información la organización está en una posición privilegiada para tomar decisiones desde el
punto de vista de la seguridad y establecer los planes y acciones destinados a mejorar su
nivel de seguridad.
Además de los servicios de auditoría destinados a prevención, estableciendo los niveles
reales de seguridad de la infraestructura TIC de una organización, también se incluyen en
esta categoría aquellos servicios destinados a la realización de auditorías posteriores a un
evento o incidente de seguridad, para establecer las causas y las consecuencias reales del
mismo.
Por otro lado, también se incluyen en esta categoría de servicios los destinados a la
actualización sistemática y automatizada de sistemas y aplicaciones, dirigida a la aplicación
sistemática de parches y medidas para eliminar vulnerabilidades y fallos de seguridad.
Descripción: Hoy en dia gran parte de entornos webs corporativos ofrecen una importante intereacción con el usuario, a través de aplicaciones. De modo que las antiguas páginas web tipo tarjeta de presentación han derivado por ejemplo en aplicaciones donde el usario puede realizar cosultas sobre una base de datos, comprás a través de catálogos, así como un largo etcétera de utilidades.
A2secure Auditoría Web
Proveedor:
A2SECURE
Descripción: Cuando se quiere estudiar la seguridad de los sistemas que están accesibles desde internet (servidores, routers, firewalls...) frente a un ataque, la mejor forma de realizar este estudio, es sometiéndose a un ataque.
A2secure test de intrusión
Proveedor:
A2SECURE
Catálogo 2010 – INTECO 257
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: AbarProtect se encarga de proteger su red local de ataques externos, virus y spam. AbarProtect se encarga de examinar y filtrar todo la información para que toda su organización pueda trabajar sin perder tiempo por culpa de un virus o inundados por correos electrónicos no deseados.
AbarProtect
Proveedor:
ABARTIA TEAM
Descripción: El análisis de binarios y malware estudia el comportamiento de aplicaciones que, por su naturaleza, no son detectados por los sistemas antivirus y que en muchas ocasiones están desarrolladas a medida para afectar a una organización concreta, por lo que debe realizarse ingeniería inversa del binario.
Análisis de binarios y malware
Proveedor:
HAZENT SYSTEMS (EAZEL)
Descripción: Servicio de detección de vulnerabilidades de seguridad, mediante la realización de análisis internos y externos, analizando la información recopilada en el periodo afectado así como su evolución temporal respecto a periodos anteriores.
Análisis de penetración, Auditoría de seguridad de sistemas
Proveedor:
ISOTROL Descripción: Realizamos análisis de las vulnerabilidades de los sistemas de información de la organización, contemplando las vulnerabilidades desde la óptica de posibles atacantes tanto internos como externos. Para ello hemos desarrollado nuestras propias herramientas y metodología de análisis y hacking ético basadas en los estándares y buenas prácticas existentes.
Análisis de Vulnerabilidades y Hacking Etico
Proveedor:
IRONWALL ‐ GRUPO MNEMO
Descripción: Le ayudamos a mitigar el riesgo al que se expone su Organización, a través de la reducción de las vulnerabilidades que lo inducen.
Análisis de Vulnerabilidades y Hacking Etico
Proveedor: BLUELIV
Descripción: Determinación de las causas raiz de los problemas identificados.
Analisis Forense
Proveedor: ABS QUALITY EVALUATIONS
Descripción: Estudio y análisis posterior de incidentes reconstruyendo su modo de penetración en el sistema, valorando daños ocasionados y recogiendo evidencias.
Analisis Forense
Proveedor: TB SOLUTIONS SECURITY
Catálogo 2010 – INTECO 258
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: El análisis forense es una metodología de estudio ideal para el análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperabilidad del sistema, el análisis se denomina análisis postmortem.
Analisis Forense
Proveedor:
HAZENT SYSTEMS
Descripción: Técnicas de recuperación y análisis de información existente en dispositivos de almacenamiento de datos informáticos.
Analisis Forense
Proveedor: INFORMATICA 64
Analisis Forense Descripción: Determinación de causas del problema.
Proveedor:
APPLUS+ LGAI
Descripción: IBERDAT dispone de un equipo de análisis forense, que le ayudará a recoger las pruebas necesarias como apoyo al equipo de estrategia legal. Asimismo, la actual tendencia del mercado es preparar los sistemas de información para poder recoger la información necesaria si ocurriese algún problema.
Análisis Forense / Análisis Forense Preventivo
Proveedor:
IBERDAT SECURITY
Descripción: Consultoría y Análisis Informático‐Forense contra Delitos Tecnológicos
Análisis Informático‐Forense
Proveedor: CYBEX(NEXICA)
Descripción: Evaluación y análisis de vulnerabilidades por medio de distintas pruebas: test de intrusión externo e interno, test de denegación de servicio, auditoría DMZ, auditoría de red interna, test de Firewall... con el objetivo de detectar e impedir intrusiones.
Análisis integral de vulnerabilidades
Proveedor: INFORNET SYSTEMS Descripción: Servicios de Intrusión, robo, divulgación y denegación de servicio. Intrusión en sistemas z/OS por medio del robo y suplantación de usuarios privilegiados. Intrusión en sistemas z/OS por medio de la atribución de privilegios a usuarios estándar. Creación de puertas traseras para robo y divulgación de información sensible.
Audihacking
Proveedor:
BSECURE. THE MAINFRAME & SECURITY COMPANY
Catálogo 2010 – INTECO 259
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: SG6 ha diseñado esta fase, centrada en una auditoría técnica enfocada a las necesidades de las PYMES, con la que medir el impacto real sobre el negocio de las vulnerabilidades existentes.
Audita PYME: Auditoría Técnica
Proveedor: SG6
Descripción: Comprende el estudio de los sistemas para identificar vulnerabilidades y proponer medidas correctivas especificas, así como recomendaciones adicionales de seguridad proactiva.
Auditoría
Proveedor: HISPASEC
Auditoría de Aplicaciones Descripción: Auditoria de Seguridad de Aplicaciones, Sistemas y Antivirus. Proveedor: MULTITRAIN (NEAR
TECHNOLOGIES)
Descripción: Mediante la auditoría de código fuente le proporcionamos a empresas que desarrollen su propio software la facilidad de externalizar las auditorías de código, que permitirán a sus aplicaciones convertirse en software más seguro y que le garantizarán la eliminación de gran cantidad de vulnerabilidades conocidas en su código.
Auditoría de código fuente
Proveedor:
HAZENT SYSTEMS
Descripción: Analizamos de manera exhaustiva la situación en la que se encuentran las instalaciones de los Centros de Proceso de Datos con el objetivo de determinar las actuaciones necesarias para mejorar los niveles de fiabilidad y garantizar la continuidad y seguridad del servicio.
Auditoría de instalaciones críticas
Proveedor: PQC Descripción: Su objetivo es evaluar la seguridad de la red interna de una empresa ante la posibilidad de recibir ataques por parte de un hacker que haya conseguido alcanzar la intranet o ataques provenientes del personal interno a la empresa.
Auditoría de la Red Interna
Proveedor:
AUDITORIAYCONTROL.COM
Descripción: Auditoría no acreditada de la seguridad de la información en organizaciones/empresas, y auditorías preparatorias para la certificación de la norma ISO27001.
Auditoría de la Seguridad de la Información
Proveedor: LAMBDA CT
Catálogo 2010 – INTECO 260
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Garantizar la continuidad del negocio a diferentes niveles, minimizando el impacto de estos fallos para su empresa, debe ser considerado un objetivo crítico en cualquier sector.
Auditoría de la Seguridad Física
Proveedor: AUDITORIAYCONTROL.COM
Auditoría de proveedores de Servicios de Certificación Digital
Descripción: Revisión, análisis y diagnóstico de seguridad en el proceso de negocio de empresas proveedoras de servicios de certificación.
Proveedor:
INFORNET SYSTEMS
Auditoría de red y dispositivos Descripción: Comprobación de la seguridad de la red y sus dispositivos.
Proveedor:
CASTILLANET SERVICIOS
Descripción: Mediante este servicio, auditoriaycontrol.com ofrece a cualquier empresa que pretenda emplear en sus redes la tecnología inalámbrica la oportunidad de hacerlo con el menor riesgo posible.
Auditoría de redes Inalámbricas (WiFi)
Proveedor: AUDITORIAYCONTROL.COM
Auditoría de Seguridad Descripción: Hácking ético ‐ caja negra, caja blanca, de aplicaciones. Proveedor: INFORMATICA Y
COMUNICACIONES AVANZAS ICA
Descripción: Revisión de los entornos, considerando la normativa de la entidad, así como COBIT, ISO 27002 u otros estándares aplicables, aplicando técnicas y métodos de ISACA (somos miembros y CISA), y elaboración del informe correspondiente.
Auditoría de Seguridad
Proveedor:
IEE
Descripción: Servicios orientados a la detección de intrusiones que puedan comprometer los tres aspectos básicos de la seguridad de la información y a la aplicación de métodos de evaluación de la seguridad de los sistemas o de la red local mediante la simulación de ataques.
Auditoría de Seguridad
Proveedor:
CRV CONSULTORÍA & SERVICIOS
Catálogo 2010 – INTECO 261
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Revisión de la seguridad en entornos tecnológicos (aplicaciones, plataformas, sistemas operativos, redes de comunicaciones,..). Identificación de vulnerabilidades en los sistemas y medidas para incrementar la protección de los activos de información.
Auditoría de Seguridad
Proveedor:
PRICEWATERHOUSECOOPERS
Descripción: Realizamos las auditorías de seguridad necesarias para que la empresa pueda conocer la situación y el riesgo exactos de la información que custodia.
Auditoría de Seguridad
Proveedor: SIGEA
Descripción: Oesía ofrece servicios en todos los contextos: redes, aplicaciones, código, puesto de trabajo y cumplimiento de normativa. También pruebas de penetración y hacking ético.
Auditoría de Seguridad
Proveedor: OESÍA NETWORKS
Descripción: Este tipo de auditoría le permitirá conocer con exactitud el estado de la seguridad de toda su organización desde el perímetro hasta la red interna.
Auditoría de Seguridad
Proveedor: SEINHE
Descripción: Esta área comprende el análisis y la gestión de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de servidores, estaciones de trabajo y redes de comunicaciones.
Auditoría de Seguridad
Proveedor:
SECURA IT S.L.
Descripción: Elaboración de un informe en el que se deje constancia de la lista de deficiencias encontradas en los lugares verificados, los grados de solución de la deficiencia (corrección de rutinas, cambios de sistemas de accesos, compra de aparatos) y las propuestas de soluciones.
Auditoría de Seguridad
Proveedor:
LEGALPROTECT
Auditoría de Seguridad Descripción: EDA Grupo ofrece servicios de Auditoría de Seguridad.
Proveedor:
EDA GRUPO
Catálogo 2010 – INTECO 262
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Auditoría del nivel de seguridad de los sistemas de información de la empresa.
Auditoría de Seguridad
Proveedor: SOFTCOM INFORMATICA
Descripción: Realizamos exhaustivas auditoriasde seguridad, para que disfrute de sistemas seguros, libres de virus, malware, pishing y cualquier ataque que pueda dañar o poner en peligro el sistema informático de su empresa.
Auditoría DE SEGURIDAD
Proveedor:
NOVA INFORMATICA
Descripción: Analizamos los siguientes aspectos: Caracterización de servidores. Vulnerabilidades de software y configuraciones. Auditoría de estaciones de trabajo y cuentas de usuario. Auditoría de aplicaciones. Auditoría de comunicaciones e infraestructuras. Nuestras auditorías son realizadas de manera metódica siguiendo las directrices de OSSTM.
Auditoría de Seguridad
Proveedor:
FLAG SOLUTIONS
Descripción: Estudio de los sistemas y los procedimientos para identificar vulnerabilidades. El resultado es un informe en el que se detallan los problemas de seguridad encontrados y las medidas correctivas recomendadas.
Auditoría de Seguridad
Proveedor:
STICC SOLUCIONES
Descripción: Análisis y gestión de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.
Auditoría de seguridad de sistemas de información
Proveedor:
PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD
Auditoría de seguridad de Sistemas y Redes de comunicación
Descripción: Auditoría de seguridad de Sistemas y Redes de comunicación.
Proveedor:
UNISYS ESPAÑA
Descripción: Se auditan empresas u organismos públicos para dar un diagnóstico del sistema, en general se abarcan los temas de configuración de la red, seguridad, accesos, adecuación del equipamiento, etc...
Auditoría de seguridad del sistema
Proveedor: TECNOGESTION
Catálogo 2010 – INTECO 263
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Una de las principales puertas de entrada desde el exterior a los repositorios de información de las organizaciones es el acceso vía Web. En este servicio, auditamos las páginas que dan acceso a información no pública.
Auditoría de Seguridad en aplicaciones Web
Proveedor: AUDITORIAYCONTROL.COM
Descripción: Realización in‐situ de auditoría de seguridad en redes inalámbricas mediante pruebas de intrusión para la documentación posterior.
Auditoría de Seguridad inalámbrica
Proveedor: SOPORTEC.COM
Auditoría de Seguridad Informática
Descripción: Consultoría de Migración de Antiguos Recursos e Implantación de Nuevos.
Proveedor:
SEGURSISTEMES SL
Descripción: La complejidad de los sistemas de información, su rápida evolución, la subcontratación de los servicios, etc., hacen que la dirección de la compañía desconozca la situación actual de sus sistemas. Nuestro servicio de auditoria de sistemas y seguridad le mostrará de una forma objetiva la situación en la que se encuentra su compañía el lo referente sus sistemas de información.
Auditoría de Seguridad y Sistemas
Proveedor:
GRUPO PARADELL CONSULTORES
Descripción: La auditoría de sistemas ofrece a la dirección de la organización una visión exacta del nivel de exposición de sus Sistemas de Información. En la auditoría se verifica que se preserva la autenticidad, confidencialidad, integridad, disponibilidad y auditabilidad de la información tratada por los Sistemas.
Auditoría de seguridad y sistemas IT
Proveedor:
EVERIS
Descripción: SATEC Auditoría dispone de ingenieros dedicados a innovar técnicas que permitan validar con mayor eficacia el nivel de seguridad de una empresa u organización.
Auditoría de Sistemas
Proveedor: SATEC
Auditoría de Sistemas de Información Descripción: Auditoría Informática.
Proveedor:
LLABRES‐VIÑAS
Catálogo 2010 – INTECO 264
Instituto Nacionalde Tecnologías de la Comunicación
Auditoría de Sistemas de Información
Descripción: Servicios de auditoría integral de sistemas de información: gobierno, desarrollo, seguridad..etc..
Proveedor:
PRAGMATICA CONSULTORES
Auditoría de sistemas y vulnerabilidades
Descripción: Auditorías técnicas de sistemas, test de intrusión, análisis de vulnerabilidades, pruebas de ingeniería social, etc.
Proveedor:
TB SOLUTIONS SECURITY
Auditoría e implantación de normas de seguridad
Descripción: Auditoría e implantación de medidas correctivas y preventivas de seguridad en la empresa.
Proveedor:
SOFT LINE
Descripción: Aventia realiza auditorías de seguridad elaborando un análisis interno y externo de la organización ( Hácking ético: caja negra, caja blanca).
Auditoría Seguridad
Proveedor: AVENTIA IBERIA Descripción: Los servicios de Auditoría de Seguridad consisten en la comprobación del estado de seguridad de los sistemas del cliente en un momento puntual en el tiempo, teniendo en cuenta que la propia evolución de las amenazas y los sistemas de información pueden hacer que las conclusiones obtenidas no sean válidas pasado un tiempo.
Auditoría Seguridad Multiplataforma
Proveedor:
MULTITRAIN (NEAR TECHNOLOGIES)
Auditoría Seguridad Plataforma Windows
Descripción: Este estudio tiene como objetivo evaluar el nivel de seguridad de la red interna del cliente, prestando especial atención a los sistemas Windows y las comunicaciones. Proveedor: MULTITRAIN (NEAR
TECHNOLOGIES)
Descripción: Los componentes principales de este servicio son: Realización de Auditorías Técnicas (Tests de Intrusión) de Aplicaciones, Estaciones de Trabajo, Servidores y Elementos de Red. Elaboración de Informes sobre los Riesgos Encontrados y las Salvaguardas para su Mitigación. Implantación de Soluciones Técnicas.
Auditoría Técnica de Riesgos de Infraestructura (Hacking Ético y Análisis Forense)
Proveedor:
TCP SISTEMAS E INGENIERIA
Catálogo 2010 – INTECO 265
Instituto Nacionalde Tecnologías de la Comunicación
Auditoría Web Descripción: Auditoria de Internet (Web audit).
Proveedor: MULTITRAIN (NEAR TECHNOLOGIES)
Descripción: La seguridad de las páginas web es un aspecto fundamental de las mismas. Una página web con fallos en la programación puede permitir que un atacante acceda a información confidencial, a la red interna, modifique la web, etc. Esto puede afectar tanto a su credibilidad como empresa como a aspectos legales (LOPD) como ha ocurrido anteriormente.
Auditoría Web
Proveedor:
SEINHE
Descripción: La auditoria web permite evaluar la seguridad de las aplicaciones web y obtener una visión de su seguridad a través de los ojos de un experto.
Auditoría Web
Proveedor: A2SECURE
Descripción: La auditoria wifi permite analizar las redes inalámbricas implementadas detectando sus posibles amenazas de seguridad.
Auditoría Wifi
Proveedor: A2SECURE
Auditoría y consultoría ITIL / ISO‐20000 Descripción: ITIL Foundations / Service Management (ITSMF).
Proveedor:
TB SOLUTIONS SECURITY
Auditoría y diagnóstico normativo ISO ‐ 27001 Descripción: Auditoría técnica para la adecuación al ISO27001
Proveedor:
TB SOLUTIONS SECURITY
Descripción: Realizamos servicios de auditoria en código fuente, externas e internas de aplicativos.
Auditorías
Proveedor: NEUROWORK
Catálogo 2010 – INTECO 266
Instituto Nacionalde Tecnologías de la Comunicación
Auditorías de Seguridad Descripción: Auditorias de Seguridad Internas y Externas.
Proveedor:
TECHNOLOGY 2 CLIENT
Descripción: Evaluación y mejora de arquitectura de seguridad, auditoría de seguridad de sistemas, pruebas de seguridad por dispositivo y test de intrusión a Sistemas de Control Industrial (SCADA) de infraestructuras críticas.
Auditorías de Sistemas de Control Industrial (SCADA)
Proveedor: TB SOLUTIONS SECURITY
Auditorías de Sistemas de Gestión de Seguridad en la Información (SGSI)
Descripción: Revisión, análisis y diagnóstico de vulnerabilidades de seguridad en entornos tecnológicos (aplicaciones, redes de comunicaciones).
Proveedor:
INFORNET SYSTEMS
Descripción: Cumplimiento legal y técnico de la legislación sobre Nuevas Tecnologías.
Auditorías LOPD / LSSICE / LPI
Proveedor: ALCÀNTARA, BLAY & DEL COSO
Auditorías técnicas de seguridad
Descripción: Realización de auditorías técnicas de seguridad en la información.
Proveedor:
CFI CONSULTORES
Descripción: S2 Grupo ofrece a sus clientes evaluaciones técnicas independientes de seguridad que posicionan a la organización, al producto o al servicio en materia de seguridad. Los tipos de auditoría que deben llevarse a cabo dependen del objetivo de la misma y son de múltiples tipos. A modo de ejemplo podemos citar los siguientes tipos:Xtreme Auditing.
Auditorías técnicas independientes de seguridad
Proveedor:
S2 GRUPO
Auditorías y tests de seguridad de la información Descripción: En NCS consideramos que la Seguridad es un proceso
continuo que debe ser controlado, gestionado y monitorizado. Proveedor: NETWORK CENTRIC SOFTWARE (NCS)
Catálogo 2010 – INTECO 267
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Las Auditorías de Seguridad tienen como finalidad el análisis de riesgos informáticos en las empresas, cuyos resultados constituyen una guía para que la organización pueda tomar decisiones sobre si es necesario implantar nuevos mecanismos de seguridad y qué controles o procesos de seguridad serán los más adecuados.
Consultoría CIMA
Proveedor:
CIMA NUEVAS TECNOLOGIAS INFORMATICAS
Descripción: Auriatic posee profesionales con experiencia para la definición de los procesos y procedimientos de seguridad de la información, planes de concienciación para los usuarios, adecuación a la legislación vigente en privacidad, estudio y auditoría de las medidas de seguridad implementadas en la red social. Auriatic realiza esta consultoría tanto para redes sociales privadas como públicas.
Consultoría de Seguridad de la Información en Redes Sociales
Proveedor:
AURIATIC
Descripción: Consultoría en fases iníciales para cumplimiento legal y medidas técnicas necesarias en el desarrollo de software seguro. Fase final: test de seguridad de software
Consultoría para desarrollo seguro de software
Proveedor: S2 GRUPO
Descripción: Consultoria para la gestion de proyectos de innovación, comprensiva de todas las fases del proyecto desde la formacion al personal y la identificacion de las mismas, hasta la total implantacion y puesta en marcha del proyecto, incluyendo en su caso la solicitud de ayudas.
Consultoría Proyectos de Innovacion
Proveedor:
DATAGES
Contenidos Descripción: Interoperabilidad y seguridad
Proveedor:
APPLUS+ LGAI
Descripción: Sistema de control de accesos es una nueva solución hardware y software preparada para realizar las operaciones necesarias, y permitir o denegar el acceso de ciertas personas a ciertos lugares, monitorizando la acción, preservando así información sensible, y material valioso.
Control de accesos a instalaciones (método de acceso múltiple)
Proveedor:
INTELLIGENT DATA
Descripción: Servicios de los que dispone la empresa: Control de acceso a la red corporativa. Control P2P. Red privada virtual (VPN) con protocolo IPSec. Red privada virtual (VPN) con protocolo SSL. Servidores de autenticación. Pruebas (auditoría técnica).
Control y Gestión de usuarios
Proveedor:
INSOC DATA
Catálogo 2010 – INTECO 268
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Mejora y control de la seguridad en aplicaciones web y bases de datos. Control del dato y flujos de aplicación, no solo acceso básico a las mismas. Protección de infraestructuras con equipos de protección de intrusiones
Detección de ataques a sitios web, control de ataques de aplicacion y deteccion de intrusos
Proveedor: EXIS TI Descripción: Grupo Gesfor cuenta con un equipo de profesionales especializados con amplia experiencia y conocimiento en la instalación, despliegue, configuración y ajustes de sistemas de detección de intrusos con los que detectar y monitorizar los diferentes eventos ocurridos en redes y sistemas.
Detección de Intrusiones
Proveedor:
GRUPO GESFOR
Descripción: Bsecure, líder nacional indiscutible en el análisis de intrusiones en el área de grandes sistemas (zSeries de IBM® con sistema operativo z/OS® y SecureWay Security Server) le ofrece la posibilidad de comprobar el estado de la seguridad perimetral e interna de sus sistema realizando un test de intrusión para identificar las vulnerabilidades existentes.
Detección de Vulnerabilidades
Proveedor:
BSECURE. THE MAINFRAME & SECURITY COMPANY
Descripción: Análisis de la eficiencia energética en Centros de Proceso de Datos
Eficiencia energética
Proveedor: PQC
Elementos de seguridad Descripción: EDA Grupo ofrece servicios de Detección de Intrusiones
Proveedor:
EDA GRUPO
Descripción: Estudios de viabilidad para determinar las posibilidades de mejora de las redundancias, aumentos de potencia, mejora de la climatización, crecimiento del CPD
Estudios de viabilidad
Proveedor: PQC Descripción: ¿Está seguro de que su organización es un lugar seguro para sus datos? Nosotros nos encargamos de realizar las pruebas y evaluaciones de seguridad necesarios para cumplir con los estándares necesarios en la actualidad.
Evaluación de seguridad
Proveedor:
ITACA SOFTWARE LIBRE
Catálogo 2010 – INTECO 269
Instituto Nacionalde Tecnologías de la Comunicación
Evaluacion de Software Descripción: Software Crítico, software empotrado
Proveedor:
APPLUS+ LGAI
Evaluacion de Software Descripción: En software critico o software empotrado
Proveedor:
ABS QUALITY EVALUATIONS
Descripción: Test de intrusión (hacking ético) Aporta la visión externa, no contempla riesgo potencial
Hacking Etico
Proveedor: SATEC
Descripción: Caja Blanca. Investigación de vulnerabilidades de software. Test de Penetración. Detección de vulnerabilidades en los sistemas
Hacking Etico
Proveedor: TB SOLUTIONS SECURITY
Descripción: Como servicio preventivo, mejora la seguridad de tus sistemas de información antes de que puedan causar pérdidas dentro de la empresa. Se auditan desde aplicaciones Web, a sistemas de información o código de aplicaciones.
Hacking Etico
Proveedor:
IBERDAT SECURITY
Descripción: Un proyecto de Hacking Ético consiste en una penetración controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un hacker o pirata informático pero de forma ética, previa autorización por escrito. El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar y la información confidencial y/o secreta conseguida.
Hacking Etico
Proveedor:
HAZENT SYSTEMS
Descripción: Conocer las debilidades de su red es la forma más fiable de saber si es segura. En base a ello, desarrollamos las medidas necesarias para conseguir que sea impenetrable
Hacking Etico
Proveedor:
TELEFÓNICA INGENIERÍA DE SEGURIDAD
Catálogo 2010 – INTECO 270
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Hacking Ético Externo Caja Blanca. Hacking Ético Externo Caja Negra. Hacking Ético Interno. Hacking Ético de Aplicaciones Web. Hacking Ético de Sistemas de Comunicaciones. Hacking Ético VoIP. Test de Denegación de Servicio (DoS). CyberAggressor.
Hacking Etico
Proveedor:
ABS QUALITY EVALUATIONS
Descripción: La mejor forma de probar sus defensas, es simular un ataque Hacker desde fuera de sus instalaciones. Los profesionales de AIB , auditan los sistemas de seguridad desde el punto de vista de posibles ataques externos por parte de hackers con intenciones malévolas.
Hacking ético: Pentest.
Proveedor:
AUDITORIA INFORMATICA BALEAR
Descripción: Determinar el cumplimiento de las especificaciones técnicas de los equipos.
Homologación Equipos
Proveedor: ASPIDCOM
Descripción: Pruebas de hacking ético sobre la línea de comunicaciones de Internet del cliente.
IP Intrusion Company
Proveedor: IP INTRUSION
Descripción: Pruebas de hacking ético sobre las aplicaciones web del cliente.
IP Intrusion Domain
Proveedor: IP INTRUSION
Descripción: Pruebas de hacking ético sobre la línea de comunicaciones de Internet y las aplicaciones web del cliente.
IP Intrusion Total
Proveedor: IP INTRUSION
Metodología Generación de ataques ‐ detección con NIDS Descripción: NCS ofrece servicios de Metodología de Generación de
ataques ‐ detección con NIDS Proveedor: NETWORK CENTRIC SOFTWARE (NCS)
Catálogo 2010 – INTECO 271
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Con la detección de Intrusos podrá mantener monitorizada su red: detectar intentos de ataques, escaneos indetectables de puertos, ataques a CGI, pruebas de SMB... En definitiva, podrá dormir tranquilo todas las noches, todos los días del año.
Monitorización I
Proveedor:
ITACA SOFTWARE LIBRE
Descripción: Servicio de análisis de eventos y detección de intrusiones, así como notificaciones urgentes de eventos que afecten a la seguridad de sus sistemas.
Monitorización remota de eventos de seguridad
Proveedor: ISOTROL
Descripción: Tal y como lo son los mecanismos de protección, es importante identificar la mejor combinación de mecanismos de detección y ubicarlos en los sitios importantes. Más importante que eso, cuando estamos tratando de convertir la detección en algo efectivo, es configurar a medida los sistemas de Detección en su propio entorno una vez estan instalados o fallarán irremediablemente.
One Eye
Proveedor:
ONE ESECURITY
Descripción: OUTPOST24 es ASV (Approvedd Scanning Vendor) certificao por el PCI Council, por lo que ofrece tests para el cumplimiento de la normativa PCI DSS.
PCI DSS
Proveedor: OUTPOST24 IBERIA
Descripción: A principios de 2000, Recovery Labs comienza a ofrecer a sus clientes un servicio que cada vez se demanda más: la investigación informática forense. Nuestra compañía pone en marcha un equipo de técnicos especializados en recuperación de datos informáticos, al servicio de la investigación y el peritaje informático.
Peritaje Informático
Proveedor:
RECOVERY LABS
Descripción: Trabajamos para descubrir fraudes, usos no autorizados de ordenadores, violación de confidencialidad o de políticas de empresa, investigación de uso informático inadecuado en horario laboral, historial de chats, archivos y navegación web o cualquier otra forma de comunicaciones electrónicas, accesos no autorizados a los sistemas informáticos.
Peritaje informático
Proveedor:
LANINFOR INFORMÁTICA, S.L.
Descripción: # Vulneración buena fe contractual (información confidencial), faltar a la lealtad debida, transgresión del deber de buena conducta, uso indebido de equipos (daños / uso abusivo), amenazas, calumnias o injurias, etc.
Perito Informático ‐ Derecho Laboral
Proveedor: INFORENSES
Catálogo 2010 – INTECO 272
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: # Competencia desleal, abuso de confianza, publicidad engañosa o sin consentimiento, por medios eléctrónicos, acuerdos Sociales, venta de cosa ajena vía Internet, cumplimiento de obligaciones y contratos (por medios telemáticos) y consentimiento contractual, etc.
Perito Informático ‐ Derecho Mercantil y Civil
Proveedor: INFORENSES Descripción: Delitos económicos, societarios o contra el mercado o los consumidores, descubrimiento y revelación de secretos, espionaje industrial, vulneración de la intimidad, lectura de correo‐e, interceptación de comunicaciones, protección de datos personales, delitos contra la propiedad intelectual e industrial, sabotaje, destrucción de cosas de valor, estafas,...
Perito Informático ‐ Derecho Penal
Proveedor:
INFORENSES
Descripción: Servicio de análisis y prevención de intrusiones de altas prestaciones. Evaluación del riesgo de seguridad, análisis de ataques internos y externos, planteamientos de acciones correctivas, formación para administración y seguimiento del plan de prevención de intrusiones.
Prevencion de intrusiones
Proveedor:
DIAGONAL INFORMATICA Y COMUNICACIONES
Prointrusion ADHOC Descripción: Consultoría Informática ADHOC ofrece servicios de Detección de intrusiones Proveedor: CONSULTORÍA INFORMÁTICA
ADHOC
Descripción: Protección de aplicaciones web: Servicio de protección de aplicaciones y servicios web contra ataques, control del flujo de la aplicación y trabamiento de parámetros y datos. Se ofrece mediante la fórmula de trabajo “contrato de seguridad de aplicación”
Protección de aplicaciones web
Proveedor:
EXIS TI
Descripción: Gesfor realiza auditorías técnicas de seguridad en múltiples formas y alcances, desde la detección y gestión de vulnerabilidades hasta proyectos de tests de intrusión y hacking ético, pasando por las auditorías de código fuente de aplicaciones.
Pruebas
Proveedor:
GRUPO GESFOR
Descripción: Determinar las causas de un problema concreto. Por ejemplo, disparos intempestivos de protecciones, distorsión armónica, sobretensiones, puntos calientes en los racks, destrucción de componentes, etc.
Resolución de problemas específicos
Proveedor: PQC
Catálogo 2010 – INTECO 273
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Elaboración de informes periciales conforme al estudio de actividades ilícitas realizadas por parte de terceros, usuarios o ex‐usuarios de los sistemas de información. Investigación de delitos informáticos, defensa en caso de litigios tecnológicos y persecución de delitos en Internet. Redacción de protocolos de despido y de intervención del e‐mail
Riesgos legales tecnológicos
Proveedor:
PRICEWATERHOUSECOOPERS
RSI‐ASI RSI‐ASE Descripción: Redox Seguridad Informática ofrece servicios de Pruebas (Auditoría Técnica) Proveedor:
REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)
RSI‐DIP Descripción: Redox Seguridad Informática ofrece servicios de Detección de Intrusiones Proveedor:
REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)
Descripción: Especialistas en seguridad de red. Contamos con amplios conocimientos en la materia.
Seguridad de Red
Proveedor: ESOJ SISTEMAS
Seguridad Técnica Descripción: Dominion ofrece servicios de Seguridad Técnica
Proveedor:
DOMINION TECNOLOGÍAS
Descripción: En este área se ofrecen los siguientes servicios: Test de intrusión interno / externo. Análisis de seguridad Wireless. Auditoría interna de seguridad. Revisión de aplicativos Web.
Seguridad Técnica Avanzada
Proveedor: SETIVAL SCV COOP
Descripción: Detección y control de intrusiones lógicas y físicas. Video control, controles de presencia y de acceso mediante dispositivos lectores de huella, seguridad física del entorno y seguridad lógica.
Seguridad y Control
Proveedor: SICROM
Catálogo 2010 – INTECO 274
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Servicios de simulación de ataques para identificación de las vulnerabilidades en la empresa. Análisis de las necesidades de seguridad informática a cubrir y pruebas de integridad de la información.
Servicio de Alcance operativo y técnico
Proveedor:
DIAGONAL INFORMATICA Y COMUNICACIONES
Descripción: En ÁUDEA, disponemos de Peritos que le ayudarán a obtener la información que necesita. Los sistemas de información adquieren un papel cada vez más relevante en nuestra actividad diaria. Los robos de información, fraude, manipulación y abusos de los correos electrónicos, ataques a web, accesos no autorizados, etc.
Servicio de Auditoría – Peritaje Informático
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: De todos es sabido que las redes WLAN son en sí mismo inseguras. Esto, unido a la existencia de esquemas de seguridad demostradamente inseguros, como WEP, hace que deba plantearse seriamente la seguridad de su arquitectura de red inalámbrica. Debe tener en cuenta su WLAN en la gestión de la seguridad de la información que implemente su organización.
Servicio de Auditoría de Seguridad de Redes WIFI (WLAN)
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: Los auditores de ÁUDEA, siguiendo la metodología internacionalmente reconocida OSSTMM auditan los sistemas como si de un atacante malintencionado se tratase. Se desarrolla un informe ejecutivo que permita trasladar a la Dirección en otro lenguaje menos técnico, el resultado de la auditoría.
Servicio de Auditoría de Seguridad Hacking Ethico
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: La unificación de sistemas de telefonía y los ahorros en llamadas empleando voz sobre IP (VoIP), las soluciones para movilidad de usuarios, y sobre todo, la simplificación e integración de toda la infraestructura de comunicaciones en una única red, son las ventajas más interesantes que hacen que cada vez más la convergencia IP forme parte ya del presente para muchas empresas.
Servicio de Auditoría de Telefonía VoIP
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: Servicio de análisis de eventos y detección de intrusiones, así como notificaciones urgentes de eventos que afecten a la seguridad de sus sistemas.
Servicio de detección de intrusiones
Proveedor: AVENTIA IBERIA
Servicio de detección de intrusos
Descripción: Tanto a través de las plataformas de seguridad perimetral como de sistemas, se establecerá un exhaustivo análisis de actividad que permitira detectar y neutralizar intrusiones en la red Proveedor: CROSSNET INGENIERÍA Y
SISTEMAS
Catálogo 2010 – INTECO 275
Instituto Nacionalde Tecnologías de la Comunicación
Servicio información de Vulnerabilidad Descripción: Sistema de información de vulnerabilidad empresarial
Proveedor:
ALTICSA SOLUCIONES
Descripción: Siconet ha diseñado una metodología completa para ayudar a las compañías en la prevención y detección del fraude ya sea interno o externo. Los objetivos principales de esta metodología son: Detectar y alertar de indicios de fraude interno y/o externo. Ayudar en el cumplimiento de las normativas y leyes vigentes. Reducir al máximo el impacto y ocurrencia de fraude.
Servicios Anti‐Fraude
Proveedor:
SICONET (GRUPO BULL)
Descripción: Auditoría Express: Sistema de verificación de la seguridad de equipos en internet, de forma puntual o periódica. Análisis de seguridad mediante herramientas específicas e interpretación de informes. Orientado a proveer un análisis rápido de la seguridad de un equipo de internet, sin tener la necesidad de contratar largas y profundas auditorías
Servicios de detección de vulnerabilidades y verificación de la seguiridad de aplicaciones
Proveedor:
EXIS TI
Descripción: Realizar pruebas de intrusión para determinar la vulnerabilidad ante ataques de los sistemas de información es una herramienta poderosa para las empresas preocupadas por la seguridad de su información y sus sistemas. Nuestro servicio incluye comprobación de logs, escáner de puertos, descubrimiento ARP entre otros.
Test de Intrusión
Proveedor:
START UP CENTRO DE FORMACIÓN
Descripción: Test de penetración (pentest), evaluación de la seguridad de los sistemas de protección perimetral de una organización, así como los diferentes sistemas accesibles desde Internet (routers, firewalls, servidores web, servidores de correo, servidores de noticias, etc.).
Test de Intrusión
Proveedor:
TB∙SOLUTIONS SECURITY
Descripción: Test de intrusión (hacking ético) Aporta la visión externa, no contempla riesgo potencial
Test de Intrusión
Proveedor: SATEC
Test de Intrusión
Proveedor:
PENTEST
Descripción: El test de intrusión es el servicio estrella de PENTEST . "PENTEST" es el acrónimo anglosajón de "Penetration Testing". En los tests de intrusión se persiguen fundamentalmente los siguientes objetivos: Enumerar y aprovechar todas las debilidades de los sistemas analizados. Filtrar los falsos positivos en los problemas de seguridad más relevantes que se hayan detectado.
Catálogo 2010 – INTECO 276
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: El objetivo del test de intrusión es evaluar la seguridad de los sistemas informáticos de los clientes desde todos los puntos de vista, incluyendo seguridad física y ataques de ingeniería social.
Test de Intrusión
Proveedor:
MULTITRAIN (NEAR TECHNOLOGIES)
Descripción: El equipo de SEINHE tras determinar del alcance concreto junto con usted, analizará la red de su empresa desde el punto de vista que lo haría un atacante, es decir, disponiendo de la mínima información posible de su red y su infraestructura informática.
Test de Intrusión
Proveedor:
SEINHE
Descripción: Con la apertura de los sistemas hacia el exterior ha proliferado la aparición de ataques e intrusiones con diferentes finalidades que pueden afectar en gran medida a la actividad del negocio. Grupo Paradell analizará la vulnerabilidad de sus sistemas utilizando diferentes herramientas y tests de intrusión mediante técnicas éticas de hacking.
Test de Intrusión
Proveedor:
GRUPO PARADELL CONSULTORES
Descripción: Test de penetración (pentest), evaluación de la seguridad de los sistemas de protección perimetral de una organización, así como los diferentes sistemas accesibles desde Internet (routers, firewalls, servidores web, servidores de correo, servidores de noticias, etc.).
Test de Intrusión
Proveedor:
TB SOLUTIONS SECURITY
Descripción: Test de intrusión avanzado y especializado de Intranets Corporativas en entornos exchange y otro portales. Hacking ético activo de intranets
Test de intrusión avanzado de Intranet Corporativa
Proveedor: GRUPO INTERMARK
Test de Intrusión y Hacking Ético
Descripción: Tecnocom ofrece servicios de Test de Intrusión y Hacking ético
Proveedor:
TECNOCOM
Test de penetración ‐ Hacking Ético
Descripción: Test de penetración en los sistemas de información de su empresa. Detectamos las vulnerabilidades de sus sistemas para tomar medidas y protegerse de los ataques informáticos. Proveedor: PROXY SERVICIOS Y
CONSULTING
Catálogo 2010 – INTECO 277
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Realización de un test de intrusión con la finalidad de conseguir el acceso a activos de negocio partiendo de un total desconocimiento de la infraestructura. El objetivo es identificar las vulnerabilidades tanto técnicas como de diseño, así como en los procedimientos de administración y proponer mejoras de securización técnicas. de arquitectura/diseño y de procedimiento.
Teste de Intrusión / Auditorías de Seguridad
Proveedor:
OPEN3S OPEN SOURCE AND SECURITY SERVICES
Descripción: Auditoría de segridad WEB basada en técnicas de "Caja Negra" y "Caja Blanca"
Test de Intrusión web
Proveedor: INFORMATICA 64
Validación Seguridad y Rendimiento Descripción: Comprobación del rendimiento que proporciona una red.
Proveedor:
ASPIDCOM
Descripción: S2 Grupo ofrece servicios de Vigilancia digital y electrónica desde su centro especializado ARGÓPOLIS®. Los servicios de vigilancia digital y electrónica detectan situaciones de riesgo o situaciones anómalas o sospechosas y aplican el protocolo de notificación previamente pactado con el cliente para cada tipo de incidente.
Vigilancia digital y electrónica, ARGÓPOLIS®
Proveedor:
S2 GRUPO
Descripción: Con un firewall integrado, VPN y Intelligent Layered Security (ILS), Firebox X Core usa antivirus, antispam, antispyware, filtrado de URL y prevención de intrusiones para bloquear proactivamente amenazas conocidas y desconocidas en tiempo real.
Watchguard
Proveedor:
IPARBIT
Catálogo 2010 – INTECO 278
Instituto Nacionalde Tecnologías de la Comunicación
Implantación y Certificación de Normativa
Son servicios orientados a facilitar a las empresas y organizaciones la adecuación y
cumplimiento de normativa en materia de seguridad y obtención de certificados en estas
normativas. Fundamentalmente se incluyen servicios relacionados con la normativa relativa
a Sistemas de Gestión de Seguridad de la Información. (SGSI).
Podemos diferenciar dos tipos de servicios en esta categoría. Por un lado aquellos servicios
orientados a la implantación de normativas de seguridad en las organizaciones: sistemas de
gestión de seguridad de la información, políticas de seguridad, análisis de riesgos, etc. Y por
otro lado, tenemos los servicios de certificación, los cuales tienen por objetivo acreditar y
certificar las implantaciones de normativa realizadas en las organizaciones, verificando y
comprobando si éstas cumplen con los requisitos que indica la norma correspondiente y por
otro lado, conocer si se ha llevado a cabo el proceso de implantación de la forma adecuada,
para finalmente obtener el sello y la certificación correspondiente.
Adatpación e Implantación de SGSI
Descripción: DatoLegal ofrece servicios de Adaptación e Implantación de SGSI
Proveedor:
DATOLEGAL
Adecuación de Sistemas de Gestión de Seguridad de la Información
Descripción: Firma especializada en prestación de servicios de asesoramiento, auditoria e implantación de Sistemas de Gestión de Seguridad de la Información.
Proveedor:
SECURNET CONSULTORES S.L.
Análisis de Riesgo
Proveedor:
DARFE LEARNING CONSULTING
Descripción: Hemos implantado en varias empresas toda la secuencia de un AR. En general, hemos empleado la metodología MAGERIT, pero también trabajamos con otras, privadas y públicas. Cubrimos todas las fases de esta actividad. Todo esto finaliza con un plan de tratamiento de riesgos. Lo solemos incluir como el primer paso para una certificación ISO‐27001.
Catálogo 2010 – INTECO 279
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Servicios de apoyo al análisis y la gestión de riesgo: Referencia: Guías de la UNE 71504 o ISO27005. Definición de Estrategias, Métodos y Técnicas. Integración de Metodologías: CRAMM, Magerit, Octave, Mehari.. Uso de herramientas: ECIJA‐SGSI, CRAMM, Pilar, ..
Análisis de Riesgo para la Seguridad de la Información
Proveedor:
ADHOC SECURITY
Descripción: Realización de Análisis de Riesgos de Seguridad de la Información bajo normas UNE/ISO 17799:2005 e ISO 27001
Análisis de Riesgos
Proveedor: SIGEA
Análisis de Riesgos Descripción: Tecnocom ofrece servicios de Análisis de Riesgos.
Proveedor:
TECNOCOM
Descripción: No es posible una aplicación racional de medidas de seguridad, sin antes analizar los riesgos, para así implantar las medidas proporcionadas a estos riesgos, al estado de la tecnología y a los costes.
Análisis de Riesgos
Proveedor:
NETWORK CENTRIC SOFTWARE (NCS)
Descripción: Esta fase, de vital importancia y obligado cumplimiento a la hora de decidir certificarse, es una de las herramientas más valiosas a la hora de ver las carencias en materia de seguridad de la información con las que cuenta la empresa. A grosso modo, consiste en revisar, medir y ponderar todas las amenazas, riesgos y vulnerabilidades que giran alrededor de la información que custodia la empresa.
Análisis de Riesgos
Proveedor:
LEGALPROTECT
Descripción: Analizamos el negocio de la organización, activos, vulnerabilidades y amenazas para así determinar posibles impactos en el negocio y nivel de riesgo al que está expuesta la organización. Recomendamos acciones de mejora de la seguridad para gestionar los riesgos de la información.
Análisis de Riesgos
Proveedor:
IRONWALL ‐ GRUPO MNEMO
Descripción: Análisis y gestión de riesgos de un sistema de información valorando las amenazas a las que están expuestos los activos de una organización.
Análisis de Riesgos
Proveedor: TB SOLUTIONS SECURITY
Catálogo 2010 – INTECO 280
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: El análisis de Riesgos permite identificar, cuantificar y proponer acciones de mitigación para aquellos eventos relacionados con TI que podrían potencialmente impactar en el negocio.
Análisis de Riesgos
Proveedor: PRACTIA CONSULTING
Descripción: Realización de análisis de riesgos de seguridad de la información a partir de la identificación y valoración de activos, amenezas, vulnerabilidades y salvaguardas. Establecimiento de la relación entre dichas variables para la obtención de valores cuantitavos del nivel riesgo y asesoramiento en el establecimiento de criterios para la gestión del riesgo.
Análisis de Riesgos de Seguridad de la Información
Proveedor:
QUALITAS MANAGEMENT
Descripción: Análisis de riesgos, evaluación de controles y definición del marco de gobierno de TI, en base a estándares internacionalmente reconocidos y ‘mejores prácticas’ para la evaluación de riesgos, y el diseño del marco de procesos y controles de TI.
Análisis de riesgos y marco de gobierno de TI
Proveedor: PRICEWATERHOUSECOOPERS Descripción: El análisis diferencial o Gap Analisis permite identificar aquellas áreas de negocio donde existen carencias, proporcionando la información suficiente para establecer el coste y duración de un proceso de adecuación o certificación contra una determinada ley o normativa. Auriatic ofrece este servicio para la adaptación a la ley o normas de seguridad con mayor prestigio en el mercado.
Análisis diferencial
Proveedor:
AURIATIC
Análisis y Gestión de Riesgos Descripción: Futuver ofrece servicios de Análisis y Gestión de Riesgos
Proveedor:
FUTUVER
Descripción: Análisis de riesgos tanto tecnológicos como de actividad y sector
Análisis y Gestión de Riesgos
Proveedor: APPLUS+ LGAI
Descripción: Desarrollo de Análisis y Planes de Gestión de los Riesgos que pueden afectar al desarrollo de las actividades, ya sean riesgos tecnologicos, de los procesos o de las actividades del sector
Análisis y Gestión de Riesgos
Proveedor: ABS QUALITY EVALUATIONS
Catálogo 2010 – INTECO 281
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Evaluación de los riesgos de la seguridad informática , inventario de activos, identificación de amenzas, gestión de medidas y seguimiento.
Análisis y Gestión de Riesgos
Proveedor:
DIAGONAL INFORMATICA Y COMUNICACIONES
Descripción: Los componentes principales de este servicio son: Definición De Alcance del Análisis de los Riesgos Operacionales y de Infraestructura. Clasificación de Activos Relevantes. Valoración de Riesgos de Disponibilidad, Confidencialidad e Integridad de los Activos Críticos. Desarrollo de Plan de Gestión de Riesgos.
Análisis y Gestión de Riesgos Operacionales e Impacto en el Negocio
Proveedor:
TCP SISTEMAS E INGENIERIA
Descripción: Evaluación, análisis y diseño de medidas correctoras para la mitigación de riesgos de seguridad. Uso de herramientas y metodologías para la implantación de SGSI, basadas en el uso de la serie ISO 27000.
Análisis, evaluacion y gestión riesgos
Proveedor: UNISYS ESPAÑA
Descripción: Documentación y asesoramiento en buenas prácticas en control interno IT.
Asesoramiento CobiT.
Proveedor: MAZARS AUDITORES
Asesoramiento en contratos de servicios IT a externalizar.
Descripción: Redacción de cláusulas y acuerdos de nivel de servicio (ANS).
Proveedor:
MAZARS AUDITORES
Descripción: Documentación y asesoramiento en la implantación de un Sistema de Gestión de la Seguridad de la Información.
Asesoramiento SGSI.
Proveedor: MAZARS AUDITORES
Descripción: Verificación del cumplimiento por parte de la empresa subcontratada, de las cláusulas y niveles de servicio acordados contractualmente.
Auditoría a Servicios IT Externalizados.
Proveedor: MAZARS AUDITORES
Catálogo 2010 – INTECO 282
Instituto Nacionalde Tecnologías de la Comunicación
Auditoría de adecuacion ISO 27001
Descripción: Satec ofrece servicios de Auditoría de adecuación ISO 27001.
Proveedor:
SATEC
Descripción: Auditamos la seguridad de la organización analizando los aspectos organizativos, procedimentales y de infraestructuras de sistemas y redes. Revisamos todos los controles propuestos por el estándar ISO 27002.
Auditoría de Controles ISO 27002
Proveedor: IRONWALL ‐ GRUPO MNEMO Descripción: Hemos diseñado este producto para aquellas organizaciones que ya han desplegado aplicaciones que incorporan la firma electrónica, y que quieren asegurarse del cumplimiento legal de las soluciones adoptadas. Beneficiese de nuestro conocimiento especializado y de nuestra calidad metodológica garantizada por nuestros perfiles CISA.
Auditoría de procesos y aplicaciones de firma electrónica
Proveedor:
ISIGMA ASESORÍA TECNOLÓGICA
Descripción: Auditoría de seguridad del Sistema Informático, según la OSSTMM. Estamos especilizados en la auditoría e implementación de infraestructuras de red seguras, creando el plan de contingencias y las políticas de seguridad informáticas.
Auditoría de Seguridad
Proveedor:
MKZ SOLUCIONES DE INGENIERIA
Descripción: IS Delgado dispone de personal certificado CISA‐ISACA y desarrolla servicios de Auditoría externa de la Política de Seguridad y Procedimientos de empresas o Administraciones Públicas.
Auditoría de Seguridad
Proveedor:
IS DELGADO INFO SECURITY, S.L.U.
Descripción: El escaneo de facturas, para destruir los documentos en papel y convertirlos en electrónicos es un proceso legal, regulado por la Orden Ministerial EHA 962/2007. Este sencillo proceso es un paso muy importante para reducir drásticamente el archivo de papel. El proceso se denomina "Digitalización Certificada" y para que sea legal, deben cumplirse una serie de requisitos.
Auditoría de Sistemas de Digitalización Certificada
Proveedor:
ISIGMA ASESORÍA TECNOLÓGICA
Auditoría de un SGSI conforme a la norma UNE‐ISO27001
Proveedor:
ADHOC SECURITY
Descripción: Los objetivos de esta auditoría ISO27001 son revisar los cumplimientos de sus especificaciones, el grado de implementación, la eficiencia y pertinencia del sistema para alcanzar los objetivos de seguridad, así como identificar debilidades y lagunas de seguridad , y poder elaborar las acciones correctivas y de mejoras pertinentes para adecuar el SGSI.
Catálogo 2010 – INTECO 283
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: La norma ISO 27002:2005 (anteriormente ISO 17799:2005, hasta 1 de Julio de 2007) es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en materia de seguridad de la información.
Auditoría en GAP 27002
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Auditoría Informática de Compra (Due‐diligence).
Descripción: Inventario de los activos informáticos, debilidades y evaluación de la función informática.
Proveedor:
MAZARS AUDITORES
Descripción: Realización de auditorías internas con norma de referencia ISO 27001 de Gestión de la Seguridad de la Información. Informe de auditoría con los aspectos auditados, identificación de no conformidades, puntos fuertes y áreas de mejora.
Auditoría interna SGSI ISO 27001
Proveedor: QUALITAS MANAGEMENT Descripción: Revisar la seguridad actual de los principales procesos de Información de la organización en relación a los 133 controles del código de buenas prácticas ISO/IEC 17799:2005 con el objeto de descubrir cuál es el diferencial, de manera que se puedan hacer una serie de recomendaciones priorizadas sobre acciones a tomar.
Auditoría ISO 27002
Proveedor:
INFONOVA CONSULTORES
Descripción: Análisis exhaustivo de la idoneidad, cumplimiento e implantación de su SGSI.
Auditoría SGSI
Proveedor: ASECIPD SOLUCIONES
Descripción: Este servicio está diseñado para cubrir la necesidad de control de auditoría interna de cualquier Sistema de Gestión de Seguridad de la Información bajo norma ISO/IEC 27001. Contamos con personal cualificado con certificaciones CISA, CISM y S0A.
Auditoría SGSI
Proveedor:
ISOLUCIONES
Auditoría Sistemas de Gestión de Continuidad de Negocio Descripción: BS 25999 Acreditado UKAS
Proveedor:
SGS
Catálogo 2010 – INTECO 284
Instituto Nacionalde Tecnologías de la Comunicación
Auditoría Sistemas de Gestión para la Seguridad de la Información
Descripción: ISO 27001 acreditado UKAS
Proveedor: SGS
Auditoría Sistemas de Gestión Servicios TI Descripción: ISO 20000 Acreditado itSMF UK
Proveedor:
SGS
Descripción: IDN Servicios Integrales, empresa especializada en consultoría e implantación de Sistemas de Gestión de Seguridad de la Información, socios de la ASIA, dispone de un equipo de auditores CISA y consultores expertos en desarrollo de proyectos de Gestión de la Seguridad de la Información según normativas de seguridad.
Auditoría y Consultoría de Seguridad Informática
Proveedor:
IDN SERVICIOS INTEGRALES
Descripción: Diseño, adaptación e implantación de procesos, políticas y buenas prácticas de gestión de servicios TIC y soporte para consecución de certificaciones de calidad (ISO‐27001, ITIL/ ISO‐20000).
Auditoría/ Diagnóstico normativo
Proveedor: TB SOLUTIONS SECURITY
Auditorías PCI‐DSS Descripción: Satec ofrece servicios de Auditorías PCI‐DS.
Proveedor:
SATEC
Calidad, Certificación (norma ITIL, ISO, SGSI, EFQM, CPD) Descripción: Calidad, Certificación (norma ITIL, ISO, SGSI, EFQM, CPD)
Proveedor:
DOMINION TECNOLOGÍAS
Descripción: Certificacion y Evaluaciones de Sistemas de Gestión TIC: IS0 27001. ISO 20000. ITIL. ISO 15504. Continuidad de Negocio. ISO 9001: Calidad de Procesos. ISO 90003: Calidad de Procesos en la Inenieria del Software. Accesibilidad. I+D+i. ISO 28000: Seguridad en la Cadena de Suministro. SA 8000: Responsabilidad Social Corporativa.
Certificación acreditada y Evaluaciones de Sistemas de Gestión
Proveedor:
ABS QUALITY EVALUATIONS
Catálogo 2010 – INTECO 285
Instituto Nacionalde Tecnologías de la Comunicación
Certificación de SGSI Descripción: LRQA Ltd ofrece servicios de Certificación SGSI
Proveedor:
LRQA
Descripción: Certificación de seguridad en la información (ISO 27001), continuidad de negocio (BS25999) y sistemas de información (ISO 20.000)
Certificación de Sistemas de Seguridad
Proveedor: IMQ IBERICA
Descripción: Certificación de sistemas de calidad (ISO 9001), medio ambiente (ISO 14001), así como OHSAS y otros sistemas. También ofrecemos certificación de productos.
Certificación de Sistemas y Productos
Proveedor: IMQ IBERICA
Descripción: “EuroPriSe Expert Certificate”: expertos acreditados para proyectos de evaluación del primer sello de Privacidad Europeo auspiciado por la propia Comisión Europea.
Certificación EuroPrise
Proveedor:
PINTOS & SALGADO ABOGADOS
Certificación ISO 27001 Descripción: EDA Grupo ofrece servicios de Certificación ISO 27001
Proveedor:
EDA GRUPO
Certificación y acreditación Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Certificación y Acreditación Proveedor: PICÓN & ASOCIADOS DERECHO
E INFORMÁTICA
Descripción: Servicios cuyo objetivo es garantizar la gestión de la Seguridad de la Información (Certificado ISO 27001)
Certificación y acreditación
Proveedor: FIRMA‐E
Catálogo 2010 – INTECO 286
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Colaboraciones con Applus en 27001 y 20000. Auditor acreditado por ENAC en 27001
Colaboraciones en certificación.
Proveedor: ITSENCIAL
Common Criteria Descripción: Asesoramiento
Proveedor:
ABS QUALITY EVALUATIONS
Common Criteria Descripción: Evaluación Seguridad Productos y sistemas
Proveedor:
APPLUS+ LGAI
Consultoría Descripción: Bilbomática ofrece servicios de Consultoría
Proveedor:
BILBOMATICA
Consultoría / Auditoría / Implementación ISO27001 Descripción: Estándares: ISO27001, BS7799, BS25999
Proveedor:
TECNOCOM
Consultoría de Implantación de SGSI según norma ISO 27001
Descripción: Consultoría de Implantación de SGSI según norma ISO 27001
Proveedor:
AGAEX INFORMATICA
Descripción: Hay que implementar los mecanismos necesarios para que cuando se realice una operación a través de un medio electrónico, se asegure la integridad del contenido y se identifique al remitente y al receptor, garantizando la confidencialidad y la recepción o envío del mensaje. Áudea aplica una metodología de análisis consolidada que nos permite obtener unos resultados objetivos.
Consultoría de la Ley 59/2003 de Firma Electrónica
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Catálogo 2010 – INTECO 287
Instituto Nacionalde Tecnologías de la Comunicación
Consultoría de Planes Directores de Seguridad (SGSI) Descripción: Desarrollo e implantación de un plan director para la
Gestión de la Seguridad de los Sistemas de Información de la compañía Proveedor: SICAMAN NUEVAS TECONOLOGÍAS
Descripción: Tecnocom ofrece modelos de Consultoría que permiten optimizar a sus clientes la inversión en TIC a la vez que garantiza el mejor resultado
Consultoría de Políticas y Procedimientos
Proveedor: TECNOCOM
Descripción: Consultoria sobre la seguridad de la Empresa, detallando situación actual y mejoras a realizar.
Consultoría de Seguridad
Proveedor: INFOBROK
Descripción: Consultoría orientada a la seguridad de la compañía para minimizar los riesgos y evaluar los activos proponiendo medidas correctoras.
Consultoría de Seguridad
Proveedor: SICROM
Descripción: Los servicios de Consultoría de Seguridad que ofrece Oesía abarcan las disciplinas necesarias para definir la estrategia de seguridad de la información de una organización y para cumplir con las normativas que regulan el entorno
Consultoría de Seguridad
Proveedor:
OESÍA NETWORKS
Descripción: Nuestros servicios de consultoría de seguridad cubren los siguientes aspectos: Elaboración de una política de seguridad para su red informática: tanto a nivel de hardware como a nivel de software y usuarios e implantación de la misma, con revisiones periódicas. Revisión de políticas de seguridad actualmente implantadas. Elaboración de una política de copias de seguridad e implantación de la misma.
Consultoría de Seguridad
Proveedor:
FLAG SOLUTIONS
Descripción: Se puede partir de un diagnóstico, que no es imprescindible, y desarrollar el Plan de Seguridad, que puede abarcar elaboración de Política y de normas y procedimientos complementarios, así como opcionalmente formación
Consultoría de seguridad de la información
Proveedor: IEE
Catálogo 2010 – INTECO 288
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Con estos servicios se pretende reducir al mínimo el riesgo al que se expone su compañía identificando amenazas, vulnerabilidad de la compañía ante ellas, su impacto y determinando las acciones a tomar para reducirlas utilizando metodologías diseñadas para este fin. Análisis e Implantación de sistemas de control interno Informático. Análisis de Riesgos
Consultoría de Seguridad y sistemas
Proveedor:
GRUPO PARADELL CONSULTORES
Consultoría e Implantación de certificaciones de seguridad Descripción: Consultoría e Implantación de certificaciones de seguridad
Proveedor:
INFOJC
Descripción: El servicio de consultoría e implantación de un Sistema de Gestión de Seguridad de la Información consiste en el diseño para asegurar la selección adecuada y proporcionar controles de seguridad que protejan los activos de información y den confianza a las partes interesadas.
Consultoría e implantación de un SGSI
Proveedor:
PRACTIA CONSULTING
Descripción: Objetivos de Control para la información y Tecnologías es un conjunto de mejores prácticas para el manejo de información creado por la Asociación para la Auditoría y Control de Sistemas de Información, y el Instituto de Administración de las Tecnologías de la Información (ITGI, en inglés: IT Governance Institute) en 1992
Consultoría en COBIT
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: Por muchas medidas de seguridad técnicas que puedan implantarse en una organización, de nada servirán éstas si el personal no está claramente concienciado acerca de la importancia de preservar la seguridad de la información con la que trabajan.
Consultoría en Concienciación
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: Evaluar los riesgos de seguridad de las TIC asociados con el equipamiento y la utilización de los sistemas de información de la empresa y facilitar a las empresas el cumplimiento con la legislación vigente en materia de protección de datos personales, protección de la propiedad intelectual y en cuanto a las obligaciones que tienen los prestadores de de comercio electrónico.
Consultoría en gestión de riesgos
Proveedor:
CRV CONSULTORÍA & SERVICIOS
Descripción: Áudea gCONS SecBSC es el servicio de Áudea, Seguridad de la Información, S.L. que le permitirá evaluar la efectividad del Sistema de Gestión de Seguridad de la Información (SGSI) implantado en su organización, incluyendo la Política, objetivos y controles de seguridad.
Consultoría en Indicadores y Cuadros de Mando de Seguridad
Proveedor: ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Catálogo 2010 – INTECO 289
Instituto Nacionalde Tecnologías de la Comunicación
Consultoría en la definición, planificación, desarrollo y mantenimiento de Sistemas de Gestión de la Seguridad de la Información
Descripción: Consultoría en la definición, planificación, desarrollo y mantenimiento de Sistemas de Gestión de la Seguridad de la Información
Proveedor: PROXIMA INFORMATION MANAGEMENT
Descripción: Un Disaster Recovery Plan (DRP) o Plan de Recuperación, es un conjunto de medidas orientadas a un rápido restablecimiento de los procesos de su organización en caso de que ésta se vea afectada por desastres. Se trata de un servicio que ayuda a su organización a restablecerse del desastre sufrido y continuar con los procesos de negocio, minimizando el lapso de tiempo transcurrido.
Consultoría en Planes de Recuperación
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: Consltoría para la elaboración y puesta en marcha de planes de Seguridad informática relacionada con la protección de datos de caracter personal.
Consultoría EN PLANES DE SEGURIDAD
Proveedor:
NEX SOFTWARE SL Descripción: El Plan Director de Seguridad es un documento crucial en la implantación de un Sistema de Gestión de Seguridad de la Información (SGSI). Permite a su organización planificar y conocer las líneas de actuación en materia de seguridad. Mediante nuestro servicio obtendrá un conocimiento profundo de la situación en que se encuentra su organización en materia de seguridad.
Consultoría en Planes Directores de Seguridad de la Información
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: Áudea le proporciona un servicio integral de consultoría, desarrollando para su organización el conjunto de normas y procedimientos que proporcionan dirección y soporte para la gestión de la seguridad de la información. A medida que su organización crece va cobrando mayor importancia que las Políticas de Seguridad se hallen formalizadas, pues así se facilita su comunicación e implantación.
Consultoría en Políticas de Seguridad
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: Adecuación LOPD y Documento de Seguridad. Consultoría y evaluación de riesgos tecnológicos. Implantación de S.G.S.I. para certificación ISO 27001. Monitorización y testeo de servidores y servicios. Políticas y Planes de Seguridad, de Contingencia y Continuidad de Negocio.
Consultoría en S.G.S.I.
Proveedor:
DIASOFT
Consultoría en Seguridad Tecnológica
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (malware). Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
Catálogo 2010 – INTECO 290
Instituto Nacionalde Tecnologías de la Comunicación
Consultoría en SGSI 27001 Descripción: Consultoría y auditoria en SGSI
Proveedor:
INSOC
Descripción: La serie ISO/IEC 20000 – Information Technology Services Management Systems, normalizada y publicada por las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de Diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI (Tecnologías de la Información).
Consultoría en Sistemas de Gestión de Servicios TI
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: Es una de las principales herramientas para la gestión de las organizaciones para valorar, a largo y medio plazo, los principales riesgos a los que se van a enfrentar de cara a su supervivencia última. Somos consultores para la implementación de este tipo de Sistemas de Gestión por British Standard Institution.
Consultoría gestión continuidad de negocio BS 25999
Proveedor:
NEXTEL
Descripción: Consultoria para la obtención de la norma IEC/ISO 27001. Consultoria en sus distintas fases para su posterior auditoría externa y certificación.
Consultoría IEC‐ISO 27001
Proveedor:
SOLUCIONES INFORMATICAS GLOBALES
Descripción: Ayudamos a que implantes un sistema de gestion en seguridad de la informacion adecuado a tu empresa, con la finalidad de que puedas conseguir la certificación y su posterior mejora y mantenimiento.
Consultoría Implantación de SGSI, para certificar en ISO 27001
Proveedor:
FARO SISTEMAS
Consultoría implantación políticas y controles de seguridad según ISO 27002
Descripción: Consultoría implantación políticas y controles de seguridad según ISO 27002
Proveedor:
AGEDUM SISTEMAS DE INFORMACIÓN
Consultoría implantación SGSI según ISO 27001
Proveedor:
QUALITAS MANAGEMENT
Descripción: Servicio de consultoría para el asesoramiento y acompañamiento en la definición, desarrollo e implantación de un Sistema de Gestión de Seguridad de la Información según la norma ISO 27001 (alcance, aplicabilidad, análisis de riesgos, políticas de seguridad, planes de continuidad, implantación, auditoría interna, acompañamiento durante el proceso de certificación).
Catálogo 2010 – INTECO 291
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Consultoría que defina un Plan de Seguridad adaptado a las necesidades de su empresa, y siguiendo normativas internacionales en materia de seguridad UNE‐ISO 17799
Consultoría integral de seguridad
Proveedor: FUTUVER
Consultoría IS2ME (Information Security to Medium Enterprise)
Descripción: Servicios de Consultoría e Implementación de Seguridad de la Información utilizando la metodología IS2ME.
Proveedor:
TECNOCOM
Consultoría ISO 27001 Descripción: Consultoría para la implantación de la ISO 27001
Proveedor:
S.O.S. INFORMÁTICA
Consultoría ISO 27001 Descripción: Datalia Protección de Datos ofrece servicios de Consultoría ISO 27001 Proveedor: DATALIA PROTECCION DE
DATOS
Descripción: Un Sistema de Gestión de Seguridad de la Información (SGSI) es un proceso sistemático de políticas, planificación de actividades, responsabilidades, procedimientos, procesos y recursos orientados a minimizar el riesgo asociado a los activos de información de su organización.
Consultoría ISO 27001
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Consultoría ISO/IEC 27001 y LOPD Descripción: Facilitar a las empresas la obtención de certificados
otorgados por distintas entidades y acreditaciones Proveedor: CRV CONSULTORÍA & SERVICIOS
Consultoría para análisis de riesgos según norma UNE 71504
Descripción: Consultoría para análisis de riesgos según norma UNE 71504, catálogo de activos, dependencia, amenazas, impactos, riesgos, etc ...
Proveedor: AGEDUM SISTEMAS DE INFORMACIÓN
Catálogo 2010 – INTECO 292
Instituto Nacionalde Tecnologías de la Comunicación
Consultoría para el desarrollo de un sistema de gestión de seguridad de la información basado en el estándar ISO27001
Descripción: Análisis y gestión de los riesgos de negocio sobre los activos de información. Desarrollo de una sistema de gestión de seguridad de la información basado en un ciclo de mejora continua. Asesoramiento para la obtención del certificado ISO 27001
Proveedor: MORSE
Consultoría para la certificación ISO 27001 Descripción: Consultoría para la certificación ISO 27001
Proveedor:
PROXIMA INFORMATION MANAGEMENT
Descripción: Definición clara y transmitida a toda la organización de los objetivos y directrices de seguridad. Sistematización, objetividad y consistencia a lo largo del tiempo en las actuaciones de seguridad. Análisis y prevención de los riesgos en los Sistemas de Información. Mejora de los procesos y procedimientos de gestión de la información. Motivación del personal en cuanto a valoración de la información.
Consultoría para la implantación de SGSI
Proveedor:
ITGLOBAL
Consultoría para la implantación de un SGSI según normativa ISO 27001
Descripción: Consultoría para la implantación de un SGSI según normativa ISO 27001
Proveedor:
AGEDUM SISTEMAS DE INFORMACIÓN
Descripción: Alaro Avant cuenta en su equipo con uno de los evaluadores acreditados por EuroPriSe, por lo que está capacitada para auditar empresas y servicios para que puedan obtener el Sello Europeo de Privacidad que certifica que un producto cumple con la legislación europea de protección de datos y privacidad
Consultoría para obtención del Sello Europeo de Privacidad (Europrise)
Proveedor:
ALARO AVANT (GRUPO ADESIS NETLIFE)
Descripción: Frente a planteamientos exclusivamente tecnicistas, Nextel S.A. propone un planteamiento global de gestión de los elementos de soporte de las Tecnologías de la Información (IT), seguridad de la información, continuidad de negocio y prestación de servicios IT. Para ello, nos basamos en estándares reconocidos internacionalmente, y desarrollamos sistemas de gestión.
Consultoría seguridad informática
Proveedor:
NEXTEL
Consultoría Seguridad Integral. Especialidad AGR
Descripción: Realización de proyectos AGR, (planificación y desarrollo conforme a la metodología MAGERIT)
Proveedor:
AVANTE INGENIERÍA
Catálogo 2010 – INTECO 293
Instituto Nacionalde Tecnologías de la Comunicación
Consultoría Seguridad Integral. Especialidad SGSI. Descripción: Planificación, implantación y seguimiento de SGSI
Proveedor:
AVANTE INGENIERÍA
Descripción: Futuver se adapta y establece sus procesos de funcionamiento con la implantación de normas y estándares internacionalmente aprobados en materia de seguridad.
Consultoría SGSI
Proveedor: FUTUVER
Consultoría SGSI (ISO 27000) Descripción: Consultoría para la implementación y certificación de sistemas de gestión de la seguridad de la información Proveedor: AUDITTA CONSULTORES DE
SISTEMAS
Consultoría SGSI ISO 27001 Descripción: Consultoria para la adecuación a la norma ISO 27001
Proveedor:
DATAGES
Descripción: Este estándar establece una metodología para cubrir todos los aspectos relativos al Sistema de Gestión de la Seguridad de la Información, que implica a todos los departamentos, procesos, personal y recursos de una empresa. Nos encargamos de supervisar todos los pasos para que la Certificación se obtenga sin problemas, en los plazos y formas establecidos.
Consultoría Sistemas gestión seguridad información ISO 27001
Proveedor:
NEXTEL
Descripción: Nos basamos en esta norma para proponer a empresas y organismos la manera de implementar un Sistema de Gestión (basado en PDCA: Plan / Do / Check / Act) de cara a establecer unas adecuadas relaciones con sus proveedores de servicios; reflejar en contratos de prestación de servicios; y auditar y certificar los servicios que proporcionamos o recibimos.
Consultoría Sistemas gestión servicios IT ISO 20000 / ITIL
Proveedor:
NEXTEL
Descripción: Consultoría en sistemas de gestión: ISO 27001, ISO 20000, ITIL, Etc..
Consultoría y Auditoría
Proveedor: JFQ CONSULTING & SOFTWARE
Catálogo 2010 – INTECO 294
Instituto Nacionalde Tecnologías de la Comunicación
Consultoría y auditoría de SGSI Descripción: Según ISO 27000
Proveedor:
CONECTIA
Descripción: Consultoría en ISO 20000. Gestión de Servicios TI : permite demostrar su compromiso con una infraestructura de tecnología de la información fiable con la ayuda de profesionales. Consultoría en ISO 27001. Gestión de Seguridad de la Información: Un estándar internacional que certifica y proporciona el aseguramiento de la confidencialidad, integridad y disponibilidad.
Consultoría y Auditoría de Sistemas
Proveedor:
ITSENCIAL
Descripción: Servicios de consultoría de seguridad, abarcando: Plan Director de Seguridad, Gestión de Riesgos, Continuidad de Negocio, SGSI y Cumplimiento de Normativa
Consultoría y Cumplimiento
Proveedor: OESÍA NETWORKS
Control y visibilidad en redes locales, cumplimiento de normativas
Descripción: Control de accesos, seguridad y visibilidad en Redes locales, ¿sabes que está pasando o tienen herramientas para auditar lo que fluye por su red local?, esa es la gran pregunta.
Proveedor:
EXIS TI
Descripción: Definición, diseño e implementación de indicadores y alarmas de seguridad, tanto a nivel de gestión como de tecnología. Requerimientos y Objetivos de Seguridad de la Información Definición de Métricas de Seguridad. Gestión y visualización estructurada de Indicadores y Alarmas de Gestión: ROSI, SLAs, ...
Cuadro de mando de Seguridad
Proveedor:
ADHOC SECURITY
Descripción: Servicio de revisión de la configuración de los sistemas y su adecuación a las políticas de seguridad, proporcionando informes periódicos.
Cuerpo normativo de seguridad, Cumplimiento de políticas, Implantación de métricas de seguridad Proveedor: ISOTROL
Descripción: Analizamos la organización y definimos las métricas más adecuadas para tomar las decisiones óptimas para gestionar la seguridad. Las métricas quedan reflejadas en un cuadro de mandos de seguridad de la información que permite conocer en todo momento el estado de la seguridad.
Definición de Métricas, Cuadro de Mandos de Seguridad
Proveedor:
IRONWALL ‐ GRUPO MNEMO
Catálogo 2010 – INTECO 295
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Diseño y elaboración de planes directores de seguridad utilizando como marco referencial ISO 27002. Medimos el estado de la seguridad y marcamos una pauta para una medición continua y progresiva de su evolución. Determinamos los posibles escenarios de siniestro permitiendo a la organización preocuparse de los posibles problemas y sus soluciones antes de que estos aparezcan.
Definición de Planes Directores de Seguridad
Proveedor:
S2 GRUPO
Descripción: Los componentes principales de este servicio son: Definición De Alcance De Implantación del Sistema de Gestión de la Seguridad de la Información (SGSI). Análisis y Valoración de Riesgos. Desarrollo de Plan Director de Seguridad. Desarrollo de Políticas Internas de Seguridad. Implantación de Soluciones Técnicas para Mitigación de Riesgos.
Definición e Implantación de Políticas y Planes de Seguridad Basados en la Norma ISO 27001
Proveedor:
TCP SISTEMAS E INGENIERIA
Descripción: Se evalúa la estructura de la organización, las vulnerabilidades internas y externas desarbolándose políticas de seguridad para la empresa.
Desarrollo de Políticas de Seguridad
Proveedor: S.O.S. INFORMÁTICA
Desarrollo e Implantación de SGSI según ISO27001
Descripción: Desarrallo e implantación personalizado de un sistema de gestión de seguridad de la información según la norma ISO27001
Proveedor:
GRUPO INTERMARK
Desarrollo e implantación Plan de Seguridad Descripción: Redacción y desarrollo del Documento de Seguridad, de
conformidad con el vigente Reglamento de Medidas de Seguridad. Proveedor: DATALIA PROTECCION DE DATOS
Descripción: El cumplimiento de la Ley Orgánica de Protección de Datos y su Reglamento de Desarrollo, es un imperativo legal emanado del marco normativo de la Unión Europea ligado a la protección de la intimidad como un derecho fundamental. Dicho cumplimiento se encuentra bajo el control de la Agencia Española de Protección de Datos
Diagnóstico de Seguridad LOPD
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: Realización de un Diagnóstico externo e independiente de Seguridad con referencia a la UNE‐ISO/IEC27002 para dictaminar sobre la consistencia de las medidas actuales de Seguridad de la Información de una empresa: en sus Intenciones, nivel de Implementación y efectividad.
Diagnóstico ISO27002 de Seguridad de la Información
Proveedor:
ADHOC SECURITY
Catálogo 2010 – INTECO 296
Instituto Nacionalde Tecnologías de la Comunicación
Diseño de Políticas de Seguridad Descripción: Datalia Protección de Datos ofrece servicios de Diseño de
Políticas de Seguridad Proveedor: DATALIA PROTECCION DE DATOS
Diseño y estructuración de normativa
Descripción: Diseño de estructura normativa. Dsieño de políticas, normativas y controles de seguridad
Proveedor:
UNISYS ESPAÑA
Diseño, desarrollo e Implantación de un Sistema de Gestión de Seguridad de la Información según norma ISO 27001
Descripción: Un SGSI tiene como objetivo preservar la confidencialidad, integridad y disponibilidad de la información de una organización de manera que el trabajo se pueda realizar de una manera eficiente y eficaz y no se vea interrumpido, con el consiguiente gasto o pérdida de negocio que supondría dicha interrupción.
Proveedor: START UP CENTRO DE FORMACIÓN
Descripción: Consultoría que defina un Plan de Seguridad adaptado a las necesidades de su empresa, y siguiendo normativas internacionales en materia de seguridad UNE‐ISO 17799.
Diseño, Implantación y seguimiento Plan de Seguridad
Proveedor: FUTUVER
Elaboración de Planes de Seguridad Informática
Descripción: Elaboración de Planes de Seguridad Informática. Desarrollo e implantación de Sistemas de Gestión para la Seguridad de la Información con la posibilidad de obtener la certificación ISO 27001. Proveedor: GEISCON FORMACIÓN Y
CONSULTORÍA
Descripción: Desarrollo e implantación de Planes de Seguridad, bajo marco ISO27001 / ISO17799. Análisis de riesgos y análisis GAP bajo ISO17799.
Elaboración e implantación de Planes de Seguridad
Proveedor: MORSE
Descripción: Complementamos cualquier proyecto de implantación de aplicaciones de firma electrónica con una fase cero opcional, y que se puede llevar a cabo de forma aislada, sin necesidad de ejecutar el resto del proyecto. Se trata del Plan Directo de Firma electrónica, e incluye un informe y una presentación.
Elaboración de Planes Directores de firma electrónica
Proveedor:
ISIGMA ASESORÍA TECNOLÓGICA
Catálogo 2010 – INTECO 297
Instituto Nacionalde Tecnologías de la Comunicación
Elaboración y difusión de cuerpos normativos de seguridad
Descripción: Desarrollo y comunicación de Políticas, normativas y procedimientos de seguridad
Proveedor:
MORSE
Evaluación SGSI Descripción: Evaluación SGSI previa a certificación Proveedor: INFORMATICA Y
COMUNICACIONES AVANZAS ICA
Descripción: Conocer los riesgos a los que está sometida la organización es uno de los puntos de partida para la mejora de la Seguridad de la Información, desde Siconet ayudamos a las organizaciones a revisar la situación actual de la seguridad de sus Sistemas de Información con el fin de identificar los riesgos actuales, los controles de seguridad implantados.
Evaluaciones de Seguridad
Proveedor:
SICONET (GRUPO BULL)
Descripción: Procedimientos de análisis y revisión de la calidad de los datos, validaciones y recálculos en el tratamiento masivo de datos mediante la generación de prototipos y el uso de herramientas específicas. Análisis de riesgos en el tratamiento de datos, revisión de hojas de cálculo y definición del entorno de control que permita mantener la calidad e integridad de los datos.
Gestión de datos
Proveedor:
PRICEWATERHOUSECOOPERS
Gestión de Riesgos Descripción: Datalia Protección de Datos ofrece servicios de Gestión de riesgos Proveedor: DATALIA PROTECCION DE
DATOS
Descripción: Evaluación de los riesgos de seguridad de las TIC (Tecnologías de la Información y la Comunicación) asociados con el equipamiento y la utilización de los sistemas de información en la empresa.
Gestión de Riesgos
Proveedor:
PEOPLEWARE
Gestión de Riesgos Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Gestión de Riesgos Proveedor: PICÓN & ASOCIADOS DERECHO
E INFORMÁTICA
Catálogo 2010 – INTECO 298
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Servicios cuyo objetivo es definir los Riesgos y el estado de las medidas de seguridad de la organización.
Gestión de Riesgos
Proveedor: FIRMA‐E
Descripción: Gesfor trabaja con sus clientes en diseñar e implantar un marco formal para la gestión del riesgo TIC en sus procesos de negocio, permitiendo el uso eficiente de recursos, la medición de la evolución del riesgo y su distancia respecto del objetivo marcado.
Gestión del Riesgo
Proveedor:
GRUPO GESFOR
Descripción: Las soluciones se adaptan a la propia infraestructura del cliente, y las medidas de seguridad se toman en función de los riesgos que les acechan, y todo ello sin olvidar que el seguimiento es una de nuestras labores primordiales para lograr una mejora continua
Gestión y análisis de riesgos
Proveedor:
ISOTROL
Descripción: Consultoría en planificación estratégica de sistemas de información y seguridad de la información.
Gobierno IT
Proveedor: PRAGMATICA CONSULTORES
Descripción: Servicios del más alto nivel en consultoría en múltiples ámbitos del desarrollo cotidiano de la seguridad: análisis, desarrollo e implantación de normativas, Análisis de Riesgos, desarrollo de Políticas de Seguridad, Consultoría en infraestructuras de seguridad, Implantación|Auditoria de COBIT.
Gobierno TI
Proveedor:
AUDITORIAYCONTROL.COM
Herramientas de ayuda a la Auditoría.
Descripción: Implantación y parametrización de ACL para interrogación de datos y herramientas de gestión de riesgos (procesos/controles).
Proveedor:
MAZARS AUDITORES
Implantación de controles de seguridad (ISO 27002)
Descripción: Logic Consulting ofrece servicios de Implantación de controles de seguridad ISO 27002
Proveedor:
LOGIC CONSULTING
Catálogo 2010 – INTECO 299
Instituto Nacionalde Tecnologías de la Comunicación
Implantación de la norma ISO27001
Descripción: Definición e implantación de un SGSI bajo la norma ISO27001.
Proveedor:
LAMBDA CT
Descripción: Nuestra visión de la seguridad se apoya en los estándares internacionales aceptados en el mercado. Apoyamos a la organización en la implantación de su sistema de gestión de la seguridad SGSI. Preparamos para la certificación opcional según el estándar ISO 27001.
Implantación de SGSI
Proveedor:
IRONWALL ‐ GRUPO MNEMO
Implantación de SGSI ‐ ISO 27001 Descripción: Adaptación a la norma ISO 27001
Proveedor:
VIVALDI
Implantación de SGSI (ISO 27001)
Descripción: Logic Consulting ofrece servicios de Implantación de SGSI ISO 27001
Proveedor:
LOGIC CONSULTING
Implantación de Sistemas de Gestión de Seguridad de la Información.
Proveedor:
SYMBIOSIS STRATEGY&MANAGEMENT
Descripción: Consultoría en Implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) según la Norma ISO/IEC 27001:2005. ‐ Análisis y Gestión de Riesgos. ‐ Identificación e implementación de salvaguardas. ‐ Acciones Correctivas y preventivas. Implantación adaptable a otros Sistemas de Gestión implantados en la empresa (ISO 9001, ISO 14001...)
Descripción: Nuestra posición como consultora independiente y miembros de ISACA, nos permite ser referente en la Auditoría y Control de los SI/TIC en la Sociedad, garantizando a nuestros clientes la solución que más se adapta a sus necesidades a través de un asesoramiento y gestión de soluciones personalizadas.
Implantación de Sistemas de Gestión de Seguridad de la Infromación (SGSI) ISO27001
Proveedor:
IDN SERVICIOS INTEGRALES
Implantación de Sistemas de Gestión de Servicios TI Descripción: Consultoría en Implantación de Sistemas de Gestión de
Servicios TI basada en la Norma UNE‐ISO/IEC 20000‐1:2006. Con la implantación de esta norma se consigue tres retos fundamentales para cualquier empresa/departemento TI.
Proveedor:
SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING
Catálogo 2010 – INTECO 300
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: SGSI es la aplicación de un sistema o metodología de seguridad en el tratamiento de la información. La implantación de un SGSI le ayuda a su empresa a evitar perdida o fuga de datos, recuperarlos en caso de desastre y tenerlos siempre operativos. Obtener el sello de calidad, aporta credibilidad a las operaciones realizadas a través de medios telemáticos, como compras online.
Implantación de un SGSI bajo la norma ISO 27001 y COBIT
Proveedor:
AUDITORIA INFORMATICA BALEAR
Implantación de un SGSI basado en la norma ISO/IEC 27001.05
Descripción: Asesoramos en todo el proceso de implantación del SGSI basado en la norma ISO 27001.05. Análisis de Riesgos, Auditorías, Formación.
Proveedor: ASCENDIA REINGENIERIA Y CONSULTING
Descripción: Implantación de un SGSI según ISO 27001, pasando por las siguientes fases: Auditoría ISO 27002. Análisis de Riesgos. Selección de controles a implantar. Definición de iniciativas y proyectos. Definición del sistema documental. Posteriormente, la organización puede decidir abordar la certificación del SGSI según ISO 27001 por parte de una entidad certificadora externa.
Implantación de un Sistema de Gestión de Seguridad de la Información según la norma ISO 27001
Proveedor:
S2 GRUPO
Implantación ISO 27001 Descripción: Consultoria para la implantacion de la norma
Proveedor:
SSA CONSULTORES
Descripción: Implantación de un sistema de gestión de la seguridad según norma ISO/IEC 27001
Implantación ISO 27001
Proveedor: INFONOVA CONSULTORES
Implantación SGSI Descripción: Implantación de SGSI según norma ISO 27001
Proveedor:
ASECIPD SOLUCIONES
Implantación SGSI
Proveedor:
CONSULDAT
Descripción: Los SGSI han de conformar un proceso sistemático, documentado y conocido por toda la organización que aspire a implantarlo. El área de consultoría tecnológica asesora integralmente a nuestros clientes en todo el proceso de implantación de su SGSI, desde la elaboración de las políticas de seguridad, pasando por la confección del manual de seguridad, hasta los procedimientos e instrucciones de trabajo.
Catálogo 2010 – INTECO 301
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Estudio e Implantación de politicas de seguridad y acceso a los servidores + solución de antivirus + firewall fisico + acceso remoto encriptado + Gestión de Backups
Implantación SGSI
Proveedor: W‐MEGA
Descripción: Nuestros servicios están destinados a dotar a las empresas y organizaciones de una óptima gestión de su Seguridad de la Información realizando de principio a fin la implantación de un Sistema de Gestión de Seguridad de la Información
Implantación SGSI
Proveedor:
SIGEA
Descripción: Isotrol, consciente de la preocupación de sus clientes por la seguridad de sus datos e informaciones, desarrolla una serie de líneas maestras de actuación entre ellas: Sistema de Gestión de Seguridad de la Información.
Implantación SGSI
Proveedor:
ISOTROL
Descripción: Es necesario formar un grupo de personas procedentes de todas las áreas de influencia de la entidad, que conformen el Equipo de Gestión de Seguridad de la Información, apoyado en todo momento por la dirección de la organización. Sus principales funciones serán las siguientes: Determinar el Ámbito y Alcance del SGSI. Establecer un plan director de toda la implantación.
Implantación SGSI
Proveedor:
LEGALPROTECT
Descripción: Creación y desarrollo de SGSI para la obtención de certificaciones, seguimiento, acciones correctivas, informes de vulnerabilidades, soporte técnico al evaluador, realización de la evaluación, análisis y documentación.
Implantación SGSI
Proveedor:
DIAGONAL INFORMATICA Y COMUNICACIONES
Implantación SGSI Descripción: Consultoría de implantación ISO 27001
Proveedor:
AIDCON CONSULTING
Descripción: AERIAM define un Sistema Global de Seguridad, comenzando con el estudio de la estructura actual de Seguridad de su cliente, analizando los riesgos y proponiendo las modificaciones a realizar en la estructura de seguridad.
Implantación SGSI
Proveedor:
AERIAM TECHNOLOGIES
Catálogo 2010 – INTECO 302
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Preparación para la certificación ISO 27001. Análisis de Riesgos, Implantación Controles. En resumen, implantación de un Sistema de Gestión de la Seguridad de la Información (SGSI)
Implantación SGSI
Proveedor: STICC SOLUCIONES
Implantación SGSI Descripción: Análisis de riesgos Proveedor: INFORMATICA Y
COMUNICACIONES AVANZAS ICA
Implantación SGSI ‐ Plan Director de Seguridad Descripción: Implantación de sistemas de gestión, evaluación de
seguridad Proveedor: INFORMATICA Y
COMUNICACIONES AVANZAS ICA
Descripción: La norma ISO 27001.2005 marca directrices para establecer, implementar y mejorar continuamente un SGSI, con el objetivo de conseguir reducir el riesgo. Al implantar ISO 27001 establecemos métodos para garantizar la Gestión Global de la Seguridad.
Implantación SGSI conforme ISO 27001:2005
Proveedor:
SIGMA DATA SECURITY
Descripción: Implantación de Sistemas de Gestión de Seguridad de la Información (SGSI) bajo norma UNE‐ISO/IEC 27001 con metodología propia.
Implantación SGSI ISO 27001
Proveedor: ISOLUCIONES
Implantación SGSI ISO/IEC 27001
Descripción: En SEINHE trabajamos junto con su empresa en la implantación de la norma ISO/IEC 27001.
Proveedor:
SEINHE
Implantación, auditoría, mantenimiento, outsourcing de SGSI UNE‐ISO/IEC 27001:2007
Proveedor:
OCACI CONSULTORÍA INTEGRAL S.L.
Descripción: El objetivo de OCACI es convertirnos en el departamento de seguridad y protección de datos de nuestros clientes, para conseguir que la implantación de sistemas de seguridad de la información no sea un proceso caro ni costoso, y permita a la empresa asegurar no sólo el cumplimiento legal sino también transmitir confianza y seguridad a clientes, proveedores, colaboradores y otras partes interesadas.
Catálogo 2010 – INTECO 303
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: La información tiene una importancia fundamental para el funcionamiento e incluso la supervivencia de una organización. La UNE‐ISO/IEC 27001 es la única norma que define los requisitos para un sistema de gestión de la seguridad de la información adoptando un enfoque por procesos para establecer, implantar, revisar, mantener y manejar un SGSI.
Implantadores Norma ISO 27001
Proveedor:
AIXA CORPORE
Descripción: Servicios de apoyo a la implementación y certificación de SGSI ( Sistema de Gestión de la Seguridad de la Información) conforme con las especificaciones de la norma ISO27001, en el ámbito Jurídico, de Gestión y Tecnológico: Plan director de Seguridad. Análisis diferencial, Auditoria Interna con la UNE‐ISO27001 e ISO27002. Plan de concienciación. Políticas y Procedimientos de Seguridad.
Implementación de SGSI: Sistema de Gestión de la Seguridad de la Información conforme con la ISO27001
Proveedor:
ADHOC SECURITY
Implementación del estándar UNE/ISO‐27001 Descripción: Preparación de PyMEs en Certificación ISO 27001
Proveedor:
NETWORK CENTRIC SOFTWARE (NCS)
Implementación ISO 27001 (Consultoría para Certificación SGSI)
Descripción: Alaro Avant adapta su empresa para la certificación en esta norma de gestión de la calidad de los datos y seguridad de la información.
Proveedor: ALARO AVANT (GRUPO ADESIS NETLIFE)
Implementación ISO 27002 (SGSI)
Descripción: Alaro Avant define los niveles de seguridad para sus datos de carácter personal y elabora en función de éstos el Documento de Seguridad para su empresa Proveedor: ALARO AVANT (GRUPO ADESIS
NETLIFE)
Implementación procesos ISO 20000 (ITIL) Descripción: Alaro Avant ofrece servicios de Implementación de
procesos ISO 20000 (ITIL) Proveedor: ALARO AVANT (GRUPO ADESIS NETLIFE)
ISO 27000 Descripción: Apoyo a la implantación de la norma ISO 27.000
Proveedor:
ASTURECO PFS INFORMATICA
Catálogo 2010 – INTECO 304
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Pre‐Audit, Asistencia técnica en la implantación de sistemas de gestión de seguridad de la información (SGSI), Auditoría interna, Asistencia en la obtención de Certificados ISO
ISO 27000
Proveedor: ASTURECO PFS CONSULTORES
Descripción: Realización de pre‐auditorías, asistencia técnicas en el diseño, desarrollo e implantación de Sistemas de Gestión de Seguridad de la Información (SGSI), realización de auditorías internas y asistencia en la obtención del certificado ISO 27000.
ISO 27000
Proveedor:
DIVERSA CONSULTING
Descripción: Los servicios de asesoramiento permiten la adecuación de su organización a la normativa BS ISO/IEC 27001:2005, ISO 17799, código de buenas prácticas para la gestión de la seguridad de la información
ISO 27001
Proveedor:
SG6
Descripción: Realizamos la ayuda a la implantación de Sistemas de Gestión de Seguridad de la Información bajo la norma ISO 27001
ISO 27001
Proveedor: SIGEA
Descripción: En esta área las actuaciones que llevamos a cabo consisten en el desarrollo e implantación de metodologías para garantizar la Seguridad de la Información, concretamente: Adaptación a la LOPD. Legalización de ficheros. Medidas de seguridad y política de privacidad. Adecuación LSSI. Implantación ISO 27001. Sistema de Gestión de la Seguridad de la Información.
ISO 27001
Proveedor:
AT CONSULTORES
Descripción: Es necesario formar un grupo de personas procedentes de todas las áreas de influencia de la entidad, que conformen el Equipo de Gestión de Seguridad de la Información, apoyado en todo momento por un completo apoyo de parte de la dirección de la organización. Sus principales funciones serán las siguientes: Determinar el Ámbito y Alcance del SGSI. Establecer un plan director de toda la implantación
ISO 27001
Proveedor:
LEGALPROTECT
ISO 27001 ‐ Certificación por entidad acreditada internacionalmente
Descripción: Asesoramiento para la elaboración del Sistema de Gestión de la Seguridad de la Información, orientado a la obtención de la certificación ISO 27001.
Proveedor: QUALITEC CONSULTORÍA TECNOLÓGICA
Catálogo 2010 – INTECO 305
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Servicio de evaluación rápida que permite conocer las necesidades concretas de la organización en materia de Seguridad TIC.
ITEX ‐ IT Express
Proveedor: ETHERNALIA
ITIL Descripción: SG6 ofrece servicios de ITIL
Proveedor:
SG6
MAGERIT Descripción: SG6 ofrece servicios de Magerit
Proveedor:
SG6
Normalización y sistemas de gestión Descripción: Implantación de Sistemas de Gestión de sostenibilidad,
desempeño, riesgo y producto. Proveedor: QUALIDADES ESPECIALISTAS EN NUEVAS TECNOLOGÍAS
Descripción: Nuestra división de certificación, acreditación y regulación le asistirá en alinear sus requisitos de seguridad con sus objetivos de negocio, enfocándonos en los riesgos que amenazan a su organización y garantizándole un uso más efectivo de las tecnologías de seguridad en las TIC.
One Assessment
Proveedor:
ONE ESECURITY
Descripción: Elaboración de normas, políticas y procedimientos con la finalidad de alinearse con los estándares internacionales en seguridad de la información para aquellas organizaciones que quieren mejorar su seguridad, pero no tienen como objetivo la certificación.
Organización de la Seguridad
Proveedor:
OPEN3S OPEN SOURCE AND SECURITY SERVICES
Descripción: Servicio destinado a fundamentar la estrategia a seguir por la organización en materia de Seguridad TIC. Obtención de un Sistema Gestor de Seguridad (SGSI). Condiciones óptimas para la obtención de la certificación ISO/IEC 27001
PDS ‐ Plan Director de Seguridad
Proveedor: ETHERNALIA
Catálogo 2010 – INTECO 306
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Planes sobre cómo una organización debe recuperar y restaurar sus funciones críticas parcial o totalmente interrumpidas, dentro de un tiempo predeterminado, después de un incidente o desastre
Plan de Continuidad de Negocio y Recuperación ante desastres (BCP/DRP)
Proveedor: TB SOLUTIONS SECURITY
Descripción: A partir de un análisis de riesgos y del establecimiento de unos objetivos de seguridad, se elabora un Plan de Acción para alcanzar dichos objetivos
Plan Director de Seguridad
Proveedor:
INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA)
Descripción: Diseño e implantación de planes y estrategias destinadas a la definición de las actividades en seguridad de los sistemas de información de una organización a corto, medio y largo plazo. Identificación de objetivos y necesidades, análisis de riesgos, identificación y selección de las contramedidas e identificación de procedimientos.
Plan Director de Seguridad
Proveedor:
TB SOLUTIONS SECURITY
Plan Director de Seguridad Descripción: En NCS consideramos que la Seguridad es un proceso continuo que debe ser controlado, gestionado y monitorizado Proveedor: NETWORK CENTRIC SOFTWARE
(NCS)
Descripción: Isotrol, consciente de la preocupación de sus clientes por la seguridad de sus datos e informaciones, desarrolla una serie de líneas maestras de actuación entre ellas: Plan director de Seguridad de la Información.
Plan Director de Seguridad
Proveedor:
ISOTROL
Plan director de seguridad / SGSI
Descripción: Diseño y seguimiento de planes directores de seguridad / SGSI (basados en análisis ISO 27000)
Proveedor:
UNISYS ESPAÑA
Descripción: Aventia llevará a cabo la eleboración de un Plan director de seguridad de la información, realizando: Un análisis de riesgos que permita identificar los activos más importantes de la compañía. Analisis la situación actual y el grado de desviación de los objetivos de cumplimiento de las necesidades de seguridad identificadas.
Plan director de seguridad de la información.
Proveedor:
AVENTIA IBERIA
Catálogo 2010 – INTECO 307
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Apoyamos a la organización a realizar su plan estratégico de seguridad, en el que se planifican los proyectos a abordar con objeto de minimizar los riesgos y los impactos asociados al negocio. Desarrollamos la política de seguridad.
Plan Estratégico de Seguridad
Proveedor:
IRONWALL ‐ GRUPO MNEMO
Descripción: Orientación a responsables de las empresas a desarrollar y mantener la planificación de las actividades encaminadas a garantizar la seguridad TIC. Con estos servicios se obtiene asesoría para la implementación del plan, se evalúa el rendimiento de los principales elementos y se proporciona una formación adecuada a los empleados con responsabilidades de seguridad.
Planes de Seguridad
Proveedor:
PEOPLEWARE
Planes de Seguridad Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Planes de Seguridad Proveedor: PICÓN & ASOCIADOS DERECHO
E INFORMÁTICA
Descripción: Servicios cuyo objetivo es iniciar actuaciones en materia de Seguridad de la Información.
Planes de Seguridad
Proveedor: FIRMA‐E
Descripción: Consultoría de establecimiento de políticas y desarrollo de planes de seguridad, incluyendo políticas antivirus y políticas de backup.
Planes de Seguridad Corporativos
Proveedor: INFORNET SYSTEMS
Descripción: Elaboración de planes de seguridad así como las políticas de seguridad a implementar
Planes de seguridad y políticas
Proveedor: CFI CONSULTORES
Descripción: IBERDAT cuenta con experiencia en la realización de este tipo de proyectos. Sus empleados han realizado este tipo de proyectos en las empresas más importantes de España.
Planes de Sistemas y Planes directores de Seguridad
Proveedor: IBERDAT SECURITY
Catálogo 2010 – INTECO 308
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Desde Gesfor se aborda la tarea de la gestion de los proyectos de seguridad desde una perspectiva global y estratégica dentro de la organización, con la ayuda de la definición de un Plan Director de Seguridad que armonice y gestione de forma consistente las diversas iniciativas a acometer en la organización.
Planes Directores de Seguridad
Proveedor:
GRUPO GESFOR
Planes directores de seguridad ‐SGSI (DOMINIONSGSI)
Descripción: Dominion ofrece servicios de Planes Directores de Seguridad ‐ SGSI (DominionSGSI)
Proveedor:
DOMINION TECNOLOGÍAS
Descripción: Basados siempre en los estándares de la industria (ISO 17799, ISO 27000), tiene como objetivo la identificación de los procesos y activos de las empresas, de su valoración de nivel de riesgos, y la elaboración de recomendaciones y Planes de Acción identificando los proyectos que a corto, medio y largo plazo dan respuesta óptima a las necesidades de evolución de la empresa en Seguridad.
Planes directores y de adecuación SGSI
Proveedor:
SISTEMAS INFORMÁTICOS ABIERTOS
Planificación de la seguridad Descripción: A partir de la politica de seguridad aprobada por la dirección se realizará una definición de su plan de seguridad. Proveedor: CROSSNET INGENIERÍA Y
SISTEMAS
Descripción: Servicios cuyo objetivo es iniciar actuaciones en materia de Seguridad de la Información.
Políticas de Seguridad
Proveedor: FIRMA‐E
Políticas de Seguridad Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Políticas de Seguridad Proveedor: PICÓN & ASOCIADOS DERECHO
E INFORMÁTICA
Descripción: Desarrollo de soporte para el desarrollo de políticas, procedimientos y directivas de seguridad, en función de los niveles de seguridad que se pretenden conseguir y siguiendo los criterios de la dirección.
Políticas de Seguridad
Proveedor:
PEOPLEWARE
Catálogo 2010 – INTECO 309
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Estudio, diseño e implantación de políticas de seguridad. Gestión de Identidades.
Políticas de Seguridad
Proveedor: GREENBIT
Descripción: En Gesfor trabajamos en la defición o adecuación de las politicas de seguridad conforme a las regulaciones, buenas prácticas y recomendaciones del sector y de esa forma proveer un marco normativo interno, adaptado a cada organización, sobre el que construir el sistema de gestión del riesgo tecnológico.
Políticas de Seguridad
Proveedor:
GRUPO GESFOR
Políticas de Seguridad: Desarrollo normativo Descripción: Desarrollo del cuerpo normativo seguridad.
Proveedor:
AVENTIA IBERIA
Preparación de la Auditoría de Certificación en Sistemas de Gestión de la Seguridad de la Información (SGSI).
Descripción: Pre‐auditoría previa al proceso de certificación por una empresa acreditada.
Proveedor: MAZARS AUDITORES
Descripción: Prestación de Sevicios de gestión de seguridad de la información, asi como elaboración de planes y políticas de seguridad y planes de contingencia y continuidad de negocio.
Prestación de servicios de implantación de SGSI
Proveedor: NETCONSULTING
Prevention ADHOC Descripción: Consultoría Informática ADHOC ofrece servicios de Gestión de Riesgos Proveedor: CONSULTORÍA INFORMÁTICA
ADHOC
Procesos de certificación según ISO 20000
Proveedor:
S2 GRUPO
Descripción: Diseño e Implantación de los procesos de gestión del servicio TI definidos en la norma ISO/IEC 20000:1.S2 Grupo presta soporte tanto en la auditoría interna previa como en las dos fases de la auditoría de certificación. S2 Grupo propone utilizar eMas (aplicación de desarrollo propio) como herramienta principal de soporte para este sistema de gestión.
Catálogo 2010 – INTECO 310
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: En este área se ofrecen los siguientes servicios: ISO 20000. Implantación y certificación del Sistema de Gestión del Servicio IT (SGSTI). Implantación de ITIL (Information Technology Infraestructure Library). UNE 166000. Implantación y certificación de la gestión de la I+D+I. Reducción de costes TIC y Green IT. Eficiencia y rendimiento IT.
Procesos y servicios de IT
Proveedor:
SETIVAL SCV COOP
Realización de Planes de Seguridad Integral
Descripción: Gestión de la seguridad empresarial de un modo Integral, coordinando la Seguridad Física con la Seguridad de la Información.
Proveedor:
ASECIPD SOLUCIONES
Redacción y asesoramiento sobre Políticas de Seguridad
Descripción: Clásulas, contratos, documetos de seguridad, políticas empresariales, códigos tipo/éticos : LOPD / LSSICE / LPI
Proveedor:
ALCÀNTARA, BLAY & DEL COSO
RSI‐APS Descripción: Redox Seguridad Informática ofrece servicios de Planes de Seguridad Proveedor:
REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)
RSI‐RS Descripción: Redox Seguridad Informática ofrece servicios de Gestión de Riesgos Proveedor:
REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)
RSI‐SGSI Descripción: Redox Seguridad Informática ofrece servicios de Certificación y Acreditación SGSI Proveedor:
REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)
Descripción: Auditoría, consultoría y formación relativa a la Seguridad de la Información
SAFE+
Proveedor: ASTURECO PFS INFORMATICA
Catálogo 2010 – INTECO 311
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Consultoría integral de seguridad de la información, desde su planteamiento estratégico y planes de seguridad , implantaciónd e infraestructuras. Especialistas en Sistemas de Gestión de la Seguridad de la Información conforme a la norma ISO 27001
Seguridad de la Información
Proveedor:
PRAGMATICA CONSULTORES
Descripción: Servicio de consultoría para los Organismos Pagadores de cara a implantar sistemas de gestión de la seguridad de la información de acuerdo a los estándares de obligado cumplimiento requeridos por la Unión Europea en su documento AGRI‐2004‐60334‐01‐00‐ES‐TRA‐00
Seguridad de la Información para los Organismos Pagadores de la Unión Europea
Proveedor:
IKT
Seguridad en en el Sector Sanitario y Asistencial
Descripción: Servicios Profesionales de soporte al desarrollo e implantación de SGSI en el Sector Sanitario y Asistencial
Proveedor:
IBER CONSULTING
Descripción: En este área se ofrecen los siguientes servicios: ISO 27001. Implantación y certificación del Sistema de Gestión de Seguridad de la Información (SGSI). Planes directores de seguridad. Definición de procesos de seguridad. Análisis de datos.
Seguridad IT (ISO 27001)
Proveedor:
SETIVAL SCV COOP
Descripción: Auriatic es capaz de identificar los riesgos mediante una metodología estructurada que permitirá definir programas integrales para alcanzar una gestión eficiente y madura de la inforamción.
Seguridad TI: análisis y gestión de riesgos
Proveedor: AURIATIC
Descripción: Servicio de realización de todo el estudio base para poder desarrollar un SGSI basándonos en controles ISO 17799 ‐ 27002, en la documentación tras analizar los riesgos sobre los activos definidos se desarrollan propuestas organizativas, de gestión y técnicas, mediante políticas, procedimientos, normativa y soluciones hard y soft.
Servicio de implantación SGSI
Proveedor:
NOAN TRADING
Servicio de Política de Seguridad
Descripción: En coordinación con la dirección se definirá la política de seguridad en sistemas de la información y comunicaciones que determinarán los planes de seguridad y de implantación. Proveedor: CROSSNET INGENIERÍA Y
SISTEMAS
Catálogo 2010 – INTECO 312
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Implantación planes de seguridad de cumplimiento legislación
Servicio Securización Microsa
Proveedor: MICROSA
Descripción: Plan Director de Seguridad. Plan de Continuidad del Negocio. Adaptación a la norma ISO 27001. Auditorias de conformidad con la LOPD. Verificación de Vulnerabilidades externas e internas. Verificación de aplicación de las Políticas de Seguridad.
Servicios de Consultoría Estratégica y de Cumplimiento
Proveedor: VINTEGRIS Descripción: Servicios de gestión de la seguridad informática, asesoramos para las implantaciones, evaluamos equipamientos, examinamos los niveles de seguridad existentes y los objetivos a cubrir, definimos métricas de seguridad y planificamos las acciones a realizar.
Servicios de gestión de la seguridad informática
Proveedor:
DIAGONAL INFORMATICA Y COMUNICACIONES
Descripción: Servicios para el desarrollo de las políticas de seguridad, difusión entre usuarios de la empresa, plan de formación del tratamiento de la información, evaluación del entorno de organización de la información en el cliente, diseño de la estrategia y planificación de la puesta en marcha.
Servicios para el desarrollo de las políticas de seguridad
Proveedor:
DIAGONAL INFORMATICA Y COMUNICACIONES
Descripción: Oesía está certificada como PCI QSA, lo que le autoriza ofrecer una serie de servicios orientados a ayudar a las organizaciones a cumplir con los requerimientos establecidos por el estándar PCI DSS de seguridad en medios de pago.
Servicios PCI DSS
Proveedor:
OESÍA NETWORKS
Descripción: Servicios de Consultoría para la implantación de Sistemas de Gestión de la Seguridad de la Información, certificables bajo la norma ISO 27001. Ofrecemos una oferta global, que va desde la implantación del sistemas de gestión y auditorías internas , hasta la asunción de funciones de monitorización y control
SGSI ‐ ISO 27001
Proveedor:
DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L.
Descripción: La Información es un valor en sí misma para cualquier empresa o Administración, especialmente si se advierten las ventajas que la aplicación de las T.I. ha supuesto en su tratamiento y en su incorporación a los procesos de toma de decisiones.
SGSI e ISO 27001
Proveedor:
IS DELGADO INFO SECURITY, S.L.U.
Catálogo 2010 – INTECO 313
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Realización de tareas relacionadas con la implantación de un SGSI: definición y soporte en la implantación de un SGSI, elaboración de la documentación necesaria para el establecimiento del sistema, auditoría y soporte en el proceso de certificación.
SGSI: Auditoría, implantación, soporte y mantenimiento
Proveedor:
OPEN3S OPEN SOURCE AND SECURITY SERVICES
Descripción: Un SGSI incluye las políticas, planes, actividades, responsabilidades, prácticas, procedimientos, procesos y recursos necesarios para garantizar la seguridad de la información en las empresas. Procedemos, por tanto, a la implantación de SGSI bajo norma UNE‐ISO/IEC 27001, para la posterior certificación de las empresas con un certificador oficial bajo esa norma.
Sistema de Gestión de Seguridad de la Información (SGSI)
Proveedor:
LYNCEO CONSULTING MULTIMEDIA
Descripción: Para que una Organización pueda implantar un Sistema de Gestión de Seguridad de la Información eficiente, es preciso definir e implementar un conjunto de políticas, normas y procedimientos conforme a las recomendaciones y buenas prácticas de la industria (ISO, COBIT, ITIL, etc.) que permita alcanzar la plena integración y madurez con los objetivos de negocio.
Sistemas de Gestión de Seguridad de la Infomación
Proveedor:
AURIATIC
Sistemas estratégicos de seguridad
Descripción: Diseño e implementación de sistemas de inteligencia para la gestión estratégica de su seguridad.
Proveedor:
IRONWALL ‐ GRUPO MNEMO
Descripción: Servicios Profesionales de soporte al desarrollo e implantación de SGSI, SGSTI, Modelos de Madurez y Modelos de Gestión TIC.
Sistemas y Modelos de Gestión TIC
Proveedor: IBER CONSULTING
Descripción: Adaptación a las exigencias SOX de forma eficiente, preparando al conjunto de la entidad para pasar satisfactoriamente cualquier auditoría de cumplimiento.
SOX ‐ Sarbanes Oxley Compliance
Proveedor: ETHERNALIA
Catálogo 2010 – INTECO 314
Instituto Nacionalde Tecnologías de la Comunicación
Plan de contingencia y continuidad de negocio
Son servicios destinados a la realización de acciones y gestiones encaminadas a la
recuperación de la actividad del negocio en casos en que se produzcan incidentes de
seguridad que afecten a la información y las tecnologías que los soportan, así como la
continuidad de los mismos. Estos servicios persiguen reducir las consecuencias de un
incidente de seguridad, incluso aquellos que ocasionen la interrupción de la actividad de la
empresa con la consiguiente reducción de la incidencia en el negocio.
Estos servicios facilitan la elaboración y aplicación de “Planes de contingencia y continuidad
de Negocio” que permiten diseñar y activar alternativas en caso de incidentes a través de
estrategias de recuperación y políticas de respaldo, de los distintos activos y recursos de la
organización mediante la elaboración de procedimientos, identificación de activos, diseño de
acciones y gestión de la información necesarios para realizar acciones de recuperación en
respuesta a desastres de seguridad.
Descripción: Servicio de copias de seguridad en remoto. Permite la realización de backups y recuperación de datos aprovechando la línea de Internet. Los datos son enviados y guardados encriptados y comprimidos.
ACR. Asalvo Copias Remotas
Proveedor:
ASALVO
Descripción: El Análisis de Impacto en el Negocio tiene como principales objetivos: Identificar los procesos o actividades críticos de cada una de las áreas y unidades de negocio. Estableciendo los tiempos máximos de interrupción de los procesos identificados. Determinar los periodos máximos admisibles de perdida de información.
Analisis de Impacto de las Aplicaciones
Proveedor:
COBSER CONSULTING S.L.
Descripción: Una vez implantadas las medidas correctivas a las debilidades que hayan sido encontradas, es la última fase de la solución global Audita PYME. Está dirigida a consolidar la gestión de la seguridad en el entorno PYME, adaptando soluciones usadas en grandes empresas y multinacionales a las necesidades del sector: monitorización, cumplimiento legal, continuidad de negocio y formación.
Audita PYME: Continuidad
Proveedor:
SG6
Auditoría en Planes de Continuidad del Negocio
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: Áudea gAUDI PCN es el servicio con el que obtendrá una exhaustiva auditoría sobre el Plan de Continuidad del Negocio implantado en su organización. Nuestros auditores comprobarán todos y cada uno de los aspectos de su Plan con el fin de poner a su disposición la más completa información sobre la efectividad y eficacia del Plan vigente en su organización.
Catálogo 2010 – INTECO 315
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Maretone ofrece un servicio integral de copias de seguridad ajustándose a las necesidades de sus clientes (empresas y distribuidores)
Backup
Proveedor: MARETONE BACKUP REMOTO
Backup de móviles Descripción: Lazarus ofrece servicios de Backup de Móviles
Proveedor:
LAZARUS
Backup Remoto Descripción: Lazarus ofrece servicios de Backup Remoto
Proveedor:
LAZARUS
BLZBACKUP Descripción: Copias de seguridad remotas
Proveedor:
BLITZ INFORMATICA
Descripción: El simple borrado de archivos e incluso el formateo de los dispositivos de almacenamiento no es suficiente para garantizar el borrado irreversible de la información almacenada. Nuestro servicio de Borrado Seguro de Datos certifica que los datos contenidos en los dispositivos quedan eliminados de una manera totalmente segura e irreversible.
Borrado seguro de datos
Proveedor:
LANINFOR INFORMÁTICA, S.L.
Descripción: Cuando su empresa se deshace de cualquier soporte magnético que contuviera información, está dejando al alcance de su competencia dicha información. A pesar de la creencia generalizada, formatear un disco duro, o cualquier otro soporte, no destruye la información contenida. Es posible acceder a la información.
Borrado seguro de datos
Proveedor:
LAZARUS
Borrado seguro de datos
Proveedor:
RECOVERY LABS
Descripción: Día a día en el entorno profesional y en el privado se generan grandes volúmenes de datos de todo tipo: listados de clientes, resúmenes de facturación, planes de expansión, etc. que se almacenan en los equipos informáticos de las compañías. Por ello, Recovery Labs ofrece su servicio de borrado seguro de datos, para garantizar la eliminación definitiva de la infomación almacenda en discos duros.
Catálogo 2010 – INTECO 316
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Adam Datenceter es el primer ISP neutro capaz de ofrecer, en toda su gama de soluciones, servicios de diseño, desarrollo y puesta en marcha para cualquier tipo de proyecto relacionado con la continuidad, conectividad y accesibilidad.
BRS
Proveedor:
OGIC INFORMÁTICA
Descripción: Plan de continuidad de aplicaciones críticas alojadas en centros de datos de alto nivel de conectividad y disponibilidad. Disponible en Madrid (3), Barcelona, Lisboa, Milán, Londres y Bucarest.
Business Disaster Recovery
Proveedor: ZERTIA TELECOMUNICACIONES
BYTE‐PASS, Copia Continua Local y Remota
Descripción: Copia CONTINUA DE DATOS Local y Remota (En Data Center). Mínimo 150 Gb
Proveedor:
ESABE
Descripción: Estudio de la situación actual de la Empresa y elaboración de un Plan de Contingencia para la continuidad del negocio.
Consultoría de Contingencia
Proveedor: INFOBROK
Descripción: IS Delgado dispone de consultores especializados capacitados para el análisis, diseño e Implantación de Planes de Contingencia y continuidad de negocio enfocados al campo de las TI y de la Seguridad de la Información.
Consultoría de Continuidad de Negocio
Proveedor:
IS DELGADO INFO SECURITY, S.L.U.
Descripción: Desde el Análisis de Riesgos o el Análisis de Impacto en el Negocio, pasando por la implantación de Planes de Continuidad o su posterior actualización y mantenimiento, BSCM cuenta con la colaboración de los más prestigiosos expertos del sector en cada ámbito para ofrecer la mejor solución en cada caso.
Consultoría de Continuidad de Negocio
Proveedor:
BSCM
Consultoría e implantación de Gestión de la Continuidad del Negocio
Proveedor:
MORSE
Descripción: Consultoría e implantación de sistemas de Gestión de Continuidad del Negocio bajo marco de referencia BS2599. Elaboración de Análisis de Impacto en el Negocio y Análisis de Riesgos. Selección de estrategias de recuperación basadas en escenarios de contingencia. Definición organizativa. Elaboración de procedimientos técnicos, logísticos y organizativos para el despliegue del Plan.
Catálogo 2010 – INTECO 317
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Un Plan de Continuidad del Negocio permite a su organización contar con un conjunto de procedimientos para responder de forma automática frente a una interrupción en su actividad, producida por sucesos de un gran impacto y con pocas posibilidades de acaecer. Con Áudea su organización tendrá garantizada la continuidad de las actividades principales del negocio.
Consultoría en Planes de Continuidad de Negocio
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: Un backup eficiente es el que se deriva de una política que incluye, además de la realización frecuente y continua de los sistemas y datos importantes, el almacenamiento fuera de la Organización, comprobación periódica y disponibilidad permanente cumpliendo con el marco legal y las mejores prácticas.
Consultoría en Seguridad Tecnológica CTbackup
Proveedor:
ÁUDEA SEGURIDAD DE LA INFORMACIÓN
Descripción: Se realizan trabajos de consultoría técnica (y legal junto con otras empresas) en los ámbitos de actuación de las tecnologías de la información.
Consultoría en tecnologías de la información.
Proveedor: TECNOGESTION
Consultoría Seguridad e ITIL (Plan de Contingencia y Continuidad de Negocio) Descripción: Servicios de proyecto de consultor senior.
Proveedor:
BRÚJULA TECNOLOGÍAS DE LA INFORMACIÓN
Consultoría Seguridad Integral. Especialidad REC / BIA. Descripción: Recuperación de Desastres y Análisis de Impacto.
Proveedor:
AVANTE INGENIERÍA
Consultoría técnica y de negocio
Descripción: Ayudamos a las empresas a elaborar su plan de contingencia, definición y valoración del impacto, análisis de soportes, inventario de soportes y custodia de información. Proveedor: DIAGONAL INFORMATICA Y
COMUNICACIONES
Descripción: Elaboración planes de contingencia y continuidad de negocio
Consultoría Tecnológica
Proveedor: AUREN
Catálogo 2010 – INTECO 318
Instituto Nacionalde Tecnologías de la Comunicación
Contingencia y Continuidad Descripción: Picón & Asociados Derecho e Informática ofrece servicios de Contingencia y Continuida Proveedor: PICÓN & ASOCIADOS DERECHO
E INFORMÁTICA
Descripción: Servicios cuyo objetivo es el de garantizar la continuidad de su negocio
Contingencia y Continuidad
Proveedor: FIRMA‐E
Descripción: Copia Segura ofrece servicios de Planes de Contingencia y Continuidad de negocio
Contingencia y Continuidad
Proveedor: COPIASEGURA
Descripción: Servicios de disponibilidad de aplicaciones, continuidad de negocio y consolidación en el Data Center
Contingencia y Continuidad
Proveedor: InAudema S.L.
Descripción: Elaboramos planes de contingencia, continuidad de negocio y recuperación ante desastres para empresas con activos críticos. Contamos con personal cualificado con certificaciones CISA y CISM.
Continuidad
Proveedor:
ISOLUCIONES
Descripción: Mediante un software específico se realizan imágenes del servidor a cubrir y permite la restauración de la imagen en un servidor o Pc con hardware difirente, pudiendo levantar un sistema caído en unos 20 minutos aproximadamente.
Continuidad de Negocio Server
Proveedor:
OSMOCA VALENCIA
Descripción: Contratos preventivos, correctivos y aplicativo de medidas de seguridad, que garantizan la continuidad del negocio, minimizando las incidencias. revisiones y auditorias periodicas, presenciales y remotas.
Contratos NOS STOP
Proveedor:
MICROSUR INFORMÁTICA
Catálogo 2010 – INTECO 319
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Copia encriptada y compactada de contenidos ofimáticos o de BBDD, ubicados en servidores o estaciones de trabajo, a través de internet en DATA CENTER
Copia de seguridad remota a través de internet
Proveedor: CADINOR
Descripción: Ponemos a su disposición un completo servicio de COPIAS DE SEGURIDAD remotas incluyendo el suministro del software necesario para la realización de backup online por unas cuotas mensuales asombrosamente económicas. Podrá almacenar fácilmente en nuestros servidores toda la información que necesite en un entorno seguro y fiable, y disponer de la misma en cualquier momento y desde cualquier lugar.
Copias de seguridad
Proveedor:
LANINFOR INFORMÁTICA, S.L.
Descripción: Instalación y puesta en marcha de Sistemas de copias de seguridad remotas, desatendidas, basadas en D2D
Copias de Seguridad Remotas
Proveedor: FLYTECH
Descripción: El almacenamiento en la misma ubicación donde se generan los datos no sirve de mucho en caso de robo, incendio u otras situaciones de desastre. Sarenet ofrece un sistema automatizado para almacenar copias de seguridad en su CPD de forma segura.
Copias de Seguridad Remotas
Proveedor:
SARENET
Descripción: El Servicio de Copias de Seguridad Remotas es una solución para externalizar y conservar una copia de respaldo de sus datos en un lugar diferente al que se encuentran sus Equipos informáticos. Una vez configuradas las tareas de respaldo, los datos se envían por Internet mediante una conexión segura SFTP o SCP y se almacenan en los Servidores de backup.
Copias de seguridad y respaldo ‐ Backups
Proveedor:
CENTRODEDATOS
Descripción: Los componentes principales de este servicio son: Definición del Alcance del Sistema de Gestión de la Continuidad del Negocio (SGCN). Análisis del Impacto de los Riegos en el Negocio. Definición del Tiempo Objetivo de Recuperación y el Punto Objetivo de Recuperación para los sistemas críticos. Definición de la Estratégia de Continuidad. Elaboración de los Planes de Contingencia y Continuidad.
Definición e Implantación de Planes de Contingencia y Continuidad del Negocio
Proveedor:
TCP SISTEMAS E INGENIERIA
Descripción: Servicio de desarrollo de un plan de contingencia y continuidad de negocio según BS25999. Definición de escenarios y perfiles de los equipos de ejecución, BIA, desarrollo de planes y formación. Desarrollo y ejecucion de simulacros.
Desarrollo de plan de contingenica y continuidad de negocio según BS25999
Proveedor:
GRUPO INTERMARK
Catálogo 2010 – INTECO 320
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Un Plan Estratégico de Gestión de Continuidad de Negocio tiene como objetivo fundamental el mantenimiento actual y futuro, de los servicios y procesos críticos de la actividad empresarial, así como la reducción de impactos ante imprevistos de indisponibilidad o desastres para en un plazo razonable y con un coste acotado.
Desarrollo de Planes de Contingencia según Norma BS25999
Proveedor:
START UP CENTRO DE FORMACIÓN
Descripción: Nuestros servicios de despliegue de soluciones de seguridad cubren los siguientes aspectos: Creación de túneles cifrados de comunicaciones para asegurar la confidencialidad de la información. Recuperación de información: cuando las labores de copia de información en un desastre no son posibles, analizamos el hardware para recuperar los ficheros perdidos.
Despliegue de soluciones de seguridad
Proveedor:
FLAG SOLUTIONS
Diseño de planes de contingencia y continuidad de negocio
Descripción: Diseño de planes de contingencia y continuidad de negocio
Proveedor:
UNISYS ESPAÑA
Descripción: El servicio de diseño de un Plan de Continuidad de Negocio consiste en la elaboración de un Plan que contemple aquellos elementos críticos para el desarrollo de las operaciones diarias, con el objeto de garantizar la continuidad de los procesos de negocio en caso de desastre.
Diseño de un PCN
Proveedor:
PRACTIA CONSULTING
Diseño e implantación de planes de continuidad de negocio
Descripción: Ayudar a las empresas en la elaboración y ejecución de planes de contingencias y de continuidad de negocio con el fin de contrarrestar las interrupciones y proteger actividades y procesos críticos del negocio ante fallos importantes y catástrofes, y facilitar a los responsables de las empresas el desarrollo y mantenimiento.
Proveedor:
CRV CONSULTORÍA & SERVICIOS
Diseño y/o gestión de sistemas automáticos o semiautomáticos de copias.
Descripción: Adaptamos diversos sistemas de copias a las necesidades de cada empresa en concreto, analizando las cantidades de información a copiar y los diversos sistemas del mercado.
Proveedor:
TECNOGESTION
Diseño, desarrollo y seguimiento. Plan continuidad negocio
Descripción: Futuver ofrece servicios de Diseño, Desarrollo y Seguimiento. Plan de Continuidad de Negocio
Proveedor:
FUTUVER
Catálogo 2010 – INTECO 321
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Estudio de la infraestructura tecnológica y definición del plan de viabilidad de continuidad del negocio ante un exodo masivo o contingencia en el site principal. Esta solución conjuga la tecnología de acceso remoto más avanzada con equipamiento de backup continuo y traslado del mismo a un lugar diferente al site principal de forma automática.
Disponibilidad de los servicios de forma remota ante contingencia en el site principal
Proveedor:
EXIS TI
Descripción: Elaboración y puesta en marcha de un DRP en el que se definen el conjunto de recursos humanos, técnicos y procedimentales capaces de recuperar la actividad y garantizar la continuidad del negocio de la organización ante una contingencia grave
DRP ‐ Disaster Recovery Plan
Proveedor:
ETHERNALIA
DSCOPIAS Descripción: Sistema de copia y restauración
Proveedor:
DIAGRAM SOFTWARE
Descripción: Recuperación inmediata de operatividad y datos en PCs y portátiles.
EAZ‐FIX
Proveedor: ECS
Elaboración e Implantación de planes de contingencia Descripción: Elaboración e Implantación de planes de contingencia
Proveedor:
CASTILLANET SERVICIOS
Descripción: Infraestructura tecnológica virtualizada para disaster recovery para asegurar que las interrupciones de servicio de red o un desastre natural en una localidad no afecten a las operaciones de su corporación ni a sus clientes.
Enterprise Cloud ‐ DR
Proveedor:
NAP DE LAS AMERICAS – MADRID (Terremark)
Descripción: Es Necesario definir los equipos de personas que se involucrarán en los procesos de Recuperación. Comités de Cirsis.
Equipos de Recuperación
Proveedor: COBSER CONSULTING S.L.
Catálogo 2010 – INTECO 322
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Servicio para la gestión de las comunicaciones para Continuidad de Negocio, recuperación ante desastres y gestión de crisis. Sin instalación de HW, o SW, permite hacer decenas de avisos de voz, establecer multiconferencias, enviar SMS, emails, fax, etc. recibiendo confirmaciones de la recepción.
FACT24
Proveedor:
F24 SERVICIOS DE COMUNICACION
Descripción: En este área se ofrecen los siguientes servicios: Análisis de riesgos IT. Plan de contingencias informáticas. Plan de continuidad de negocio.
Gestión de riesgos tecnológicos
Proveedor: SETIVAL SCV COOP
Implantación BS 25999 Descripción: Servicios de implantación de planes de continuidad de negocio según BS 25999 Proveedor: AUDISEC, SEGURIDAD DE LA
INFORMACIÓN
Descripción: Definición e implantación de un Plan de Continuidad del Negocio, en función de los activos de la organización, y de los riesgos evaluados de esos activos
Implantación de un Plan de continuidad del negocio
Proveedor: LAMBDA CT
Descripción: Combinamos conocimientos empresariales y tecnológicos para ayudarle a mantener su negocio en activo ante cualquier imprevisto. Centros de Respaldo. Centros de Recuperación. Centros de Continuidad.
Infraestructuras
Proveedor:
COBSER CONSULTING S.L.
Organización de la seguridad de la información
Descripción: Llabres‐Viñas ofrece servicios de Organización de la Seguridad de la Información
Proveedor:
LLABRES‐VIÑAS
Descripción: Define los procedimientos, recursos, tareas e información necesarios para realizar acciones de recuperación en respuesta a desastres de seguridad.
Plan de contingencia y continuidad de negocio
Proveedor: PEOPLEWARE
Catálogo 2010 – INTECO 323
Instituto Nacionalde Tecnologías de la Comunicación
Plan de Contingencia y Continuidad de Negocio
Descripción: Análisis de Impacto. Análisis de Riesgo. Desarrollo de las Estrategias de Continuidad.
Proveedor:
EZONE
Descripción: Isotrol, consciente de la preocupación de sus clientes por la seguridad de sus datos e informaciones, desarrolla una serie de líneas maestras de actuación entre ellas: Plan de contingencia / de continuidad del negocio.
Plan de contingencia, Plan de continuidad de negocio
Proveedor: ISOTROL Descripción: Asesoramiento en la definición del Plan de Continuidad de Negocio relacionado con la seguridad de la información. ayuda en la identificación de procesos críticos, tiempos admisibles de inactividad, desarrollo del Plan Director de Continuidad, estrategias de continuidad y recuperación, definición de planes de actuación específicos para procesos y activos.
Plan de Continuidad de Negocio
Proveedor:
QUALITAS MANAGEMENT
Descripción: Como parte de ISO‐27001, o de forma independiente, tenemos los contactos y acuerdos con el BSI Group, para ofrecer este servicio de consultoría, implantando un PCN de acuerdo al estándar BS‐25999. Nuestra amplia experiencia en el ámbito militar, nos permite también desarrollar planes de recuperación de desastres, de acuerdo a metodologías militares desarrolladas en los centros "C3I".
Plan de Continuidad de Negocio
Proveedor:
DARFE LEARNING CONSULTING
Descripción: Consultoría Plan de Continuidad del Negocio (BS25999). LLevando a cabo: Análisis de Impacto en el Negocio ( BIA). Análisis de Riesgos. Selección de estrategias de recuperación. Elaboración de procedimientos técnicos y organizativos del Plan. Plan de Pruebas y mantenimiento del Plan.
Plan de Continuidad de Negocio
Proveedor:
AVENTIA IBERIA
Descripción: El Grupo SIA, basándose en las buenas prácticas de los principales estándares de la industria, y en la experiencia y especialización en los ámbitos de Seguridad, Gestión TI y Gestión de Datos y Comunicaciones, ha elaborado una metodología sustanciada en 5 fases principales: Análisis inicial. Análisis de impacto. Diseño de estrategias. Implantación. Pruebas, mantenimiento y formación.
Plan de Continuidad de Negocio
Proveedor:
SISTEMAS INFORMÁTICOS ABIERTOS
Plan de Continuidad de Negocio Descripción: Plan de recuperación de desastres
Proveedor:
NETWORK CENTRIC SOFTWARE (NCS)
Catálogo 2010 – INTECO 324
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Planes de continuidad de negocio y planes de contingencia en los sistemas de información. Análisis de riesgos de continuidad en las operaciones y de impacto en el negocio ante fallos operativo en los sistemas o contingencias graves.
Plan de Continuidad de Negocio
Proveedor:
PRICEWATERHOUSECOOPERS
Descripción: Un Plan de Continuidad de Negocio (PCN) toma como referencia de estudio los procesos de negocio en todos los niveles que le afectan, desde las infraestructuras, pasando por la tecnología que lo soporta hasta su nivel más estratégico (Personas, organización, estrategia).
Plan de Continuidad de Negocio
Proveedor:
COBSER CONSULTING S.L.
Descripción: Identificamos los procesos y activos críticos, amenazas, probabilidades de ocurrencia y desarrollamos el plan de continuidad del negocio y plan de contingencias de sistemas de información para asegurar la operación de la organización en caso de eventos adversos.
Plan de Continuidad de Negocio, Plan de Contingencias
Proveedor: IRONWALL ‐ GRUPO MNEMO
Planes de Continuidad ‐ Infraestructuras y Técnica ‐ Pruebas ‐ Gestión
Descripción: Establecer un método de Gestión continua que actualice, controle y pruebe los procesos y procedimientos definidos para garantizar la continuidad del negocio
Proveedor:
COBSER CONSULTING S.L.
Descripción: Un Plan de Recuperación ante Desastres (PRD) toma como base de estudio exclusivamente los sistemas y aplicaciones críticas sin considerar los procesos, las instalaciones y las personas.
Plan de Recuperación ante desastre
Proveedor: COBSER CONSULTING S.L.
Descripción: A partir de la identificación de los elementos críticos para el negocio, se realiza una ordenación de los mismos en cuanto a su importancia, se determina el máximo tiempo de indisponibilidad y se elabora un plan de recuperación acorde con los requisitos de negocio.
Plan de Recuperación ante Desastres
Proveedor:
INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA)
Plan de Recuperación de Desastres Descripción: Desarrollo de los Procedimientos de Recuperación
Proveedor:
EZONE
Catálogo 2010 – INTECO 325
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Diseño e implementación de planes de contingencia basados en un previo análisis de riesgos como servicio complementario.
Planes de Contingencia
Proveedor: INFORNET SYSTEMS
Planes de Contingencia Descripción: Elaboración e Implementación de Planes de Contingencia
Proveedor:
TECHNOLOGY 2 CLIENT
Descripción: Documentación y asesoramiento para la elaboración del Plan de Contingencia, siguiendo la norma británica BS/25999.
Planes de Contingencia
Proveedor: MAZARS AUDITORES
Descripción: Planes de Contingencia Informática para nuestros clientes, de forma que incluyan todas las fases de los planes de emergencia, back‐up, recuperación, simulación y mantenimiento, con el objetivo de restaurar la capacidad funcional de los sistemas y los distintos servicios que deban proporcionar, de la forma más rápida, eficiente y con el menor coste posible para nuestros clientes.
Planes de Contingencia y Continuidad
Proveedor:
CONSULDAT
Planes de Contingencia y Continuidad
Descripción: Desarrollo de los procedimientos de realización de copias de respaldo y de recuperación de datos y planificación de los controles periódicos de verificación de dichas copias Proveedor: DATALIA PROTECCION DE
DATOS
Descripción: En las instalaciones del Data Center del Grupo Gesfor se ofrece a los clientes un servicio de continuidad del negocio y de recuperación tanto en frío como en caliente ante posibles desastres en sus instalaciones.
Planes de contingencia y continuidad de negocio
Proveedor: GRUPO GESFOR
Planes de contingencia y continuidad de negocio
Proveedor:
IDN SERVICIOS INTEGRALES
Descripción: Cada vez más empresas son conscientes de proteger sus datos críticos y poder reanudar sus operaciones en caso de desastre con el menor impacto posible, por eso es necesario disponer de mecanismos preventivos, eficaces y efectivos. Un Plan de Continuidad es un conjunto de procedimientos y acciones que prepara a la organización para poder continuar operando tras un desastre, recuperando la informacion.
Catálogo 2010 – INTECO 326
Instituto Nacionalde Tecnologías de la Comunicación
Planes de contingencia y continuidad de negocio
Descripción: Elaboración y desarrollo de planes de contingencia y de continuidad de negocio
Proveedor:
CFI CONSULTORES
Planes de contingencia y continuidad de negocio
Descripción: Proyectos de plan de contingencia y continuidad de negocio. Auditoria, hard, soft, implementación.
Proveedor:
GREENBIT
Planes de Contingencia y Planes de Continuidad de Negocio
Descripción: Partiendo opcionalmente de un análisis de riesgos, se hace un análisis de impacto y se elabora el Plan correspondiente
Proveedor:
IEE
Planes de contingencia, continuidad, seguridad Descripción: Planes preventivos
Proveedor:
APPLUS+ LGAI
Planes de contingencias y continuidad de negocio Descripción: Elaboración de planes de contingencias y continuidad de
negocio Proveedor: AUDITTA CONSULTORES DE SISTEMAS
Planes de Continuidad de Negocio
Descripción: Desarrollamos, probamos e implantamos Planes de Continuidad de Negocio
Proveedor:
SIGEA
Descripción: El objetivo principal que se persigue con el servicio de PCN es dotar a la entidad correspondiente de una capacidad de reacción frente a una contingencia que permita a la organización continuar con el negocio con el menor impacto posible.
Planes de Continuidad de Negocio
Proveedor: EVERIS
Catálogo 2010 – INTECO 327
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Contiene un completo sistema de medidas de seguridad y procesos que incluyen restricciones físicas del acceso, seguridad en la red, medidas anti‐intrusión y de protección contra virus, controles para asegurar la continuidad del negocio ante desastres y requisitos para revisar la responsabilidad de la gerencia y la mejora continua, entre otros
Planes de Continuidad de Negocio
Proveedor:
LEGALPROTECT
Descripción: Tras realizar un trabajo de análisis de los procesos de negocio de la organización, se abordan las siguientes fases: Análisis de impacto en el negocio. Análisis de Riesgos. Definición del Plan de remediación de riesgos, basado en ISO 27002. Definición del Plan de Recuperación de Desastres. Definición del Plan de Crisis. Definición del Plan de Pruebas.
Planes de Continuidad de Negocio
Proveedor:
S2 GRUPO
Descripción: Consiste en gestionar los riesgos, para asegurarse siempre que se puede continuar operando, como mínimo a un nivel predeterminado. Identificar los procesos de negocio críticos, es el primer paso, para realizar un plan de continuidad de negocio, en base a estas premisas, se aborda un proyecto de gestión de la continuidad del negocio.
Planes de continuidad de negocio (BCP)
Proveedor:
AUDITORIA INFORMATICA BALEAR
Planes de continuidad de negocio (CONTINUITYDATA) Descripción: Planes de continuidad de negocio (CONTINUITYDATA)
Proveedor:
DOMINION TECNOLOGÍAS
Planes de Continuidad, Seguridad y Contingencia
Descripción: Desarrollo e Implantación de Planes de Seguridad, Continuidad y Contingencia.
Proveedor:
ABS QUALITY EVALUATIONS
Descripción: Los Planes para la Continuidad de los Negocios, diseñados e implementados por nuestro departamento técnico, incluyen el análisis de los distintos escenarios contingentes; su impacto económico y organizacional, las distintas soluciones y estrategias de continuidad; las operaciones de respuesta ante emergencias; las estrategias de comunicación;
Planes para la continuidad de los negocios
Proveedor:
CONSULDAT
Planificación de la recuperación de desastres
Descripción: Servicio de creacion del proyecto, implantacion, puesta en marcha y curso de formación.
Proveedor:
FLYTECH
Catálogo 2010 – INTECO 328
Instituto Nacionalde Tecnologías de la Comunicación
Planificación de sistemas de backup
Descripción: Evaluación y análisis de la infraestructura TI para la implantación de la planificación de copias de seguridad.
Proveedor:
SICROM
Descripción: Planificación Estratégica, la Gestión de los activos de la información de los Riesgos y la revisión del impacto de la seguridad en los procesos. Planes estratégicos de seguridad. Identificación y análisis de riesgos. Planes directores. Políticas de Seguridad. Planes de Contingencia y Continuidad de negocio. S.G.S.I. (Sistemas de Gestión de la Seguridad de la Información).
Planificación estratégica de la Seguridad
Proveedor:
ALBATIAN CONSULTING
Realización y revisión de Planes de Contingencia y Continuidad de Negocio Descripción: Consultoría de revisión e Implantación de un Plan de
Continuidad de Negocio adecuado para su organización. Proveedor: SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING
Descripción: Kroll Ontrack líder mundial en recuperación de datos es la única empresa capaz de reconstruir y restaurar bases de datos. Ofrece soluciones que se adaptan a la necesidad del cliente con una evaluación previa al servicio que le permite conocer exactamente qué datos podrá recuperar antes de decidir si desea continuar con la recuperación. ‐ Recuperación de servidores SQL
Reconstrucción de Bases de Datos
Proveedor:
Kroll Ontrack
Descripción: Kroll Ontrack líder mundial en recuperación de datos es la única empresa que ofrece soluciones rápidas y rentables para clientes Apple con dispositivos Mac, iPod y iPhone. Gracias a nuestra relación con Apple, la garantía de fabricante de su dispositivo se conservará como válida después de una recuperación llevada a cabo por Kroll Ontrack.
Recuperación Apple/Mac
Proveedor:
Kroll Ontrack
Descripción: Kroll Ontrack es la única empresa en el mercado con la experiencia necesaria para recuperar datos de plataformas Data ONTAP para Sistemas NetApp. Kroll Ontrack ha desarrollado los conocimientos y las capacidades operacionales necesarias para recuperar datos de snapshots eliminados de SSOO de almacenamiento dinámico de NetApp.
Recuperación Data Ontap® para Sistemas NetApp
Proveedor:
Kroll Ontrack
Descripción: Lazarus es especialista en recuperar la información perdida en cualquier dispositivo de almacenamiento magnético. En este caso, la “enfermedad” es la imposibilidad de acceder a la información almacenada. Para establecer el procedimiento que nos permita extraer la información, debemos diagnosticar el problema que produjo el fallo.
Recuperación de Datos
Proveedor:
LAZARUS
Catálogo 2010 – INTECO 329
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Pionero de la industria con 25 años de experiencia y de desarrollo de herramientas propias, las soluciones Ontrack Data Recovery de Kroll Ontrack garantizan la mayor tasa de éxito en recuperación de datos del mundo. ‐ Servicios de recuperación y reconstrucción de datos inaccesibles en laboratorio con cámara limpia o remotamente.
Recuperación de Datos
Proveedor:
Kroll Ontrack
Descripción: Somos expertos en recuperacion de datos para todo tipo de dispositivos, contamos con un equipo de profesionales altamente cualificados que trabajan en Cámara limpia clase 100 y utilizan la maquinaria y el software más avanzados del mercado en recuperación de datos.
Recuperación de Datos
Proveedor:
LANINFOR INFORMÁTICA, S.L.
Descripción: Kroll Ontrack líder mundial en recuperación de datos ofrece soluciones para cualquier tipo de recuperación de disco duro. ‐ Cualquier interfaz: ( IDE, EIDE), Serial ATA (SATA), SCSI, SAS y Fibre Channel ‐ Cualquier combinación de unidades: ‐ Una única unidad de disco duro o varias unidades RAID. ‐ Todas las marcas. ‐ Cualquier causa.
Recuperación de datos de discos duros
Proveedor:
Kroll Ontrack
Descripción: Kroll Ontrack es la única compañía a nivel mundial y recomendada que ofrece una solución completa de recuperación de datos para VMware e Hyper‐V. En casos de pérdida de datos en entornos virtuales, nuestros expertos podrán evaluar e iniciar un procedimiento de recuperación de datos en cuestión de horas. ‐ Recuperación en laboratorio. ‐ Recuperación in situ.
Recuperación de Datos de Máquinas Virtuales
Proveedor:
Kroll Ontrack
Descripción: Kroll Ontrack dispone de unos recursos incomparables y una tecnología patentada que hace posible el servicio más completo de recuperación de sistemas RAID del mundo. ‐ Evaluación previa de recuperación de datos que le permitirá conocer exactamente qué datos podrá recuperar antes de tomar la decisión de seguir con el servicio de recuperación de sistemas RAID
Recuperación de Datos de RAID
Proveedor:
Kroll Ontrack
Descripción: Kroll Ontrack líder mundial en recuperación de datos ofrece las tecnologías más avanzadas del mercado par recuperar datos perdidos de servidores de archivos, servidores de aplicaciones, servidores Web, RAID de conexión directa, sistemas de almacenamiento conectados a la red y sistemas de red de área de almacenamiento SAN de gran tamaño.
Recuperación de datos de Servidores
Proveedor:
Kroll Ontrack
Recuperación de Datos de Sistemas Operativos
Proveedor:
Kroll Ontrack
Descripción: Kroll Ontrack® dispone de las herramientas y los procesos de recuperación de datos mas avanzados para recuperar archivos desde cualquier sistema operativo. Nuestro equipo de ingenieros incluye técnicos certificados por Microsoft y Apple, y nuestro equipo de programadores interno ha creado herramientas de recuperación de datos.
Catálogo 2010 – INTECO 330
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Kroll Ontrack líder mundial en recuperación de datos ha desarrollado protocolo completo de recepción, manipulación, recuperación y devolución de datos cifrados para garantizar la seguridad en cada fase del proceso. Aunque el cifrado añade un elemento de complejidad al proceso de recuperación de los datos, nuestros expertos pueden recuperar datos cifrados.
Recuperación de Datos Encriptados
Proveedor:
Kroll Ontrack
Descripción: Cuando hablamos de recuperar datos hacemos referencia a todos los procesos necesarios para acceder, extraer y/o recomponer la información que se encuentra en un dispositivo de almacenamiento informático dañado. Por esta razón, sólo las empresas como Recovery Labs, con las instalaciones adecuadas, un equipo profesional y la tecnología necesaria.
Recuperación de datos informáticos de discos duros y otros dispositivos de almacenamiento
Proveedor:
RECOVERY LABS
Descripción: Servicios de Prevención y actuación ante desastres tecnologicos
Recuperación de Desastres
Proveedor: AGC
Descripción: Recuperación de datos, sistemas y plataformas posteriores a la interrupción de los servicios.
Recuperación de Desastres
Proveedor: SICROM
Descripción: Recovery Labs hemos desarrollado un servicio específico para recuperación de fotografías digitales. Recuperamos todos los dispositivos de almacenamiento de cámaras digitales tales como: PC Card (PCMCIA) Flash Card. Compact flash. Smart Media. Memory Stick. Multimedia Card (MMC). Secure Digital Card.
Recuperación de fotografías
Proveedor:
RECOVERY LABS
Descripción: Como líder en el sector de la recuperación de datos, Kroll Ontrack ofrece las soluciones de recuperación más avanzadas para cintas o cualquier tipo de copia de seguridad. Recuperamos datos de cintas físicamente dañadas o corruptas. Soportes de cinta recuperables ‐ Formatos LTO, incluidos LTO1, LTO2, LT03 y LT04 ‐ Super DLT, DLT8000, DLT7000, DLT II, DLT III, DLT IV y TK50/TK70
Recuperación y Migración de Cintas
Proveedor:
Kroll Ontrack
RSI‐PYR Descripción: Redox Seguridad Informática ofrece servicios de Planes de Contingencia y Continuidad de Negocio Proveedor:
REDOX SEGURIDAD INFORMATICA (Recovery Security Integration)
Catálogo 2010 – INTECO 331
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: SAFE DATA es un servicio de Protección Continua de Datos para ordenadores. Continuo versus planificado: sin perdida de datos entre backups. Automático, sin tiempo de parada, 24x7x365. Transparente: sin intervención. Recuperación, minutos en lugar de días. SAFE DATA permite, disponer de copias de seguridad de toda la información del ordenador.
Safe Data
Proveedor:
LIVE DATA SECURITY
Seguridad de SGBD Descripción: Multitrain ofrece servicios de Seguridad de SGBD
Proveedor: MULTITRAIN (NEAR TECHNOLOGIES)
Descripción: Realizacion de copias de seguridad remotas en servidores alojados en un datacenter, el cual, tiene como principal ventaja ofrecer unas medidas de seguridad fisica e informatica que no podrian conseguirse de esta alojado el servidor en la propia empresa.
Servicio de Backup Remoto
Proveedor:
TIM SERVICIOS INFORMATICOS EN LA RED
Descripción: Kroll Ontrack líder mundial en gestión de datos cuenta con la experiencia y la tecnología necesaria para llevar a cabo proyectos de disponibilidad de datos de cualquier tamaño o complejidad. A través de sus servicios de Recuperación de Datos, Kroll Ontrack ofrece soporte para todo tipo de formatos, fuentes y medios.
Servicio de Disponibilidad de Datos
Proveedor:
Kroll Ontrack
Descripción: Conjunto de servicios orientados a garantizar la continuidad operativa del cliente. Todos nuestros servicios incluyen una evaluación inicial de la plataforma tecnológica. Servicios "Garantía Adicional" donde todos los costos están incluidos en el precio, de modo que el cliente no tenga que incurrir en costos imprevistos a causa de fallas en sus equipos.
Servicios A‐Porta
Proveedor:
A‐PORTA INNOVACIONES EN SERVICIOS INFORMÁTICOS
Descripción: Nuestros servicios cubren desde la consultoría para la realización de planes de contingencia y de continuidad de negocio como servicios de auditoría de procesos con informe de puntos de mejora del procedimiento.
Servicios de BCP y DRP.
Proveedor:
IBERDAT SECURITY
Servicios de contingencia y continuidad Descripción: Servicios de disponibilidad de aplicaciones, continuidad de
negocio y consolidación en el Data Center. Proveedor: AFINA SISTEMAS INFORMÁTICOS
Catálogo 2010 – INTECO 332
Instituto Nacionalde Tecnologías de la Comunicación
Descripción: Essi Projects mediante este servicio realiza la supervisión, administración, mantenimiento y desarrollo continuo, ya sea usando un modelo on‐site como a través del servicio a distancia. Essi Projects dispone de ingenieros de Seguridad y de Calidad que realizan tareas de supervisión y revisiones periódicas. Para tareas de desarrollo, se dispone de analistas e ingenieros
Servicios de Continuidad
Proveedor:
ESSI PROJECTS
Descripción: Los productos y servicios de eliminación de datos de Kroll Ontrack le ofrecen la forma más eficaz de destruir los datos de una forma segura y definitiva sin ser posible su recuperación. Ontrack Eraser Degausser desmagnetizador ‐ Hardware que garantiza la destrucción de datos en soportes de almacenamiento magnéticos mediante un proceso de desmagnetización.
Servicios de Eliminación de Datos
Proveedor:
Kroll Ontrack
Servicios de Plan de contingencias y continuidad
Descripción: Mediante este servicio, se establecen los mecanismos necesrios para que el cliente pueda recuperar toda la información vital de la empresa en sus sistemas ante una eventua périda de los mismos. Proveedor: CROSSNET INGENIERÍA Y
SISTEMAS
Descripción: A través de una metodología de visión cúbica de infraestructuras/aplicaciones/sistrmas/negocio/timing se desarrollan los diferentes planes de contingencia, seguridad, cumplimiento legal, conyinuidad, etc..
Servicios y Planes de empresa
Proveedor:
CASTOR INFORMATICA
Descripción: Replicación remota de los Procesos de Negocio a través de FRAMEWORK i3
Sistema Back Up de Seguridad
Proveedor: CTI CONSULTORES
Descripción: Integración de equipos frente a desastres y establecimiento de roles, identificación de riesgos, elaboración e planes de recuperación, preparación y divulgación de planes y sistemas de mejora
Sistemas de prevención: Planes de Contingencia y Continuidad de Negocio
Proveedor:
S.O.S. INFORMÁTICA
Descripción: Vaulting. Es nuestra línea de negocio principal incluyendo la Manipulación, Transporte y Custodia de copias de seguridad en soporte magnético, donde BSCM cuenta con una experiencia única.
Transporte, gestión y custodia de backups
Proveedor: BSCM
Catálogo 2010 – INTECO 333
Instituto Nacionalde Tecnologías de la Comunicación
LISTADO DE EMPRESAS
El siguiente listado agrupa las empresas en: fabricantes, mayoristas, integradores,
distribuidores y consultoras. La mayoría de las empresas recogidas en este catálogo tienen
cabida en más de uno de estos grupos y de esta forma se han dado de alta en el Catálogo
con varias funciones, por ejemplo: distribuidor y consultora, fabricante e integrador, etc. Para
realizar este listado se ha elegido la función principal de cada empresa según su propia
descripción. En el Catálogo on-line se pueden consultar otras funciones de estas empresas.
Fabricantes
Los fabricantes recogidos en este catálogo son empresas que fabrican o desarrollan
soluciones de seguridad TIC (hardware o software). Es frecuente que comercialicen sus
productos a través de canal (mayoristas y/o distribuidores).
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad.
3M ESPAÑA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.3m.com/es e-mail: [email protected]
Tfno/Fax: 900210584 / 913216343
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad.
ACOTEC SMARTCARDS SOLUTIONS Tipo de Proveedor: Fabricante Provincia: Valladolid url: www.acotec.es e-mail: [email protected]
Tfno/Fax: 983131517 / 983131518
ADICIONA SERVICIOS INFORMÁTICOS Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.adiciona.com e-mail: comercial@e‐polite.com
Tfno/Fax: 932780054 / 933053812
Categorías: Cumplimiento legal y normativo.
Catálogo 2010 – INTECO 334
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
AGILIANCE Tipo de Proveedor: Fabricante Provincia: Madrid url: www.agiliance.com e-mail: [email protected]
Tfno/Fax: 914385029 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Control de contenidos confidenciales. Implantación y Certificación de Normativa.
AGNITIO VOICE BIOMETRICS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.agnitio.es e-mail: [email protected]
Tfno/Fax: 915122417 / 915122418
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Sistemas y herramientas Criptográficas. Seguridad en movilidad. Cumplimiento con la legislación. Auditoría Técnica. Implantación y Certificación de Normativa.
ALBALIA INTERACTIVA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.albalia.com e-mail: [email protected]
Tfno/Fax: 902365612 /
Categorías: Cumplimiento legal y normativo. Contingencia y continuidad. Cumplimiento con la legislación. Formación.
ALCATRAZ SOLUTIONS Tipo de Proveedor: Fabricante Provincia: La Coruña url: www.lopdgest.com e-mail: [email protected]
Tfno/Fax: 902169121 / 902885180
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Implantación y Certificación de Normativa.
ALDIA GESTION Tipo de Proveedor: Fabricante Provincia: Valencia url: aldiagestion.com e-mail: [email protected]
Tfno/Fax: 963227627 /
ALIENVAULT Tipo de Proveedor: Fabricante Provincia: Madrid url: www.alienvault.com e-mail: [email protected]
Tfno/Fax: 915151344 /
Categorías: Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 335
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cortafuegos / VPN / IDS, IPS. ALMA TECHNOLOGIES Tipo de Proveedor: Fabricante Provincia: Madrid url: www.grupoalma.com e-mail: [email protected]
Tfno/Fax: 914072797 / 914083413
Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.
ALVARION Tipo de Proveedor: Fabricante Provincia: Valladolid url: www.alvarion.es e-mail: sales‐[email protected]
Tfno/Fax: 911964081 /
Categorías: Cortafuegos / VPN / IDS, IPS. ALLIED TELESIS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.alliedtelesis.com e-mail: [email protected] Tfno/Fax: 915591055 / 915592644
Categorías: Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Auditoría técnica y forense.
ALLOT COMUNICATIONS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.allot.com e-mail: sales‐[email protected]
Tfno/Fax: 916029942 / 916029244
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Control de contenidos confidenciales.
AQUAMOBILE Tipo de Proveedor: Fabricante Provincia: Madrid url: www.aquamobile.es e-mail: [email protected]
Tfno/Fax: 914489040 / 914489578
ARKOON NETWORK SECURITY Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.arkoon.es e-mail: [email protected]
Tfno/Fax: 937834776 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.
Catálogo 2010 – INTECO 336
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento legal y normativo. Gestión de eventos. Auditoría técnica y forense.
ÁRTICA ST Tipo de Proveedor: Fabricante Provincia: Madrid url: www.artica.es e-mail: [email protected]
Tfno/Fax: 911838494 / 911838495
Categorías: Contingencia y continuidad. ATEMPO Tipo de Proveedor: Fabricante Provincia: Madrid url: www.atempo.com Tfno/Fax: 917882617 / 915714244
Categorías: Cumplimiento legal y normativo. Contingencia y continuidad. Gestión de eventos. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
AUDISEC, SEGURIDAD DE LA INFORMACIÓN Tipo de Proveedor: Fabricante Provincia: Madrid url: www.audisec.es e-mail: [email protected]
Tfno/Fax: 902056203 /
Categorías: Cortafuegos / VPN / IDS, IPS. AUDITORIA Y CONTROL DE FICHEROS Tipo de Proveedor: Fabricante Provincia: Zaragoza url: www.amigoweb.es e-mail: [email protected]
Tfno/Fax: 976855168 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Formación.
BARRACUDA NETWORKS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.barracuda.com e-mail: [email protected]
Tfno/Fax: 619211292 /
BIT4ID IBÉRICA Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.bit4id.es e-mail: [email protected]
Tfno/Fax: 902602030 / 932917730
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.
Catálogo 2010 – INTECO 337
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.
BITDEFENDER ESPAÑA Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.bitdefender.es e-mail: [email protected]
Tfno/Fax: 902190765 / 932179128
Categorías: Sistemas y herramientas Criptográficas. Seguridad en movilidad. BLACKBERRY Tipo de Proveedor: Fabricante Provincia: Madrid url: www.blackberry.es e-mail: marketing‐[email protected]
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.
BLUE COAT SYSTEMS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.bluecoat.com e-mail: [email protected] Tfno/Fax: 917824876 / 915615626
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
BULL ESPAÑA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.bull.es e-mail: jose‐[email protected]
Tfno/Fax: 913939393 / 913939240
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Sistemas y herramientas Criptográficas. Seguridad en movilidad. Formación.
C3PO Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.c3po.es e-mail: [email protected]
Tfno/Fax: 934179955 / 932531280
CA TECHNOLOGIES Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.ca.com e-mail: [email protected]
Tfno/Fax: 934927500 / 934927690
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense.
Catálogo 2010 – INTECO 338
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación.
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.ceds.nauta.es e-mail: [email protected]
Tfno/Fax: 917155955 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CISCO SYSTEMS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.cisco.es e-mail: [email protected]
Tfno/Fax: 912012000 /
Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CITRIX SYSTEMS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.citrix.es e-mail: [email protected]
Tfno/Fax: 914149800 / 914149801
Categorías: Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Cumplimiento con la legislación.
CLEARSWIFT Tipo de Proveedor: Fabricante Provincia: Madrid url: www.clearswift.com e-mail: [email protected]
Tfno/Fax: 917901220 /
Categorías: Contingencia y continuidad. Seguridad en movilidad. COMMVAULT SYSTEMS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.commvault.com e-mail: cvibeñ[email protected]
Tfno/Fax: 916266042 / 916266047
CROSSBEAM SYSTEMS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.crossbeam.com e-mail: [email protected]
Tfno/Fax: 915030190 / 915030099
Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS.
Catálogo 2010 – INTECO 339
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.
CHECK POINT SOFTWARE TECHNOLOGIES Tipo de Proveedor: Fabricante Provincia: Madrid url: www.checkpoint.com e-mail: [email protected]
Tfno/Fax: 914585224 / 914572079 Categorías: Seguridad en movilidad. Gestión de eventos. Externalización de Servicios de Seguridad.
DATATRONICS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.datatronics.es e-mail: [email protected]
Tfno/Fax: 913769290 / 913769292
Categorías: Contingencia y continuidad. DEONET Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.deonet.es e-mail: [email protected]
Tfno/Fax: 902875299 / 937550118
Categorías: Sistemas y herramientas Criptográficas. Control de tráfico de Red. DIALCOM Tipo de Proveedor: Fabricante Provincia: Zaragoza url: www.dialcom.com e-mail: Tfno/Fax: 913728273 / 913728245
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
DIGI SIGN Tipo de Proveedor: Fabricante Provincia: Madrid url: www.digi‐sign‐p.com e-mail: director@digi‐sign‐p.com
Tfno/Fax: 915018654 / 915016094
DIVERSID CONSULTORÍA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.diversid.com e-mail: [email protected]
Tfno/Fax: 626795505 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude.
Catálogo 2010 – INTECO 340
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense.
D‐LINK IBERIA Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.dlink.es e-mail: [email protected]
Tfno/Fax: 934090770 / 934910795
Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
DOMINION TECNOLOGÍAS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.dominion.es Tfno/Fax: 917434950 / 917434951
Categorías: Autenticación y certificación digital. Control de contenidos confidenciales. Contingencia y continuidad. Formación. Implantación y Certificación de Normativa.
EAR / PILAR Tipo de Proveedor: Fabricante Provincia: Madrid url: www.ar‐tools.com e-mail: info@ar‐tools.com
Tfno/Fax: 607733894 / Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
EDICOM Tipo de Proveedor: Fabricante Provincia: Valencia url: www.edicom.es e-mail: [email protected]
Tfno/Fax: 902119228 / 961367117
Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación.
ENTERASYS NETWORKS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.enterasys.com e-mail: [email protected]
Tfno/Fax: 914057110 / 914054187
F5 NETOWRKS IBERIA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.f5networks.es e-mail: [email protected]
Tfno/Fax: 914177751 /
Categorías: Anti-fraude. Cortafuegos / VPN / IDS, IPS.
Catálogo 2010 – INTECO 341
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos.
FORTINET Tipo de Proveedor: Fabricante Provincia: Madrid url: www.fortinet.com Tfno/Fax: 917901116 / 917901112
Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cumplimiento legal y normativo. Planificación e Implantación de infraestructuras.
FORWARE Tipo de Proveedor: Fabricante Provincia: Granada url: www.forware.es e-mail: [email protected]
Tfno/Fax: 958750977 /
Categorías: Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Externalización de Servicios de Seguridad.
F‐SECURE Tipo de Proveedor: Fabricante Provincia: Madrid url: www.f‐secure.com e-mail: angel.carreras.perez@f‐secure.com
Tfno/Fax: 914385029 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
FUERTEK.NET Tipo de Proveedor: Fabricante Provincia: Las Palmas url: www.fuertek.net e-mail: [email protected]
Tfno/Fax: 697313819 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.
G DATA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.gdata.es e-mail: support‐[email protected]
Tfno/Fax: 902887589 / 0049 (234) 9762‐299
GEMATIC Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.gematic.es e-mail: [email protected]
Tfno/Fax: 934459800 / 932061106
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 342
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense.
GFI SOFTWARE Tipo de Proveedor: Fabricante Provincia: Madrid url: www.gfihispana.com e-mail: [email protected]
Tfno/Fax: 914146620 / 911311899
Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos.
GIGATRUST SPAIN Tipo de Proveedor: Fabricante Provincia: Madrid url: www.gigatrust.es e-mail: [email protected]
Tfno/Fax: 911268588 / 912053019
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS.
GIRITECH Tipo de Proveedor: Fabricante Provincia: Madrid url: www.giritech.es e-mail: [email protected]
Tfno/Fax: 913349211 / 913349212
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
GMV Tipo de Proveedor: Fabricante Provincia: Madrid url: www.gmv.es e-mail: marketing‐[email protected]
Tfno/Fax: 918061600 / 918061699
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
GRUPO DELAWARE Tipo de Proveedor: Fabricante Provincia: Madrid url: www.grupodelaware.com e-mail: [email protected]
Tfno/Fax: 916587200 / 916533106
GRUPO S21SEC GESTIÓN Tipo de Proveedor: Fabricante Provincia: Navarra url: www.s21sec.com e-mail: [email protected]
Tfno/Fax: 902222521 / 948326930
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 343
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Seguridad en movilidad.
GYD IBÉRICA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.gi‐de.com e-mail: info.gdi@gi‐de.com
Tfno/Fax: 916270000 / 916270099
Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos.
HP PROCURVE NETWORKING Tipo de Proveedor: Fabricante Provincia: Madrid url: www.procurve.eu e-mail: [email protected]
Tfno/Fax: 902027020 / 914148780
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense.
IBM Tipo de Proveedor: Fabricante Provincia: Madrid url: www.ibm.com/es Tfno/Fax: 900100400 / 915193987
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.
I‐CARD SOFTWARE Tipo de Proveedor: Fabricante Provincia: Alicante url: www.icard.net e-mail: [email protected]
Tfno/Fax: 965150600 / 965156130
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Seguridad en movilidad. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
IDENTIAL GLOBAL CONSULTING Tipo de Proveedor: Fabricante Provincia: Madrid url: www.idential.es e-mail: [email protected]
Tfno/Fax: 913500133 / 913500116
INFORMATICA Y COMUNICACIONES AVANZAS ICA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.grupoica.com e-mail: [email protected]
Tfno/Fax: 913119844 / 913119386
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 344
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Implantación y Certificación de Normativa.
INFOWATCH Tipo de Proveedor: Fabricante Provincia: Madrid url: www.infowatch.com e-mail: [email protected]
Tfno/Fax: 0 / +7 495 22 900 22
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
INIXA ∙ SEGURIDAD Y COMUNICACIÓN Tipo de Proveedor: Fabricante Provincia: Asturias url: www.inixa.com e-mail: [email protected]
Tfno/Fax: 902875876 / 985790459
Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Gestión de eventos. Auditoría técnica y forense. Auditoría Técnica. Implantación y Certificación de Normativa.
INSECTRA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.insectra.com e-mail: [email protected]
Tfno/Fax: 911010140 /
Categorías: Autenticación y certificación digital. Cumplimiento con la legislación. Implantación y Certificación de Normativa.
INVESTIGACIÓN Y PROGRAMAS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.ipsa.es e-mail: [email protected]
Tfno/Fax: 915159200 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.
IRONGATE Tipo de Proveedor: Fabricante Provincia: Madrid url: www.irongate.es e-mail: info@iron‐gate.net
Tfno/Fax: 902886001 / 913266611
ISIGMA ASESORÍA TECNOLÓGICA Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.isigma.es e-mail: [email protected]
Tfno/Fax: 932387108 /
Categorías: Autenticación y certificación digital. Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 345
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos.
JUNIPER NETWORKS ESPAÑA Tipo de Proveedor: Fabricante Provincia: Madrid url: es‐es.juniper.net e-mail: [email protected]
Tfno/Fax: 914143400 / 914143401
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red.
KASPERSKY LAB Tipo de Proveedor: Fabricante Provincia: Madrid url: www.kaspersky.es e-mail: [email protected]
Tfno/Fax: 913983752 / 915188792
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
K‐NÁBORA BUFETE TECNOLÓGICO Tipo de Proveedor: Fabricante Provincia: Las Palmas url: www.k‐nabora.com e-mail: contacte@k‐nabora.com
Tfno/Fax: 511444192 /
Categorías: Contingencia y continuidad. Auditoría técnica y forense. Gestión de incidentes.
KROLL ONTRACK / ONTRACK DATA RECOVERY Tipo de Proveedor: Fabricante Provincia: Madrid url: www.ontrackdatarecovery.es e-mail: [email protected]
Tfno/Fax: 900112012 /
Categorías: Autenticación y certificación digital. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
KSI Tipo de Proveedor: Fabricante Provincia: Navarra url: www.ksitdigital.com e-mail: [email protected]
Tfno/Fax: 948199287 / 948250975
LARRABY Tipo de Proveedor: Fabricante Provincia: Navarra url: www.larraby.com e-mail: [email protected]
Tfno/Fax: 902889367 / 948287633
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 346
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Sistemas y herramientas Criptográficas. Auditoría técnica y forense. LINGWAY SAS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.lingway.com e-mail: [email protected]
Tfno/Fax: 610797272 /
Categorías: Contingencia y continuidad. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
LORTU SOFTWARE Tipo de Proveedor: Fabricante Provincia: Vizcaya url: www.lortu.es e-mail: [email protected]
Tfno/Fax: 946611487 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Externalización de Servicios de Seguridad.
LPS SOFTWARE Y SOLUCIONES TI Tipo de Proveedor: Fabricante Provincia: La Coruña url: www.lps.com.es e-mail: [email protected]
Tfno/Fax: 981566060 / 981554900
Categorías: Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense.
LUMENSION SECURITY Tipo de Proveedor: Fabricante Provincia: Madrid url: www.lumension.es e-mail: [email protected] Tfno/Fax: 917498040 / 915707199
Categorías: Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense.
M86 SECURITY (FINJAN) Tipo de Proveedor: Fabricante Provincia: Madrid url: www.m86security.com e-mail: [email protected]
Tfno/Fax: 625517177 / 97298659441
MCAFEE Tipo de Proveedor: Fabricante Provincia: Madrid url: www.mcafee.com/es Tfno/Fax: 913478500 / 913478550
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense.
Catálogo 2010 – INTECO 347
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense.
MICROSOFT IBÉRICA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.microsoft.com/spain Tfno/Fax: 902197198 / 912702398
Categorías: Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Plan de contingencia y continuidad del negocio
NAP DE LAS AMERICAS – MADRID Tipo de Proveedor: Fabricante Provincia: Madrid url: http:\\www.createserver.es e-mail: [email protected]
Tfno/Fax: 912349950 / 917474091
Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
NETASQ IBÉRICA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.netasq.com e-mail: [email protected] Tfno/Fax: 647497073 /
Categorías: Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Formación.
NETGEAR Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.netgear.es e-mail: [email protected]
Tfno/Fax: 933443204 / 933443299
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica.
NEUROWORK Tipo de Proveedor: Fabricante Provincia: Madrid url: www.neurowork.net e-mail: [email protected]
Tfno/Fax: 915112213 /
NOKIA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.nokia.com
Categorías: Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.
Catálogo 2010 – INTECO 348
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense.
NORMAN Tipo de Proveedor: Fabricante Provincia: Madrid url: www.normandata.es e-mail: [email protected]
Tfno/Fax: 917901131 / 917901112
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos.
NORTEL NETWORKS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.nortel.com e-mail: Tfno/Fax: 917094000 / 917094800
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Sistemas y herramientas Criptográficas. Externalización de Servicios de Seguridad.
NOTARLINE Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.notarline.com e-mail: [email protected]
Tfno/Fax: 935903258 /
Categorías: Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red.
OPTENET Tipo de Proveedor: Fabricante Provincia: Madrid url: www.optenet.com Tfno/Fax: 902154604 / 913575433
Categorías: Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad.
OQOTECH Tipo de Proveedor: Fabricante Provincia: Alicante url: www.oqotech.com e-mail: [email protected]
Tfno/Fax: 902995129 / 902998245
ORACLE ESPAÑA (SUN MICROSYSTEMS) Tipo de Proveedor: Fabricante Provincia: Madrid url: www.sun.es e-mail: ic‐[email protected]
Tfno/Fax: 902 302 302
Categorías: Gestión y control de acceso e identidad.
Catálogo 2010 – INTECO 349
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Auditoría técnica y forense. Auditoría Técnica. OUTPOST24 IBERIA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.outpost24.com e-mail: [email protected]
Tfno/Fax: 913823334 / 933945601
Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red.
OZONO SECURITY (NEXT ING.ª INFORMÁTICA). Tipo de Proveedor: Fabricante Provincia: Valencia url: www.ozonosecurity.com e-mail: [email protected]
Tfno/Fax: 902929052 /
Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.
PANDA SECURITY Tipo de Proveedor: Fabricante Provincia: Madrid url: www.pandasecurity.com e-mail: [email protected]
Tfno/Fax: 902365505 / 918043529
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Gestión de eventos.
PASSWORDBANK TECHNOLOGIES Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.passwordbank.com e-mail: [email protected]
Tfno/Fax: 934706002 / 933716504
Categorías: Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
PEOPLEWARE Tipo de Proveedor: Fabricante Provincia: Madrid url: www.peopleware.es e-mail: [email protected]
Tfno/Fax: 917462255 /
PINEAPP Tipo de Proveedor: Fabricante Provincia: Madrid url: www.pineapp.es e-mail: [email protected]
Tfno/Fax: 915476406 /
Categorías: Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red.
Catálogo 2010 – INTECO 350
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Seguridad en movilidad. PROXIM WIRELESS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.proxim.com e-mail: Tfno/Fax: 647856682 / 918479397
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS.
PROYECTOS INFORMÁTICOS LEVANTE Tipo de Proveedor: Fabricante Provincia: Valencia url: www.pil.es e-mail: [email protected]
Tfno/Fax: 963343631 / 963354610
Categorías: Anti-fraude. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
QUALITUM Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.qualitum.es e-mail: [email protected]
Tfno/Fax: 934186689 /
Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Contingencia y continuidad. Auditoría técnica y forense. Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
QUEST SOFTWARE Tipo de Proveedor: Fabricante Provincia: Madrid url: www.quest.es e-mail: [email protected]
Tfno/Fax: 902106795 / 902106800
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
RADWARE Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.radware.com e-mail: [email protected]
Tfno/Fax: 934920374 /
REALSEC Tipo de Proveedor: Fabricante Provincia: Madrid url: www.realsec.com e-mail: [email protected]
Tfno/Fax: 914490330 / 915795606
Categorías: Autenticación y certificación digital. Sistemas y herramientas Criptográficas. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación.
Catálogo 2010 – INTECO 351
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. RENTASOFT Tipo de Proveedor: Fabricante Provincia: Sevilla url: www.rentasoft.es e-mail: [email protected]
Tfno/Fax: 954257331 / 954257332
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
RISC GROUP Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.risc‐group.es e-mail: info‐es@risc‐group.com
Tfno/Fax: 902121303 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Formación. Plan de contingencia y continuidad del negocio
RSA, DIVISIÓN DE SEGURIDAD DE EMC Tipo de Proveedor: Fabricante Provincia: Madrid url: www.rsa.com Tfno/Fax: 914103800 / 914103500
Categorías: Autenticación y certificación digital. SAFELAYER SECURE COMMUNICATIONS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.safelayer.com e-mail: [email protected]
Tfno/Fax: 917080480 / 913076652
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red.
SAFENET (ALADDIN) Tipo de Proveedor: Fabricante Provincia: Madrid url: www.aladdin.es Tfno/Fax: 913759900 / 917542671
SAP IBERIA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.sap.com/spain e-mail: [email protected]
Tfno/Fax: 902525456 /
Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Gestión de eventos.
Catálogo 2010 – INTECO 352
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SECUWARE Tipo de Proveedor: Fabricante Provincia: Madrid url: www.secuware.es e-mail: [email protected]
Tfno/Fax: 915649149 / 915629697
Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SEINHE Tipo de Proveedor: Fabricante Provincia: Valencia url: www.seinhe.com e-mail: [email protected]
Tfno/Fax: 606167923 /
Categorías: Autenticación y certificación digital. SERES Tipo de Proveedor: Fabricante Provincia: Madrid url: www.seres.es e-mail: [email protected]
Tfno/Fax: 902424342 / 917210835
Categorías: Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SETIVAL SCV COOP Tipo de Proveedor: Fabricante Provincia: Valencia url: www.setival.com e-mail: [email protected]
Tfno/Fax: 902050602 / 902050602
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad.
SMARTACCESS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.smartaccess.es e-mail: [email protected]
Tfno/Fax: 902907365 / 914170374
SOFT LINE Tipo de Proveedor: Fabricante Provincia: Baleares url: www.softline.es e-mail: [email protected]
Tfno/Fax: 902111319 / 971911916
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 353
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.
SONICWALL Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.sonicwall.com e-mail: [email protected]
Tfno/Fax: 653948287 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.
SOPHOS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.esp.sophos.com e-mail: [email protected]
Tfno/Fax: 913756756 / 913044622
Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. SPAMINA Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.spamina.com e-mail: [email protected]
Tfno/Fax: 934700778 / 934700779
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Auditoría Técnica. Implantación y Certificación de Normativa.
SPEC Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.grupospec.com e-mail: [email protected]
Tfno/Fax: 932478800 / 932478811
Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos.
STONESOFT ESPAÑA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.stonesoft.com e-mail: [email protected]
Tfno/Fax: 917994909 / 917150547
SYMANTEC Tipo de Proveedor: Fabricante Provincia: Madrid url: www.symantec.es e-mail: marketing‐[email protected]
Tfno/Fax: 917005580 / 917005585
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.
Catálogo 2010 – INTECO 354
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
TANGO/04 COMPUTING GROUP Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.tango04.es e-mail: [email protected]
Tfno/Fax: 932740051 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad.
TB∙SOLUTIONS ADVANCED TECHNOLOGIES Tipo de Proveedor: Fabricante Provincia: Navarra url: www.tb‐solutions.com e-mail: info@tb‐solutions.com
Tfno/Fax: 976701600 / 976701601
Categorías: Sistemas y herramientas Criptográficas. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
TELCRA TECHNOLOGIES Tipo de Proveedor: Fabricante Provincia: Madrid url: www.telcra.com e-mail: [email protected]
Tfno/Fax: 914182323 / 913208438
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red.
TIPPINGPOINT (HP NETWORKING) Tipo de Proveedor: Fabricante Provincia: Madrid url: h40060.www4.hp.com/networking/ e-mail: [email protected]
Tfno/Fax: 902 027 020 Categorías: Contingencia y continuidad. Cumplimiento con la legislación. TOTAL.DAT
Tipo de Proveedor: Fabricante Provincia: Badajoz url: www.totaldat.es e-mail: [email protected]
Tfno/Fax: 924279963 / 924207173
TRACASA Tipo de Proveedor: Fabricante Provincia: Navarra url: www.tracasa.es e-mail: Tfno/Fax: 948289000 / 948289000
Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cumplimiento legal y normativo. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 355
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos.
TREND MICRO Tipo de Proveedor: Fabricante Provincia: Madrid url: www.trendmicro.es e-mail: [email protected]
Tfno/Fax: 913697030 / 913697031
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Seguridad en movilidad.
UTIMACO (SOPHOS) Tipo de Proveedor: Fabricante Provincia: Madrid url: www.utimaco.es e-mail: [email protected]
Tfno/Fax: 915678413 / 915714244
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa.
VANIOS CONSULTING Tipo de Proveedor: Fabricante Provincia: Madrid url: www.vanios.es e-mail: [email protected]
Tfno/Fax: 913751774 / 913751774
Categorías: Autenticación y certificación digital. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica.
VIAFIRMA Tipo de Proveedor: Fabricante Provincia: Sevilla url: www.viafirma.com e-mail: [email protected]
Tfno/Fax: 954155244 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
VINTEGRIS Tipo de Proveedor: Fabricante Provincia: Barcelona url: www.vintegris.com e-mail: [email protected]
Tfno/Fax: 934329098 / 934329344
VIVA ON Tipo de Proveedor: Fabricante Provincia: Madrid url: www.vivaon.com e-mail: [email protected]
Tfno/Fax: 902636939 / 902636940
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS.
Catálogo 2010 – INTECO 356
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento legal y normativo. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica.
VOID SISTEMAS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.void.es e-mail: [email protected]
Tfno/Fax: 913431328 / 912977418
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría Técnica.
WATCHGUARD TECHNOLOGIES Tipo de Proveedor: Fabricante Provincia: Madrid url: www.watchguard.es e-mail: [email protected]
Tfno/Fax: 902636626 / 912606919
Categorías: Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.
WEBSENSE Tipo de Proveedor: Fabricante Provincia: Madrid url: www.websense.com Tfno/Fax: 915726458 / 915726600
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
WHITEBEARSOLUTIONS Tipo de Proveedor: Fabricante Provincia: Madrid url: www.wbsgo.com e-mail: [email protected]
Tfno/Fax: 902906969 / 902906970
Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica.
WN21 Tipo de Proveedor: Fabricante Provincia: Madrid url: www.worldnet21.es e-mail: [email protected]
Tfno/Fax: 913717324 / 913717364
ZITRALIA SEGURIDAD INFORMÁTICA Tipo de Proveedor: Fabricante Provincia: Madrid url: www.zitralia.com e-mail: [email protected]
Tfno/Fax: 914170710 / 9141707141
Categorías: Gestión y control de acceso e identidad. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Formación.
Catálogo 2010 – INTECO 357
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
ZYXEL COMMUNICATIONS, S.A. Tipo de Proveedor: Fabricante Provincia: Madrid url: www.zyxel.es e-mail: [email protected]
Tfno/Fax: 917489811 / 913005345
Catálogo 2010 – INTECO 358
Instituto Nacionalde Tecnologías de la Comunicación
Mayoristas
Los mayoristas son empresas que compran y venden productos al por mayor. Son las
empresas que suministran productos a las grandes superficies, a otros comercios al por
menor y de venta a usuario final. Generalmente disponen de un stock de productos de
diversos fabricantes nacionales o internacionales. Los mayoristas en este catálogo pueden
estar especializados en seguridad TIC o bien ser generalistas (informática,
telecomunicaciones,…). También se caracterizan por tener un ámbito de actuación: regional
o nacional.
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.
ADISTALIA Tipo de Proveedor: Mayorista Provincia: Cantabria url: www.adistalia.com e-mail: [email protected]
Tfno/Fax: 942018450 / 942233196
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense.
ADMTOOLS® Tipo de Proveedor: Mayorista Provincia: Burgos url: www.admtools.com e-mail: [email protected]
Tfno/Fax: 902252010 / 947257715
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
AFINA SISTEMAS INFORMÁTICOS Tipo de Proveedor: Mayorista Provincia: Madrid url: www.afina.es e-mail: [email protected]
Tfno/Fax: 914114785 / 914115612
ALBORA SOLUCIONES Tipo de Proveedor: Mayorista Provincia: Barcelona url: www.albora.es e-mail: [email protected]
Tfno/Fax: 934749334 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 359
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.
ALTIMATE IBÉRICA (DISTRILOGIE) Tipo de Proveedor: Mayorista Provincia: Madrid url: www.altimate.es e-mail: marketing@altimate‐group.com
Tfno/Fax: 9171460220 Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.
AZLAN Tipo de Proveedor: Mayorista Provincia: Barcelona url: www.techdata.es e-mail: [email protected]
Tfno/Fax: 932970000 / 932970261
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CODINE Tipo de Proveedor: Mayorista Provincia: Valencia url: www.codine.es e-mail: [email protected]
Tfno/Fax: 963932821 / 963932823
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Seguridad en movilidad.
DATA PROF ESPAÑA Tipo de Proveedor: Mayorista Provincia: Madrid url: www.dataprof‐es.com e-mail: info@dataprof‐es.com
Tfno/Fax: 913274647 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Formación. Implantación y Certificación de Normativa.
DIASA INFORMÁTICA Tipo de Proveedor: Mayorista Provincia: Madrid url: www.diasa.es e-mail: [email protected]
Tfno/Fax: 917612151 / 917612120
DIODE ESPAÑA Tipo de Proveedor: Mayorista Provincia: Madrid url: www.diode.es e-mail: [email protected]
Tfno/Fax: 914568100 / 913580609
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos.
Catálogo 2010 – INTECO 360
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense.
DOT FORCE Tipo de Proveedor: Mayorista Provincia: Barcelona url: www.dotforce.es e-mail: [email protected]
Tfno/Fax: 936567400 / 936560412
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.
ESPI Tipo de Proveedor: Mayorista Provincia: Badajoz e-mail: [email protected]
Tfno/Fax: 924205681 / 924200378
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
EXCLUSIVE NETWORKS Tipo de Proveedor: Mayorista Provincia: Madrid url: www.exclusive‐networks.com e-mail: jm.lopez@exclusive‐networks.com
Tfno/Fax: 902108872 / 917662634
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Plan de contingencia y continuidad del negocio
FLYTECH Tipo de Proveedor: Mayorista Provincia: Barcelona url: www.flytech.es e-mail: [email protected]
Tfno/Fax: 932655462 / 932311956
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS.
GTI, SOFTWARE Y NETWORKING Tipo de Proveedor: Mayorista Provincia: Madrid url: www.gti.es e-mail: [email protected]
Tfno/Fax: 902444777 / 616779696
INGECOM Tipo de Proveedor: Mayorista Provincia: Vizcaya url: www.ingecom.net e-mail: [email protected]
Tfno/Fax: 944395678 / 944410539
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Planificación e Implantación de infraestructuras.
Catálogo 2010 – INTECO 361
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Formación. Implantación y Certificación de Normativa.
IREO MAYORISTA EN ITSM Y SEGURIDAD Tipo de Proveedor: Mayorista Provincia: Madrid url: www.ireo.com e-mail: [email protected]
Tfno/Fax: 902321122 / 913121413
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.
ITWAY Tipo de Proveedor: Mayorista Provincia: Barcelona url: www.itwayvad.com e-mail: [email protected]
Tfno/Fax: 902349943 / 935802893
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Control de contenidos confidenciales.
KIMALDI ELECTRONICS Tipo de Proveedor: Mayorista Provincia: Barcelona url: www.kimaldi.com e-mail: [email protected]
Tfno/Fax: 937361510 / 937361511
Categorías: Anti-fraude. Anti-malware. LEON DIGITAL Tipo de Proveedor: Mayorista Provincia: León url: www.leondigital.net e-mail: [email protected]
Tfno/Fax: 987093606 / 987093606
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.
MAGIRUS Tipo de Proveedor: Mayorista Provincia: Madrid url: www.magirus.com Tfno/Fax: 917870600 / 917870601
MEMORY CACHE Tipo de Proveedor: Mayorista Provincia: Zaragoza url: www.memorycache.es e-mail: [email protected]
Tfno/Fax: 976523633 / 976731404
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos.
Catálogo 2010 – INTECO 362
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red.
MICRO BR Tipo de Proveedor: Mayorista Provincia: Barcelona url: www.microbr.com e-mail: [email protected]
Tfno/Fax: 932469045 / 932655541
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Seguridad en movilidad. Gestión de eventos.
MICROMOUSE Tipo de Proveedor: Mayorista Provincia: Madrid url: www.micromouse.com e-mail: [email protected]
Tfno/Fax: 916398550 / 916391101
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Gestión de eventos.
NEXTPOINT SOLUTIONS Tipo de Proveedor: Mayorista Provincia: Valencia url: www.nextpoints.com e-mail: [email protected]
Tfno/Fax: 902875235 / 961339100
Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Formación.
ONTINET.COM‐ESET ESPAÑA Tipo de Proveedor: Mayorista Provincia: Valencia url: www.eset.es e-mail: [email protected]
Tfno/Fax: 902334833 / 961910321
Categorías: Anti-malware. Cortafuegos / VPN / IDS, IPS. PCMUR Tipo de Proveedor: Mayorista Provincia: Murcia url: www.pcmur.com e-mail: [email protected]
Tfno/Fax: 968836226 / 968892472
Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SISTELEC Tipo de Proveedor: Mayorista Provincia: Navarra url: www.sistelec.es e-mail: [email protected]
Tfno/Fax: 902240054 /
Catálogo 2010 – INTECO 363
Instituto Nacionalde Tecnologías de la Comunicación
Distribuidores
Los distribuidores venden directamente a las empresas o a los usuarios finales los productos
de seguridad TIC. Suelen tener un ámbito geográfico local o regional, aunque también hay
algunos de ámbito nacional y con oficinas en otros países.
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
ABAXIAL INFORMÁTICA Tipo de Proveedor: Distribuidor Provincia: Sevilla url: www.abaxial.es e-mail: [email protected]
Tfno/Fax: 954347725 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ADVANCED COMPUTER TECHNOLOGIES Tipo de Proveedor: Distribuidor Provincia: S.C. Tenerife url: www.act‐tenerife.com e-mail: info@act‐tenerife.com
Tfno/Fax: 922736728 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ALBADA SERVICIOS INFORMÁTICOS Tipo de Proveedor: Distribuidor Provincia: Zaragoza url: www.albada.es e-mail: [email protected]
Tfno/Fax: 976468338 / 976468339
ALSITEL Tipo de Proveedor: Distribuidor Provincia: Guadalajara url: www.alsitel.com e-mail: [email protected]
Tfno/Fax: 949243401 / 949248004
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 364
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ALSYS INFORMATION TECHNOLOGIES Tipo de Proveedor: Distribuidor Provincia: Tarragona url: www.alsys.es e-mail: [email protected]
Tfno/Fax: 902363355 / 902027250
Categorías: Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.
ARTEMIS TI Tipo de Proveedor: Distribuidor Provincia: Pontevedra url: www.artemis‐ti.es e-mail: comercial@artemis‐ti.es
Tfno/Fax: 986120922 / 986120901
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos.
ASELCOM Tipo de Proveedor: Distribuidor Provincia: Badajoz url: www.aselcom.com e-mail: [email protected]
Tfno/Fax: 902199533 / 924278170
Categorías: Anti-fraude. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
ASPIDCOM Tipo de Proveedor: Distribuidor Provincia: Madrid url: www.aspidcom.com e-mail: [email protected]
Tfno/Fax: 913717756 / 913201018
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ATLAS SOFTWARE Tipo de Proveedor: Distribuidor Provincia: Gerona url: www.atlasdigital.net e-mail: [email protected]
Tfno/Fax: 972220939 / 872081964
AVG ESPAÑA Tipo de Proveedor: Distribuidor Provincia: Barcelona url: www.avg‐antivirus.es e-mail: avg@avg‐antivirus.es
Tfno/Fax: 902104936 / 934330274
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos.
Catálogo 2010 – INTECO 365
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad.
BARCITRONIC Tipo de Proveedor: Distribuidor Provincia: Barcelona url: www.barcitronic.com e-mail: [email protected]
Tfno/Fax: 933941199 / 932074835
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
BCN BINARY INFORMÁTICA Y COMUNICACIONES Tipo de Proveedor: Distribuidor Provincia: Barcelona url: www.bcnbinary.com e-mail: [email protected]
Tfno/Fax: 902130120 / 933463279
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
BINARI, SERVEIS INFORMÀTICS Tipo de Proveedor: Distribuidor Provincia: Lérida url: www.binari.cat e-mail: info@binari‐siti.com
Tfno/Fax: 973711715 / 973711276
Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Formación.
CANARLAB Tipo de Proveedor: Distribuidor Provincia: S.C. Tenerife url: www.canarlab.es e-mail: [email protected]
Tfno/Fax: 922824090 / 902955602
CDM CONSULTORES Tipo de Proveedor: Distribuidor Provincia: Vizcaya url: www.cdmconsultores.com e-mail: [email protected]
Tfno/Fax: 902010814 /
Categorías: Anti-fraude. Anti-malware. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 366
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
DIAGONAL INFORMATICA Y COMUNICACIONES Tipo de Proveedor: Distribuidor Provincia: Barcelona url: www.diagonalinformatica.com e-mail: [email protected]
Tfno/Fax: 934591706 / 934458090
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ECOMPUTER S.L. Tipo de Proveedor: Distribuidor Provincia: Huesca url: www.ecomputer.es e-mail: [email protected]
Tfno/Fax: 902220230 / 974299212
Categorías: Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ECS Tipo de Proveedor: Distribuidor Provincia: Madrid url: www.ecs.es e-mail: [email protected]
Tfno/Fax: 915102721 / 915102722
Categorías: Autenticación y certificación digital. Anti-fraude. Anti-malware. Contingencia y continuidad. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
IC INFORMATICA Tipo de Proveedor: Distribuidor Provincia: Granada url: www.infodurcal.com e-mail: [email protected]
Tfno/Fax: 958797071 / 958797072
INFORMATICA PUIG Tipo de Proveedor: Distribuidor Provincia: Valencia url: www.informaticapuig.com e-mail: [email protected] Tfno/Fax: 961471176 / 961471176
Categorías: Anti-malware. Contingencia y continuidad.
Catálogo 2010 – INTECO 367
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.
INFORMATING Tipo de Proveedor: Distribuidor Provincia: Murcia url: www.informating.com e-mail: [email protected]
Tfno/Fax: 968233280 / 968233280 Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
INNOVATIVE TECHNOLOGIES RAID Tipo de Proveedor: Distribuidor Provincia: Jaén url: www.itraid.com e-mail: [email protected]
Tfno/Fax: 953501833 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos.
LIME TECHNOLOGY Tipo de Proveedor: Distribuidor Provincia: Madrid url: www.limetech.es e-mail: [email protected]
Tfno/Fax: 911441540 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad.
NT DISTRIBUCION Tipo de Proveedor: Distribuidor Provincia: Madrid url: www.nt‐distribucion.com e-mail: odoyaguez@nt‐distribucion.com
Tfno/Fax: 915064680 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
PROXY SERVICIOS Y CONSULTING Tipo de Proveedor: Distribuidor Provincia: Córdoba url: www.proxyservicios.com e-mail: [email protected]
Tfno/Fax: 695983709 /
SAC Tipo de Proveedor: Distribuidor Provincia: Zaragoza url: www.ip‐sac.com e-mail: consulta@ip‐sac.com
Tfno/Fax: 976363950 / 976531747
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 368
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SERCOMP Tipo de Proveedor: Distribuidor Provincia: Asturias url: www.sercomp.es e-mail: [email protected]
Tfno/Fax: 985292302 / 985292302
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
TEKNOSHOP Tipo de Proveedor: Distribuidor Provincia: Badajoz url: www.teknoshop.net e-mail: [email protected]
Tfno/Fax: 924851153 / 924851004
Categorías: Autenticación y certificación digital. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS.
ZARATEL DIGITAL Tipo de Proveedor: Distribuidor Provincia: Murcia url: www.zarateldigital.es e-mail: [email protected]
Tfno/Fax: 968083150 / 968526929
Catálogo 2010 – INTECO 369
Instituto Nacionalde Tecnologías de la Comunicación
Integradores
Los integradores ofrecen soluciones complejas de seguridad TIC adaptándose a las
necesidades de los usuarios. Con frecuencia utilizan productos de diversos fabricantes que
complementan con desarrollos propios (interfaces, plataformas de gestión,…). Estas
soluciones suelen incluir: diagnóstico de la situación, diseño e ingeniería de la solución,
parametrización / adaptación, implementación, puesta en marcha y servicio técnico post-
venta. La mayoría de Integradores ofrecen también servicios de consultoría tecnológica.
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
2NETWORKS SC Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.2net‐works.com e-mail: info@2net‐works.com
Tfno/Fax: 976301035 / 976228217
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
3 ON THE WEB SL. Tipo de Proveedor: Integrador Provincia: Madrid url: www.3otw.com e-mail: [email protected]
Tfno/Fax: 914132544 / 915191750
Categorías: Control de contenidos confidenciales. 3000 INFORMÁTICA Tipo de Proveedor: Integrador Provincia: Murcia url: www.3000info.es e-mail: [email protected]
Tfno/Fax: 902910300 / 968508708
9TRES TECNOLOGÍA Y SERVICIOS Tipo de Proveedor: Integrador Provincia: Barcelona url: www.9tres.com e-mail: [email protected]
Tfno/Fax: 933221900 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 370
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Planificación e Implantación de infraestructuras. Auditoría Técnica.
ABARTIA TEAM Tipo de Proveedor: Integrador Provincia: Vizcaya url: www.abartiateam.com e-mail: [email protected]
Tfno/Fax: 944758818 / 944759645
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.
ACCIONES INFORMATICAS TECNICAS Tipo de Proveedor: Integrador Provincia: Madrid url: www.acintec.com e-mail: [email protected]
Tfno/Fax: 916336964 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ACCIONET CONSULTORIA INFORMATICA Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.accionet.com e-mail: [email protected]
Tfno/Fax: 976373973 /
Categorías: Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Auditoría Técnica.
ACORDE SEGURIDAD Tipo de Proveedor: Integrador Provincia: Cantabria url: www.acorde.com e-mail: [email protected]
Tfno/Fax: 942200923 / 942282800
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ACTIVE INTERFACE Tipo de Proveedor: Integrador Provincia: S.C. Tenerife url: www.activepymes.com e-mail: [email protected]
Tfno/Fax: 922394408 / 922392248
AFIANZA SISTEMAS Tipo de Proveedor: Integrador Provincia: Madrid url: www.afianza.net e-mail: [email protected]
Tfno/Fax: 902666019 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 371
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Planificación e Implantación de infraestructuras.
AITIRE Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.aitire.es e-mail: [email protected]
Tfno/Fax: 986163050 / 986163051
Categorías: Gestión y control de acceso e identidad. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica.
ALERTA COMUNICACIONES Tipo de Proveedor: Integrador Provincia: Madrid url: www.alertacomunicaciones.com e-mail: [email protected]
Tfno/Fax: 913751043 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ALHAMBRA EIDOS Tipo de Proveedor: Integrador Provincia: Madrid url: www.alhambra‐eidos.es e-mail: recepcion‐correo@a‐e.es
Tfno/Fax: 917872300 / 917872301
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras.
ALLIARIA Tipo de Proveedor: Integrador Provincia: Barcelona url: www.alliaria.com e-mail: [email protected]
Tfno/Fax: 934453400 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
AMBAR SECURITY & NETWORKS, Tipo de Proveedor: Integrador Provincia: Cantabria url: www.ambar.es e-mail: [email protected]
Tfno/Fax: 902550801 / 902550802
AMBAR TELECOMUNICACIONES Tipo de Proveedor: Integrador Provincia: Cantabria url: www.ambar.es e-mail: [email protected]
Tfno/Fax: 942344468 / 942344896
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 372
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ANADAT CONSULTING Tipo de Proveedor: Integrador Provincia: Madrid url: www.anadat.es e-mail: [email protected]
Tfno/Fax: 914672802 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
ARCA INFORMATION TECHNOLOGIES Tipo de Proveedor: Integrador Provincia: Madrid url: www.arcait.es e-mail: [email protected]
Tfno/Fax: 917100204 /
Categorías: Planificación e Implantación de infraestructuras. Gestión de incidentes. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
AREA PROJECT SOLUTIONS Tipo de Proveedor: Integrador Provincia: Albacete url: www.areaproject.com e-mail: [email protected]
Tfno/Fax: 902014537 / 967671702
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ASINTEC GESTION Tipo de Proveedor: Integrador Provincia: Burgos url: www.asintec.es e-mail: [email protected]
Tfno/Fax: 947244358 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Planificación e Implantación de infraestructuras. Auditoría Técnica.
ATON SYSTEMS Tipo de Proveedor: Integrador Provincia: Barcelona url: www.atonsystems.com e-mail: [email protected]
Tfno/Fax: 937205959 /
ATOS ORIGIN ‐ ATOS CONSULTING Tipo de Proveedor: Integrador Provincia: Madrid url: www.atosorigin.com e-mail: Tfno/Fax: 912149500 / 912149525
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 373
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ÁUDEA SEGURIDAD DE LA INFORMACIÓN Tipo de Proveedor: Integrador Provincia: Madrid url: www.audea.com e-mail: [email protected]
Tfno/Fax: 917451157 / 916366396 Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
AUDITORIA INFORMATICA BALEAR Tipo de Proveedor: Integrador Provincia: Baleares url: www.auditoriabalear.com e-mail: [email protected]
Tfno/Fax: 871933326 / 971739220
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad.
AVALON TECNOLOGÍAS DE LA INFORMACIÓN Tipo de Proveedor: Integrador Provincia: Madrid url: www.avalon.com.es e-mail: [email protected]
Tfno/Fax: 917814226 / 917811875
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
AVANSIS Tipo de Proveedor: Integrador Provincia: Madrid url: www.avansis.es e-mail: [email protected]
Tfno/Fax: 902228484 / 902367170
Categorías: Anti-malware. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Auditoría Técnica.
AVANSOFT Tipo de Proveedor: Integrador Provincia: Madrid url: www.avansoft.es e-mail: [email protected]
Tfno/Fax: 916782066 /
AVENTIA IBERIA Tipo de Proveedor: Integrador Provincia: Barcelona url: www.aventia.com e-mail: [email protected]
Tfno/Fax: 915288948 / 915288948
Categorías: Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 374
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
AXARTEL COMUNICACIONES Tipo de Proveedor: Integrador Provincia: Málaga url: www.axartel.com e-mail: [email protected]
Tfno/Fax: 951238600 / 951232064
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
BASE Tipo de Proveedor: Integrador Provincia: Murcia url: www.basecia.es e-mail: [email protected]
Tfno/Fax: 968282855 / 968281632
Categorías: Gestión y control de acceso e identidad. Formación. Externalización de Servicios de Seguridad.
BIT OCEANS Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.bitoceans.es e-mail: [email protected]
Tfno/Fax: 986120109 / 986120105
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
CISET Tipo de Proveedor: Integrador Provincia: Madrid url: www.ciset.es e-mail: [email protected]
Tfno/Fax: 916809022 / 916809826
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
COBSER CONSULTING S.L. Tipo de Proveedor: Integrador Provincia: Madrid url: www.cobser.es e-mail: [email protected]
Tfno/Fax: 913230026 /
CODETEC Tipo de Proveedor: Integrador Provincia: Navarra url: www.codetec.es e-mail: [email protected]
Tfno/Fax: 948355833 / 948355811
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.
Catálogo 2010 – INTECO 375
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
COREMAIN Tipo de Proveedor: Integrador Provincia: La Coruña url: www.coremain.com e-mail: [email protected]
Tfno/Fax: 902905590 / 981571425
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CROSSNET INGENIERÍA Y SISTEMAS Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.crossnet.es e-mail: [email protected]
Tfno/Fax: 986132226 / 986115076
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CSA Tipo de Proveedor: Integrador Provincia: Burgos url: www.csa.es e-mail: [email protected]
Tfno/Fax: 947256582 / 947256583
Categorías: Autenticación y certificación digital. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Externalización de Servicios de Seguridad. Plan de contingencia y continuidad del negocio
CTI CONSULTORES Tipo de Proveedor: Integrador Provincia: Asturias url: www.cti.es e-mail: [email protected]
Tfno/Fax: 985171010 / 985171711
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.
CTM SOFTWARE S.L. Tipo de Proveedor: Integrador Provincia: Alicante url: www.ctmsoftware.es e-mail: [email protected]
Tfno/Fax: 966662525 /
CYBEX Tipo de Proveedor: Integrador Provincia: Barcelona url: www.cybex.es e-mail: [email protected]
Tfno/Fax: 932722041 / 932155072
Categorías: Anti-fraude. Cumplimiento legal y normativo. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 376
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
CYC Tipo de Proveedor: Integrador Provincia: Navarra url: www.cyc.es e-mail: [email protected]
Tfno/Fax: 948280202 / 948290663
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CHASE THE SUN Tipo de Proveedor: Integrador Provincia: Madrid url: www.chasethesun.es e-mail: [email protected]
Tfno/Fax: 915231883 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CHIPBIP SERVICIOS Y SISTEMAS Tipo de Proveedor: Integrador Provincia: Asturias url: www.chipbip.com e-mail: [email protected]
Tfno/Fax: 902932400 / 902932401
Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras.
DAFOS TRAINING Tipo de Proveedor: Integrador Provincia: Córdoba url: www.dafos.com e-mail: [email protected]
Tfno/Fax: 957340125 / 957271168
Categorías: Contingencia y continuidad. DATAZENTER Tipo de Proveedor: Integrador Provincia: Madrid url: www.datazenter.com e-mail: [email protected]
Tfno/Fax: 918850402 / 918026571
DATINET Tipo de Proveedor: Integrador Provincia: Vizcaya url: www.datinet.net e-mail: [email protected]
Tfno/Fax: 944044440 / 944044443
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cumplimiento legal y normativo. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 377
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento legal y normativo. Auditoría técnica y forense. Cumplimiento con la legislación. Auditoría Técnica. Implantación y Certificación de Normativa.
DEKRA CERTIFICATION Tipo de Proveedor: Integrador Provincia: Barcelona url: www.dekra‐certification.es e-mail: info@dekra‐certification.es
Tfno/Fax: 902103170 / 933789811 Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
DELTA GESTION Y CONTROL DE SISTEMAS Tipo de Proveedor: Integrador Provincia: Granada url: www.deltagestion.net e-mail: [email protected]
Tfno/Fax: 958573350 / 958573350
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS.
DEPAU Tipo de Proveedor: Integrador Provincia: Albacete url: www.sirealbacete.com e-mail: [email protected]
Tfno/Fax: 967662189 / 967662190 Categorías: Cumplimiento con la legislación. Auditoría Técnica. Implantación y Certificación de Normativa.
DESTRUCCIÓN & PROTECCIÓN DE DATOS, S. L. Tipo de Proveedor: Integrador Provincia: Murcia url: www.d‐pd.com e-mail: dpd@d‐pd.com
Tfno/Fax: 902288488 / 968676980
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
DEUSTO SISTEMAS Tipo de Proveedor: Integrador Provincia: Álava url: www.deustosistemas.net e-mail: [email protected]
Tfno/Fax: 945200655 / 945200691
DEVEL CONSULTORIA Y SERVICIOS INFORMATICOS Tipo de Proveedor: Integrador Provincia: Valencia url: www.devel.es e-mail: [email protected]
Tfno/Fax: 963925010 /
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 378
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica.
DEVELOMOBILE Tipo de Proveedor: Integrador Provincia: Asturias url: www.develomobile.com e-mail: [email protected]
Tfno/Fax: 985099314 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Plan de contingencia y continuidad del negocio
DEZA BUSINESS SL Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.deza.info e-mail: [email protected]
Tfno/Fax: 986224020 / 986224030
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense.
DF SISTEMES Tipo de Proveedor: Integrador Provincia: Baleares url: www.dfsistemes.es e-mail: [email protected]
Tfno/Fax: 902889910 / 971860524
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
DIASOFT Tipo de Proveedor: Integrador Provincia: Córdoba url: www.grupodiasoft.com e-mail: [email protected]
Tfno/Fax: 957480876 / 957474537
Categorías: Autenticación y certificación digital. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación.
DIGIMASTER Tipo de Proveedor: Integrador Provincia: Murcia url: www.digimaster.es e-mail: [email protected]
Tfno/Fax: 968858685 / 968858684
DIMARTEL TELECOMUNICACIONES Tipo de Proveedor: Integrador Provincia: Las Palmas url: www.dimartel.es e-mail: [email protected]
Tfno/Fax: 941217000 / 941216303
Categorías: Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 379
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS.
DINYCON SISTEMAS Tipo de Proveedor: Integrador Provincia: Guipúzcoa url: www.dinycon.com e-mail: [email protected]
Tfno/Fax: 943216836 / 943217438
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
DISCOM REDES DE TELECOMUNICACIÓN Tipo de Proveedor: Integrador Provincia: Navarra url: www.discom.es e-mail: [email protected]
Tfno/Fax: 948075050 / 948075075
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Planificación e Implantación de infraestructuras.
DISIN INFORMATICA Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.disin.es e-mail: [email protected]
Tfno/Fax: 976228589 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad.
DIVISA IT Tipo de Proveedor: Integrador Provincia: Valladolid url: www.divisait.com e-mail: [email protected]
Tfno/Fax: 983546600 / 983546602
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad.
DOS ESPACIOS Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.dosespacios.com e-mail: [email protected]
Tfno/Fax: 986508685 / 986508685
DPR3 Tipo de Proveedor: Integrador Provincia: Barcelona url: www.dpr3.com e-mail: [email protected]
Tfno/Fax: 902930215 / 902930216
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 380
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Anti-fraude. Anti-malware. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación.
DREITEC Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.dreitec.com e-mail: [email protected]
Tfno/Fax: 986120935 /
Categorías: Cumplimiento con la legislación. Externalización de Servicios de Seguridad.
EADTRUST Tipo de Proveedor: Integrador Provincia: Madrid url: www.eadtrust.net e-mail: [email protected]
Tfno/Fax: 902365612 /
Categorías: Contingencia y continuidad. Auditoría técnica y forense. ECO‐SHREDDER Tipo de Proveedor: Integrador Provincia: Tarragona url: www.eco‐shredder.com e-mail: amarti@eco‐shredder.com
Tfno/Fax: 902170500 /
Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.
ELECTROREDES Tipo de Proveedor: Integrador Provincia: Córdoba url: www.electroredes.com e-mail: Tfno/Fax: 957764646 / 957255507
Categorías: Gestión y control de acceso e identidad. Contingencia y continuidad. Gestión de eventos. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ELECTROSON CASTILLA Tipo de Proveedor: Integrador Provincia: León url: www.electrosoncastilla.es e-mail: [email protected]
Tfno/Fax: 987209508 / 987251267
ELVEX SISTEMAS Tipo de Proveedor: Integrador Provincia: Valladolid url: www.elvex.es e-mail: [email protected]
Tfno/Fax: 983549634 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 381
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
EMA REDES Tipo de Proveedor: Integrador Provincia: Murcia url: www.emaredes.es e-mail: [email protected]
Tfno/Fax: 968931580 / 968931580
Categorías: Gestión y control de acceso e identidad. Contingencia y continuidad. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
EMACS Tipo de Proveedor: Integrador Provincia: Madrid url: www.emacs.es e-mail: [email protected]
Tfno/Fax: 913750136 / 913758894
Categorías: Gestión y control de acceso e identidad. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
EMETEL Tipo de Proveedor: Integrador Provincia: La Coruña url: www.emetel.net e-mail: [email protected]
Tfno/Fax: 902364000 / 902364001
Categorías: Cortafuegos / VPN / IDS, IPS. Gestión de eventos. ENEO TECNOLOGIA Tipo de Proveedor: Integrador Provincia: Sevilla url: www.eneotecnologia.com e-mail: [email protected]
Tfno/Fax: 955601160 /
Categorías: Planificación e Implantación de infraestructuras. ENYCA (MSI GRUPO) Tipo de Proveedor: Integrador Provincia: Cantabria url:www.enyca.es /www.msigrupo.com e-mail: [email protected]
Tfno/Fax: 942269001 / 942260506
EON INFORMATICA Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.eon.es e-mail: [email protected]
Tfno/Fax: 976203040 / 976203064
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 382
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
E‐PYME.COM Tipo de Proveedor: Integrador Provincia: Las Palmas url: www.e‐pyme.com e-mail: info@e‐pyme.com
Tfno/Fax: 928708183 / 928980740
Categorías: Contingencia y continuidad. Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ESABE Tipo de Proveedor: Integrador Provincia: Madrid url: www.esabe.com e-mail: [email protected]
Tfno/Fax: 902014099 / 917482688
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ESCUDER SERVICIOS TECNOLÓGICOS Tipo de Proveedor: Integrador Provincia: Castellón url: www.marioescuder.com e-mail: [email protected]
Tfno/Fax: 964058232 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Cumplimiento con la legislación.
ESERNET, S.L. Tipo de Proveedor: Integrador Provincia: Madrid url: www.esernet.com e-mail: [email protected]
Tfno/Fax: 914338438 / 911412189
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ESOJ SISTEMAS Tipo de Proveedor: Integrador Provincia: Sevilla url: www.esoj.es e-mail: [email protected]
Tfno/Fax: 954259534 / 954513537
ESSI PROJECTS Tipo de Proveedor: Integrador Provincia: Tarragona url: www.essiprojects.com e-mail: [email protected]
Tfno/Fax: 977221182 / 977230170
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 383
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ETHERNOVA, REDES Y SISTEMAS INFORMÁTICOS Tipo de Proveedor: Integrador Provincia: Álava url: www.ethernova.com e-mail: [email protected]
Tfno/Fax: 945123206 / 945123208 Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
EULEN SEGURIDAD Tipo de Proveedor: Integrador Provincia: Madrid url: www.eulen.com e-mail: [email protected]
Tfno/Fax: 916310800 / 913728198
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense.
EUSKODATA Tipo de Proveedor: Integrador Provincia: Guipúzcoa url: www.euskodata.com e-mail: [email protected]
Tfno/Fax: 943317301 / 943223702
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
EVOLIUM MANAGEMENT Tipo de Proveedor: Integrador Provincia: Barcelona url: www.evolium.com e-mail: [email protected]
Tfno/Fax: 934532546 / 933 807 755
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
EXIS TI Tipo de Proveedor: Integrador Provincia: Madrid url: www.exis‐ti.com e-mail: negocio.seguridad@exis‐ti.com
Tfno/Fax: 915922480 / 915064115
EZENTIS TECNOLOGÍA Tipo de Proveedor: Integrador Provincia: Madrid url: www.avanzit.com e-mail: [email protected]
Tfno/Fax: 902406082
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 384
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
F24 SERVICIOS DE COMUNICACION Tipo de Proveedor: Integrador Provincia: Madrid url: www.f24.es e-mail: [email protected]
Tfno/Fax: 911845925 / 913511858
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
FARO SISTEMAS, S.L. Tipo de Proveedor: Integrador Provincia: Valencia url: www.farosistemas.com e-mail: [email protected]
Tfno/Fax: 963633741 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica.
FIDENET COMUNICACIÓN Tipo de Proveedor: Integrador Provincia: Guipúzcoa url: www.fidenet.net e-mail: [email protected]
Tfno/Fax: 943404441 / 943310134
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense.
FIXSACOMP Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.fixsacomp.com e-mail: [email protected]
Tfno/Fax: 976880431 / 902946272
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
FORTINEO Tipo de Proveedor: Integrador Provincia: Sevilla url: www.fortineo.es e-mail: [email protected]
Tfno/Fax: 955321029 / 954323903
FUTURE SPACE Tipo de Proveedor: Integrador Provincia: Madrid url: www.futurespace.es e-mail: [email protected]
Tfno/Fax: 916586609 / 916533111
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 385
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
FUTUVER Tipo de Proveedor: Integrador Provincia: Asturias url: www.futuver.com Tfno/Fax: 902175454 / 985175967
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Planificación e Implantación de infraestructuras.
GADD‐GRUPO MEANA Tipo de Proveedor: Integrador Provincia: Asturias url: www.gmeana.com e-mail: [email protected]
Tfno/Fax: 985724949 / 985724952
Categorías: Autenticación y certificación digital. Cumplimiento legal y normativo. Contingencia y continuidad. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Plan de contingencia y continuidad del negocio
GALEON SOFTWARE Tipo de Proveedor: Integrador Provincia: Madrid url: www.galeonsoftware.com e-mail: [email protected]
Tfno/Fax: 911461610 / 911461610
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
GAVANTIC Tipo de Proveedor: Integrador Provincia: Cáceres url: www.gavantic.es e-mail: [email protected]
Tfno/Fax: 927771071 / 927771070
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
GCS Tipo de Proveedor: Integrador Provincia: Castellón url: www.gescosoft.com e-mail: [email protected]
Tfno/Fax: 964245921 / 964254573
GENOS OPEN SOURCE Tipo de Proveedor: Integrador Provincia: Barcelona url: www.genos.es e-mail: [email protected]
Tfno/Fax: 932282231 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 386
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Contingencia y continuidad. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Plan de contingencia y continuidad del negocio
GEOXFERE Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.geoxfere.com e-mail: [email protected]
Tfno/Fax: 976404900 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
GESTINET INFORMÁTICA Y COMUNICACIÓN Tipo de Proveedor: Integrador Provincia: Barcelona url: www.gestinet.com e-mail: [email protected]
Tfno/Fax: 902887676 / 902887676
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Auditoría técnica y forense.
GINSA INFORMATICA Tipo de Proveedor: Integrador Provincia: Valencia url: www.ginsainformatica.es e-mail: [email protected]
Tfno/Fax: 902885861 / 902885871
Categorías: Planificación e Implantación de infraestructuras. GISA CONSULTORES INFORMÁTICOS Tipo de Proveedor: Integrador Provincia: Burgos url: www.gisaconsultores.com e-mail: [email protected]
Tfno/Fax: 947244436 /
Categorías: Gestión y control de acceso e identidad. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
GLOBAL VISION CONSULTING Tipo de Proveedor: Integrador Provincia: Barcelona url: www.gvconsulting.com e-mail: [email protected]
Tfno/Fax: 932013554 / 934147020
GNOSIS SISTEMAS Tipo de Proveedor: Integrador Provincia: Barcelona url: www.gnosisgrup.com e-mail: [email protected]
Tfno/Fax: 935177100 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 387
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
GRUPO EITD SISTEMAS Tipo de Proveedor: Integrador Provincia: Guipúzcoa url: www.eitd.net e-mail: [email protected]
Tfno/Fax: 943297566 / 943291033
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
GRUPO GESFOR Tipo de Proveedor: Integrador Provincia: Madrid url: www.gesfor.es e-mail: [email protected]
Tfno/Fax: 913048094 / 917545052
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
GRUPO GTEI Tipo de Proveedor: Integrador Provincia: Navarra url: www.gtei.es e-mail: [email protected]
Tfno/Fax: 948309111 / 948306151
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
GRUPO INTERMARK Tipo de Proveedor: Integrador Provincia: Asturias url: www.grupointermark.com e-mail: [email protected]
Tfno/Fax: 902195556 / 985195797
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
GRUPO RIGELL NSC Tipo de Proveedor: Integrador Provincia: Navarra url: www.rigell.com e-mail: [email protected]
Tfno/Fax: 948847455 /
GRUPO SERVITEL Tipo de Proveedor: Integrador Provincia: S.C. Tenerife url: www.gruposervitel.es e-mail: [email protected]
Tfno/Fax: 922223332 / 922223292
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos.
Catálogo 2010 – INTECO 388
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
GRUPO SPYRO Tipo de Proveedor: Integrador Provincia: Guipúzcoa url: www.spyro.es e-mail: [email protected]
Tfno/Fax: 943335122 / 943330696
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
HARDNET SYSTEMS Tipo de Proveedor: Integrador Provincia: Lérida url: www.hardnetsystems.net e-mail: [email protected]
Tfno/Fax: 973727172 / 973727173
Categorías: Contingencia y continuidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
HARDTRONIC, SOLUCIONES TECNOLOGICAS Tipo de Proveedor: Integrador Provincia: Valladolid url: www.hardtronic.es e-mail: [email protected]
Tfno/Fax: 983392516 / 983392593
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
HISPAFUENTES Tipo de Proveedor: Integrador Provincia: Madrid url: www.hispafuentes.com.es e-mail: [email protected]
Tfno/Fax: 917818330 / 917818331
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS.
HISPANO CHINA INTERNACIONAL Tipo de Proveedor: Integrador Provincia: S.C. Tenerife url: www.hispanochina.com e-mail: [email protected]
Tfno/Fax: 922236610 / 822013406
HORIZONTES INFORMATICA Tipo de Proveedor: Integrador Provincia: Granada url: www.horizontes‐informatica.com e-mail: willem@horizontes‐informatica.com
Tfno/Fax: 958535618 /
Categorías: Anti-malware. Seguridad en movilidad.
Catálogo 2010 – INTECO 389
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
IBERDAT SECURITY Tipo de Proveedor: Integrador Provincia: La Rioja url: www.iberdat.com e-mail: [email protected]
Tfno/Fax: 941204532 / 941204532
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
IBERMATICA Tipo de Proveedor: Integrador Provincia: Guipúzcoa url: www.ibermatica.com e-mail: [email protected]
Tfno/Fax: 943413500 / 943308244
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
IDN SERVICIOS INTEGRALES Tipo de Proveedor: Integrador Provincia: Albacete url: www.idn.es e-mail: [email protected]
Tfno/Fax: 967667700 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Sistemas y herramientas Criptográficas. Implantación y Certificación de Normativa.
IDONEUM ELECTRONIC IDENTITY Tipo de Proveedor: Integrador Provincia: Barcelona url: www.idoneum.net e-mail: [email protected]
Tfno/Fax: 935641400 / 935645822
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
IGN SOLUTIONS Tipo de Proveedor: Integrador Provincia: Lugo url: www.ign‐solutions.es e-mail: info@ign‐solutions.com
Tfno/Fax: 982284150 / 982284922
ILIMIT COMUNICACIONS Tipo de Proveedor: Integrador Provincia: Barcelona url: www.ilimit.es e-mail: [email protected]
Tfno/Fax: 937333375 / 937333243
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 390
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Anti-fraude. Anti-malware. IMBOST COMUNICACIONES SL Tipo de Proveedor: Integrador Provincia: Vizcaya url: www.imbost.com e-mail: [email protected]
Tfno/Fax: 944385537 / 944385537
Categorías: Gestión y control de acceso e identidad. INDALO SECURITY SYSTEMS Tipo de Proveedor: Integrador Provincia: Sevilla url: www.indalosecurity.com e-mail: [email protected]
Tfno/Fax: 0 / 955699032
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
INDEXIA INFORMATICA Tipo de Proveedor: Integrador Provincia: Cádiz url: www.indexia.es e-mail: [email protected]
Tfno/Fax: 956531431 / 956533849
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
INDISEG Tipo de Proveedor: Integrador Provincia: Barcelona url: www.indiseg.es e-mail: [email protected]
Tfno/Fax: 902104824 / 934513221
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
INFOBROK Tipo de Proveedor: Integrador Provincia: Madrid url: www.infobrok.es e-mail: [email protected]
Tfno/Fax: 915357129 / 915363304
INFODASA Tipo de Proveedor: Integrador Provincia: Guadalajara url: www.infodasa.com e-mail: [email protected]
Tfno/Fax: 949200504 / 949200796
Categorías: Autenticación y certificación digital. Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Cumplimiento con la legislación. Formación.
Catálogo 2010 – INTECO 391
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Formación.
INFOESTRELLA SISTEMAS INFORMÁTICOS Tipo de Proveedor: Integrador Provincia: Badajoz url: www.infoestrella.com e-mail: [email protected]
Tfno/Fax: 924544528 / 924544528 Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Implantación y Certificación de Normativa.
INFOJC Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.infojc.com e-mail: [email protected]
Tfno/Fax: 986213737 / 986214082
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.
INFOMEGO Tipo de Proveedor: Integrador Provincia: Cádiz url: www.infomego.com e-mail: [email protected]
Tfno/Fax: 956450894 / 956447386
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
INFONOVA CONSULTORES Tipo de Proveedor: Integrador Provincia: Valencia url: www.infonova.es e-mail: [email protected]
Tfno/Fax: 963162404 / 963738643
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
INFOREPAREX Tipo de Proveedor: Integrador Provincia: Badajoz url: www.inforeparex.es e-mail: [email protected]
Tfno/Fax: 924239201 /
INFORMATICA GRAEF Tipo de Proveedor: Integrador Provincia: Sevilla url: www.graef.es e-mail: [email protected]
Tfno/Fax: 902155103 / 954180511
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 392
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
INFORMATICA Y FORMACION GALLEGA Tipo de Proveedor: Integrador Provincia: Orense url: www.inforgal.com e-mail: [email protected]
Tfno/Fax: 988249827 / 988246837
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
INFORNET SYSTEMS Tipo de Proveedor: Integrador Provincia: Madrid url: www.i‐systems.es e-mail: natalia.perez@i‐systems.es
Tfno/Fax: 917895800 / Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
INFORSOLUC Tipo de Proveedor: Integrador Provincia: Almería url: www.inforsoluc.com e-mail: [email protected]
Tfno/Fax: 950281095 / 950262715
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
INFOSEC Tipo de Proveedor: Integrador Provincia: Valencia url: www.infosec.es e-mail: [email protected]
Tfno/Fax: 902012588 / 963285916
Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA) Tipo de Proveedor: Integrador Provincia: Málaga url: www.ingenia.es e-mail: [email protected]
Tfno/Fax: 952029300 / 952029309
INITTAB Tipo de Proveedor: Integrador Provincia: Madrid url: inittab.com e-mail: [email protected]
Tfno/Fax: 639688119 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 393
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
INNOVAE Tipo de Proveedor: Integrador Provincia: Madrid url: www.innovae.com e-mail: [email protected]
Tfno/Fax: 914170710 / 914170711
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
INNOVATEK Tipo de Proveedor: Integrador Provincia: Guipúzcoa url: www.innovatek.es e-mail: [email protected]
Tfno/Fax: 943164225 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
INSTRUMENTACION Y COMPONENTES Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.inycom.es e-mail: [email protected]
Tfno/Fax: 976013300 / 976010977
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
INTEGRA CANARIAS Tipo de Proveedor: Integrador Provincia: S.C. Tenerife url: www.integracanarias.com e-mail: [email protected]
Tfno/Fax: 922642072 / 922642072
Categorías: Control de tráfico de Red. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
INTEGRASYS S.A. Tipo de Proveedor: Integrador Provincia: Madrid url: www.integrasys‐sa.com e-mail: [email protected]
Tfno/Fax: 916316846 / 916317156
INTELDAT Tipo de Proveedor: Integrador Provincia: Granada url: www.inteldatsa.com e-mail: [email protected]
Tfno/Fax: 958130613 / 958130647
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras.
Catálogo 2010 – INTECO 394
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Gestión de eventos. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica.
INTELLIGENT DATA Tipo de Proveedor: Integrador Provincia: Madrid url: www.intelligentdata.es e-mail: [email protected]
Tfno/Fax: 918821486 / 918830856
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.
INTESISCON Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.intesiscon.com e-mail: [email protected]
Tfno/Fax: 976302150 / 976302151
Categorías: Cumplimiento legal y normativo. Contingencia y continuidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Auditoría Técnica. Implantación y Certificación de Normativa.
IQTEC Tipo de Proveedor: Integrador Provincia: Madrid url: www.iqtec.es e-mail: [email protected]
Tfno/Fax: 670633142 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Auditoría Técnica. Implantación y Certificación de Normativa.
IREKISOFT Tipo de Proveedor: Integrador Provincia: Vizcaya url: www.irekisoft.net e-mail: [email protected]
Tfno/Fax: 944673574 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
IRITEC Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.iritec.es e-mail: [email protected]
Tfno/Fax: 902877392 / 976106621
IRONWALL ‐ GRUPO MNEMO Tipo de Proveedor: Integrador Provincia: Madrid url: www.ironwall.es e-mail: [email protected]
Tfno/Fax: 914176776 / 915564161
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 395
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Implantación y Certificación de Normativa.
ISALNES HARDWARE Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.isalnes.com e-mail: [email protected]
Tfno/Fax: 986526067 / 986526067
Categorías: Anti-fraude. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.
ISOLTIC GLOBAL SOLUTIONS Tipo de Proveedor: Integrador Provincia: Tarragona url: www.isoltic.com e-mail: [email protected]
Tfno/Fax: 977276046 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
ITACA SOFTWARE LIBRE Tipo de Proveedor: Integrador Provincia: La Coruña url: www.itacaswl.com e-mail: [email protected]
Tfno/Fax: 881888370 /
Categorías: Contingencia y continuidad. Cumplimiento con la legislación. Implantación y Certificación de Normativa.
ITGLOBAL Tipo de Proveedor: Integrador Provincia: Barcelona url: www.itglobal.es e-mail: [email protected]
Tfno/Fax: 932388720 /
Categorías: Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Cumplimiento con la legislación. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
ITI Tipo de Proveedor: Integrador Provincia: Valencia url: www.iti.es e-mail: [email protected]
Tfno/Fax: 963877069 / 963877239
IWAN 21 NETWORKS Tipo de Proveedor: Integrador Provincia: Sevilla url: www.iwan21.net e-mail: [email protected]
Tfno/Fax: 954298193 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 396
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
IXIS SOLUTIONS Tipo de Proveedor: Integrador Provincia: Baleares url: www.ixis.net e-mail: [email protected]
Tfno/Fax: 971439962 / 971439957
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
IZANET GLOBAL SERVICES Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.izanet.com e-mail: [email protected]
Tfno/Fax: 902999065 / 976306753
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
KABEL Tipo de Proveedor: Integrador Provincia: Madrid url: www.kabel.es e-mail: [email protected]
Tfno/Fax: 913833224 / 913835006
Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Auditoría Técnica.
KAM Tipo de Proveedor: Integrador Provincia: Guipúzcoa url: www.netkam.com e-mail: [email protected]
Tfno/Fax: 943260479 / 943260512
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
KPMG EN ESPAÑA Tipo de Proveedor: Integrador Provincia: Madrid url: www.kpmg.es e-mail: [email protected]
Tfno/Fax: 914563831 / 915550132
LANINFOR INFORMÁTICA Tipo de Proveedor: Integrador Provincia: Vizcaya url: www.laninfor.com e-mail: [email protected]
Tfno/Fax: 944467254 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 397
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
LEADER REDES Y COMUNICACIONES Tipo de Proveedor: Integrador Provincia: Valencia url: www.lnm.es e-mail: [email protected]
Tfno/Fax: 902158500 / 963168008
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
LEVEL TELECOM Tipo de Proveedor: Integrador Provincia: La Coruña url: www.leveltelecom.es Tfno/Fax: 902109090 / 902364609
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
LEXMATICA Tipo de Proveedor: Integrador Provincia: Barcelona url: www.lexmatica.es e-mail: [email protected]
Tfno/Fax: 936359104 / 936359106
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
LINUXSOLUTIONS Tipo de Proveedor: Integrador Provincia: La Rioja url: www.linuxsolutions.es e-mail: [email protected]
Tfno/Fax: 941233409 / 941233409
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
LOGIC RIOJA Tipo de Proveedor: Integrador Provincia: La Rioja url: www.logicrioja.com e-mail: [email protected]
Tfno/Fax: 941217021 /
LOPDMURCIA Tipo de Proveedor: Integrador Provincia: Murcia url: www.lopdmurcia.es e-mail: [email protected]
Tfno/Fax: 968261421 / 968261421
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 398
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
LUNASALF COMPUTERS Tipo de Proveedor: Integrador Provincia: Madrid url: www.lunasalf.es e-mail: [email protected]
Tfno/Fax: 911840815 / 911840816
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
LUNIEL SYSTEMS Tipo de Proveedor: Integrador Provincia: Madrid url: www.luniel.com e-mail: [email protected]
Tfno/Fax: 918314100 / 913168147
Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.
M@IP INFORMATICA Tipo de Proveedor: Integrador Provincia: Lérida url: www.maip‐informatica.com e-mail: mip@c‐system.net
Tfno/Fax: 973110200 / 973533243
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
MAGISTER INFORMÁTICA Tipo de Proveedor: Integrador Provincia: Asturias url: www.pcmagister.com e-mail: [email protected]
Tfno/Fax: 985456017 / 985456017
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Plan de contingencia y continuidad del negocio
MAKISOFT Tipo de Proveedor: Integrador Provincia: Málaga url: www.makisoft.es e-mail: [email protected]
Tfno/Fax: 952278097 /
MEGA SHOP Tipo de Proveedor: Integrador Provincia: Madrid url: www.megashop.es e-mail: [email protected]
Tfno/Fax: 915339779 / 915332514
Categorías: Contingencia y continuidad.
Catálogo 2010 – INTECO 399
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense.
MEGANAVARRA Tipo de Proveedor: Integrador Provincia: Navarra url: www.meganavarra.es e-mail: [email protected]
Tfno/Fax: 948141111 / 948141112
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad.
MEYTEL Tipo de Proveedor: Integrador Provincia: Madrid url: www.meytel.net e-mail: [email protected]
Tfno/Fax: 917416579 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
MICROSA Tipo de Proveedor: Integrador Provincia: Sevilla url: www.microsa.es e-mail: [email protected]
Tfno/Fax: 954990380 / 954276643
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Formación.
MICROVEN EXTREMADURA SAL Tipo de Proveedor: Integrador Provincia: Badajoz url: www.microven.com e-mail: [email protected] Tfno/Fax: 924311111 / 924311100
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.
MIT COMPUTERS Tipo de Proveedor: Integrador Provincia: S.C. Tenerife url: www.mitcanarias.com e-mail: [email protected]
Tfno/Fax: 922264133 / 922253551
MKZ SOLUCIONES DE INGENIERIA Tipo de Proveedor: Integrador Provincia: Zamora url: www.mkzsoluciones.com e-mail: [email protected] Tfno/Fax: 0 / 980161836
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 400
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
MORSE Tipo de Proveedor: Integrador Provincia: Madrid url: www.morse.com e-mail: Tfno/Fax: 917669069 / 917669063
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Formación.
MPRIETO TECNOLOGIA Tipo de Proveedor: Integrador Provincia: León url: www.mprieto.com e-mail: [email protected]
Tfno/Fax: 987370438 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica.
MSD INFORMATICA Tipo de Proveedor: Integrador Provincia: Cádiz url: www.infomsd.com e-mail: [email protected]
Tfno/Fax: 956542483 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Externalización de Servicios de Seguridad.
NAZCA Tipo de Proveedor: Integrador Provincia: Ávila url: www.nazcanetworks.com e-mail: [email protected]
Tfno/Fax: 920345119 / 920331024
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
NEO METHOD CONSULTING Tipo de Proveedor: Integrador Provincia: Toledo url: www.neomc.es e-mail: [email protected]
Tfno/Fax: 925246272 / 925246271
NEOMEDIA Tipo de Proveedor: Integrador Provincia: Alicante url: www.neomedia.es e-mail: [email protected]
Tfno/Fax: 902929018 / 965124504
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.
Catálogo 2010 – INTECO 401
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Gestión de eventos. Cumplimiento con la legislación. Implantación y Certificación de Normativa.
NEORIS ESPAÑA Tipo de Proveedor: Integrador Provincia: Madrid url: www.neoris.com Tfno/Fax: 902538010 / 902528020
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
NETCONSULTING Tipo de Proveedor: Integrador Provincia: Alicante url: www.netconsulting.es e-mail: [email protected]
Tfno/Fax: 965653211 /
Categorías: Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Plan de contingencia y continuidad del negocio
NEXICA Tipo de Proveedor: Integrador Provincia: Barcelona url: www.nexica.com e-mail: [email protected]
Tfno/Fax: 902202223 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
NEXTIRAONE ESPAÑA Tipo de Proveedor: Integrador Provincia: Madrid url: www.nextiraone.es e-mail: [email protected]
Tfno/Fax: 913309300 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
NEXTVISION IBÉRICA Tipo de Proveedor: Integrador Provincia: La Coruña url: www.nextvision.es Tfno/Fax: 981553325 / 981977480
N‐LINK AUTOMATIZACIÓN Y SISTEMAS Tipo de Proveedor: Integrador Provincia: Navarra url: www.nlink.es e-mail: [email protected]
Tfno/Fax: 948136765 / 948136450
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 402
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
NOVA INFORMATICA Tipo de Proveedor: Integrador Provincia: Almería url: www.informaticanova.com e-mail: [email protected] Tfno/Fax: 950612259 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
NT ATLANTICO Tipo de Proveedor: Integrador Provincia: S.C. Tenerife url: www.ntatlantico.com e-mail: [email protected]
Tfno/Fax: 902117793 / 922244027
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
OESIA NETWORKS Tipo de Proveedor: Integrador Provincia: Madrid url: www.oesia.com e-mail: [email protected]
Tfno/Fax: 913098600/ 913758216
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
OFINET INGENIERÍA DE SISTEMAS Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.ofinetgrupo.com e-mail: [email protected]
Tfno/Fax: 976302842 / 976302843
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense.
ONCLICK Tipo de Proveedor: Integrador Provincia: Barcelona url: www.on‐click.es e-mail: info@on‐click.es
Tfno/Fax: 938834340 / 938833937
ONE ESECURITY Tipo de Proveedor: Integrador Provincia: Madrid url: www.one‐esecurity.com e-mail: info@one‐esecurity.com
Tfno/Fax: 911011000 / 911010310
Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 403
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ONNET CENTER Tipo de Proveedor: Integrador Provincia: Cádiz url: www.onnetcenter.es e-mail: [email protected]
Tfno/Fax: 956580045 / 956625610
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
ONTIC SOLUCIONES Tipo de Proveedor: Integrador Provincia: Albacete url: www.ontic.es e-mail: [email protected]
Tfno/Fax: 967664408 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Externalización de Servicios de Seguridad.
OPEN SOFT SERVICIOS INFORMATICOS Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.opensoftsi.es e-mail: [email protected]
Tfno/Fax: 986366938 / 986366910
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
OPEN3S OPEN SOURCE AND SECURITY SERVICES Tipo de Proveedor: Integrador Provincia: Barcelona url: www.open3s.com e-mail: [email protected]
Tfno/Fax: 932687320 /Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
OSMOCA VALENCIA Tipo de Proveedor: Integrador Provincia: Valencia url: www.osmoca.es e-mail: [email protected]
Tfno/Fax: 961366530 / 961366001
PC8TELECOS Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.pctelecos.com e-mail: pct‐[email protected]
Tfno/Fax: 976300140 / 976300436
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 404
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad.
PEXEGO Tipo de Proveedor: Integrador Provincia: Lugo url: www.pexego.es e-mail: [email protected]
Tfno/Fax: 982801517 /
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras.
PIMAR SEGURIDAD PERIMETRAL Tipo de Proveedor: Integrador Provincia: Madrid url: www.pimarsp.es e-mail: [email protected]
Tfno/Fax: 911841946 / 911853111
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
PITECO SYSTEMS Tipo de Proveedor: Integrador Provincia: Las Palmas url: www.piteco.com e-mail: [email protected]
Tfno/Fax: 928677837 / 928677837
Categorías: Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Plan de contingencia y continuidad del negocio
POLAR TECHNOLOGIES Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.polartech.es e-mail: [email protected]
Tfno/Fax: 976287755 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica.
POWER COMPUTER CENTRE Tipo de Proveedor: Integrador Provincia: León url: www.powerleon.com e-mail: [email protected]
Tfno/Fax: 987285656 / 987285957
PRAGSIS SECURITY Tipo de Proveedor: Integrador Provincia: Madrid url: www.pragsis‐security.com e-mail: [email protected]
Tfno/Fax: 917680490 / 913833301
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 405
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Contingencia y continuidad. Gestión de eventos. Externalización de Servicios de Seguridad.
PRECISION Tipo de Proveedor: Integrador Provincia: Barcelona url: www.precision.es e-mail: [email protected]
Tfno/Fax: 934221551 / 944221602
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
PRINZIPALNET INFORMÁTICA Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.prinzipalnet.com e-mail: [email protected]
Tfno/Fax: 976402200 / 976402236
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cumplimiento con la legislación.
PRISE Tipo de Proveedor: Integrador Provincia: Sevilla url: www.prise.es e-mail: [email protected]
Tfno/Fax: 955513178 /
Categorías: Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
PROCONSI Tipo de Proveedor: Integrador Provincia: León url: www.proconsi.com e-mail: [email protected]
Tfno/Fax: 902214010 / 987281908
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
PRODEMEDIA Tipo de Proveedor: integrador Provincia: Jaén url: www.prodemedia.com e-mail: [email protected]
Tfno/Fax: 953294273 / 953294273
PRONARED Tipo de Proveedor: Integrador Provincia: Murcia url: www.pronared.es e-mail: [email protected]
Tfno/Fax: 902006094 / 968418054
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 406
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
PRONET ISE Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.pronet‐ise.com e-mail: diegom@pronet‐ise.com
Tfno/Fax: 902107006 /
Categorías: Contingencia y continuidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
PROSOL Tipo de Proveedor: Integrador Provincia: Madrid url: www.prosol‐ing.com e-mail: emoya@prosol‐ing.com
Tfno/Fax: 916369966 / 916369973
Categorías: Contingencia y continuidad. Gestión de eventos. Cumplimiento con la legislación. Gestión de incidentes. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
PROTIVITI Tipo de Proveedor: Integrador Provincia: Madrid url: www.protiviti.es e-mail: [email protected] Tfno/Fax: 912062000 / 912049598
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Formación.
PROYECTOIP Tipo de Proveedor: Integrador Provincia: Murcia url: www.proyectoip.com e-mail: [email protected]
Tfno/Fax: 968198860 /
Categorías: Auditoría técnica y forense. Auditoría Técnica. Plan de contingencia y continuidad del negocio
RECOVERY LABS,S.A Tipo de Proveedor: Integrador Provincia: Madrid url: www.recoverylabs.com e-mail: [email protected]
Tfno/Fax: 918049423 /
REDLM Tipo de Proveedor: Integrador Provincia: Madrid url: www.redlm.com e-mail: [email protected]
Tfno/Fax: 915650134 / 915659004
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Auditoría Técnica. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 407
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica.
REDYMAN Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.redyman.com e-mail: [email protected]
Tfno/Fax: 876262622 / 876262644
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
RESTORETEK Tipo de Proveedor: Integrador Provincia: Guipúzcoa url: www.restoretek.com e-mail: [email protected]
Tfno/Fax: 902550766 / 902550767
Categorías: Gestión y control de acceso e identidad. RIOJA TELECOM Tipo de Proveedor: Integrador Provincia: La Rioja url: www.riojatelecom.com e-mail: [email protected]
Tfno/Fax: 902013523 / 941238349
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
RSC Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.rsc.es e-mail: [email protected]
Tfno/Fax: 976210833 / 976302269
Categorías: Cumplimiento con la legislación. Externalización de Servicios de Seguridad.
RUANO INFORMATICA Tipo de Proveedor: Integrador Provincia: Almería url: www.ruano.com e-mail: [email protected]
Tfno/Fax: 950270990 / 950273833
RUN SOLUTIONS Tipo de Proveedor: Integrador Provincia: Baleares url: www.runsolutions.com e-mail: [email protected]
Tfno/Fax: 902889979 / 902889979
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 408
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Contingencia y continuidad. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad.
S.G.ELECTRÒNICS Tipo de Proveedor: Integrador Provincia: Gerona url: www.sgelectronics.es e-mail: [email protected]
Tfno/Fax: 972411421 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
S.O.S. INFORMÁTICA Tipo de Proveedor: Integrador Provincia: Salamanca url: www.sos‐info.es e-mail: sos‐info@sos‐info.es
Tfno/Fax: 923209169 /
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
S3P TECHNOLOGY Tipo de Proveedor: Integrador Provincia: León url: www.s3p.es e-mail: [email protected]
Tfno/Fax: 902333354 / 987302467
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
SADIEL Tipo de Proveedor: Integrador Provincia: Sevilla url: www.sadiel.es e-mail: [email protected]
Tfno/Fax: 955043600 / 955043601
Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SAFE CONSULTING GROUP Tipo de Proveedor: Integrador Provincia: Madrid url: www.safecg.com e-mail: [email protected]
Tfno/Fax: 902364957 / 902855857
SARCI Tipo de Proveedor: Integrador Provincia: Almería url: www.sarci.net e-mail: [email protected]
Tfno/Fax: 950152015 / 950152017
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 409
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
SARENET Tipo de Proveedor: Integrador Provincia: Vizcaya url: www.sarenet.es e-mail: [email protected]
Tfno/Fax: 944209470 / 944209465
Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS.
SARESOFT Tipo de Proveedor: Integrador Provincia: Vizcaya url: www.saresoft.com e-mail: [email protected]
Tfno/Fax: 902678108 / 944008480
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Auditoría Técnica. Implantación y Certificación de Normativa.
SATEC Tipo de Proveedor: Integrador Provincia: Madrid url: www.satec.es e-mail: [email protected]
Tfno/Fax: 917089000 / 917089090
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SD3 SINERGIA D´3 Tipo de Proveedor: Integrador Provincia: S.C. Tenerife url: www.sd3.es e-mail: [email protected]
Tfno/Fax: 922231218 / 922205314
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SDI, SOLUCIONES INFORMÁTICAS Tipo de Proveedor: Integrador Provincia: La Rioja url: www.sdi.es e-mail: [email protected]
Tfno/Fax: 902102653 / 941135254
SDP SOLUCIONES Tipo de Proveedor: Integrador Provincia: Valencia url: www.sdpsoluciones.es e-mail: [email protected]
Tfno/Fax: 962677413 / 962677413
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 410
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
SECURA IT Tipo de Proveedor: Integrador Provincia: Madrid url: www.secura.es e-mail: [email protected]
Tfno/Fax: 902546011 /
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SECURNET CONSULTORES S.L. Tipo de Proveedor: Integrador Provincia: Madrid url: www.securnetconsultores.com e-mail: [email protected] Tfno/Fax: 914363581 /
Categorías: Gestión y control de acceso e identidad. Anti-malware. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica.
SEGURSISTEMES SL Tipo de Proveedor: Integrador Provincia: Tarragona url: segursistemes.net e-mail: [email protected]
Tfno/Fax: 977609818 / 977612100
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SEIN SERVICIOS INFORMÁTICOS Tipo de Proveedor: Integrador Provincia: Navarra url: www.sein.org e-mail: [email protected]
Tfno/Fax: 948198056 / 948172769
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SEINALE Tipo de Proveedor: Integrador Provincia: Guipúzcoa url: www.seinale.com e-mail: [email protected]
Tfno/Fax: 943320792 / 700752933
SEISOFT Tipo de Proveedor: Integrador Provincia: Granada url: www.seisoft.net e-mail: [email protected]
Tfno/Fax: 958251012 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 411
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
SEMATIQ Tipo de Proveedor: Integrador Provincia: Barcelona url: www.sematiq.com e-mail: [email protected]
Tfno/Fax: 935105515 / 935105516
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Formación.
SERINFOR Tipo de Proveedor: Integrador Provincia: Ciudad Real url: www.serinforweb.com e-mail: [email protected]
Tfno/Fax: 926483372 / 926483372
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
SERINFORMATICOS Tipo de Proveedor: Integrador Provincia: Valencia url: www.serinformaticos.es e-mail: [email protected]
Tfno/Fax: 961196062 / 966 19 89 75
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SERMALOGIC Tipo de Proveedor: Integrador Provincia: Madrid url: www.sermalogic.es e-mail: [email protected]
Tfno/Fax: 913734869 / 913867081
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SERMICRO Tipo de Proveedor: Integrador Provincia: Madrid url: www.sermicro.com e-mail: [email protected]
Tfno/Fax: 917448600 /
SERVICIOS INFOMATICOS GESICAN Tipo de Proveedor: Integrador Provincia: S.C. Tenerife url: www.gesican.com e-mail: [email protected]
Tfno/Fax: 922237011 / 922237283
Categorías: Anti-malware. Cortafuegos / VPN / IDS, IPS.
Catálogo 2010 – INTECO 412
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.
SERVICIOS INFORMÁTICOS CMG Tipo de Proveedor: Integrador Provincia: S.C. Tenerife url: www.cmgsi.com e-mail: [email protected]
Tfno/Fax: 922280958 / 922232000
Categorías: Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Formación.
SERVINET Tipo de Proveedor: Integrador Provincia: Cuenca url: www.servinet.net e-mail: [email protected]
Tfno/Fax: 969240513 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
SERVITUX Tipo de Proveedor: Integrador Provincia: Alicante url: www.servitux.es e-mail: [email protected]
Tfno/Fax: 966160600 / 966160601
Categorías: Contingencia y continuidad. SEYCOB Tipo de Proveedor: Integrador Provincia: Huesca url: www.seycob.es e-mail: [email protected]
Tfno/Fax: 974215519 / 974214063
Categorías: Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.
SGI COMPUTERS Tipo de Proveedor: Integrador Provincia: Valencia url: www.sgi‐computers.es e-mail: sgi@sgi‐computers.es
Tfno/Fax: 963840637 / 963850756
SICAMAN NUEVAS TECONOLOGÍAS Tipo de Proveedor: Integrador Provincia: Ciudad Real url: www.sicaman‐nt.com e-mail: lesanchez@sicaman‐nt.com
Tfno/Fax: 926502545 / 926503131
Categorías: Cumplimiento legal y normativo. Contingencia y continuidad. Auditoría técnica y forense. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 413
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Auditoría Técnica. Implantación y Certificación de Normativa.
SICAT Tipo de Proveedor: Integrador Provincia: Barcelona url: www.sicat.es e-mail: [email protected]
Tfno/Fax: 937231982 / 937231063
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras.
SICO Tipo de Proveedor: Integrador Provincia: Asturias url: www.sico.es e-mail: [email protected]
Tfno/Fax: 985990717 / 985990718
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SICROM Tipo de Proveedor: Integrador Provincia: Sevilla url: www.sicrom.es e-mail: [email protected]
Tfno/Fax: 902222560 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SIEMENS Tipo de Proveedor: Integrador Provincia: Madrid url: www.siemens.es e-mail: [email protected]
Tfno/Fax: 915148314 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad.
SIGNOMÁS Tipo de Proveedor: Integrador Provincia: Sevilla e-mail: [email protected]
Tfno/Fax: 615995135 /
SIGNWARE Tipo de Proveedor: Integrador Provincia: Madrid
url: www.signware.es e-mail: [email protected]
Tfno/Fax: 915018654 / 915016094
Categorías: Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Auditoría Técnica.
Catálogo 2010 – INTECO 414
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SINIXTEK ADTS Tipo de Proveedor: Integrador Provincia: Madrid url: www.sinixtek.com e-mail: [email protected]
Tfno/Fax: 916239739 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SISTEMAS INFORMÁTICOS ABIERTOS Tipo de Proveedor: Integrador Provincia: Madrid url: www.siainternational.com e-mail: [email protected]
Tfno/Fax: 902480580 / 913077980
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS.
SISTEMAS TOTALES DE INFORMATICA Tipo de Proveedor: Integrador Provincia: Córdoba url: www.stinformatica.es e-mail: [email protected]
Tfno/Fax: 957497516 / 957482504
Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Auditoría Técnica.
SOFYDIS Tipo de Proveedor: Integrador Provincia: La Rioja url: www.sofydis.com e-mail: [email protected]
Tfno/Fax: 941586262 / 941586262
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
SOININ Tipo de Proveedor: Integrador Provincia: Madrid url: www.soinin.com e-mail: [email protected]
Tfno/Fax: 916057425 / 916991266
SOLALIA INFORMÁTICA APLICADA Tipo de Proveedor: Integrador Provincia: Madrid url: www.solalia.es e-mail: [email protected]
Tfno/Fax: 912419000 /
Categorías: Cumplimiento legal y normativo. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 415
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SOLITEL Tipo de Proveedor: Integrador Provincia: Soria url: www.solitel.es e-mail: [email protected]
Tfno/Fax: 610570835 /
Categorías: Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
SOLTEL SOLUCIONES INFORMATICAS Tipo de Proveedor: Integrador Provincia: Sevilla url: www.soltel.es e-mail: [email protected]
Tfno/Fax: 955087300 / 955087400
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
SOLUCIONES MICRA Tipo de Proveedor: Integrador Provincia: Murcia url: www.solucionesmicra.es e-mail: [email protected]
Tfno/Fax: 868060193 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SOTESA INFORMATICA & COMUNICACIONES Tipo de Proveedor: Integrador Provincia: S.C. Tenerife url: www.sotesa.com e-mail: [email protected]
Tfno/Fax: 922280170 / 922247715
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SPETEL GALICIA Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.spetel.com e-mail: ramon [email protected]
Tfno/Fax: 986214040 /
SPRINT Tipo de Proveedor: Integrador Provincia: Sevilla url: www.spr.net e-mail: [email protected]
Tfno/Fax: 902903725 / 955914727
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 416
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS.
SPW Tipo de Proveedor: Integrador Provincia: Madrid url: www.spw.es e-mail: [email protected]
Tfno/Fax: 913339250 / 913339251
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
STERIA Tipo de Proveedor: Integrador Provincia: Madrid url: www.steria.es e-mail: [email protected]
Tfno/Fax: 901101127 / 918382299
Categorías: Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
STICC SOLUCIONES Tipo de Proveedor: Integrador Provincia: León url: www.sticc.com e-mail: [email protected]
Tfno/Fax: 902932407 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
SYSPROCAN Tipo de Proveedor: Integrador Provincia: S.C. Tenerife url: www.sysprocan.com e-mail: [email protected]
Tfno/Fax: 922031301 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
SYSTEM INFORMATICA Tipo de Proveedor: Integrador Provincia: León url: www.systeminformatica.es e-mail: [email protected] Tfno/Fax: 987402875 / 987414650
TCP SISTEMAS E INGENIERIA Tipo de Proveedor: Integrador Provincia: Madrid url: www.tcpsi.es e-mail: [email protected]
Tfno/Fax: 914062700 /
Categorías: Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 417
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Gestión de eventos.
TECISA 74 Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.tecisa74.com e-mail: [email protected]
Tfno/Fax: 976481481 / 976481482
Categorías: Gestión y control de acceso e identidad. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
TECNIUM Tipo de Proveedor: Integrador Provincia: Granada e-mail: [email protected]
Tfno/Fax: 9028886868 / 958262012
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
TECNOCOM SOLUCIONES INFORMATICAS Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.tecnocomsolucionesinformaticas.com e-mail: [email protected]
Tfno/Fax: 976302858 / 976302859
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
TECNOCOMS SORIA Tipo de Proveedor: Integrador Provincia: Soria url: www.tecnocoms.com e-mail: [email protected]
Tfno/Fax: 975239377 / 975239388
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
TECNOGESTION Tipo de Proveedor: Integrador Provincia: Asturias url: www.tecnogestion.com e-mail: [email protected]
Tfno/Fax: 985164432 / 984190749
TECNOLOGIAS DIGITALES AUDIOVISUALES (TEDIAL) Tipo de Proveedor: Integrador Provincia: Málaga url: www.tedial.com e-mail: [email protected]
Tfno/Fax: 951012600 / 951012610
Categorías: Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 418
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Contingencia y continuidad. Gestión de eventos.
TECNOPOLIS SOFTWARE Tipo de Proveedor: Integrador Provincia: Murcia url: www.tecnopolis.com.es e-mail: [email protected]
Tfno/Fax: 902364705 / 968298556
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red.
TECNOTUR 3000 Tipo de Proveedor: Integrador Provincia: Málaga url: www.tecnotur3000.es e-mail: [email protected]
Tfno/Fax: 952041810 / 952338758
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
TECVD Tipo de Proveedor: Integrador Provincia: Barcelona url: www.tecvd.com e-mail: [email protected]
Tfno/Fax: 934190605 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
TECHNOLOGY 2 CLIENT Tipo de Proveedor: Integrador Provincia: Barcelona url: www.t2client.com e-mail: [email protected]
Tfno/Fax: 932701812 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
TEGNIX Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.tegnix.com e-mail: [email protected]
Tfno/Fax: 886122307 /
TELCOM BUSINESS SOLUTIONS Tipo de Proveedor: Integrador Provincia: Málaga url: www.telbs.com e-mail: [email protected]
Tfno/Fax: 951238501 / 951232064
Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 419
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica.
TELECOMUNICACIONES MERINO Tipo de Proveedor: Integrador Provincia: León url: www.merinosa.com e-mail: [email protected]
Tfno/Fax: 987308800 / 987308888
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
TELECOR Tipo de Proveedor: Integrador Provincia: Madrid url: www.telecor.es/empresas e-mail: [email protected]
Tfno/Fax: 915970193 / 915971399
Categorías: Autenticación y certificación digital. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica.
TELEFÓNICA INGENIERÍA DE SEGURIDAD Tipo de Proveedor: Integrador Provincia: Madrid url: www.telefonica.es/ingenieriadeseguridad e-mail: [email protected]
Tfno/Fax: 917244022 / 917244052
Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Gestión de eventos. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
TELESOFTWARE Tipo de Proveedor: Integrador Provincia: Madrid url: www.telesoftware.es e-mail: [email protected]
Tfno/Fax: 902408040 / 913887383
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
TELINDUS Tipo de Proveedor: Integrador Provincia: Madrid url: www.telindus.es Tfno/Fax: 914560008 / 915361074
TELKO Tipo de Proveedor: Integrador Provincia: Asturias url: www.telko.es e-mail: [email protected]
Tfno/Fax: 984192804 / 984192687
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS.
Catálogo 2010 – INTECO 420
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
TELVENT Tipo de Proveedor: Integrador Provincia: Sevilla url: www.telvent.com Tfno/Fax: 954920992 / 954926424
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
TERLAS SOFTWARE Tipo de Proveedor: Integrador Provincia: Lérida url: www.terlas.com e-mail: [email protected]
Tfno/Fax: 973710420 / 973711972
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
TIC SOLUTIONS Tipo de Proveedor: Integrador Provincia: Barcelona url: www.tic‐solutions.com e-mail: acolas@tic‐solutions.com
Tfno/Fax: 935525770 / 935525772
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
TICSEVOLUTION Tipo de Proveedor: Integrador Provincia: Álava url: www.ticsevolution.com e-mail: [email protected]
Tfno/Fax: 945296901 /
Categorías: Gestión y control de acceso e identidad. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
TICTECH CONSULTING Tipo de Proveedor: Integrador Provincia: Alicante url: www.tictech.es e-mail: [email protected]
Tfno/Fax: 965667678 / 965677788
TIPSA Tipo de Proveedor: Integrador Provincia: La Rioja url: www.tipsa.net e-mail: [email protected]
Tfno/Fax: 941202069 / 941213828
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 421
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Contingencia y continuidad. Auditoría técnica y forense. TISA ORDENADORES Tipo de Proveedor: Integrador Provincia: Madrid url: www.tisa.es e-mail: [email protected]
Tfno/Fax: 913046188 / 913273399
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
TNTINFOR.COM Tipo de Proveedor: Integrador Provincia: Zaragoza url: www.tntinfor.com e-mail: [email protected]
Tfno/Fax: 976102480 /
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
TSOLUCIO Tipo de Proveedor: Integrador Provincia: Alicante url: www.tsolucio.com e-mail: [email protected]
Tfno/Fax: 902886938 / 902886938
Categorías: Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad.
T‐SYSTEMS Tipo de Proveedor: Integrador Provincia: Barcelona url: www.t‐systems.es e-mail: info@t‐systems.es
Tfno/Fax: 935015100 /
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
TUYÚ TECHNOLOGY Tipo de Proveedor: Integrador Provincia: Madrid url: www.tuyu.es e-mail: [email protected]
Tfno/Fax: 902903752 /
ULTIMOBYTE ESPAÑA Tipo de Proveedor: Integrador Provincia: Valencia url: www.ultimobyte.es e-mail: [email protected]
Tfno/Fax: 902158894 / 963742542
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 422
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ULTREIA Tipo de Proveedor: Integrador Provincia: Pontevedra url: www.ultreia.es e-mail: [email protected]
Tfno/Fax: 986243324 / 986123899
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
UNISYS ESPAÑA Tipo de Proveedor: Integrador Provincia: Madrid url: www.unisys.com e-mail: [email protected] Tfno/Fax: 912720100 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
UNIWAY Tipo de Proveedor: Integrador Provincia: Madrid url: www.uniway.es e-mail: [email protected]
Tfno/Fax: 915799610 /
Categorías: Gestión y control de acceso e identidad. Planificación e Implantación de infraestructuras.
VERISIGN Tipo de Proveedor: Integrador Provincia: Madrid url: www.verisign.es e-mail: [email protected]
Tfno/Fax: 900931298 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
VIA 21 SOLUCIONS EN T.I.C. Tipo de Proveedor: Integrador Provincia: Barcelona url: www.via21.cat e-mail: [email protected]
Tfno/Fax: 935729680 /
VISUAL‐NT Tipo de Proveedor: Integrador Provincia: León url: www.visualnt.com e-mail: [email protected]
Tfno/Fax: 987876439 / 987240907
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.
Catálogo 2010 – INTECO 423
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa.
VS INFORMATICA Tipo de Proveedor: Integrador Provincia: Albacete url: www.vsinformatica.es e-mail: [email protected]
Tfno/Fax: 967445153 /
Categorías: Cortafuegos / VPN / IDS, IPS. WAF Tipo de Proveedor: Integrador Provincia: La Rioja url: www.waf.es e-mail: [email protected]
Tfno/Fax: 941136660 / 941148634
Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Planificación e Implantación de infraestructuras. Auditoría Técnica. Implantación y Certificación de Normativa.
WIFIDOM Tipo de Proveedor: Integrador Provincia: Barcelona url: www.wifidom.com e-mail: [email protected]
Tfno/Fax: 933905954 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
W‐MEGA Tipo de Proveedor: Integrador Provincia: Baleares url: www.wmega.es e-mail: [email protected]
Tfno/Fax: 902088800 / 971296062
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
XION (INGENIERÍA SOFTWARE) Tipo de Proveedor: Integrador Provincia: Navarra url: www.xion.es e-mail: [email protected]
Tfno/Fax: 948131293 / 948133155
YMANT | MANTENIMIENTO INFORMÁTICO Tipo de Proveedor: Integrador Provincia: Valencia url: www.ymant.com e-mail: [email protected]
Tfno/Fax: 961102010 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 424
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ZERTIA TELECOMUNICACIONES Tipo de Proveedor: Integrador Provincia: Madrid url: www.zertia.es e-mail: [email protected]
Tfno/Fax: 902995567 / 916619277
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.
ZETES Tipo de Proveedor: Integrador Provincia: Madrid url: www.zetes.es e-mail: [email protected]
Tfno/Fax: 913589511 / 913589467
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Auditoría Técnica. Implantación y Certificación de Normativa.
ZIONE BUSINESS SOLUTIONS Tipo de Proveedor: Integrador Provincia: Cáceres url: www.zione.es e-mail: [email protected]
Tfno/Fax: 902157167 /
Catálogo 2010 – INTECO 425
Instituto Nacionalde Tecnologías de la Comunicación
Consultoras de Negocio y Tecnológicas
Las consultoras de negocio son aquellas empresas dedicadas a la consultoría y asesoría
orientada a los asuntos legales y organizativos de la seguridad de la información.
Generalmente ofrecen servicios relativos al cumplimiento de la LOPD, y otras leyes o
normativas relacionadas por ejemplo con la gestión de riesgos o con la elaboración de
planes de seguridad.
Las consultoras tecnológicas son aquellas empresas que cuentan con servicios de
asesoramiento, respuesta y soporte relativos a las tecnologías de seguridad. En este
catálogo hay consultoras tecnológicas especializadas y generalistas. Estas consultoras
suelen también ofrecer servicios de integración de tecnologías.
Se incluyen en este grupo de “Consultoras” las empresas que ofrecen servicios de
seguridad en modo de hosting, housing, servicios gestionados y SaaS.
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
1ACONSULTORES Tipo de Proveedor: Consultora Provincia: Valladolid url: www.1aconsultores.com e-mail: [email protected] Tfno/Fax: 983117861 / 983363669
Categorías: Gestión y control de acceso e identidad. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
A2SECURE Tipo de Proveedor: Consultora Provincia: Barcelona url: www.a2secure.com e-mail: [email protected]
Tfno/Fax: 933945611 /
ABANLEX, S.L. Tipo de Proveedor: Consultora Provincia: Madrid url: www.abanlex.com e-mail: [email protected]
Tfno/Fax: 915649345
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 426
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad.
ABAREDES Tipo de Proveedor: Consultora Provincia: Burgos url: www.abaredes.com e-mail: [email protected]
Tfno/Fax: 947330319 / 947059008
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ABBANZA RESEARCH INT S.L. Tipo de Proveedor: Consultora Provincia: Madrid url: www.abbanza.com e-mail: [email protected]
Tfno/Fax: 916561612 /
Categorías: Anti-fraude. Anti-malware. ABOJ Tipo de Proveedor: Consultora Provincia: Asturias url: www.aboj.com e-mail: [email protected]
Tfno/Fax: 984109020 /
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ABS QUALITY EVALUATIONS Tipo de Proveedor: Consultora Provincia: Madrid url: www.abs‐qe.com e-mail: [email protected]
Tfno/Fax: 915552562 / 915563533
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
AC‐ABOGADOS Tipo de Proveedor: Consultora Provincia: Valladolid url: www.ac‐abogados.es e-mail: informacion@ac‐abogados.es
Tfno/Fax: 983377435 / 983373028
ACE & NIU CONSULTING Tipo de Proveedor: Consultora Provincia: Valencia url: www.audedatos.com e-mail: [email protected]
Tfno/Fax: 963531910 / 963531909
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación.
Catálogo 2010 – INTECO 427
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Externalización de Servicios de Seguridad. Plan de contingencia y continuidad del negocio
ACENS Tipo de Proveedor: Consultora Provincia: Madrid url: www.acens.com e-mail: [email protected]
Tfno/Fax: 902901020 / 911418501
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ACONSA Tipo de Proveedor: Consultora Provincia: Córdoba url: www.aconsa.net e-mail: [email protected]
Tfno/Fax: 957496771 / 957491425
Categorías: Cumplimiento con la legislación. ADECUALIA CONSULTORES Tipo de Proveedor: Consultora Provincia: Málaga url: www.adecualia.es e-mail: [email protected]
Tfno/Fax: 952587010 / 952468910
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ADEKI SOLUCIONES Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.adeki.com e-mail: [email protected]
Tfno/Fax: 944970106 /
Categorías: Cumplimiento con la legislación. ADELOPD Tipo de Proveedor: Consultora Provincia: Alicante url: www.adelopd.com e-mail: [email protected]
Tfno/Fax: 965760554
ADEQUA Tipo de Proveedor: Consultora Provincia: Valencia url: www.adequa.eu e-mail: [email protected]
Tfno/Fax: 902654700 / 902654710
Categorías: Cumplimiento con la legislación. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 428
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Formación. Implantación y Certificación de Normativa. ADHOC SECURITY Tipo de Proveedor: Consultora Provincia: Madrid url: www.adhoc‐security.es e-mail: tramaget@adhoc‐security.es
Tfno/Fax: 913889843
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ADRIMA Tipo de Proveedor: Consultora Provincia: Cantabria url: www.adrima.es e-mail: [email protected]
Tfno/Fax: 902627028
Categorías: Cumplimiento con la legislación. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
AEMOL CONSULTORIA Y FORMACIÓN Tipo de Proveedor: Consultora Provincia: Asturias url: www.aemol.com e-mail: [email protected]
Tfno/Fax: 902501904
Categorías: Formación. Implantación y Certificación de Normativa. AENOR Tipo de Proveedor: Consultora Provincia: Madrid url: www.aenor.es e-mail: [email protected]
Tfno/Fax: 914326125 / 913104032
Categorías: Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
AERIAM TECHNOLOGIES Tipo de Proveedor: Consultora Provincia: Málaga url: www.aeriam.com e-mail: [email protected]
Tfno/Fax: 952020248 / 952020174
AFIDE ASESORIA INTEGRAL Tipo de Proveedor: Consultora Provincia: Burgos url: www.afidesa.es e-mail: [email protected]
Tfno/Fax: 947266767
Categorías: Cumplimiento con la legislación.
Catálogo 2010 – INTECO 429
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
AGAEX INFORMATICA Tipo de Proveedor: Consultora Provincia: Sevilla url: www.agaex.com e-mail: [email protected]
Tfno/Fax: 954318701 / 954318703
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
AGC Tipo de Proveedor: Consultora Provincia: Madrid url: www.agconsultores.es e-mail: [email protected]
Tfno/Fax: 913401100 / 913611940
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Implantación y Certificación de Normativa.
AGEDUM SISTEMAS DE INFORMACIÓN Tipo de Proveedor: Consultora Provincia: Málaga url: www.agedum.com e-mail: [email protected]
Tfno/Fax: 952226143 / 952226143
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
AGENDA ACTIVA Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.agendaactiva.es e-mail: [email protected]
Tfno/Fax: 976451124 / 976451132
Categorías: Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Plan de contingencia y continuidad del negocio
AGORA TELECOM Tipo de Proveedor: Consultora Provincia: Castellón url: www.agoratele.com e-mail: [email protected]
Tfno/Fax: 964039003 /
AGS Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.agsinformatica.es e-mail: [email protected]
Tfno/Fax: 976794700 / 976239137
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense.
Catálogo 2010 – INTECO 430
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Formación. AHERSE CONSULTORES Tipo de Proveedor: Consultora Provincia: Guipúzcoa url: www.aherse.com e-mail: [email protected]
Tfno/Fax: 943471090 / 943470033
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
AICOR CONSULTORES INFORMÁTICOS S.L. Tipo de Proveedor: Consultora Provincia: Córdoba url: www.aicor.com e-mail: [email protected]
Tfno/Fax: 957761306 / 957231111
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
AIDCON CONSULTING Tipo de Proveedor: Consultora Provincia: Málaga url: www.aidcon.com Tfno/Fax: 952404997 / 952972628
Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica.
AIS Tipo de Proveedor: Consultora Provincia: Málaga url: www.grupoais.es e-mail: [email protected]
Tfno/Fax: 902107948 /
Categorías: Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
AIXA CORPORE, S.L. Tipo de Proveedor: Consultora Provincia: S.C. Tenerife url: www.aixacorpore.es e-mail: [email protected]
Tfno/Fax: 922625942 / 922623878
ALARO AVANT (GRUPO ADESIS NETLIFE) Tipo de Proveedor: Consultora Provincia: Madrid url: www.alaroavant.com e-mail: [email protected]
Tfno/Fax: 917102423 / 913728311
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 431
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ALBA TECHNOLOGY Tipo de Proveedor: Consultora Provincia: Madrid url: www.albatechnology.com Tfno/Fax: 915120386 / 915181257
Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ALBATIAN CONSULTING Tipo de Proveedor: Consultora Provincia: Madrid url: www.albatian.com e-mail: [email protected]
Tfno/Fax: 914333099 /
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
ALCÁNTARA, BLAY & DEL COSO Tipo de Proveedor: Consultora Provincia: Barcelona url: www.abdc‐abogados.com e-mail: [email protected]
Tfno/Fax: 934876078 / 932724954
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
ALEJANDRO ESTEVE SOLUCIONES INFORMATICAS Tipo de Proveedor: Consultora Provincia: Valencia url: www.alejandroesteve.com e-mail: [email protected]
Tfno/Fax: 963692114 / 963605716 Categorías: Cumplimiento con la legislación. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ALENTA CONSULTING Tipo de Proveedor: Consultora Provincia: Madrid url: www.alenta.net e-mail: [email protected]
Tfno/Fax: 600580443 / 902876606
ALERCE Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.alerce.es e-mail: [email protected]
Tfno/Fax: 976253400 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 432
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica.
ALHSIS Tipo de Proveedor: Consultora Provincia: Granada url: www.alhsis.com e-mail: [email protected]
Tfno/Fax: 666491986 /
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ALTAIS SISTEMAS Tipo de Proveedor: Consultora Provincia: Madrid url: www.altais.es e-mail: [email protected]
Tfno/Fax: 911290087 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ALTEN TIC Tipo de Proveedor: Consultora Provincia: Madrid url: www.alten.es e-mail: [email protected]
Tfno/Fax: 917910000 / 917910001
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ALTIA CONSULTORES S.L. Tipo de Proveedor: Consultora Provincia: Valladolid url: www.altia.es e-mail: [email protected]
Tfno/Fax: 983549805 / 983548262
Categorías: Autenticación y certificación digital. Anti-fraude. Anti-malware. Contingencia y continuidad. Formación. Externalización de Servicios de Seguridad.
AMEN Tipo de Proveedor: Consultora Provincia: Barcelona url: www.amen.es e-mail: [email protected]
Tfno/Fax: 902888411 / 933328866
AMGASESORES Tipo de Proveedor: Consultora Provincia: Granada url: www.amgasesores.com e-mail: [email protected] Tfno/Fax: 958050707 / 958259206
Categorías: Cumplimiento con la legislación.
Catálogo 2010 – INTECO 433
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Plan de contingencia y continuidad del negocio
AMH INFORMÁTICA Tipo de Proveedor: Consultora Provincia: Valencia url: www.amhinformatica.es e-mail: [email protected]
Tfno/Fax: 962267067 / 962267067
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras.
AMH SYSTEMAS Tipo de Proveedor: Consultora Provincia: Valencia url: www.amhsystemas.com e-mail: [email protected]
Tfno/Fax: 962848056 / 962848203
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ANALIZE Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.analize.es e-mail: [email protected]
Tfno/Fax: 902199360 / 976293155
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Auditoría Técnica. Implantación y Certificación de Normativa.
ANDAL NET Tipo de Proveedor: Consultora Provincia: Granada url: www.andalnet.com e-mail: [email protected]
Tfno/Fax: 958400167 / 958400167
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Implantación y Certificación de Normativa.
ANDALTECH Tipo de Proveedor: Consultora Provincia: Sevilla url: www.andaltech.es e-mail: [email protected]
Tfno/Fax: 954691845 / 954691845
ANEXIA TECNOLOGIAS, S.L. Tipo de Proveedor: Consultora Provincia: Barcelona url: www.anexia.es e-mail: [email protected]
Tfno/Fax: 902367628 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 434
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Formación.
ANOVA IT CONSULTING Tipo de Proveedor: Consultora Provincia: Madrid url: www.anovagroup.es e-mail: [email protected]
Tfno/Fax: 918305977 / 918305928
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
A‐PORTA INNOVACIONES EN SERVICIOS INFORMÁTICOS Tipo de Proveedor: Consultora Provincia: Lugo url: www.aportainnova.com e-mail: [email protected] Tfno/Fax: 982211446 /
Categorías: Autenticación y certificación digital. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
APPLUS+ LGAI Tipo de Proveedor: Consultora Provincia: Barcelona url: www.appluscorp.com e-mail: [email protected]
Tfno/Fax: 935672000 / 935672001
Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Implantación y Certificación de Normativa.
APS SISTEMAS INFORMÁTICOS Tipo de Proveedor: Consultora Provincia: Barcelona url: www.apssistemas.com e-mail: [email protected]
Tfno/Fax: 626712904 /
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense.
ARACNOSOFT Tipo de Proveedor: Consultora Provincia: La Coruña url: www.aracnosoft.com e-mail: [email protected]
Tfno/Fax: 981649825 / 981649881
ARALEGIS Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.aralegis.es e-mail: [email protected]
Tfno/Fax: 976224141 /
Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 435
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ARMITEXNOLOGY Tipo de Proveedor: Consultora Provincia: Barcelona url: www.armitexnology.es e-mail: [email protected]
Tfno/Fax: 931242488 /
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ARTICO Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.portalartico.es e-mail: marketing@artico‐consultores.com
Tfno/Fax: 976458586 / 976458586
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ASALVO Tipo de Proveedor: Consultora Provincia: Alicante url: www.asalvo.net e-mail: [email protected]
Tfno/Fax: 966851799 / 966851799
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ASCENDIA REINGENIERIA Y CONSULTING Tipo de Proveedor: Consultora Provincia: Sevilla url: www.ascendiarc.com e-mail: [email protected]
Tfno/Fax: 0 / 954629674
Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Auditoría técnica y forense. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ASECIPD SOLUCIONES Tipo de Proveedor: Consultora Provincia: Madrid url: www.asecipd.es e-mail: [email protected]
Tfno/Fax: 916342016 /
ASEGUR.DAT Tipo de Proveedor: Consultora Provincia: Barcelona url: www.asegurdat.com e-mail: [email protected]
Tfno/Fax: 932701386 /
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 436
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Formación. ASEMM 3 Tipo de Proveedor: Consultora Provincia: Murcia url: www.asemm3sl.com e-mail: [email protected]
Tfno/Fax: 968473011 / 968477638
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ASESORÍA INFORMÁTICA G&R Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.aigr.net e-mail: [email protected]
Tfno/Fax: 636579800 /
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica.
ASESORÍA RUISEÑORES Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.arasociados.com e-mail: [email protected]
Tfno/Fax: 976371716 / 976373594
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
ASI Tipo de Proveedor: Consultora Provincia: La Rioja url: www.asi24h.com e-mail: [email protected]
Tfno/Fax: 941287277 / 941286682
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
ASIN LUCENSE Tipo de Proveedor: Consultora Provincia: Lugo url: www.asinlucense.com e-mail: [email protected]
Tfno/Fax: 982200455 / 982213925
ASIRED Tipo de Proveedor: Consultora Provincia: Pontevedra url: www.asired.es e-mail: [email protected]
Tfno/Fax: 986443491 / 986443294
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Planificación e Implantación de infraestructuras. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 437
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ASOCIACIÓN ITACA Tipo de Proveedor: Consultora Provincia: Valencia url: www.itaca.upv.es e-mail: [email protected]
Tfno/Fax: 963877278 / 963877279
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ASTURECO PFS INFORMATICA Tipo de Proveedor: Consultora Provincia: Asturias url: www.pfsgrupo.com e-mail: [email protected]
Tfno/Fax: 902108045 /
Categorías: Cumplimiento con la legislación. Formación. Auditoría Técnica. ASYFORMA Tipo de Proveedor: Consultora Provincia: Córdoba url: www.asyforma.com e-mail: [email protected]
Tfno/Fax: 619638091 /
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
AT CONSULTORES Tipo de Proveedor: Consultora Provincia: La Coruña url: www.atconsultores.com e-mail: [email protected]
Tfno/Fax: 981148188 / 981240926
Categorías: cadi. Cumplimiento con la legislación. Formación. Atenea Interactiva S.L. Tipo de Proveedor: Consultora Provincia: Madrid url: www.ateneainteractiva.com e-mail: [email protected] Tfno/Fax: 902365612 /
ATOMUS INFORMÁTICA Tipo de Proveedor: Consultor Provincia: Cuenca url: www.atomus.es e-mail: [email protected]
Tfno/Fax: 967180994 / 967180994
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 438
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Formación.
ATON INFORMATICA Tipo de Proveedor: Consultora Provincia: León url: www.atontelematica.es e-mail: [email protected]
Tfno/Fax: 987875607 /
Categorías: Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ÁUDEA, SEGURIDAD DE LA INFORMACIÓN Tipo de Proveedor: Consultora Provincia: Madrid url: www.audea.com Tfno/Fax: 917451157 / 916366396
Categorías: Cumplimiento con la legislación. Implantación y Certificación de Normativa.
AUDENS Tipo de Proveedor: Consultora Provincia: Madrid url: www.audenslegal.es e-mail: [email protected]
Tfno/Fax: 914013354 /
Categorías: Cumplimiento con la legislación. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
AUDITORIAYCONTROL.COM Tipo de Proveedor: Consultora Provincia: Valencia url: www.auditoriaycontrol.com e-mail: [email protected]
Tfno/Fax: 667335652 /
Categorías: Cumplimiento con la legislación. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
AUDITTA CONSULTORES DE SISTEMAS Tipo de Proveedor: Consultora Provincia: Murcia url: www.auditta.es e-mail: [email protected]
Tfno/Fax: 968441686 /
AULAPYME Tipo de Proveedor: Consultora Provincia: Granada url: www.aulapyme.es e-mail: [email protected]
Tfno/Fax: 902009984 / 902009484
Categorías: Contingencia y continuidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 439
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
AUREN Tipo de Proveedor: Consultora Provincia: Barcelona url: www.auren.es e-mail: [email protected]
Tfno/Fax: 932155989 /
Categorías: Cumplimiento con la legislación. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
AURIATIC Tipo de Proveedor: Consultora Provincia: Madrid url: www.auriatic.com e-mail: [email protected]
Tfno/Fax: 911274961 /
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
AVANTE INGENIERÍA Tipo de Proveedor: Consultora Provincia: Sevilla url: www.avante.es Tfno/Fax: 902117902 / 954186880
Categorías: Cumplimiento con la legislación. Auditoría Técnica. Implantación y Certificación de Normativa.
AVANTE SERVICES FORTE Tipo de Proveedor: Consultora Provincia: Madrid url: www.avanteservices.com e-mail: [email protected]
Tfno/Fax: 913235049 / 600471974
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras.
AVELLANA DIGITAL Tipo de Proveedor: Consultora Provincia: Tarragona url: www.avellanadigital.com e-mail: [email protected]
Tfno/Fax: 977300673 /
AXIS ‐ ASESORES EN NUEVAS TECNOLOGÍAS Tipo de Proveedor: Consultora Provincia: Navarra url: www.axis‐nt.com e-mail: [email protected]
Tfno/Fax: 948312053 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 440
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio.
AYSE LUCUS Tipo de Proveedor: Consultora Provincia: Lugo url: www.ayselucus.es e-mail: [email protected]
Tfno/Fax: 982871355 / 982871357
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Implantación y Certificación de Normativa.
AZARA SERVICIOS INFORMÁTICOS Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.azarasi.es e-mail: [email protected]
Tfno/Fax: 976224818 / 976365104
Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
B&A CONSULTORES ESTRATEGICOS ANALYZA Tipo de Proveedor: Consultora Provincia: León url: www.analyza.es e-mail: [email protected]
Tfno/Fax: 987203900 / 987207374
Categorías: Planificación e Implantación de infraestructuras. BALANKÚ ASESORES Tipo de Proveedor: Consultora Provincia: Madrid url: www.balanku.com e-mail: [email protected]
Tfno/Fax: 914901490 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
BALEAR IN‐NOVA Tipo de Proveedor: Consultora Provincia: Baleares url: www.balearinnova.com e-mail: [email protected]
Tfno/Fax: 607528132 / 971582026
BALIDEA CONSULTING & PROGRAMMING Tipo de Proveedor: Consultora Provincia: La Coruña url: www.balidea.com e-mail: [email protected]
Tfno/Fax: 981937876 / 981937821
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 441
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
BANDA AMPLA Tipo de Proveedor: Consultora Provincia: Lérida url: www.bandaampla.com e-mail: [email protected]
Tfno/Fax: 973050050 / 973050051
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Auditoría Técnica. Implantación y Certificación de Normativa.
BILBOMATICA Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.bilbomatica.es e-mail: [email protected]
Tfno/Fax: 944271547 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
BLITZ INFORMATICA Tipo de Proveedor: Consultora Provincia: Gerona url: www.infoblitz.com e-mail: [email protected]
Tfno/Fax: 972486160 / 972483110
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
BLUELIV Tipo de Proveedor: Consultora Provincia: Barcelona url: www.blueliv.com e-mail: [email protected]
Tfno/Fax: 902908712 / 933960900
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
BOBIS TECNOLOGÍA Tipo de Proveedor: Consultora Provincia: Valencia url: www.bobis.com e-mail: [email protected]
Tfno/Fax: 902120793 / 961356088
BONAL ABOGADOS Tipo de Proveedor: Consultora Provincia: Madrid url: www.bonal‐abogados.com e-mail: info@bonal‐abogados.com
Tfno/Fax: 913697818 / 913697818
Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 442
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
BRITISH TELECOM ESPAÑA Tipo de Proveedor: Consultora Provincia: Madrid url: www.bt.es e-mail: [email protected]
Tfno/Fax: 912708000 / 912708715
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
BRÚJULA TECNOLOGÍAS DE LA INFORMACIÓN Tipo de Proveedor: Consultora Provincia: Baleares url: www.brujula.es e-mail: [email protected]
Tfno/Fax: 971433909 / 971433910
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
BSCM Tipo de Proveedor: Consultora Provincia: Madrid url: www.bscm.es e-mail: [email protected]
Tfno/Fax: 918870937 / 918870937
Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
BSECURE. THE MAINFRAME & SECURITY COMPANY Tipo de Proveedor: Consultora Provincia: Madrid url: www.go2bsecure.com e-mail: [email protected]
Tfno/Fax: 902104934 /
Categorías: Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
BSI Tipo de Proveedor: Consultora Provincia: Madrid url: www.bsigroup.es e-mail: [email protected]
Tfno/Fax: 914008620 / 915743854 BUSINESS GLOBAL RESOURCES Tipo de Proveedor: Consultora Provincia: Madrid url: www.bgr.es e-mail: [email protected]
Tfno/Fax: 607728562 /
Categorías: Contingencia y continuidad. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 443
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Plan de contingencia y continuidad del negocio
BUSINESS SOLUTIONS ADDED VALUE Tipo de Proveedor: Consultora Provincia: Madrid url: www.taddedvalue.com e-mail: [email protected] Tfno/Fax: 914325025 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Implantación y Certificación de Normativa.
CAB ORDENADORES Tipo de Proveedor: Consultora Provincia: Salamanca url: www.cab‐ordenadores.com e-mail: sac@cab‐ordenadores.com
Tfno/Fax: 923188453 / 923188454
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense.
CADCAN INFORMATICA Tipo de Proveedor: Consultora Provincia: S.C. Tenerife e-mail: [email protected]
Tfno/Fax: 922286910 / 922286910
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CADINOR Tipo de Proveedor: Consultora Provincia: Barcelona url: www.cadinor.com e-mail: [email protected]
Tfno/Fax: 937484640 / 937155022
Categorías: Autenticación y certificación digital. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas.
CANARIAS INFOPISTA Tipo de Proveedor: Consultora Provincia: S.C. Tenerife url: www.cip.es e-mail: [email protected]
Tfno/Fax: 922245397 / 922243390
CANARYWEB Tipo de Proveedor: Consultora Provincia: S.C. Tenerife url: www.canaryweb.es e-mail: [email protected]
Tfno/Fax: 922210339 / 922206167
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 444
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CAPGEMINI ESPAÑA Tipo de Proveedor: Consultora Provincia: Madrid url: www.es.capgemini.com e-mail: [email protected]
Tfno/Fax: 916577000 / 916577112
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CASTILLANET SERVICIOS Tipo de Proveedor: Consultora Provincia: Madrid url: www.castillanet.com e-mail: [email protected]
Tfno/Fax: 915274638 / 911432978
Categorías: Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CASTOR INFORMATICA Tipo de Proveedor: Consultora Provincia: Madrid url: www.castorinformatica.es e-mail: [email protected]
Tfno/Fax: 915190021 /
Categorías: Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
CATRIAN Tipo de Proveedor: Consultora Provincia: Madrid url: www.catrian.com e-mail: [email protected]
Tfno/Fax: 918047831 /
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CCQ Tipo de Proveedor: Consultora Provincia: Barcelona url: www.ccq.es e-mail: [email protected]
Tfno/Fax: 932171070 /
CD ROM Tipo de Proveedor: Consultora Provincia: Murcia url: www.cdromsa.es e-mail: [email protected]
Tfno/Fax: 968350036 / 968266158
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 445
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
CELINET Tipo de Proveedor: Consultora Provincia: Málaga url: www.celinet.es e-mail: [email protected]
Tfno/Fax: 619382792 / Categorías: Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CENTRAL‐ANTISPAM.COM / DATIA TECHNOLOGICS Tipo de Proveedor: Consultora Provincia: Madrid url: www.central‐antispam.com e-mail: info@central‐antispam.com
Tfno/Fax: 902011790 / Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
CENTRALANTIVIRUS.COM / DATIA TECHNOLOGICS Tipo de Proveedor: Consultora Provincia: Madrid url: www.centralantivirus.com e-mail: [email protected]
Tfno/Fax: 902011790 / Categorías: Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CENTRAL‐BACKUP.COM / DATIA TECHNOLOGICS Tipo de Proveedor: Consultora Provincia: Madrid url: www.central‐backup.com e-mail: info@central‐backup.com
Tfno/Fax: 902011790 / Categorías: Formación. CENTRO DE ESTUDIOS HERMANOS
NARANJO Tipo de Proveedor: Consultora Provincia: Granada url: www.hermanosnaranjo.com e-mail: [email protected] Tfno/Fax: 958208293 / 958804096 CENTRODEDATOS Tipo de Proveedor: Consultora Provincia: Barcelona url: www.centrodedatos.com e-mail: [email protected] Tfno/Fax: 902996311 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 446
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CESSER INFORMATICA Y ORGANIZACION Tipo de Proveedor: Consultora Provincia: Alicante url: www.cesser.com e-mail: [email protected]
Tfno/Fax: 902506100 / 902506200 Categorías: Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
CETICSA, CONSULTORIA Y FORMACION Tipo de Proveedor: Consultora Provincia: Madrid url: www.ceticsa.es e-mail: [email protected]
Tfno/Fax: 902425524 /
Categorías: Gestión y control de acceso e identidad. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CEYCE CONSULTING Tipo de Proveedor: Consultora Provincia: Alicante url: www.ceyce.net e-mail: [email protected]
Tfno/Fax: 662314698 / Categorías: Cumplimiento con la legislación. Formación. CFB CONSULTORIA DE PROTECCION
DE DATOS Tipo de Proveedor: Consultora Provincia: Guipúzcoa e-mail: [email protected]
Tfno/Fax: 634496991 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Cumplimiento con la legislación. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
CG INFO Tipo de Proveedor: Consultora Provincia: Valencia url: www.cginfo.es e-mail: [email protected]
Tfno/Fax: 961439649 / 961439649
CGB Tipo de Proveedor: Consultora Provincia: Salamanca url: www.esla.com e-mail: [email protected]
Tfno/Fax: 902303301 / 923210423
Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 447
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CGCNET GESTORÍA TECNOLÓGICA Tipo de Proveedor: Consultora Provincia: Madrid url: www.cgcnet.es e-mail: [email protected]
Tfno/Fax: 912772559 / Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CIBERNOS Tipo de Proveedor: Consultora Provincia: Madrid url: www.cibernos.com e-mail: [email protected]
Tfno/Fax: 917241940 / 917598621
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CIC CONSULTING INFORMÁTICO Tipo de Proveedor: Consultora Provincia: Cantabria url: www.cic‐sl.es e-mail: buzon@cic‐sl.es
Tfno/Fax: 902269017 / 902269117
Categorías: Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
CIMA NUEVAS TECNOLOGIAS INFORMATICAS Tipo de Proveedor: Consultora Provincia: Navarra url: www.cimanti.es Tfno/Fax: 948361078 / 948334879
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
CLASE10 Tipo de Proveedor: Consultora Provincia: Valencia url: www.clase10.com e-mail: [email protected]
Tfno/Fax: 961366069 / 961366219
CLOVERTE SERVICIOS INFORMÁTICOS Tipo de Proveedor: Consultora Provincia: Madrid url: www.cloverte.es e-mail: [email protected]
Tfno/Fax: 918151727 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 448
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CLOVIS SOLUTIONS Tipo de Proveedor: Consultora Provincia: Madrid url: www.clovisolutions.com e-mail: [email protected]
Tfno/Fax: 902875757 /
Categorías: Cortafuegos / VPN / IDS, IPS. Formación. COBERTURA INFORMÁTICA Tipo de Proveedor: Consultora Provincia: Asturias url: www.coberturainformatica.com e-mail: [email protected]
Tfno/Fax: 902232902 /
Categorías: Gestión y control de acceso e identidad. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
COIDESIT Tipo de Proveedor: Consultora Provincia: Valladolid url: www.coidesit.es e-mail: [email protected]
Tfno/Fax: 983298045
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
COLT Tipo de Proveedor: Consultora Provincia: Madrid url: www.colt.net/es e-mail: [email protected]
Tfno/Fax: 900800607 / 917899199
Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Implantación y Certificación de Normativa.
COMASIS CONSULTORES Tipo de Proveedor: Consultora Provincia: La Coruña url: www.comasis.com e-mail: [email protected]
Tfno/Fax: 981173323 /
COMPOLASER Tipo de Proveedor: Consultora Provincia: Madrid url: www.compolaser.com e-mail: [email protected]
Tfno/Fax: 902505500 / 912113838
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 449
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad.
COMPUSOF S.A. Tipo de Proveedor: Consultora Provincia: Madrid url: www.compusof.com e-mail: [email protected] Tfno/Fax: 914484361 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
COMPUTER‐3 Tipo de Proveedor: Consultora Provincia: Lugo url: www.computer‐3.com e-mail: computer‐3@computer‐3.com
Tfno/Fax: 982284050 / 982284980
Categorías: Cumplimiento con la legislación. Formación. CONCEPTO SERVICIOS EMPRESARIALES Tipo de Proveedor: Consultora Provincia: Madrid url: www.concepto.es e-mail: [email protected]
Tfno/Fax: 902325000 / 913119511 Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CONECTA CONSULTORES Tipo de Proveedor: Consultora Provincia: Teruel url: www.conectaconsultores.es e-mail: [email protected]
Tfno/Fax: 978601727 /
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CONECTIA Tipo de Proveedor: Consultora Provincia: Asturias url: www.conectia.es e-mail: [email protected]
Tfno/Fax: 902220110 / 985262070
CONSIST INTERNACIONAL ESPAÑA Y PORTUGAL Tipo de Proveedor: Consultora Provincia: Madrid url: www.e‐consist.com e-mail: administracion@e‐consist.com
Tfno/Fax: 916400229 /
Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Auditoría Técnica. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 450
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CONSULDAT Tipo de Proveedor: Consultora Provincia: Madrid url: www.consuldat.com e-mail: [email protected]
Tfno/Fax: 911286200 / 911289061
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CONSULTEC, S.L. Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.consultec.es e-mail: [email protected]
Tfno/Fax: 944236666 / 944241704
Categorías: Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
CONSULTORÍA INFORMÁTICA ADHOC Tipo de Proveedor: Consultora Provincia: Navarra url: www.consultoriaadhoc.com e-mail: [email protected]
Tfno/Fax: 0 / 948812853Categorías: Cumplimiento con la legislación. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CONTEIN XXI Tipo de Proveedor: Consultora Provincia: Asturias url: www.contein‐xxi.net e-mail: info@contein‐xxi.net
Tfno/Fax: 902876226 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
COPERMÁTICA Tipo de Proveedor: Consultora Provincia: Ciudad Real url: www.copermatica.es e-mail: [email protected]
Tfno/Fax: 902443333 / 926514987
COPIASEGURA Tipo de Proveedor: Consultora Provincia: Ciudad Real url: www.copiasegura.es e-mail: [email protected]
Tfno/Fax: 902024575 / 926254495
Categorías: Contingencia y continuidad. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 451
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.
CRT Tipo de Proveedor: Consultora Provincia: S.C. Tenerife url: www.crt‐sl.com e-mail: info@crt‐sl.com
Tfno/Fax: 922631803 / 922314541
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
CRV CONSULTORÍA & SERVICIOS Tipo de Proveedor: Consultora Provincia: Cantabria url: www.ecrv.es e-mail: [email protected]
Tfno/Fax: 942558747 / 942079800
Categorías: Plan de contingencia y continuidad del negocio CHLORIDE – CENER (EMERSON) Tipo de Proveedor: Consultora Provincia: Madrid url: www.chloride‐cener.es e-mail: [email protected]
Tfno/Fax: 914140030 / 916623776
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
D&P SECURITY CONSULTING Tipo de Proveedor: Consultora Provincia: Barcelona url: www.dp‐security.com e-mail: asm@dp‐security.com
Tfno/Fax: 935519712 /
Categorías: Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
DARFE LEARNING CONSULTING Tipo de Proveedor: Consultora Provincia: Madrid url: www.darfe.es e-mail: [email protected]
Tfno/Fax: 918577483 /
DARMA CONSULTING Tipo de Proveedor: Consultora Provincia: Madrid url: www.darmaconsulting.es e-mail: [email protected]
Tfno/Fax: 916012081 /
Categorías: Cumplimiento con la legislación. Auditoría Técnica. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 452
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión de eventos. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
DATA CONSULTING Tipo de Proveedor: Consultora Provincia: Burgos url: www.data‐consulting.es e-mail: info@data‐consulting.es
Tfno/Fax: 947041011 / 947040141
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
DATA CONSULTORES Y AUDITORES EN PROTECCIÓN DE DATOS Tipo de Proveedor: Consultora Provincia: Córdoba url: www.dataconsultores.com e-mail: [email protected] Tfno/Fax: 957479522 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
DATACONTROL Tipo de Proveedor: Consultora Provincia: Toledo url: www.datacontrolinformatica.es e-mail: [email protected] Tfno/Fax: 925823303 /
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
DATAGES Tipo de Proveedor: Consultora Provincia: Las Palmas url: www.datages.es e-mail: [email protected]
Tfno/Fax: 928805439 / 928597765
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
DATALIA PROTECCION DE DATOS Tipo de Proveedor: Consultora Provincia: La Rioja url: www.datalia.info e-mail: [email protected]
Tfno/Fax: 941234110 / 941100702
DATING LOPD Tipo de Proveedor: Consultora Provincia: Sevilla url: www.datinglopd.es e-mail: [email protected]
Tfno/Fax: 954228891 / 954229802
Categorías: Cumplimiento con la legislación.
Catálogo 2010 – INTECO 453
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
DATIUS Tipo de Proveedor: Consultora Provincia: Sevilla url: www.datius.es e-mail: [email protected]
Tfno/Fax: 954458106 / 954276860
Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
DATOLEGAL Tipo de Proveedor: Consultora Provincia: Granada url: www.datolegal.com e-mail: [email protected]
Tfno/Fax: 958052853 / 958052852
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
DELOITTE Tipo de Proveedor: Consultora Provincia: Madrid url: www.deloitte.com e-mail: [email protected]
Tfno/Fax: 915145000 / 915145180
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación.
DELOITTE ABOGADOS Tipo de Proveedor: Consultora Provincia: Madrid url: www.deloittelegal.com e-mail: [email protected]
Tfno/Fax: 915820900 / 914381004
Categorías: Cumplimiento con la legislación. Formación. DERECHO.COM Tipo de Proveedor: Consultora Provincia: Barcelona url: www.derecho.com e-mail: [email protected]
Tfno/Fax: 902014402 /
DESA CONSULTORES Tipo de Proveedor: Consultora Provincia: Valencia url: www.desaconsultores.es e-mail: [email protected]
Tfno/Fax: 962401063 / 962401063
Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 454
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: DGE BRUXELLES INTERN. SERV. DE CONSULTORIA Tipo de Proveedor: Consultora Provincia: Madrid url: www.dge.es e-mail: [email protected]
Tfno/Fax: 912200683 / 914133766 Categorías: Cumplimiento con la legislación. Plan de contingencia y continuidad del negocio
DIAGRAM SOFTWARE Tipo de Proveedor: Consultora Provincia: Alicante url: www.diagram.es e-mail: [email protected]
Tfno/Fax: 965337743 / 965338374
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Cumplimiento con la legislación. Implantación y Certificación de Normativa.
DISOFT SERVICIOS INFORMATICOS Tipo de Proveedor: Consultora Provincia: Las Palmas url: www.disoftweb.com e-mail: [email protected]
Tfno/Fax: 928470347 / 928470340
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Planificación e Implantación de infraestructuras.
DIS‐PROCESS S.L. Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.dis‐process.com e-mail: oficina@dis‐process.com
Tfno/Fax: 944435365 / 944101457
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
DIVERSA CONSULTING Tipo de Proveedor: Consultora Provincia: Madrid url: www.pfsgrupo.com e-mail: [email protected] Tfno/Fax: 915321065 / 915229835
DNTECNOLOGIAS Tipo de Proveedor: Consultora Provincia: Sevilla url: www.dntecnologias.es e-mail: [email protected]
Tfno/Fax: 954228891 /
Categorías: Cumplimiento con la legislación. Formación.
Catálogo 2010 – INTECO 455
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
DOLBUCK Tipo de Proveedor: Consultora Provincia: Sevilla url: www.dolbuck.net e-mail: [email protected]
Tfno/Fax: 955725552 /
Categorías: Cumplimiento con la legislación. DOMAIN PROTECT Tipo de Proveedor: Consultora Provincia: Guipúzcoa url: www.domainprotect.es e-mail: [email protected]
Tfno/Fax: 943323381 /
Categorías: Cumplimiento con la legislación. Formación. DYNAMYCA CONSULTING Tipo de Proveedor: Consultora Provincia: Palencia url: www.dynamyca.com e-mail: [email protected]
Tfno/Fax: 979719626 /
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. E&K PRO Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.ekpro.es e-mail: [email protected]
Tfno/Fax: 976006008 / 976006008
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ECIJA CONSULTING Tipo de Proveedor: Consultora Provincia: Madrid url: www.ecija.com e-mail: Tfno/Fax: 917816160 / 915783879
ECONCEPT CONSULTING Tipo de Proveedor: Consultora Provincia: Baleares url: www.econcept.es e-mail: [email protected]
Tfno/Fax: 971101167 / 971408848
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 456
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
EDA GRUPO Tipo de Proveedor: Consultora Provincia: Madrid url: e-mail: [email protected]
Tfno/Fax: 605143006 /
Categorías: Cumplimiento con la legislación. Formación. EFENET SOLUCIONES Tipo de Proveedor: Consultora Provincia: La Coruña url: www.efenet.com e-mail: [email protected]
Tfno/Fax: 981915600 / 981915780
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
EITEK INFORMATICA Tipo de Proveedor: Consultora Provincia: Guipúzcoa url: ww.eitek.net e-mail: [email protected]
Tfno/Fax: 943203090 / 943204249
Categorías: Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
EN COLABORACIÓN Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.encolaboracion.net e-mail: [email protected]
Tfno/Fax: 667840499 /
Categorías: Gestión y control de acceso e identidad. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.
ENIAC Tipo de Proveedor: Consultora Provincia: La Rioja url: www.eniac.es e-mail: [email protected]
Tfno/Fax: 941282828 / 941282829
ENTEL Tipo de Proveedor: Consultora Provincia: Madrid url: www.entel.es e-mail: [email protected]
Tfno/Fax: 914251111 / 914251112
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 457
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense.
ENTORNOPC Tipo de Proveedor: Consultora Provincia: Guadalajara url: www.entornopc.com e-mail: [email protected]
Tfno/Fax: 609378111 / 949393942
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense.
ENTRECABLES Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.entrecables.com e-mail: [email protected]
Tfno/Fax: 902021404 / 976529807
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Implantación y Certificación de Normativa.
EOSA CONSULTORES Tipo de Proveedor: Consultora Provincia: Pontevedra url: www.eosa.com Tfno/Fax: 986419122 /
Categorías: Cumplimiento con la legislación. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
EPOCHE AND ESPRI Tipo de Proveedor: Consultora Provincia: Madrid url: www.epoche.es e-mail: [email protected]
Tfno/Fax: 914902900 / 916625344
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
EQUIPO M45 Tipo de Proveedor: Consultora Provincia: Asturias url: www.equipom45.es e-mail: [email protected]
Tfno/Fax: 902883321 /
EQUIPO MARZO Tipo de Proveedor: Consultora Provincia: Valencia url: www.equipomarzo.com e-mail: [email protected] Tfno/Fax: 963515566 /
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 458
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ERNST & YOUNG Tipo de Proveedor: Consultora Provincia: Madrid url: www.ey.com/es e-mail: [email protected]
Tfno/Fax: 915727273 / 915727460
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ESA SECURITY Tipo de Proveedor: Consultora Provincia: Madrid url: www.esa‐security.com e-mail: info@esa‐security.com
Tfno/Fax: 916307500 / 916304160
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
ESAL CONSULTORES TECNOLÓGICOS Tipo de Proveedor: Consultora Provincia: Alicante url: www.esalconsultores.net e-mail: [email protected]
Tfno/Fax: 630449929 /
Categorías: Cumplimiento con la legislación. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
ESAL CONSULTORIA TECNOLOGICA Tipo de Proveedor: Consultora url: www.grupoesal.es Provincia: León e-mail: [email protected]
Tfno/Fax: 987100990 / 987226362
Categorías: Cumplimiento con la legislación. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ETHERNALIA Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.ethernalia.com e-mail: [email protected]
Tfno/Fax: 944209519 / 944209420
EUREKA SISTEMAS Tipo de Proveedor: Consultora Provincia: Cantabria url: www.eureka‐sistemas.com e-mail: info@eureka‐sistemas.com
Tfno/Fax: 942055656 / 942233937
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Auditoría Técnica.
Catálogo 2010 – INTECO 459
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
EUROAMERICAN TECHNOLOGY Tipo de Proveedor: Consultora Provincia: Madrid url: www.euroamtech.com e-mail: [email protected]
Tfno/Fax: 615384682 /
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
EVERIS Tipo de Proveedor: Consultora Provincia: Madrid url: www.everis.com e-mail: Tfno/Fax: 915679400 / 915679401
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
EXIN IBERIA Tipo de Proveedor: Consultor Provincia: Madrid url: www.exin‐iberia.com e-mail: info@exin‐iberia.com
Tfno/Fax: 902636346 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
EZONE Tipo de Proveedor: Consultora Provincia: Barcelona url: www.ezone.net e-mail: [email protected]
Tfno/Fax: 902888318 /
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
FERMÍN & PONS Tipo de Proveedor: Consultora Provincia: Tarragona e-mail: tonip@fermin‐pons.com
Tfno/Fax: 977244300 / 977225947
FERSOFT INFORMATICA Tipo de Proveedor: Consultor Provincia: Córdoba url: www.fersoft.es e-mail: [email protected]
Tfno/Fax: 902999954 /
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 460
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
FIRMA‐E Tipo de Proveedor: Consultora Provincia: Murcia url: www.firma‐e.com e-mail: firma‐e@firma‐e.com
Tfno/Fax: 968931812 / 968942641
Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
FLAG SOLUTIONS Tipo de Proveedor: Consultora Provincia: Salamanca url: www.flagsolutions.net e-mail: [email protected]
Tfno/Fax: 923600260 / 923600257
Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
FORH Tipo de Proveedor: Consultora Provincia: Baleares url: www.forh.es e-mail: [email protected]
Tfno/Fax: 871955902 / 871937601
Categorías: Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica.
FORUM ARAGON Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.forumaragon.es e-mail: [email protected]
Tfno/Fax: 976389238 / 976382798
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
G.C.I. Tipo de Proveedor: Consultora Provincia: Burgos url: www.gci.es e-mail: [email protected]
Tfno/Fax: 947219757 / 947217126
GABINETE JURIDICO TECNOIURIS Tipo de Proveedor: Consultora Provincia: Guadalajara url: www.tecnoiuris.es e-mail: [email protected]
Tfno/Fax: 949254102 / 949492571
Categorías: Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 461
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
GADI SISTEMAS (ALAS GESTIÓN) Tipo de Proveedor: Consultora Provincia: León url: www.gadisistemas.com e-mail: [email protected] Tfno/Fax: 902529876 / 987409889
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
GALDON SOFTWARE Tipo de Proveedor: Consultora Provincia: Granada url: www.gsbase.com e-mail: [email protected]
Tfno/Fax: 958410193 / 958411479
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
GALITEC CONSULTORES Tipo de Proveedor: Consultora Provincia: Pontevedra url: www.galitecconsultores.com e-mail: [email protected]
Tfno/Fax: 986378761 / 986912528
Categorías: Formación. GDOCE Tipo de Proveedor: Consultora Provincia: Pontevedra url: www.gdoce.es e-mail: [email protected]
Tfno/Fax: 902881651 / 986126843
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
GEISCON FORMACIÓN Y CONSULTORÍA Tipo de Proveedor: Consultora Provincia: Málaga url: www.geiscon.es e-mail: [email protected]
Tfno/Fax: 952310042 / 952360094
GENESIS XXI (GRUPO INSOC) Tipo de Proveedor: Consultora Provincia: Albacete url: www.genesisxxi.com e-mail: [email protected] Tfno/Fax: 967191245 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 462
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
GESDATA CONSULTING Tipo de Proveedor: Consultora Provincia: Valencia url: www.gesdataconsulting.es e-mail: [email protected]
Tfno/Fax: 962034121 /
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación.
GESDATOS Tipo de Proveedor: Consultora Provincia: Valencia url: www.gesdatos.com e-mail: [email protected]
Tfno/Fax: 961199840 / 963531909
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
GESINDATOS Tipo de Proveedor: Consultora Provincia: Valencia url: www.gesindatos.com e-mail: [email protected]
Tfno/Fax: 962874444 /
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
GESPRODAT Tipo de Proveedor: Consultora Provincia: Valencia url: www.gesprodat.com e-mail: [email protected]
Tfno/Fax: 902929926 /
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
GESTORIA LÓPEZ COLMENAREJO Tipo de Proveedor: Consultora Provincia: Madrid url: www.lopezcolmenarejo.com e-mail: [email protected] Tfno/Fax: 918063381 /
GREENBIT Tipo de Proveedor: Consultora Provincia: Barcelona url: www.greenbit.es e-mail: pdomenech@geenbit
Tfno/Fax: 932090359 / 932091473
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 463
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Formación. GRUPO AEQUUS Tipo de Proveedor: Consultora Provincia: Valencia url: www.grupoaequus.com e-mail: [email protected] Tfno/Fax: 963735195 / 963330812
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
GRUPO CFI Tipo de Proveedor: Integrador Provincia: Palencia url: www.grupocfi.es e-mail: [email protected]
Tfno/Fax: 979722450 / 979727641
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
GRUPO INGERTEC 2008 Tipo de Proveedor: Consultora Provincia: Madrid url: www.ingertec.com e-mail: [email protected]
Tfno/Fax: 911341468 / 914144999
Categorías: Autenticación y certificación digital. Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad.
GRUPO MILLAR2 Tipo de Proveedor: Consultora Provincia: Madrid url: www.gm2.es e-mail: [email protected]
Tfno/Fax: 902877442 / 916572702
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
GRUPO PARADELL CONSULTORES Tipo de Proveedor: Consultora Provincia: Barcelona url: www.grupoparadell.com e-mail: [email protected] Tfno/Fax: 902014126 / 902014948
GRUPO SOLUK Tipo de Proveedor: Consultora Provincia: Lugo url: www.gruposoluk.es e-mail: [email protected]
Tfno/Fax: 902438438 / 982240769
Categorías: Cumplimiento con la legislación. Formación.
Catálogo 2010 – INTECO 464
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
HAZENT SYSTEMS Tipo de Proveedor: Consultora Provincia: Madrid url: www.hazent.com e-mail: [email protected]
Tfno/Fax: 911201812 /
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
HELAS CONSULTORES Tipo de Proveedor: Consultora Provincia: Madrid url: www.protegemostusdatos.com e-mail: [email protected]
Tfno/Fax: 902440003 / 914440137
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
HERNAEZ Y SALVADO ABOGADOS Tipo de Proveedor: Consultora Provincia: La Coruña url: www.hernaezysalvadoabogados.com e-mail: [email protected] Tfno/Fax: 981917991 / 981928572
Categorías: Cumplimiento con la legislación. HIGUERA ASESORIA Tipo de Proveedor: Consultora Provincia: León url: www.higuerasl.es e-mail: [email protected]
Tfno/Fax: 987236700 /
Categorías: Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
HISPASEC Tipo de Proveedor: Consultora Provincia: Málaga url: www.hispasec.com e-mail: [email protected]
Tfno/Fax: 902161025 / 952028694
IBER CONSULTING Tipo de Proveedor: Consultora Provincia: Cáceres url: www.iberconsulting.net e-mail: [email protected] Tfno/Fax: 902945353 /
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 465
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cumplimiento con la legislación. Formación.
IBERDATOS (GARCÍA DOMÍNGUEZ & HERNÁNDEZ ABOGADOS) Tipo de Proveedor: Consultora Provincia: Salamanca url: www.iberdatos.com e-mail: [email protected]
Tfno/Fax: 923603020 / 923216908 Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
IBERWALL SERVICIOS INFORMATICOS Tipo de Proveedor: Consultora Provincia: Barcelona url: www.iberwall.com e-mail: [email protected]
Tfno/Fax: 902056192 / 938040080 Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
ICAR VISION SYSTEMS Tipo de Proveedor: Consultora Provincia: Barcelona url: www.icarvision.com e-mail: [email protected]
Tfno/Fax: 935942474 / 935942479
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
ICEF CONSULTORES Tipo de Proveedor: Consultora Provincia: Madrid url: www.icefconsultores.com e-mail: [email protected]
Tfno/Fax: 915232754 / 915232604
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación.
IDSA Tipo de Proveedor: Consultora Provincia: Murcia url: www.idsa.es e-mail: [email protected]
Tfno/Fax: 968350005 / 968350336
IEE Tipo de Proveedor: Consultora Provincia: Madrid url: www.iee.es e-mail: [email protected]
Tfno/Fax: 913501373 /
Categorías: Cumplimiento con la legislación. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 466
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
IKT Tipo de Proveedor: Consultora Provincia: Álava url: www.ikt.es e-mail: [email protected]
Tfno/Fax: 902540230 / 945003290
Categorías: Planificación e Implantación de infraestructuras. Auditoría Técnica. Implantación y Certificación de Normativa.
IKUSNET Tipo de Proveedor: Consultora Provincia: Álava url: www.ikusnet.com e-mail: [email protected] Tfno/Fax: 902540075 / 945069750
Categorías: Formación. Implantación y Certificación de Normativa. IMQ IBERICA Tipo de Proveedor: Consultora Provincia: Madrid url: www.imqiberica.com e-mail: [email protected] Tfno/Fax: 902363902 / 914260649
Categorías: Planificación e Implantación de infraestructuras. Formación. INADECO Tipo de Proveedor: Consultora Provincia: Asturias url: www.inadeco.com e-mail: [email protected]
Tfno/Fax: 985171421 / 985171386
Categorías: Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
INCIVA (GRUPO SACIVA) Tipo de Proveedor: Consultora Provincia: Cantabria url: www.inciva.com e-mail: [email protected]
Tfno/Fax: 942052098 / 942949989
INDRA Tipo de Proveedor: Consultora Provincia: Madrid url: www.indra.es e-mail: Tfno/Fax: 914809100 / 914809132
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 467
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Auditoría Técnica. INFOAUDITAS Tipo de Proveedor: Consultora Provincia: Valladolid url: www.infoauditas.com e-mail: [email protected]
Tfno/Fax: 617946537 /
Categorías: Contingencia y continuidad. INFORCITY.NET Tipo de Proveedor: Consultor Provincia: Guipúzcoa url: www.inforcity.net e-mail: [email protected]
Tfno/Fax: 943312848 / 943312203
Categorías: Auditoría técnica y forense. Cumplimiento con la legislación. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
INFORENSES Tipo de Proveedor: Consultora Provincia: Madrid url: www.informatica‐forense.es e-mail: info@informatica‐forense.es
Tfno/Fax: 914841806 /
Categorías: Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
INFORGES Tipo de Proveedor: Consultora Provincia: Murcia url: www.inforges.es e-mail: [email protected]
Tfno/Fax: 968264569 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
INFORMATICA 64 Tipo de Proveedor: Consultora Provincia: Madrid url: www.informatica64.com e-mail: [email protected]
Tfno/Fax: 911462000 /
INFORMATICA BALEAR (IB BACKUP) Tipo de Proveedor: Consultora Provincia: Baleares url: www.informaticabalear.com e-mail: [email protected]
Tfno/Fax: 971754181 / 971754361
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 468
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red.
INFORMATICA VIGUESA Tipo de Proveedor: Consultora Provincia: Pontevedra url: www.invi.net e-mail: [email protected]
Tfno/Fax: 986266440 / 986267042
Categorías: Anti-malware. Cumplimiento legal y normativo. Cumplimiento con la legislación. Implantación y Certificación de Normativa.
INFORPUENTE Tipo de Proveedor: Consultora Provincia: Córdoba url: www.inforpuente.es e-mail: [email protected]
Tfno/Fax: 957607248 / 957607248
Categorías: Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
INFRATECH SOLUTIONS ‐ TUANTIVIRUS.ES Tipo de Proveedor: Consultora Provincia: Madrid url: www.infratech.es e-mail: [email protected]
Tfno/Fax: 902888437 / 917876018
Categorías: Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Planificación e Implantación de infraestructuras.
INGENOVA CONSULTING Tipo de Proveedor: Consultora Provincia: Córdoba url: www.ingenova.es e-mail: [email protected]
Tfno/Fax: 902747777 / 957664104
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
INICIEM CONSULTORES, S.L. Tipo de Proveedor: Consultora Provincia: León url: www.iniciem.es e-mail: [email protected]
Tfno/Fax: 987875217 / 987241191
INNOVE Tipo de Proveedor: Consultora Provincia: León url: www.innove.es e-mail: [email protected]
Tfno/Fax: 987257561 / 987257528
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 469
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. IN‐PLANTA CONSULTORES Tipo de Proveedor: Consultora Provincia: Teruel url: e-mail: pascual@in‐planta.com
Tfno/Fax: 978730912 / 978730912
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
INPRODA Tipo de Proveedor: Consultora Provincia: Jaén url: www.inproda.es e-mail: [email protected]
Tfno/Fax: 902734756 / 953502869
Categorías: Externalización de Servicios de Seguridad. INSIMA TEKNOLOGIA (Antes AIATEK) Tipo de Proveedor: Consultora Provincia: Guipúzcoa url: www.backup‐remoto‐online.com e-mail: igomila@d‐teknologia.com
Tfno/Fax: 943490600 Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
INSOC Tipo de Proveedor: Consultora Provincia: Albacete url: www.insoc.com e-mail: [email protected]
Tfno/Fax: 902202606 / 967523981
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Auditoría Técnica. Implantación y Certificación de Normativa.
INSOC DATA Tipo de Proveedor: Consultora Provincia: Albacete url: www.insocdata.com e-mail: [email protected]
Tfno/Fax: 967611300 / 967611301
INTEGRA GESTIÓN + CONOCIMIENTO (GRUPO INTEGRA) Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.integra‐gestion.com e-mail: info@integra‐gestion.com
Tfno/Fax: 976797700 / 976797710
Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 470
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
INTER‐IUS CONSULTING Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.inter‐ius.com e-mail: info@inter‐ius.com
Tfno/Fax: 944069691 /
Categorías: Externalización de Servicios de Seguridad. INTERNET SECURITY AUDITORS Tipo de Proveedor: Consultora Provincia: Barcelona url: www.isecauditors.com e-mail: [email protected]
Tfno/Fax: 943051318 / 932782248
Categorías: Externalización de Servicios de Seguridad. INTERXION Tipo de Proveedor: Consultora Provincia: Madrid url: www.interxion.com e-mail: [email protected]
Tfno/Fax: 917894850 / 917489488
Categorías: Gestión y control de acceso e identidad. Cortafuegos / VPN / IDS, IPS. Formación. Externalización de Servicios de Seguridad.
INTO Tipo de Proveedor: Consultora Provincia: Huelva url: www.intonuba.com e-mail: [email protected]
Tfno/Fax: 959815093 / 959815094
Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
INXENIO Tipo de Proveedor: Consultora Provincia: La Coruña url: www.inxenio.com e-mail: [email protected]
Tfno/Fax: 902887501 / 981576846
IP INTRUSION Tipo de Proveedor: Consultora Provincia: Cádiz url: www.ipintrusion.com e-mail: [email protected]
Tfno/Fax: 956080900 /
Categorías: Auditoría Técnica.
Catálogo 2010 – INTECO 471
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
IPARBIT Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.iparbit.es e-mail: [email protected]
Tfno/Fax: 944804320 /
Categorías: Cumplimiento legal y normativo. Contingencia y continuidad. Cumplimiento con la legislación. Formación.
IRIS ASESORES Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.afiris.es e-mail: [email protected]
Tfno/Fax: 976234430 / 976234537
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
IS DELGADO INFO SECURITY, S.L.U. Tipo de Proveedor: Consultora Provincia: Guadalajara url: www.isdelgado.es/ e-mail: [email protected]
Tfno/Fax: 608738404 / 949313931
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ISDEFE Tipo de Proveedor: Consultora Provincia: Madrid url: www.isdefe.es e-mail: [email protected]
Tfno/Fax: 914115011 /
Categorías: Autenticación y certificación digital. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ISIS INFORMATICA Tipo de Proveedor: Consultora Provincia: Albacete url: www.isisinformatica.es e-mail: [email protected]
Tfno/Fax: 926502375 / 926501095
ISIT TECHNOLOGIES Tipo de Proveedor: Consultora Provincia: Albacete url: www.isittechnologies.com e-mail: [email protected]
Tfno/Fax: 967664410 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Formación.
Catálogo 2010 – INTECO 472
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ISM‐ INFORMATION SECURITY MANAGEMENT Tipo de Proveedor: Consultora Provincia: Madrid url: www.ism.es e-mail: [email protected]
Tfno/Fax: 917462255 / Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Gestión de incidentes. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ISOLUCIONES Tipo de Proveedor: Consultora Provincia: Cádiz url: www.isoluciones.es e-mail: [email protected]
Tfno/Fax: 956080900 /
Categorías: Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ISOTROL Tipo de Proveedor: Consultora Provincia: Sevilla url: www.isotrol.com e-mail: Tfno/Fax: 955036800 / 955036849
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ITCACONSULTING Tipo de Proveedor: Consultora Provincia: León url: www.itcaconsulting.com e-mail: [email protected]
Tfno/Fax: 987074005 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
ITS Tipo de Proveedor: Consultora Provincia: Guipúzcoa url: www.inttes.net e-mail: [email protected]
Tfno/Fax: 943757220 / 943757221
ITSENCIAL Tipo de Proveedor: Consultora Provincia: Madrid url: www.itsencial.com e-mail: [email protected]
Tfno/Fax: 912277526 /
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 473
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Formación. Auditoría Técnica.
J2M CONSULTORES INFORMÁTICOS Tipo de Proveedor: Consultora Provincia: Barcelona url: www.j2mconsultores.com e-mail: [email protected]
Tfno/Fax: 651183206 /
Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
JAVIER PEREZ CONSULTING Tipo de Proveedor: Consultora Provincia: Madrid url: www.jpconsult.es e-mail: [email protected]
Tfno/Fax: 916753457 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS.
JAZZTEL Tipo de Proveedor: Consultora Provincia: Madrid url: www.jazztel.com e-mail: Tfno/Fax: 1566 /
Categorías: Cumplimiento con la legislación. Formación. JEVA S.C. Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.jevasc.com e-mail: [email protected]
Tfno/Fax: 976301415 /
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
JF PROTECCION DE DATOS Tipo de Proveedor: Consultora Provincia: Madrid url: www.jfprotecciondedatos.com e-mail: [email protected]
Tfno/Fax: 670900049 /
JFQ CONSULTING & SOFTWARE Tipo de Proveedor: Consultora Provincia: Navarra url: www.jfqc.es e-mail: [email protected]
Tfno/Fax: 639 325 359 /
Categorías: Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 474
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica.
KNET COMUNICACIONES Tipo de Proveedor: Consultora Provincia: La Rioja url: www.knet.es e-mail: [email protected]
Tfno/Fax: 902449090 / 941519392
Categorías: Cumplimiento con la legislación. LAMAS & MARTINEZ ASOCIADOS Tipo de Proveedor: Consultora Provincia: Baleares url: www.protecciondedatosbaleares.com e-mail: [email protected] Tfno/Fax: 871704009 / 871930076
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
LAMBDA CT Tipo de Proveedor: Consultora Provincia: Pontevedra url: www.lambdact.com e-mail: [email protected]
Tfno/Fax: 902999528 / 902501810
Categorías: Planificación e Implantación de infraestructuras. Auditoría Técnica. LAND NETWORKING Tipo de Proveedor: Consultora Provincia: Madrid url: www.land.es e-mail: [email protected]
Tfno/Fax: 936646150 / 936361678
Categorías: Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
LAZARUS Tipo de Proveedor: Consultora Provincia: Madrid url: www.lazarus.es e-mail: [email protected]
Tfno/Fax: 902877258 / 916526668
LEGAL LINK Tipo de Proveedor: Consultora Provincia: Barcelona url: www.legallink.es e-mail: [email protected]
Tfno/Fax: 933633434 / 933633435
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 475
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
LEGALPROTECT Tipo de Proveedor: Consultora Provincia: Asturias url: www.legal‐protect.com e-mail: info@legal‐protect.com
Tfno/Fax: 902876278 / 984082442
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación.
LEGISTEL Tipo de Proveedor: Consultora Provincia: S.C. Tenerife url: www.legistel.es e-mail: [email protected]
Tfno/Fax: 922574784 / 922574248
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
LEGITEC (SYMLOGIC) Tipo de Proveedor: Consultora Provincia: Murcia url: www.symlogic.net e-mail: [email protected]
Tfno/Fax: 968902975 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
LIDER IT CONSULTING Tipo de Proveedor: Consultora Provincia: Asturias url: www.liderit.es e-mail: [email protected]
Tfno/Fax: 902101265 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.
LIMIT TECNOLOGIES Tipo de Proveedor: Consultora Provincia: Baleares url: www.limit.es e-mail: [email protected]
Tfno/Fax: 971844553 / 971845753
LIVE DATA SECURITY Tipo de Proveedor: Consultora Provincia: Madrid url: www.livedatasec.com e-mail: [email protected]
Tfno/Fax: 915678427 / 915714244
Categorías: Contingencia y continuidad. Externalización de Servicios de Seguridad. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 476
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Externalización de Servicios de Seguridad.
LMB SISTEMAS Tipo de Proveedor: Consultora Provincia: La Coruña url: www.lmb.es e-mail: [email protected]
Tfno/Fax: 981200350 / 981222301
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
LOGIC CONSULTING Tipo de Proveedor: Consultora Provincia: Cádiz url: www.sagelogiccontrol.com e-mail: [email protected]
Tfno/Fax: 956328750 / 956326580
Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Contingencia y continuidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
LOPD CONSULTORES Tipo de Proveedor: Consultora Provincia: Madrid url: www.lopdconsultores.es e-mail: [email protected]
Tfno/Fax: 630915983 /
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
LOZOYA Y TORRES, ASESORES JURÍDICOS Tipo de Proveedor: Consultora Provincia: Pontevedra url: www.lozoyaytorres.es e-mail: [email protected]
Tfno/Fax: 986866380 / 986866837
Categorías: Formación. Implantación y Certificación de Normativa. LRQA Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.lrqaspain.com e-mail: angel.modino‐[email protected]
Tfno/Fax: 944801110 / 944801350
LURIANA CONSULTING Tipo de Proveedor: Consultora Provincia: León e-mail: [email protected]
Tfno/Fax: 987071540 / 987071540
Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 477
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
LYNCEO CONSULTING MULTIMEDIA Tipo de Proveedor: Consultora Provincia: Cádiz url: www.lynceo.com e-mail: [email protected]
Tfno/Fax: 635465641 /
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
LLABRES‐VIÑAS Tipo de Proveedor: Consultora Provincia: Baleares url: www.llvconsultores.com e-mail: [email protected]
Tfno/Fax: 971256465 / 971256243
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación.
MALLORCA PROTECCION DE DATOS Tipo de Proveedor: Consultora Provincia: Baleares url: www.mallorcaprotecciondedatos.es e-mail: [email protected]
Tfno/Fax: 871703426 /
Categorías: Cumplimiento legal y normativo. Contingencia y continuidad. Gestión de eventos. Cumplimiento con la legislación. Gestión de incidentes. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
MARETONE BACKUP REMOTO Tipo de Proveedor: Consultora Provincia: Barcelona url: www.maretone.com e-mail: [email protected]
Tfno/Fax: 932524413 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad.
MASBYTES Tipo de Proveedor: Consultora Provincia: Navarra url: www.masbytes.es e-mail: [email protected]
Tfno/Fax: 902152915 / 948848158
MAZARS AUDITORES Tipo de Proveedor: Consultora Provincia: Madrid url: www.mazars.es e-mail: [email protected]
Tfno/Fax: 915624030 / 915610224
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 478
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación.
MEDINABELLO CONSULTORES Tipo de Proveedor: Consultora Provincia: Málaga url: www.maconsultores.com e-mail: [email protected]
Tfno/Fax: 902013952 / 951248932 Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
MEGASYC Tipo de Proveedor: Consultora Provincia: La Coruña url: www.megasyc.com e-mail: [email protected]
Tfno/Fax: 981613711 / 981613751 Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
MI MANTENIMIENTO INFORMATICO VALENCIA Tipo de Proveedor: Consultora Provincia: Valencia url: www.mantenimientoinformaticovalencia.com e-mail: [email protected] Tfno/Fax: 963924385 /
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.
MICRO‐LEON Tipo de Proveedor: Consultora Provincia: León url: www.microleon.com e-mail: [email protected]
Tfno/Fax: 987271536 / 987271536
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
MICROSUR INFORMÁTICA Tipo de Proveedor: Consultora Provincia: Málaga url: www.microsur.es e-mail: [email protected]
Tfno/Fax: 952584748 / 952468910
MNM INGENIERÍA Tipo de Proveedor: Consultora Provincia: Córdoba url: www.mnm‐ingenieria.es e-mail: contacto@mnm‐ingenieria.es
Tfno/Fax: 653287878 /
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 479
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
MOBILITY BUSINESS SOLUTIONS ‐ MBS Tipo de Proveedor: Consultora Provincia: Ciudad Real url: www.mbs.es e-mail: [email protected]
Tfno/Fax: 926848410 / 926842084 Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
MOMPO ABOGADOS Tipo de Proveedor: Consultora Provincia: Valencia url: www.mompoabogados.com e-mail: [email protected] Tfno/Fax: 963951918 / 963743245
Categorías: Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
NANOESPACIO Tipo de Proveedor: Consultora Provincia: Madrid url: www.nanoespacio.com e-mail: [email protected]
Tfno/Fax: 914136630 /
Categorías: Cumplimiento con la legislación. Formación. NAVADAT PROTECCIÓN DE DATOS Tipo de Proveedor: Consultora Provincia: Navarra url: www.navadat.com e-mail: [email protected]
Tfno/Fax: 948180261 / 948989968
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Near Technologies (Multitrain) Tipo de Proveedor: Consultora Provincia: Sevilla url: www.near.es e-mail: [email protected]
Tfno/Fax: 954 186 601
NEGONATION PLATFORM S.L. Tipo de Proveedor: Consultora Provincia: Barcelona url: www.tractis.com e-mail: [email protected]
Tfno/Fax: 615263984 /
Categorías: Planificación e Implantación de infraestructuras.
Catálogo 2010 – INTECO 480
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
NEOSISTEC Tipo de Proveedor: Consultora Provincia: Murcia url: www.neosistec.com e-mail: [email protected]
Tfno/Fax: 968277415 / 968230957
Categorías: Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
NEOSYSTEMS Tipo de Proveedor: Consultora Provincia: Asturias url: www.neosystems.es e-mail: [email protected]
Tfno/Fax: 985313424 / 985091213
Categorías: Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
NEOTICA SOLUTIONS Tipo de Proveedor: Consultora Provincia: Barcelona url: www.neotica.net e-mail: [email protected]
Tfno/Fax: 934019723 / 934869719
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Cumplimiento con la legislación. Auditoría Técnica. Implantación y Certificación de Normativa.
NERADE NETWORK Tipo de Proveedor: Consultora Provincia: Pontevedra url: www.nerade.com e-mail: [email protected]
Tfno/Fax: 986323003 / 986324494
Categorías: Autenticación y certificación digital. Anti-fraude. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS.
NERION NETWORKS Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.nerion.es e-mail: [email protected]
Tfno/Fax: 902103101 / 976681399
NESYS Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.nesys‐st.com e-mail: info@nesys‐st.com
Tfno/Fax: 944060546 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 481
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
NET DRIVER, S.L. Tipo de Proveedor: Consultora Provincia: Barcelona url: www.netdriver.es e-mail: [email protected]
Tfno/Fax: 902999311 / 902999217
Categorías: Anti-malware. Contingencia y continuidad. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Plan de contingencia y continuidad del negocio
NETASERVICE Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.netaservice.com e-mail: [email protected]
Tfno/Fax: 976232019 /
Categorías: Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
NETWORK CENTRIC SOFTWARE (NCS) Tipo de Proveedor: Consultora Provincia: Madrid url: www.ncs‐spain.com e-mail: ncs@ncs‐spain.com
Tfno/Fax: 917365162 / 913867609
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
NEX SOFTWARE SL Tipo de Proveedor: Consultora Provincia: Barcelona url: www.nex‐software.com e-mail: jordi.martinez@nex‐software.com
Tfno/Fax: 932657046 /
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica.
NEXO‐TECH Tipo de Proveedor: Consultora Provincia: Barcelona url: www.nexo‐tech.com e-mail: info@nexo‐tech.com
Tfno/Fax: 902366228 / 937901245
NEXTEL Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.nextel.es e-mail: [email protected]
Tfno/Fax: 902540430 / 944035550
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 482
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
NOAN TRADING Tipo de Proveedor: Consultora Provincia: Barcelona url: www.noantrading.com e-mail: [email protected]
Tfno/Fax: 932541333 /
Categorías: Contingencia y continuidad. Auditoría técnica y forense. Externalización de Servicios de Seguridad.
NORMADAT Tipo de Proveedor: Consultora Provincia: Madrid url: www.normadat.es e-mail: [email protected]
Tfno/Fax: 916591311 / 911466002
Categorías: Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
NOVASOFT Tipo de Proveedor: Consultora Provincia: Málaga url: www.novasoft.eu e-mail: [email protected]
Tfno/Fax: 902505220 / 902505240
Categorías: Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
NOVOCHIP Tipo de Proveedor: Consultora Provincia: La Coruña url: www.novochip.com e-mail: [email protected]
Tfno/Fax: 981577263
Categorías: Cumplimiento con la legislación. NT ABOGADOS Tipo de Proveedor: Consultora Provincia: Valladolid url: www.ntabogados.com e-mail: [email protected]
Tfno/Fax: 983337998
OCACI CONSULTORÍA INTEGRAL S.L. Tipo de Proveedor: Consultora Provincia: La Coruña url: www.grupooca.com e-mail: [email protected]
Tfno/Fax: 981151420 / 981244971
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 483
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
OCCENTUS NETWORK Tipo de Proveedor: Consultora Provincia: Valencia url: www.occentus.net e-mail: [email protected]
Tfno/Fax: 902884425
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.
OFICOM Tipo de Proveedor: Consultora Provincia: Teruel url: www.oficomputer.com e-mail: [email protected]
Tfno/Fax: 978831554 / 978831913
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad.
OFIMAR Tipo de Proveedor: Consultora Provincia: La Rioja url: www.ofimar.com e-mail: [email protected]
Tfno/Fax: 941383859 / 941383860
Categorías: Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS.
OFIMÁTICA JAÉN Tipo de Proveedor: Consultora Provincia: Jaén url: www.ofijaen.com Tfno/Fax: 902250144 / 953280144
Categorías: Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
OGIC INFORMÁTICA Tipo de Proveedor: Consultora Provincia: Barcelona url: www.adamdatacenter.es e-mail: [email protected]
Tfno/Fax: 934465005
OODRIVE Tipo de Proveedor: Consultora Provincia: Madrid url: www.oodrive.es e-mail: [email protected]
Tfno/Fax: 912534071 /
Categorías: Contingencia y continuidad. Cumplimiento con la legislación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 484
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense.
OPENWARE (GLOBANT) Tipo de Proveedor: Consultora Provincia: Madrid url: www.openware.biz e-mail: [email protected]
Tfno/Fax: 917714176 / 54 0341 4389041
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación.
ORDEN INFORMATICA Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.ordeninformatica.com e-mail: [email protected]
Tfno/Fax: 976301415 / 976301415
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
OVERLAY Tipo de Proveedor: Consultora Provincia: Murcia url: www.overlay.es e-mail: [email protected]
Tfno/Fax: 968123555 / 968500176
Categorías: Auditoría Técnica. PENTEST Tipo de Proveedor: Consultora Provincia: Barcelona url: www.pentest.es e-mail: [email protected]
Tfno/Fax: 933962070 / 933962096
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
PICÓN & ASOCIADOS DERECHO E INFORMÁTICA Tipo de Proveedor: Consultora Provincia: Madrid url: www.piconyasociados.es e-mail: [email protected]
Tfno/Fax: 914575614 / 914572978
PINTOS & SALGADO ABOGADOS Tipo de Proveedor: Consultora Provincia: La Coruña url: www.pintos‐salgado.com e-mail: pintos‐salgado@pintos‐salgado.com
Tfno/Fax: 981227076 / 981211713
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 485
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Planificación e Implantación de infraestructuras. Gestión de incidentes.
Planatec Software: Informatica en Castellon Tipo de Proveedor: Consultora Provincia: Castellón url: www.planatec.es e-mail: [email protected]
Tfno/Fax: 964340560 / 964340562 Categorías: Formación. Implantación y Certificación de Normativa. POLAR CONSULTORES
Tipo de Proveedor: Consultora Provincia: Madrid url: www.polar‐consultores.es e-mail: contacto@polar‐consultores.es
Tfno/Fax: 915159151
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
PORTALEY NUEVAS TECNOLOGÍAS Tipo de Proveedor: Consultora Provincia: Madrid url: www.portaley.com e-mail: [email protected]
Tfno/Fax: 915475640
Categorías: Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica.
PQC Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.pqc.es e-mail: [email protected]
Tfno/Fax: 944355588 / 944354556
Categorías: Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
PRACTIA CONSULTING Tipo de Proveedor: Consultora Provincia: Madrid url: www.practia.es e-mail: [email protected]
Tfno/Fax: 915150558 / 915150558
PRAGMATICA CONSULTORES Tipo de Proveedor: Consultora Provincia: Madrid url: www.pragmatica.es e-mail: [email protected]
Tfno/Fax: 912264463 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 486
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD Tipo de Proveedor: Consultora Provincia: Guadalajara url: www.preconsis.es e-mail: [email protected]
Tfno/Fax: 902109323 / Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
PRICEWATERHOUSECOOPERS Tipo de Proveedor: Consultora Provincia: Madrid url: www.pwc.com/es e-mail: Tfno/Fax: 915684120 /
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
PRIUS DATOS ‐ PRODATA IURIS SYSTEM Tipo de Proveedor: Consultora Provincia: Valencia url: www.priusdatos.com e-mail: [email protected]
Tfno/Fax: 667591333 / 961338814
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación.
PRODAT Tipo de Proveedor: Consultora Provincia: La Rioja url: www.prodat.es e-mail: Tfno/Fax: 941205987 / 941288738
Categorías: Cumplimiento con la legislación. Formación. PROGESDATOS Tipo de Proveedor: Consultora Provincia: Zamora url: www.progesdatos.com e-mail: [email protected]
Tfno/Fax: 902932617 / 903932618
PROTECDATA CONSULTING Tipo de Proveedor: Consultora Provincia: Barcelona url: www.protecdata.es e-mail: [email protected]
Tfno/Fax: 902103482 / 934524848
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 487
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
PROTEC‐DATOS Tipo de Proveedor: Consultora Provincia: Las Palmas e-mail: [email protected]
Tfno/Fax: 902024206 / 902027018
Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa.
PROTEGEPYME CONSULTORES, S.L. Tipo de Proveedor: Consultora Provincia: Almería url: www.protegepyme.es e-mail: [email protected]
Tfno/Fax: 950152251
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
PROXIMA INFORMATION MANAGEMENT Tipo de Proveedor: Consultora Provincia: Madrid url: www.proximaim.es e-mail: [email protected]
Tfno/Fax: 619269538
Categorías: Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
PRYSMA EQUALITY Tipo de Proveedor: Consultora Provincia: Madrid url: www.prysma.es e-mail: [email protected]
Tfno/Fax: 911857800 / 914252410
Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
PYRAMIDE ASESORES Tipo de Proveedor: Consultora Provincia: Navarra url: www.pyramide.es e-mail: [email protected]
Tfno/Fax: 948246750 / 948236747
QUALIDADES ESPECIALISTAS EN NUEVAS TECNOLOGÍAS Tipo de Proveedor: Consultora Provincia: Valencia url: www.qualidades.com e-mail: [email protected]
Tfno/Fax: 661302616
Categorías: Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 488
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
QUALITAS MANAGEMENT Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.qualitas.es e-mail: [email protected]
Tfno/Fax: 976563737
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
QUALITEC CONSULTORÍA TECNOLÓGICA Tipo de Proveedor: Consultora Provincia: Valencia url: www.qualitec.es e-mail: [email protected]
Tfno/Fax: 902012150
Categorías: Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
QUINT WELLINGTON REDWOOD Tipo de Proveedor: Consultora Provincia: Madrid url: www.quintgroup.es e-mail: [email protected]
Tfno/Fax: 914290584 / 914202448
Categorías: Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
RANDOM FORMACIÓN Tipo de Proveedor: Consultora Provincia: Zaragoza url: www.random.es e-mail: [email protected]
Tfno/Fax: 976354850 / 976354854
Categorías: Cumplimiento con la legislación. Implantación y Certificación de Normativa.
REBISS QUALITY Tipo de Proveedor: Consultora Provincia: Barcelona url: www.rebissgroup.com e-mail: [email protected]
Tfno/Fax: 933902510 / 933902525
RED Y COMERCIO INTERACTIVOS Tipo de Proveedor: Consultora Provincia: Sevilla url: www.redycomercio.com e-mail: [email protected]
Tfno/Fax: 954564107 / 954210767
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 489
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Planificación e Implantación de infraestructuras. Implantación y Certificación de Normativa.
REDEGAL S.L Tipo de Proveedor: Consultora Provincia: Orense url: www.redegal.es e-mail: [email protected]
Tfno/Fax: 988549858
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
REDOX SEGURIDAD INFORMATICA (Recovery Security Integration) Tipo de Proveedor: Consultora Provincia: Guipúzcoa url: www.redoxsi.com
Categorías: Contingencia y continuidad. Auditoría técnica y forense. Cumplimiento con la legislación. Externalización de Servicios de Seguridad.
REDUCE DESTRUCCIÓN DOCUMENTAL Tipo de Proveedor: Consultora Provincia: Navarra url: www.reduce.es e-mail: [email protected]
Tfno/Fax: 948153429
Categorías: Cumplimiento con la legislación. Formación. Auditoría Técnica. ROA CONSULTING Tipo de Proveedor: Consultora Provincia: Zaragoza e-mail: info@roa‐abogados.com
Tfno/Fax: 976794060 / 976216295
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras.
ROCA INFORMATICA Tipo de Proveedor: Consultora Provincia: Barcelona url: www.rocainformatica.cat e-mail: [email protected]
Tfno/Fax: 937994569 / 937994711
S2 GRUPO Tipo de Proveedor: Consultora Provincia: Valencia url: www.s2grupo.es e-mail: [email protected]
Tfno/Fax: 963110300 / 963106086
Categorías: Cumplimiento legal y normativo. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 490
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
SAFELAN SEGURIDAD INFORMATICA Tipo de Proveedor: Consultora Provincia: Alicante url: www.safelan.es e-mail: [email protected]
Tfno/Fax: 966162091
Categorías: Planificación e Implantación de infraestructuras. Auditoría Técnica. SAIDENT Tipo de Proveedor: Consultora Provincia: Barcelona url: www.saident.com e-mail: [email protected]
Tfno/Fax: 902934389 / 935792022
Categorías: Cumplimiento con la legislación. Formación. SALMERON & ASOCIADOS Tipo de Proveedor: Consultora Provincia: León url: www.asesoriasalmeron.com e-mail: [email protected]
Tfno/Fax: 987226362 / 987161366
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SANCHEZ‐CRESPO ABOGADOS Y CONSULTORES S.L. Tipo de Proveedor: Consultora Provincia: Madrid url: www.sanchez‐crespo.com e-mail: e.perez@sanchez‐crespo.es
Tfno/Fax: 913096330
Categorías: Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SEABERY SOLUCIONES Tipo de Proveedor: Consultora Provincia: Madrid url: www.seabery.es e-mail: [email protected]
Tfno/Fax: 902929579 / 959819405
SEGURINFO Tipo de Proveedor: Consultora Provincia: Barcelona url: www.segurinfo.es e-mail: [email protected]
Tfno/Fax: 667420356
Categorías: Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 491
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
SEININ Tipo de Proveedor: Consultora Provincia: Huelva url: www.seinin.com e-mail: [email protected]
Tfno/Fax: 959233023
Categorías: Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SEQURE Tipo de Proveedor: Consultora Provincia: Madrid url: www.sequre.es e-mail: [email protected]
Tfno/Fax: 915987103 / 911412034
Categorías: Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red.
SERENAMAIL Tipo de Proveedor: Consultora Provincia: Barcelona url: www.serenamail.com e-mail: [email protected]
Tfno/Fax: 935181501 / 935167042
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Auditoría Técnica. Implantación y Certificación de Normativa.
SERVINCO Tipo de Proveedor: Consultora Provincia: Valencia url: www.servincoonline.net e-mail: [email protected]
Tfno/Fax: 961188102 / 961188103
Categorías: Cumplimiento con la legislación. Formación. SERVITONER INFORMATICA Tipo de Proveedor: Consultora Provincia: Madrid url: www.servitoner.com e-mail: [email protected]
Tfno/Fax: 916780060
SET Tipo de Proveedor: Consultora Provincia: Badajoz url: www.setici.net e-mail: [email protected]
Tfno/Fax: 924230936 / 924207411
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 492
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SG6 Tipo de Proveedor: Consultora Provincia: Murcia url: www.sg6.es e-mail: [email protected]
Tfno/Fax: 968964306 / 968285734
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SGS Tipo de Proveedor: Consultora Provincia: Madrid url: www.es.sgs.com/es/seguridadinformacion e-mail: [email protected]
Tfno/Fax: 913138242 / 913138021
Categorías: Formación. SGS TECNOS Tipo de Proveedor: Consultora Provincia: Madrid url: www.es.sgs.com e-mail: [email protected]
Tfno/Fax: 913532500 / 913590149
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Cortafuegos / VPN / IDS, IPS.
SHS CONSULTORES Tipo de Proveedor: Consultora Provincia: Sevilla url: www.shsconsultores.es Tfno/Fax: 954990030 / 954283642
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SIC CONSULTING Tipo de Proveedor: Consultora Provincia: Murcia url: www.sic‐consulting.es e-mail: [email protected]
Tfno/Fax: 902998409
SICONET (Grupo Bull) Tipo de Proveedor: Consultora Provincia: Madrid url: www.siconet.es e-mail: [email protected]
Tfno/Fax: 913939393
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 493
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
SIGATECH Tipo de Proveedor: Consultora Provincia: Madrid url: www.sigatech.com e-mail: [email protected]
Tfno/Fax: 912293917
Categorías: Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Cumplimiento con la legislación. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SIGEA Tipo de Proveedor: Consultora Provincia: Asturias url: www.sigea.es e-mail: [email protected]
Tfno/Fax: 902024736 / 984082342
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa.
SIGMA DATA SECURITY Tipo de Proveedor: Consultora Provincia: Badajoz url: www.sigmadata.es e-mail: [email protected]
Tfno/Fax: 924267247 /
Categorías: Formación. SISTEMA ‐ CONSULTEC Tipo de Proveedor: Consultora Provincia: Navarra e-mail: [email protected]
Tfno/Fax: 948198562 / 948198272
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SMI Tipo de Proveedor: Consultora Provincia: Baleares url: www.smi.es e-mail: [email protected]
Tfno/Fax: 971763636 / 971756607
SOFTCOM INFORMATICA Tipo de Proveedor: Consultora Provincia: Sevilla url: www.softcom.es e-mail: [email protected]
Tfno/Fax: 955087000 / 955087116
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 494
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Sistemas y herramientas Criptográficas. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
SOFTLAB SYSTEMS Tipo de Proveedor: Consultora Provincia: Barcelona url: www.softlabsystems.com e-mail: [email protected]
Tfno/Fax: 932257950
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
SOGETI Tipo de Proveedor: Consultora Provincia: Madrid url: www.es.sogeti.com e-mail: [email protected]
Tfno/Fax: 913084433
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SOLID ROCK IT Tipo de Proveedor: Consultora Provincia: Álava url: www.solid‐rock‐it.com e-mail: info@solid‐rock‐it.com
Tfno/Fax: 945101804
Categorías: Gestión y control de acceso e identidad. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Soluciones Informáticas Globales Tipo de Proveedor: Consultora Provincia: Segovia url: www.globales.es e-mail: [email protected]
Tfno/Fax: 921466066
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
SOPORTEC.COM Tipo de Proveedor: Consultora Provincia: S.C. Tenerife url: www.soportec.com e-mail: [email protected]
Tfno/Fax: 670555355 / 922738308
SPAMTADOR (ADW EUROPE) Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.spamtador.com e-mail: [email protected]
Tfno/Fax: 902116817 / 902151418
Categorías: Anti-fraude. Anti-malware.
Catálogo 2010 – INTECO 495
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SPCNET SOLUCIONES DE NEGOCIO ELECTRONICO S.L. Tipo de Proveedor: Consultora Provincia: Álava url: www.spcnet.info e-mail: [email protected]
Tfno/Fax: 945297100 / 945298121 Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
SSA CONSULTORES Tipo de Proveedor: Consultora Provincia: Málaga url: www.ssaconsultores.es e-mail: [email protected]
Tfno/Fax: 952238470
Categorías: Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
STACKS Tipo de Proveedor: Consultora Provincia: Barcelona url: www.stacks.es e-mail: [email protected]
Tfno/Fax: 902343634 / 932189681
Categorías: Gestión y control de acceso e identidad. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Auditoría Técnica. Implantación y Certificación de Normativa.
START TECNOLOGÍAS INFORMÁTICAS Tipo de Proveedor: Consultora Provincia: Navarra url: www.startecnologias.com e-mail: [email protected]
Tfno/Fax: 948278512 / Categorías: Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
START UP CENTRO DE FORMACIÓN Tipo de Proveedor: Consultora Provincia: Asturias url: www.seguridadinformacion.com e-mail: [email protected] Tfno/Fax: 985207559 / 985207198
SUMA INFO Tipo de Proveedor: Consultora Provincia: La Rioja url: www.sumainfo.es e-mail: [email protected]
Tfno/Fax: 941270645 / 941206632
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 496
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Cumplimiento con la legislación. Implantación y Certificación de Normativa.
SYDEEN Tipo de Proveedor: Consultora Provincia: Madrid url: www.sydeen.com e-mail: [email protected]
Tfno/Fax: 918883719
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SYMBIOSIS CONSULTORES Tipo de Proveedor: Consultora Provincia: Valladolid url: www.symbiosisconsultores.com e-mail: [email protected]
Tfno/Fax: 983254507
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
SYNTHETIQUE INTERNET CONSULTING Tipo de Proveedor: Consultora Provincia: La Rioja url: www.synthetique.es e-mail: [email protected]
Tfno/Fax: 941270445 /Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
TALLER PC Tipo de Proveedor: Consultora Provincia: León url: www.tallerpcleon.es e-mail: [email protected]
Tfno/Fax: 987260377 / 987260377
Categorías: Gestión y control de acceso e identidad. Cumplimiento legal y normativo. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
TATAKI Tipo de Proveedor: Consultora Provincia: Barcelona url: www.tataki.es e-mail: [email protected]
Tfno/Fax: 935514991 / 935514992
TB SOLUTIONS SECURITY Tipo de Proveedor: Consultora Provincia: Barcelona url: www.tb‐security.com e-mail: comunicacion@tb‐security.com
Tfno/Fax: 932303500 / 934054230
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
Catálogo 2010 – INTECO 497
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
TECNOCOM Tipo de Proveedor: Consultora Provincia: Madrid url: www.tecnocom.es e-mail: [email protected]
Tfno/Fax: 901900900 / 914161903
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
TECNOLOGÍA Y CALIDAD DE SOFTWARE Tipo de Proveedor: Consultora Provincia: Madrid url: www.tqs‐es.com e-mail: malmanzor@tqs‐es.com
Tfno/Fax: 916368020 / 916369803
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Control de tráfico de Red. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
TECNOLOGÍAS PLEXUS Tipo de Proveedor: Consultora Provincia: La Coruña url: www.plexus.es e-mail: [email protected]
Tfno/Fax: 981534136 / 981530117
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cortafuegos / VPN / IDS, IPS. Control de tráfico de Red. Auditoría técnica y forense.
TEIDENET Tipo de Proveedor: Consultora Provincia: S.C. Tenerife url: www.teide.net e-mail: [email protected]
Tfno/Fax: 822101020 / 922823167
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
TEOSTEK Tipo de Proveedor: Consultora Provincia: La Coruña url: www.teostek.com e-mail: [email protected]
Tfno/Fax: 981369869 / 981364335
TERABYTE 2003 Tipo de Proveedor: Consultora Provincia: La Rioja url: www.terabyte2003.com e-mail: [email protected]
Tfno/Fax: 941584040 / 941584020
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Cumplimiento legal y normativo. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 498
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Gestión y control de acceso e identidad. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación.
TICMEDIA.ES Tipo de Proveedor: Consultora Provincia: Asturias url: www.ticmedia.es e-mail: [email protected]
Tfno/Fax: 985165050 / 985160004
Categorías: Control de contenidos confidenciales. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
TIKIT Tipo de Proveedor: Consultora Provincia: Madrid url: www.tikit.es e-mail: [email protected]
Tfno/Fax: 911859750 / 911859751
Categorías: Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Auditoría técnica y forense. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
TIM SERVICIOS INFORMATICOS EN LA RED Tipo de Proveedor: Consultora Provincia: Madrid url: www.tim.es e-mail: [email protected]
Tfno/Fax: 902272227 / 916143436
Categorías: Cumplimiento con la legislación. Formación. Auditoría Técnica. Implantación y Certificación de Normativa.
TÜV RHEINLAND IBÉRICA ICT Tipo de Proveedor: Consultora Provincia: Barcelona url: www.tuv.es e-mail: [email protected]
Tfno/Fax: 934781131 /
Categorías: Cumplimiento con la legislación. Formación. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
UNAEX CONSULTORIA Tipo de Proveedor: Consultora Provincia: Cáceres url: www.unaex.com e-mail: [email protected]
Tfno/Fax: 902075027 / 927422048
UNEON Tipo de Proveedor: Consultora Provincia: Barcelona url: www.uneon.es e-mail: [email protected]
Tfno/Fax: 938985951 /
Categorías: Contingencia y continuidad. Cumplimiento con la legislación. Formación.
Catálogo 2010 – INTECO 499
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Seguridad en movilidad. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica. Implantación y Certificación de Normativa.
UNIÓN VIRTUALITY ESTUDIOS Tipo de Proveedor: Consultora Provincia: Tarragona url: www.virtuality.es e-mail: [email protected]
Tfno/Fax: 977302469 /
Categorías: Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica.
UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA Tipo de Proveedor: Consultora Provincia: Las Palmas url: www.gpds.ulpgc.es e-mail: [email protected]
Tfno/Fax: 928452864 / 928451243
Categorías: Cumplimiento legal y normativo. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Implantación y Certificación de Normativa.
URBETEC Tipo de Proveedor: Consultora Provincia: Madrid url: www.urbetec.com e-mail: [email protected]
Tfno/Fax: 915633612 / 915640562
Categorías: Cumplimiento con la legislación. VADILLO ASESORES CONTROL Tipo de Proveedor: Consultora Provincia: Álava url: www.grupovadillo.com e-mail: [email protected]
Tfno/Fax: 945222762 / 945217203
Categorías: Planificación e Implantación de infraestructuras. VIAVANSI Tipo de Proveedor: Consultora Provincia: Sevilla url: www.viavansi.es e-mail: [email protected]
Tfno/Fax: 954155244 / 954157477
VISUAL TOOLS Tipo de Proveedor: Consultora Provincia: Madrid url: www.visual‐tools.com e-mail: info@visual‐tools.com
Tfno/Fax: 917294844 / 913585236
Categorías: Auditoría Técnica.
Catálogo 2010 – INTECO 500
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Formación. Auditoría Técnica. Implantación y Certificación de Normativa. Plan de contingencia y continuidad del negocio
VIVALDI Tipo de Proveedor: Consultora Provincia: Pontevedra url: www.vivaldi.es e-mail: [email protected]
Tfno/Fax: 902905052 /
Categorías: Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Auditoría técnica y forense. Externalización de Servicios de Seguridad. Auditoría Técnica. Plan de contingencia y continuidad del negocio
WEBSTUDIO Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.webstudio.es e-mail: [email protected]
Tfno/Fax: 902116817 / 902151418
Categorías: Anti-fraude. Anti-malware. Gestión de incidentes. Formación. Externalización de Servicios de Seguridad. Auditoría Técnica.
WINTERCORE IBERIA Tipo de Proveedor: Consultora Provincia: Madrid url: www.wintercore.com e-mail: [email protected]
Tfno/Fax: 915634969 /
Categorías: Anti-fraude. Anti-malware. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS. Cumplimiento con la legislación. Planificación e Implantación de infraestructuras. Externalización de Servicios de Seguridad.
WORLD WIDE WEB IBERCOM Tipo de Proveedor: Consultora Provincia: Guipúzcoa url: www.ibercom.com e-mail: [email protected]
Categorías: Cumplimiento con la legislación. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
XNOVO ‐ DERECHO TECNOLÓGICO Tipo de Proveedor: Consultora Provincia: Madrid url: www.x‐novo.com e-mail: info@x‐novo.com
Tfno/Fax: 913105161 / 911413312
YOUR TECHNOLOGY CHANNEL Tipo de Proveedor: Consultora Provincia: Madrid url: www.yourchannel.es e-mail: [email protected]
Tfno/Fax: 914385029 /
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Control de contenidos confidenciales. Cumplimiento legal y normativo. Sistemas y herramientas Criptográficas. Cortafuegos / VPN / IDS, IPS. Gestión de eventos. Auditoría técnica y forense. Planificación e Implantación de infraestructuras. Formación. Externalización de Servicios de Seguridad. Implantación y Certificación de Normativa.
Catálogo 2010 – INTECO 501
Instituto Nacionalde Tecnologías de la Comunicación
Categorías: Autenticación y certificación digital. Gestión y control de acceso e identidad. Anti-fraude. Anti-malware. Sistemas y herramientas Criptográficas. Contingencia y continuidad. Cortafuegos / VPN / IDS, IPS.
ZYLK.NET Tipo de Proveedor: Consultora Provincia: Vizcaya url: www.zylk.net e-mail: [email protected]
Tfno/Fax: 944272119 /
Catálogo 2010 – INTECO 502
Instituto Nacionalde Tecnologías de la Comunicación
Índice alfabético de Productos
Abastor Replicado (Contingencia y continuidad) - FLYTECH ............................................................................. 74 Acronis True Image (Contingencia y continuidad) - COPIASEGURA .................................................................. 74 Acronis Universal Restore (Contingencia y continuidad) - COPIASEGURA ....................................................... 75 Adaptación y Auditoría LOPD (Cumplimiento legal y normativo) - ALCATRAZ SOLUTIONS ............................. 61 Agente e-Discovery de GigaTrust (Cumplimiento legal y normativo) - GIGATRUST SPAIN ............................... 61 Agiliance RiskVision 4.0 (Cumplimiento legal y normativo) - AGILIANCE ........................................................... 62 AGM-Risk (Cumplimiento legal y normativo) - AGEDUM SISTEMAS DE INFORMACIÓN ................................. 62 Aladdin eSafe (Anti-malware) - SAFENET .......................................................................................................... 53 Aladdin eToken (Gestión y control de acceso e identidad) - SAFENET .............................................................. 21 ALDIgés (Cumplimiento legal y normativo) - ALDIA GESTION ........................................................................... 62 ANALOG (Auditoría técnica y forense) - LINGWAY SAS .................................................................................. 116 ANTHAVPN (Cortafuegos / VPN / IDS, IPS) - WORLDNET21 ............................................................................ 84 AntiVir profesional (Anti-malware) - CDM CONSULTORES ................................................................................ 49 AntiVir Server (Anti-malware) - CDM CONSULTORES ....................................................................................... 43 Appliance de backup Lortu (Contingencia y continuidad) - LORTU SOFTWARE ............................................... 75 Archivadores de Correo electronico (Contingencia y continuidad) - BARRACUDA NETWORKS ....................... 75 Archivo 3000 W (Control de contenidos confidenciales) - 3000 INFORMÁTICA ................................................. 55 Array Networks (Cortafuegos / VPN / IDS, IPS) - ADISTALIA ............................................................................. 84 Assuereon (Control de contenidos confidenciales) - FLYTECH .......................................................................... 55 Astaro Security Gateway Hardware Appliances (Cortafuegos / VPN / IDS, IPS) - ADISTALIA ........................... 84 Astaro Security Gateway Software (Cortafuegos / VPN / IDS, IPS) - ADISTALIA ............................................... 84 Atempo Archive Server (Contingencia y continuidad) - ATEMPO ....................................................................... 75 Atril 4.0 DC (Autenticación y certificación digital) - INVESTIGACIÓN Y PROGRAMAS ...................................... 13 attack2im (Gestión de eventos) - HAZENT SYSTEMS ..................................................................................... 111 Attaka (Gestión de eventos) – OPENWARE (GLOBANT) ................................................................................. 111 Auditoría Interna (Gestión y control de acceso e identidad) - A2SECURE .......................................................... 21 Auditoría Web (Auditoría Técnica) - A2SECURE .............................................................................................. 266 AURALL CALL RECORDING SYSTEMS (Cumplimiento legal y normativo) - VOID SISTEMAS ........................ 62 Authentication Services (Gestión y control de acceso e identidad) - QUEST SOFTWARE ................................ 21 Auto-Backup (Contingencia y continuidad) - COPIASEGURA ............................................................................ 75 Avalanche (Auditoría técnica y forense) - ASPIDCOM ...................................................................................... 116 AVANTCONTROL (Gestión y control de acceso e identidad) - DOMINION TECNOLOGÍAS ............................. 21 AVG Internet Security 8.0 (Cortafuegos / VPN / IDS, IPS) - AVG ESPAÑA ........................................................ 85 Avira AntiVir Personal (Anti-malware) - CDM CONSULTORES .......................................................................... 43 Babel Enterprise (Gestión de eventos) - ÁRTICA ST ........................................................................................ 111 Back Up de servidor alojado (Contingencia y continuidad) - JAZZTEL ............................................................... 75 BackTrust Developer (Sistemas y herramientas Criptográficas) - ALBALIA INTERACTIVA ............................... 69 BackTrust DSS for Windows (B4W) (Sistemas y herramientas Criptográficas) - ALBALIA INTERACTIVA ........ 69 BackTrust DSS Server (Sistemas y herramientas Criptográficas) - ALBALIA INTERACTIVA ............................ 69 BackTrust for ERP’s (B4E) (Sistemas y herramientas Criptográficas) - ALBALIA INTERACTIVA ...................... 69 Backup Platinum (Contingencia y continuidad) - COPIASEGURA ...................................................................... 75 Balanceadores de Carga (Gestión de eventos) - BARRACUDA NETWORKS.................................................. 112 Bit9 Parity (Gestión y control de acceso e identidad) - IREO MAYORISTA EN ITSM Y SEGURIDAD ............... 22 Bitacora (Gestión de eventos) - GRUPO S21SEC GESTIÓN ........................................................................... 112
Catálogo 2010 – INTECO 503
Instituto Nacionalde Tecnologías de la Comunicación
BitDefender Antivirus 2010 (Anti-malware) - BITDEFENDER ESPAÑA .............................................................. 44 BitDefender Antivirus for Mac (Anti-malware) - BITDEFENDER ESPAÑA .......................................................... 46 BitDefender Antivirus Scanner for Unices (Anti-malware) - BITDEFENDER ESPAÑA ....................................... 44 BitDefender Client Security (Anti-malware) - BITDEFENDER ESPAÑA ............................................................. 44 BitDefender Internet Security 2010 (Cortafuegos / VPN / IDS, IPS) - BITDEFENDER ESPAÑA ........................ 85 BitDefender Mobile Security (Seguridad en movilidad) - BITDEFENDER ESPAÑA .......................................... 104 BitDefender Security for Exchange (Anti-malware) - BITDEFENDER ESPAÑA .................................................. 44 BitDefender Security for File Servers (Anti-malware) - BITDEFENDER ESPAÑA .............................................. 44 BitDefender Security for ISA Servers (Anti-malware) - BITDEFENDER ESPAÑA .............................................. 44 BitDefender Security for Mail Servers (Anti-malware) - BITDEFENDER ESPAÑA .............................................. 44 BitDefender Security for Samba (Anti-malware) - BITDEFENDER ESPAÑA ...................................................... 45 BitDefender Security for SharePoint (Anti-fraude) - BITDEFENDER ESPAÑA ..................................................... 37 BitDefender Total Security (Cortafuegos / VPN / IDS, IPS) - BITDEFENDER ESPAÑA ..................................... 85 BlackShield ID (Gestión y control de acceso e identidad) - LIME TECHNOLOGY .............................................. 22 Blockware (Gestión de eventos) – OPENWARE (GLOBANT)........................................................................... 112 BOSaNOVA Safe-T (Control de contenidos confidenciales) - GFI ...................................................................... 55 BT Counterpane (Gestión de eventos) - BRISTISH TELECOM ESPAÑA ......................................................... 112 CA Access Control (Cumplimiento legal y normativo) - CA Technologies ........................................................... 62 CA ARCserve Backup (Contingencia y continuidad) - CA Technologies ............................................................. 76 CA ARCserve D2D (Contingencia y continuidad) - CA Technologies ................................................................. 76 CA ARCserve High Availability (Contingencia y continuidad) - CA Technologies ............................................... 76 CA ARCserve Replication (Contingencia y continuidad) - CA Technologies ....................................................... 76 CA DLP (Gestión y control de acceso e identidad) - CA Technologies ............................................................... 22 CA Enterprise Log Manager (Cumplimiento legal y normativo) - CA Technologies ............................................. 62 CA Federation Manager (Cumplimiento legal y normativo) - CA Technologies ................................................... 62 CA Identity Manager (Gestión y control de acceso e identidad) - CA Technologies ............................................ 22 CA Role & Compliance Manager (Gestión y control de acceso e identidad) - CA Technologies......................... 22 CA Site Minder (Cumplimiento legal y normativo) - CA Technologies ................................................................. 63 CA SOA Security Manager (Cumplimiento legal y normativo) - CA Technologies .............................................. 63 Carpetas de archivo dinámicas de GigaTrust (Cumplimiento legal y normativo) - GIGATRUST SPAIN ............. 63 CD-1 Credit Card Token (Gestión y control de acceso e identidad) - LIME TECHNOLOGY .............................. 22 Certificado QualysSecure (Anti-malware) - A2SECURE ..................................................................................... 45 Checker (Gestión de eventos) - GMV ................................................................................................................ 112 Cifrado y protección de datos (Sistemas y herramientas Criptográficas) - A2SECURE ...................................... 70 Citfrix Password Manager (Gestión y control de acceso e identidad) - CITRIX SYSTEMS ................................. 22 Citrix Access Gateway (Cortafuegos / VPN / IDS, IPS) - CITRIX SYSTEMS ...................................................... 85 Citrix NetScaler (Cortafuegos / VPN / IDS, IPS) - CITRIX SYSTEMS ................................................................. 85 Clearswift SECURE Email Gateway (Anti-malware) - CLEARSWIFT ................................................................... 48 Clearswift SECURE Web Gateway (Anti-malware) - CLEARSWIFT ..................................................................... 48 Clicksign (Autenticación y certificación digital) - ISIGMA ASESORÍA TECNOLÓGICA ...................................... 13 Colasoft Capsa (Gestión de eventos) - INNOVATIVE TECHNOLOGIES RAID ................................................ 112 Conectra (Cortafuegos / VPN / IDS, IPS) - CHECKPOINT SOFTWARE TECHNOLOGIES ............................... 85 Conmutadores de Aplicaciones de Nortel (Cortafuegos / VPN / IDS, IPS) - NORTEL NETWORKS .................. 85 Conmutadores de Cortafuegos de Nortel (Cortafuegos / VPN / IDS, IPS) - NORTEL NETWORKS ................... 86 CONTINUITYDATA (Contingencia y continuidad) - DOMINION TECNOLOGÍAS............................................... 76 Control Parental y Control Temporal de Uso (Cortafuegos / VPN / IDS, IPS) - COBERTURA INFORMÁTICA .. 86 ControlGuard EAM (Control de contenidos confidenciales) - IREO MAYORISTA EN ITSM Y SEGURIDAD ..... 56
Catálogo 2010 – INTECO 504
Instituto Nacionalde Tecnologías de la Comunicación
Credant Mobile Guardian (Control de contenidos confidenciales) - IREO MAYORISTA EN ITSM Y SEGURIDAD .......................................................................................................................................................................... 56
Crypt 4000 Security Operating System(SOS) (Cortafuegos / VPN / IDS, IPS) - SECUWARE ............................ 86 Crypt4000 (Sistemas y herramientas Criptográficas) - SECUWARE .................................................................. 70 Crypto.X-UTM (Cortafuegos / VPN / IDS, IPS) - INIXA · SEGURIDAD Y COMUNICACIÓN .............................. 86 CryptoAppliance (Contingencia y continuidad) - ZITRALIA SEGURIDAD INFORMÁTICA ................................. 76 Cryptokit (Sistemas y herramientas Criptográficas) - C3PO ................................................................................ 70 CryptoSec Banking (Sistemas y herramientas Criptográficas) - REALSEC ........................................................ 70 CryptoSec OpenKey (Autenticación y certificación digital) - REALSEC .............................................................. 14 CryptoSec RKL (Sistemas y herramientas Criptográficas) - REALSEC .............................................................. 70 CryptoSign Server (Autenticación y certificación digital) - REALSEC .................................................................. 14 CryptoSign-Mail (Autenticación y certificación digital) - REALSEC ..................................................................... 14 CryptoSIM (Autenticación y certificación digital) - BIT4ID IBÉRICA .................................................................... 14 CS-Access (Gestión y control de acceso e identidad) - SPEC ............................................................................ 23 CS-Time (Gestión y control de acceso e identidad) - SPEC................................................................................ 23 CuadICA (Cumplimiento legal y normativo) - INFORMATICA Y COMUNICACIONES AVANZAS ICA ............... 63 Cyberoam Endpoint Data Protection (Control de contenidos confidenciales) - IREO MAYORISTA EN ITSM Y
SEGURIDAD ..................................................................................................................................................... 56 Cyberoam UTM Appliance (Control de contenidos confidenciales) - IREO MAYORISTA EN ITSM Y
SEGURIDAD ..................................................................................................................................................... 56 Datos-Line (Cumplimiento legal y normativo) - SOFT LINE ................................................................................ 63 DCS-2120 (Gestión y control de acceso e identidad) - D-LINK IBERIA .............................................................. 23 DCS-3110 (Gestión y control de acceso e identidad) - D-LINK IBERIA .............................................................. 23 DCS-3415 (Gestión y control de acceso e identidad) - D-LINK IBERIA .............................................................. 23 DCS-3420 (Gestión y control de acceso e identidad) - D-LINK IBERIA .............................................................. 23 DCS-5220 (Gestión y control de acceso e identidad) - D-LINK IBERIA .............................................................. 23 DCS-60 (Gestión y control de acceso e identidad) - D-LINK IBERIA .................................................................. 24 DCS-6110 (Gestión y control de acceso e identidad) - D-LINK IBERIA .............................................................. 24 DCS-70 (Gestión y control de acceso e identidad) - D-LINK IBERIA .................................................................. 24 DCS-910 (Gestión y control de acceso e identidad) - D-LINK IBERIA ................................................................ 24 Deepnet Unified Authentication (Control de contenidos confidenciales) - IREO MAYORISTA EN ITSM Y
SEGURIDAD ..................................................................................................................................................... 56 DelawareFwCluster (Cortafuegos / VPN / IDS, IPS) - GRUPO DELAWARE ...................................................... 86 Deonet Backup V8 (Contingencia y continuidad) - DEONET .............................................................................. 76 Deonet Backup V9 (Contingencia y continuidad) - DEONET .............................................................................. 77 DFL-1600 (Cortafuegos / VPN / IDS, IPS) - D-LINK IBERIA ............................................................................... 86 DFL-1660 (Cortafuegos / VPN / IDS, IPS) - D-LINK IBERIA ............................................................................... 86 DFL-200 (Cortafuegos / VPN / IDS, IPS) - D-LINK IBERIA ................................................................................. 87 DFL-210 (Cortafuegos / VPN / IDS, IPS) - D-LINK IBERIA ................................................................................. 87 DFL-2500 (Cortafuegos / VPN / IDS, IPS) - D-LINK IBERIA ............................................................................... 87 DFL-2560 (Cortafuegos / VPN / IDS, IPS) - D-LINK IBERIA ............................................................................... 87 DFL-260 (Cortafuegos / VPN / IDS, IPS) - D-LINK IBERIA ................................................................................. 87 DFL-800 (Cortafuegos / VPN / IDS, IPS) - D-LINK IBERIA ................................................................................. 87 DFL-860 (Cortafuegos / VPN / IDS, IPS) - D-LINK IBERIA ................................................................................. 87 DI-804HV (Cortafuegos / VPN / IDS, IPS) - D-LINK IBERIA ............................................................................... 88 Digital Online Signer (Autenticación y certificación digital) - VANIOS ................................................................. 14 Digital Persona Pro y ProKios (Gestión y control de acceso e identidad) - VANIOS ........................................... 24 DNIe Toolbox (Autenticación y certificación digital) - SMARTACCESS .............................................................. 14
Catálogo 2010 – INTECO 505
Instituto Nacionalde Tecnologías de la Comunicación
DNS-313 (Contingencia y continuidad) - D-LINK IBERIA .................................................................................... 77 DNS-323 (Contingencia y continuidad) - D-LINK IBERIA .................................................................................... 77 DNS-343 (Contingencia y continuidad) - D-LINK IBERIA .................................................................................... 77 DominionSGSI (Cumplimiento legal y normativo) - DOMINION TECNOLOGÍAS ............................................... 63 Double Take (Contingencia y continuidad) - MICROMOUSE .............................................................................. 77 dUC (v.2007) (Sistemas y herramientas Criptográficas) - DIALCOM .................................................................. 70 EasyAudit (Auditoría técnica y forense) - A2SECURE ...................................................................................... 116 EasyRecovery™ Data Recovery Professional (Contingencia y continuidad) - Kroll Ontrack .............................. 77 EAZ-FIX (Contingencia y continuidad) - ECS ...................................................................................................... 77 ecoAsesoria (Sistemas y herramientas Criptográficas) - KSI .............................................................................. 70 ecoFactura (Control de contenidos confidenciales) - KSI .................................................................................... 56 ecoFactura (Sistemas y herramientas Criptográficas) - KSI ................................................................................ 71 EIKON (Gestión y control de acceso e identidad) - C3PO .................................................................................. 24 eMas. Consola única para la gestión de eventos y alarmas (Gestión de eventos) - S2 GRUPO ...................... 112 Emissary (Seguridad en movilidad) - GMV ........................................................................................................ 105 EndPoint Security (Cortafuegos / VPN / IDS, IPS) - CHECKPOINT SOFTWARE TECHNOLOGIES ................. 88 Endpoint Security and Data Protection (Anti-malware) - SOPHOS ..................................................................... 52 Enterasys Dragon IDS-IPS (Cortafuegos / VPN / IDS, IPS) - ENTERASYS NETWORKS .................................. 88 Enterasys Matrix Switches (Gestión y control de acceso e identidad) - ENTERASYS NETWORKS .................. 24 Enterasys NAC (Gestión y control de acceso e identidad) - ENTERASYS NETWORKS .................................... 25 Enterasys SIEM (Dragon Security Command Control) (Gestión de eventos) - ENTERASYS NETWORKS ..... 113 Enterprisa Plus de GigaTrust (Sistemas y herramientas Criptográficas) - GIGATRUST SPAIN ......................... 71 Enterprise (Seguridad en movilidad) - SISTELEC ............................................................................................. 107 Enterprise Cloud (Contingencia y continuidad) - NAP DE LAS AMERICAS - MADRID ...................................... 78 e-Pil Access (Gestión y control de acceso e identidad) - PROYECTOS INFORMÁTICOS LEVANTE ................ 25 e-Polite Filter (Cumplimiento legal y normativo) - ADICIONA SERVICIOS INFORMÁTICOS ............................. 63 e-rubrica, servicios de firma electrónica (Cumplimiento legal y normativo) - GEMATIC ...................................... 64 ESecure Escritorio (Sistemas y herramientas Criptográficas) - KSI .................................................................... 71 ESecure PDA (Seguridad en movilidad) - KSI ................................................................................................... 106 ESET File Security (Anti-malware) - ONTINET.COM-ESET ESPAÑA ................................................................ 46 ESET File Security para Dell Storage Server (Anti-malware) - ONTINET.COM-ESET ESPAÑA ........................ 45 ESET File Security para Novell Netware (Anti-malware) - ONTINET.COM-ESET ESPAÑA ............................... 47 ESET Gateway Security (Anti-malware) - ONTINET.COM-ESET ESPAÑA ........................................................ 46 ESET Mail Security para Kerio Mail Server (Anti-malware) - ONTINET.COM-ESET ESPAÑA ........................... 43 ESET Mail Security para Linux (Anti-malware) - ONTINET.COM-ESET ESPAÑA .............................................. 42 ESET Mail Security para Lotus Domino Server (Anti-malware) - ONTINET.COM-ESET ESPAÑA..................... 42 ESET Mail Security para Microsoft Exchange (Anti-malware) - ONTINET.COM-ESET ESPAÑA ....................... 42 ESET NOD32 Antivirus 4 Business (Anti-malware) - ONTINET.COM-ESET ESPAÑA ....................................... 45 ESET NOD32 Antivirus 4 Standard (Anti-malware) - ONTINET.COM-ESET ESPAÑA ....................................... 43 ESET NOD32 Antivirus Mobile (Seguridad en movilidad) - ONTINET.COM-ESET ESPAÑA ........................... 105 ESET OnLine Scanner (Anti-malware) - ONTINET.COM-ESET ESPAÑA .......................................................... 46 ESET Remote Administrator 3x (Anti-malware) - ONTINET.COM-ESET ESPAÑA ............................................ 47 ESET Smart Security 4 Business (Cortafuegos / VPN / IDS, IPS) - ONTINET.COM-ESET ESPAÑA ................ 88 ESET Smart Security 4 Standard (Cortafuegos / VPN / IDS, IPS) - ONTINET.COM-ESET ESPAÑA ................ 88 ESET SysInspector (Anti-malware) - ONTINET.COM-ESET ESPAÑA ............................................................... 47 EXPRESS CARD 4321 (Autenticación y certificación digital) - C3PO ................................................................. 14 Extended Validation SSL (EV SSL) (Autenticación y certificación digital) - NOTARLINE .................................... 15
Catálogo 2010 – INTECO 506
Instituto Nacionalde Tecnologías de la Comunicación
Familia HP ProCurve Switch 3500yl (Gestión y control de acceso e identidad) - HP PROCURVE NETWORKING .......................................................................................................................................................................... 25
File System Auditor (Cumplimiento legal y normativo) - IREO MAYORISTA EN ITSM Y SEGURIDAD ............. 64 Filtrado Web (Cortafuegos / VPN / IDS, IPS) - BARRACUDA NETWORKS ....................................................... 88 Filtro de privacidad (Gestión y control de acceso e identidad) - 3M ESPAÑA ..................................................... 25 Finger TIP ID Board (Gestión y control de acceso e identidad) - FLYTECH ....................................................... 25 Finger TIP ID Mouse (Gestión y control de acceso e identidad) - FLYTECH ...................................................... 25 Firewall de AntiSpam (Anti-fraude) - BARRACUDA NETWORKS ....................................................................... 37 Firewall de Aplicaciones (Cortafuegos / VPN / IDS, IPS) - BARRACUDA NETWORKS ..................................... 88 Firewall de Aplicaciones Web (Gestión y control de acceso e identidad) - A2SECURE ..................................... 26 Firewall HP Procurve ONE con alianza Vantronix (Cortafuegos / VPN / IDS, IPS) - HP PROCURVE
NETWORKING .................................................................................................................................................. 89 Firewall Mensajería instantánea (Cortafuegos / VPN / IDS, IPS) - BARRACUDA NETWORKS ......................... 89 Firewall UTM Series (Cortafuegos / VPN / IDS, IPS) - INNOVATIVE TECHNOLOGIES RAID ........................... 89 Flozer ControlCenter (Gestión de eventos) - NEUROWORK ............................................................................ 113 Flozer DataCenter (Contingencia y continuidad) - NEUROWORK ...................................................................... 78 Flozer Deskcenter (Gestión y control de acceso e identidad) - NEUROWORK .................................................. 26 Flozer Keycenter (Gestión y control de acceso e identidad) - NEUROWORK .................................................... 26 Flozer MailGate (Anti-fraude) - NEUROWORK ................................................................................................... 38 Flozer UTM (Cortafuegos / VPN / IDS, IPS) - NEUROWORK ............................................................................. 89 Flozer VideoDefender (Gestión y control de acceso e identidad) - NEUROWORK ............................................. 26 Forefront Client Security SP1 (Anti-malware) - MICROSOFT ............................................................................. 50 Forefront Identity Manager 2010 (Gestión y control de acceso e identidad) - MICROSOFT ................................. 26 Forefront Online Protection for Exchange (Anti-malware) - MICROSOFT ............................................................. 47 Forefront Protection 2010 for Exchange (Anti-malware) - MICROSOFT ............................................................. 46 Forefront Protection 2010 for Sharepoint (Anti-malware) - MICROSOFT ............................................................ 50 Forefront Threat Management Gateway 2010 (Cortafuegos / VPN / IDS, IPS) - MICROSOFT .......................... 89 Forefront Unified Access Gateway 2010 (Gestión y control de acceso e identidad) - MICROSOFT ..................... 26 Fortigate (Cortafuegos / VPN / IDS, IPS) - FORTINET ....................................................................................... 89 FortiMail (Anti-fraude) - FORTINET ..................................................................................................................... 38 Forware AntiLeak Suite (Control de contenidos confidenciales) - FORWARE SPAIN S.L. ................................. 56 F-Secure AV para Móviles (Seguridad en movilidad) - F-SECURE ................................................................... 105 F-Secure Enterprise Suite (Anti-malware) - F-SECURE ...................................................................................... 49 F-Secure Online BackUp (Contingencia y continuidad) - F-SECURE ................................................................. 78 G Data Antivirus Business (Anti-malware) - G DATA .......................................................................................... 48 G Data ClientSecurity Business (Anti-malware) - G DATA .................................................................................. 48 G Data EndpointProtection Business (Anti-malware) - G DATA .......................................................................... 48 G Data Mail Security (Anti-malware) - G DATA ................................................................................................... 47 G Data Total Care 2010 (Anti-malware) - G DATA .............................................................................................. 49 G/On (Gestión y control de acceso e identidad) - GIRITECH LATINA S.L. ......................................................... 26 GeConsulting (Cumplimiento legal y normativo) - SETIVAL SCV COOP ............................................................ 64 Gestión de vulnerabilidades (Auditoría técnica y forense) - A2SECURE .......................................................... 117 Gestiona LOPD (Cumplimiento legal y normativo) - SEINHE .............................................................................. 64 Gestiona SGSI (Cumplimiento legal y normativo) - SEINHE ............................................................................... 64 Gestvul (Auditoría técnica y forense) - GMV ..................................................................................................... 117 GFI EndPointSecurity (Gestión y control de acceso e identidad) - GFI ................................................................. 27 GFI EventsManager (Gestión de eventos) - GFI ............................................................................................... 113
Catálogo 2010 – INTECO 507
Instituto Nacionalde Tecnologías de la Comunicación
GFI FAXmaker for Exchange 14 (Anti-fraude) - GFI ............................................................................................ 38 GFI LANguard Network Security Scanner 8 (Auditoría técnica y forense) - GFI ............................................... 117 GFI MailArchiver for Exchange 4 (Contingencia y continuidad) - GFI ................................................................. 78 GFI MailEssentials for Exchange/SMTP/Lotus (Anti-fraude) - GFI ...................................................................... 38 GFI MailSecurity for Exchange/SMTP/Lotus (Anti-malware) - GFI ...................................................................... 43 GFI Network Server Monitor 7 (Auditoría técnica y forense) - GFI .................................................................... 117 GFI WebMonitor for ISA Server (Cortafuegos / VPN / IDS, IPS) - GFI ................................................................ 89 GigaTrust para Blackberry - Protección de Información Confidencial (Seguridad en movilidad) - GIGATRUST
SPAIN .............................................................................................................................................................. 106 Global20000 (Cumplimiento legal y normativo) - AUDISEC, SEGURIDAD DE LA INFORMACIÓN ................... 64 GlobalCONTINUITY (Contingencia y continuidad) - AUDISEC, SEGURIDAD DE LA INFORMACIÓN .............. 78 GlobalLOPD (Cumplimiento legal y normativo) - AUDISEC, SEGURIDAD DE LA INFORMACIÓN ................... 64 GlobalSGSI (Cumplimiento legal y normativo) - AUDISEC, SEGURIDAD DE LA INFORMACIÓN .................... 65 G-SET (Cortafuegos / VPN / IDS, IPS) - SET ...................................................................................................... 90 GxSGSI (Cumplimiento legal y normativo) - SIGEA ............................................................................................ 65 H3P (Autenticación y certificación digital) - REALSEC ........................................................................................ 15 hermeMail (Gestión y control de acceso e identidad) - VINTEGRIS ................................................................... 27 Herramienta LOPD (Cumplimiento legal y normativo) - SISTEMAS INFORMÁTICOS ABIERTOS .................... 65 Herramientas de recuperación de desastres (Contingencia y continuidad) - COPIASEGURA ........................... 78 HIAB (Hacker In A Box) (Auditoría técnica y forense) - OUTPOST24 IBERIA .................................................. 117 HP ProCurve Identity Driven Manager (Gestión y control de acceso e identidad) - HP PROCURVE
NETWORKING .................................................................................................................................................. 27 HP ProCurve Network Immunity Manager (Gestión y control de acceso e identidad) - HP PROCURVE
NETWORKING .................................................................................................................................................. 27 HP ProCurve Threat Management Services zl Module (Cortafuegos / VPN / IDS, IPS) - HP PROCURVE
NETWORKING .................................................................................................................................................. 90 HSM CryptoSec (Sistemas y herramientas Criptográficas) - REALSEC ............................................................. 71 I2P (Red Privada Virtual) (Cortafuegos / VPN / IDS, IPS) - JAZZTEL ................................................................. 90 IAM Suite 8 (Gestión y control de acceso e identidad) - BULL ESPAÑA ............................................................ 27 IberADSL Firewall (Cortafuegos / VPN / IDS, IPS) - WORLD WIDE WEB IBERCOM ........................................ 90 IberBackup (Contingencia y continuidad) - WORLD WIDE WEB IBERCOM ...................................................... 78 Iberescudo (Anti-fraude) - WORLD WIDE WEB IBERCOM ................................................................................ 38 IberVPN (Cortafuegos / VPN / IDS, IPS) - WORLD WIDE WEB IBERCOM ....................................................... 90 i-Card Access (Gestión y control de acceso e identidad) - I-CARD SOFTWARE ................................................ 28 IDA (Gestión y control de acceso e identidad) - SHS CONSULTORES .............................................................. 28 Identificación Electrónica de Vehículos (Gestión y control de acceso e identidad) - 3M ESPAÑA ...................... 28 IDFirma (Gestión y control de acceso e identidad) - IDENTIAL GLOBAL CONSULTING ................................... 28 IDOne Professional (Gestión y control de acceso e identidad) - SMARTACCESS ............................................. 28 IDS/IPS (Cortafuegos / VPN / IDS, IPS) - CISCO SYSTEMS ............................................................................. 90 IFT - Insectra Forensic Toolkit (Auditoría técnica y forense) - INSECTRA ........................................................ 117 Inforcity Backup Remoto (Contingencia y continuidad) - INFORCITY.NET ......................................................... 79 InfoWatch Crypto Storage Enterprise (Sistemas y herramientas Criptográficas) - INFOWATCH ........................ 71 InfoWatch Data Control (Control de contenidos confidenciales) - INFOWATCH ................................................. 57 InfoWatch Device Monitor Enterprise (Control de contenidos confidenciales) - INFOWATCH ............................ 57 InfoWatch Traffic Monitor Enterprise (Control de contenidos confidenciales) - INFOWATCH ............................. 57 INFRAESTRUCTURA PKI (Autenticación y certificación digital) - DIGI SIGN ..................................................... 15 Insectra Forensic Laptop (IFL) (Auditoría técnica y forense) - INSECTRA ........................................................ 117 Insectra Forensic Workstation (IFW) (Auditoría técnica y forense) - INSECTRA .............................................. 118
Catálogo 2010 – INTECO 508
Instituto Nacionalde Tecnologías de la Comunicación
Insectra Malware Analysis Station (IMAS) (Auditoría técnica y forense) - INSECTRA ...................................... 118 Integra-ID (Gestión y control de acceso e identidad) - SHS CONSULTORES .................................................... 28 IntellinX (Auditoría técnica y forense) - CONSIST INTERNACIONAL ESPAÑA Y PORTUGAL ........................ 118 Intrust (Gestión y control de acceso e identidad) - QUEST SOFTWARE ............................................................ 28 IOS Software (Cortafuegos / VPN / IDS, IPS) - CISCO SYSTEMS ..................................................................... 90 IPS (Cortafuegos / VPN / IDS, IPS) – TIPPINGPOINT (HP NETWORKING) ...................................................... 91 IPS-1 (Cortafuegos / VPN / IDS, IPS) - CHECKPOINT SOFTWARE TECHNOLOGIES .................................... 91 IronKey (Gestión y control de acceso e identidad) - DOT FORCE ...................................................................... 29 ISM enterprise (Autenticación y certificación digital) - ISIGMA ASESORÍA TECNOLÓGICA.............................. 15 ISS (Cortafuegos / VPN / IDS, IPS) - IBM ........................................................................................................... 91 Kaspersky Open Space Security (Anti-malware) - KASPERSKY LAB ................................................................ 53 KBR36 (Autenticación y certificación digital) - C3PO .......................................................................................... 15 KT-1 Key Chain Token (Gestión y control de acceso e identidad) - LIME TECHNOLOGY ................................. 29 Lector biométrico AET63 (Autenticación y certificación digital) - BIT4ID IBÉRICA .............................................. 15 Lector de Smart Card (Gestión y control de acceso e identidad) - FLYTECH ..................................................... 29 Lectores de Documentos (Gestión y control de acceso e identidad) - 3M ESPAÑA ........................................... 29 Lectores de tarjetas con interfaz USB o PCMCIA (Gestión y control de acceso e identidad) - GYD IBÉRICA ... 29 LECTORES PROXIMIDAD + HUELLA DIGITAL (Seguridad en movilidad) - DATA PROF ESPAÑA ........106, 107 Lime Access (Gestión y control de acceso e identidad) - ZITRALIA SEGURIDAD INFORMÁTICA .................... 29 Lime Cryptofiles (Sistemas y herramientas Criptográficas) - ZITRALIA SEGURIDAD INFORMÁTICA .............. 71 Lime server (Contingencia y continuidad) - ZITRALIA SEGURIDAD INFORMÁTICA ......................................... 79 LiveBackup (Contingencia y continuidad) - ATEMPO ......................................................................................... 79 LOGICA (Gestión de eventos) - INFORMATICA Y COMUNICACIONES AVANZAS ICA ................................. 113 LOPDATA (Cumplimiento legal y normativo) - DOMINION TECNOLOGÍAS ...................................................... 65 LOPDGEST Client (Cumplimiento legal y normativo) - ALCATRAZ SOLUTIONS .............................................. 65 LOPDGEST Comunidad de Propietarios (Cumplimiento legal y normativo) - ALCATRAZ SOLUTIONS ............ 65 LOPDGEST PYMES (Cumplimiento legal y normativo) - ALCATRAZ SOLUTIONS ........................................... 65 LOPDGEST Sector Público (Cumplimiento legal y normativo) - ALCATRAZ SOLUTIONS ................................ 66 LTC31 USB (Autenticación y certificación digital) - C3PO ................................................................................... 16 LTC32 TCP/IP (Autenticación y certificación digital) - C3PO............................................................................... 16 LTC32 USB (Autenticación y certificación digital) - C3PO ................................................................................... 16 LTC36 externo (Autenticación y certificación digital) - C3PO .............................................................................. 16 LTC36 interno (Autenticación y certificación digital) - C3PO ............................................................................... 16 Mail SeCure (Anti-fraude) - PINEAPP LTD......................................................................................................... 38 MailCleaner (Anti-fraude) - ASPIDCOM .............................................................................................................. 38 MailMarshal (Control de contenidos confidenciales) - IREO MAYORISTA EN ITSM Y SEGURIDAD ................ 57 MARS (Gestión de eventos) - CISCO SYSTEMS ............................................................................................. 113 Material para documentos de identificación (Gestión y control de acceso e identidad) - 3M ESPAÑA ............... 29 McAfee Device Control (Control de contenidos confidenciales) - MCAFEE ........................................................ 57 McAfee Email & Web Security Appliance Service (Anti-malware) - MCAFEE ..................................................... 50 McAfee Email Gateway (Anti-malware) - MCAFEE ............................................................................................. 49 McAfee Encrypted USB (Control de contenidos confidenciales) - MCAFEE ....................................................... 57 McAfee Endpoint Encryption (Gestión de eventos) - MCAFEE ......................................................................... 113 McAfee ePolicy Orchestrator (ePO) (Gestión y control de acceso e identidad) - MCAFEE ................................ 30 McAfee Firewall Enterprise (Cortafuegos / VPN / IDS, IPS) - MCAFEE .............................................................. 91 McAfee Host Data Loss Prevention (Control de contenidos confidenciales) - MCAFEE ..................................... 57 McAfee Host Intrusion Prevention (Cortafuegos / VPN / IDS, IPS) - MCAFEE ................................................... 91
Catálogo 2010 – INTECO 509
Instituto Nacionalde Tecnologías de la Comunicación
McAfee Network Access Control (Control de tráfico de Red) - MCAFEE .......................................................... 109 McAfee Policy Auditor (Cumplimiento legal y normativo) - MCAFEE .................................................................. 66 McAfee SaaS Email Archiving (Contingencia y continuidad) - MCAFEE ............................................................. 79 McAfee SaaS Email Inbound Filtering Service (Anti-malware) - MCAFEE .......................................................... 49 McAfee SaaS Email Protection (Anti-malware) - MCAFEE ................................................................................. 45 McAfee Total Protection for Endpoint (Anti-malware) - MCAFEE .......................................................................... 48 McAfee Total Protection for Internet Gateways (Control de tráfico de Red) - MCAFEE .................................... 109 McAfee Total Protection for Secure Business (Seguridad en movilidad) - MCAFEE ......................................... 106 McAfee Total Protection for Server (Contingencia y continuidad) - MCAFEE ..................................................... 79 McAfee Total Protection for Virtualization (Cumplimiento legal y normativo) - MCAFEE .................................... 66 McAfee Web Gateway (Cortafuegos / VPN / IDS, IPS) - MCAFEE ..................................................................... 91 McAfee Web Protection Service (Contingencia y continuidad) - MCAFEE .......................................................... 79 Messaging Security Gateway – MSG (Anti-fraude) - F-SECURE ........................................................................ 39 Micro SD Cryptográfica (Gestión y control de acceso e identidad) - IDENTIAL GLOBAL CONSULTING ........... 30 Microgestel (Seguridad en movilidad) - DATATRONICS ................................................................................... 108 Microsoft Security Essentials (Anti-malware) - MICROSOFT .............................................................................. 50 Minicom (Seguridad en movilidad) - DATATRONICS ........................................................................................ 105 miniLECTOR (Autenticación y certificación digital) - BIT4ID IBÉRICA ................................................................ 16 MLT2 (Autenticación y certificación digital) - C3PO ............................................................................................. 16 MLT36 (Autenticación y certificación digital) - C3PO ........................................................................................... 17 Mobile Solution Suite (Laptop y Handheld) (Seguridad en movilidad) - SISTELEC .......................................... 107 Monitoreo de servicios (Gestión de incidentes) - A2SECURE ........................................................................... 205 Movilcom Plus (Gestión de eventos) - DATATRONICS .................................................................................... 113 MSBackup remoto (Contingencia y continuidad) - MEGA SHOP ........................................................................ 79 NAC Appliance 4.0 (Gestión y control de acceso e identidad) - CISCO SYSTEMS ............................................ 21 NAS/SAN Abastor (Contingencia y continuidad) - FLYTECH .............................................................................. 80 Navicom (Seguridad en movilidad) - DATATRONICS ....................................................................................... 107 Net Survibox 266 (Cortafuegos / VPN / IDS, IPS) - IRONGATE ......................................................................... 91 NETAccess (Gestión y control de acceso e identidad) - SPEC ........................................................................... 30 NETASQ MFILTRO (Anti-fraude) - NETASQ IBÉRICA ....................................................................................... 39 NETASQ UTM (Cortafuegos / VPN / IDS, IPS) - NETASQ IBÉRICA .................................................................. 92 NetEnforcer AC-1000 (Cortafuegos / VPN / IDS, IPS) - ALLOT COMUNICATIONS ........................................... 92 NetEnforcer AC-2500 (Cortafuegos / VPN / IDS, IPS) - ALLOT COMUNICATIONS ........................................... 92 NetEnforcer AC-400 (Cortafuegos / VPN / IDS, IPS) - ALLOT COMUNICATIONS ............................................. 92 NetEnforcer AC-800 (Cortafuegos / VPN / IDS, IPS) - ALLOT COMUNICATIONS ............................................. 92 NetScreen (Cortafuegos / VPN / IDS, IPS) - JUNIPER NETWORKS ESPAÑA .................................................. 92 NETTime (Gestión y control de acceso e identidad) - SPEC ............................................................................... 30 NetXplorer (Cortafuegos / VPN / IDS, IPS) - ALLOT COMUNICATIONS ............................................................ 92 Next Generation Firewall PA-2050 (Cortafuegos / VPN / IDS, IPS) - Palo Alto Network ..................................... 93 Next Generation Firewall PA-4020 (Cortafuegos / VPN / IDS, IPS) - Palo Alto Network ..................................... 93 Next Generation Firewall PA-4050 (Cortafuegos / VPN / IDS, IPS) - Palo Alto Network ..................................... 93 Next Generation Firewall PA-4060 (Cortafuegos / VPN / IDS, IPS) - Palo Alto Network ..................................... 93 Next Generation Firewall PA-500 (Cortafuegos / VPN / IDS, IPS) - Palo Alto Network ....................................... 93 Norman Adware (Anti-malware) - NORMAN ....................................................................................................... 50 Norman Application Control (Anti-malware) - NORMAN ..................................................................................... 47 Norman Device Control (Anti-malware) - NORMAN ............................................................................................ 52 Norman Email Protection (Anti-fraude) - NORMAN ............................................................................................. 39
Catálogo 2010 – INTECO 510
Instituto Nacionalde Tecnologías de la Comunicación
Norman EndPoint Protection (Anti-malware) - NORMAN .................................................................................... 50 Norman Net Protector 3000 (Anti-malware) - NORMAN ..................................................................................... 49 Norman Network Protection (Cortafuegos / VPN / IDS, IPS) - NORMAN ............................................................ 93 Norman Online Protection (Anti-fraude) - NORMAN ........................................................................................... 39 Norman Patch and Remediation (Auditoría técnica y forense) - NORMAN ....................................................... 118 Norman Personal Firewall (Cortafuegos / VPN / IDS, IPS) - NORMAN .............................................................. 93 Norman Reporter (Auditoría técnica y forense) - NORMAN .............................................................................. 118 Norman Sandbox Analyzer (Auditoría técnica y forense) - NORMAN ............................................................... 118 Norman Sandbox Analyzer Pro (Auditoría técnica y forense) - NORMAN ........................................................ 118 Norman Sandbox Online Analyzer (Auditoría técnica y forense) - NORMAN .................................................... 119 Norman Security Suite (Anti-malware) - NORMAN ............................................................................................. 51 Norman Virus Control (Anti-malware) - NORMAN ............................................................................................... 51 Nortel VPN Gateway (Cortafuegos / VPN / IDS, IPS) - NORTEL NETWORKS .................................................. 94 Nortel VPN Router (Cortafuegos / VPN / IDS, IPS) - NORTEL NETWORKS ...................................................... 94 Observer (Auditoría técnica y forense) - ASPIDCOM ........................................................................................ 119 Offinvoice (Autenticación y certificación digital) - ALBALIA INTERACTIVA ........................................................ 17 Ontrack PowerControls para Exchange (Control de contenidos confidenciales) - KROLL ONTRACK ............... 58 Ontrack PowerControls para SharePoint (Control de contenidos confidenciales) - KROLL ONTRACK .............. 58 Optenet Mailsecure (Anti-fraude) - OPTENET ..................................................................................................... 39 Optenet Mailsecure Ccotta Appliance (Anti-fraude) - OPTENET ......................................................................... 39 Optenet Netsecure (Cortafuegos / VPN / IDS, IPS) - OPTENET ......................................................................... 94 Optenet Netsecure Ccotta Appliance (Cortafuegos / VPN / IDS, IPS) - OPTENET ............................................. 94 Optenet Netsecure Plus Ccotta Appliance (Cortafuegos / VPN / IDS, IPS) - OPTENET ..................................... 94 Optenet Webfilter (Cortafuegos / VPN / IDS, IPS) - OPTENET ........................................................................... 94 Optenet Webfilter Ccotta Appliance (Cortafuegos / VPN / IDS, IPS) - OPTENET ............................................... 94 Optenet Websecure (Cortafuegos / VPN / IDS, IPS) - OPTENET ....................................................................... 95 Optenet Websecure Ccotta Appliance (Cortafuegos / VPN / IDS, IPS) - OPTENET ........................................... 95 Oqodefender (Cortafuegos / VPN / IDS, IPS) - OQOTECH ................................................................................ 95 Oqoflow (Control de tráfico de Red) - OQOTECH ............................................................................................. 109 OSMIUS (Gestión de eventos) - PEOPLEWARE .............................................................................................. 114 OUTSCAN (Auditoría técnica y forense) - OUTPOST24 IBERIA ...................................................................... 119 OUTSCAN PCI (Conformidad con PCI DSS) (Auditoría técnica y forense) - OUTPOST24 IBERIA ................. 119 Panda Antivirus (Anti-malware) - PANDA SECURITY ......................................................................................... 51 Panda Antivirus + Firewall (Anti-malware) - PANDA SECURITY ........................................................................ 43 Panda Desktop Secure for Linux (Anti-malware) - PANDA SECURITY .............................................................. 51 Panda GateDefender Integra (Cortafuegos / VPN / IDS, IPS) - PANDA SECURITY .......................................... 95 Panda GateDefender Performa (Cortafuegos / VPN / IDS, IPS) - PANDA SECURITY ....................................... 95 Panda Internet Security (Anti-malware) - PANDA SECURITY ............................................................................ 43 Panda Mobile Secure (Seguridad en movilidad) - PANDA SECURITY ............................................................. 105 Panda Security for Business (Anti-malware) - PANDA SECURITY ..................................................................... 53 Panda Security for Enterprise (Anti-malware) - PANDA SECURITY ................................................................... 53 Panda TrustLayer Mail (Anti-fraude) - PANDA SECURITY ................................................................................. 39 Panda WebAdmin (Anti-malware) - PANDA SECURITY ..................................................................................... 54 Pandora FMS (Gestión de eventos) - ÁRTICA ST ............................................................................................ 114 PASS (Autenticación y certificación digital) - NOTARLINE ................................................................................. 17 PasswordBank IAM&SSO (Gestión y control de acceso e identidad) - PASSWORDBANK TECNOLOGIES ..... 30 PasswordBank REMOTE (Gestión y control de acceso e identidad) - PASSWORDBANK TECNOLOGIES ...... 30
Catálogo 2010 – INTECO 511
Instituto Nacionalde Tecnologías de la Comunicación
PasswordBank SMB IAM&SSO (Gestión y control de acceso e identidad) - PASSWORDBANK TECNOLOGIES .......................................................................................................................................................................... 30
PatchLink VMS (Auditoría técnica y forense) - LUMENSION SECURITY ......................................................... 119 PCMCIA 4040 (Autenticación y certificación digital) - C3PO ............................................................................... 17 PDF SIGN&SEAL (Sistemas y herramientas Criptográficas) - NOTARLINE ....................................................... 71 Perimeter Shield Mód. Antispam-Antiphising (Anti-fraude) - OZONO SECURITY (NEXT ING.ª INFORMÁTICA)
.......................................................................................................................................................................... 40 Perimeter Shield Mód. Antivirus-AntiSpyware (Anti-malware) - OZONO SECURITY (NEXT ING.ª
INFORMÁTICA) ................................................................................................................................................. 51 Perimeter Shield Mód. Control de Navegación (Cortafuegos / VPN / IDS, IPS) - OZONO SECURITY (NEXT
ING.ª INFORMÁTICA) ....................................................................................................................................... 95 Perimeter Shield Mód. Control P2P (Control de tráfico de Red) - OZONO SECURITY (NEXT ING.ª
INFORMÁTICA) ............................................................................................................................................... 110 Pilar (Contingencia y continuidad) - EAR / PILAR ............................................................................................... 80 Planner (Seguridad en movilidad) - SISTELEC ................................................................................................. 106 Plataforma del administrador (Gestión y control de acceso e identidad) - SISTEMAS INFORMÁTICOS
ABIERTOS ........................................................................................................................................................ 31 Plataforma Telemática (Gestión y control de acceso e identidad) - TRACASA ................................................... 31 Pointsec Mobile (Seguridad en movilidad) - CHECKPOINT SOFTWARE TECHNOLOGIES ........................... 107 Policy Commander (Cumplimiento legal y normativo) - IREO MAYORISTA EN ITSM Y SEGURIDAD .............. 66 Policy Patrol (Anti-fraude) - MICROMOUSE........................................................................................................ 40 Portafirmas (Sistemas y herramientas Criptográficas) - ALBALIA INTERACTIVA .............................................. 72 PortaSigma.com (Autenticación y certificación digital) - ISIGMA ASESORÍA TECNOLÓGICA .......................... 17 Power-1 (Cortafuegos / VPN / IDS, IPS) - CHECKPOINT SOFTWARE TECHNOLOGIES ................................ 95 PowerBroker (BeyondTrust) (Control de contenidos confidenciales) - IREO MAYORISTA EN ITSM Y
SEGURIDAD ..................................................................................................................................................... 58 PRINT MANAGER (Autenticación y certificación digital) - ACOTEC SMARTCARDS SOLUTIONS .................. 17 Private Mail (Anti-malware) - JAZZTEL ............................................................................................................... 51 Privilege Manager (Gestión y control de acceso e identidad) - IREO MAYORISTA EN ITSM Y SEGURIDAD ... 31 ProSafe Concentrador SSL VPN (Cortafuegos / VPN / IDS, IPS) - NETGEAR ................................................... 96 ProSafe Firewall Router (Cortafuegos / VPN / IDS, IPS) - NETGEAR ................................................................ 96 ProSafe Router Firewall con 8 VPN IPSec inalámbrico 802.11g (Cortafuegos / VPN / IDS, IPS) - NETGEAR .. 96 ProSafe Router Firewall hasta 8 VPN IPSec (Cortafuegos / VPN / IDS, IPS) - NETGEAR ................................. 96 ProSafe Router Firewall VPN con SSL y IPSec (Cortafuegos / VPN / IDS, IPS) - NETGEAR ............................ 96 Protection Service for Business – PSB (Anti-malware) - F-SECURE .................................................................. 52 Punto de Acceso Wifi (Seguridad en movilidad) - PROXIM WIRELESS ........................................................... 108 QG Malware Detection (Anti-malware) - A2SECURE .......................................................................................... 53 QMS500 y QMS1000 (Anti-malware) - WATCHGUARD TECHNOLOGIES ........................................................ 46 Quantum SUPERLOADER 3 + Software Backup (Contingencia y continuidad) - FLYTECH .............................. 80 Radio Punto MultiPunto (Seguridad en movilidad) - PROXIM WIRELESS ....................................................... 107 Rastreador de Malware (Cortafuegos / VPN / IDS, IPS) - ALMA TECHNOLOGIES ........................................... 96 Recovery Manager (Contingencia y continuidad) - QUEST SOFTWARE ........................................................... 80 RECOVERYGEST (Contingencia y continuidad) - ALCATRAZ SOLUTIONS ..................................................... 80 RECOVERYGEST (Cumplimiento legal y normativo) - ALCATRAZ SOLUTIONS .............................................. 66 Reflector (Auditoría técnica y forense) - ASPIDCOM ........................................................................................ 119 RELDATA (ALMAC. SAN/NAS) (Contingencia y continuidad) - ADISTALIA ....................................................... 80 Restoretek Business Continuity (Contingencia y continuidad) - RESTORETEK ................................................. 80 Restoretek Dissaster Recovery (Contingencia y continuidad) - RESTORETEK ................................................. 81
Catálogo 2010 – INTECO 512
Instituto Nacionalde Tecnologías de la Comunicación
Risc Box (Contingencia y continuidad) - RISC GROUP ...................................................................................... 81 RSA Access Manager (Gestión y control de acceso e identidad) - RSA, DIVISIÓN DE SEGURIDAD DE EMC 31 RSA Adaptative Authentication/Transaction Monitoring (Gestión y control de acceso e identidad) - RSA,
DIVISIÓN DE SEGURIDAD DE EMC ................................................................................................................ 31 RSA Data Loss Prevention (DLP) Suite (Control de contenidos confidenciales) - RSA, DIVISIÓN DE
SEGURIDAD DE EMC ...................................................................................................................................... 58 RSA Digital Certificate Solutions (Autenticación y certificación digital) - RSA, DIVISIÓN DE SEGURIDAD DE
EMC................................................................................................................................................................... 17 RSA Encryption and Key Management Suite (Sistemas y herramientas Criptográficas) - RSA, DIVISIÓN DE
SEGURIDAD DE EMC ...................................................................................................................................... 72 RSA enVision (Gestión de eventos) - RSA, DIVISIÓN DE SEGURIDAD DE EMC ........................................... 114 RSA Federated Identity Manager (Gestión y control de acceso e identidad) - RSA, DIVISIÓN DE SEGURIDAD
DE EMC ............................................................................................................................................................. 31 RSA Fraud Action Protección de Amenazas Externas (Anti-fraude) - RSA, DIVISIÓN DE SEGURIDAD DE EMC ......................... 40 RSA SecurID (Gestión y control de acceso e identidad) - RSA, DIVISIÓN DE SEGURIDAD DE EMC .............. 31 RuSafe (Auditoría técnica y forense) – FINJAN (M86 Security) ........................................................................ 119 S3O- SIA Single Sign On (Gestión y control de acceso e identidad) - SISTEMAS INFORMÁTICOS ABIERTOS
.......................................................................................................................................................................... 32 Safe Guard PDA (SGPDA) (Seguridad en movilidad) – UTIMACO (SOPHOS) ................................................ 104 SafeBox Entry (Contingencia y continuidad) - JAZZTEL ..................................................................................... 81 SafeGuard Enterprise (SGN) (Control de contenidos confidenciales) – UTIMACO (SOPHOS) .......................... 58 SafeGuard LAN Crypt (SGLC) (Sistemas y herramientas Criptográficas) – UTIMACO (SOPHOS) .................... 72 SafeGuard SecureE-Mail Gateway (SEMG) (Sistemas y herramientas Criptográficas) – UTIMACO (SOPHOS) 72 Safen Security Suite (Gestión de eventos) - MICROMOUSE ............................................................................ 114 SafeStick (BeyondTrust) (Control de contenidos confidenciales) - IREO MAYORISTA EN ITSM Y SEGURIDAD
.......................................................................................................................................................................... 58 Sanctuary Application Control (Anti-malware) - LUMENSION SECURITY .......................................................... 52 Sanctuay Device Control (Control de contenidos confidenciales) - LUMENSION SECURITY ............................ 58 Sanrad (Contingencia y continuidad) - FLYTECH ............................................................................................... 81 SAP BusinessObjects Access Control (Gestión y control de acceso e identidad) - SAP IBERIA ........................ 32 SAP NetWeaver Identity Management (Gestión y control de acceso e identidad) - SAP IBERIA ....................... 32 SAP Test Data Migration Server (Cumplimiento legal y normativo) - SAP IBERIA ............................................. 66 SC-1 Smart Card Token (Autenticación y certificación digital) - LIME TECHNOLOGY ....................................... 18 Scrutinizer Flow Analytics (Cortafuegos / VPN / IDS, IPS) - LIME TECHNOLOGY ............................................ 96 SeCure SOHO (Cortafuegos / VPN / IDS, IPS) - PINEAPP LTD ........................................................................ 97 SecurePDF (Control de contenidos confidenciales) - AQUAMOBILE ................................................................. 59 SecureStamp (Gestión y control de acceso e identidad) - AQUAMOBILE .......................................................... 32 Security Management (Cortafuegos / VPN / IDS, IPS) - JAZZTEL ...................................................................... 97 Security Manager Plus (Control de contenidos confidenciales) - IREO MAYORISTA EN ITSM Y SEGURIDAD 59 Secuware Security Framework (SSF) (Cortafuegos / VPN / IDS, IPS) - SECUWARE ........................................ 97 Secuware Virtual System (SVS) (Autenticación y certificación digital) - SECUWARE ........................................ 18 SEINHE PyIDS (Cortafuegos / VPN / IDS, IPS) - SEINHE .................................................................................. 97 Sentriant AG200 (Gestión y control de acceso e identidad) - LIME TECHNOLOGY ........................................... 32 Sentriant NG300 (Cortafuegos / VPN / IDS, IPS) - LIME TECHNOLOGY .......................................................... 97 Sentrigo Hedgehog Enterprise (Auditoría técnica y forense) - SOLALIA INFORMÁTICA APLICADA .............. 120 SERENAMAIL (Anti-fraude) - SERENAMAIL ...................................................................................................... 40 SERENAWEB (Cortafuegos / VPN / IDS, IPS) - SERENAMAIL .......................................................................... 97
Catálogo 2010 – INTECO 513
Instituto Nacionalde Tecnologías de la Comunicación
SERES e-FACTURA (Autenticación y certificación digital) - SERES .................................................................. 18 Serie AII Conections (Cortafuegos / VPN / IDS, IPS) - WORLD WIDE WEB IBERCOM .................................... 97 Serie de conmutador de enrutamiento HP ProCurve 8200zl (Gestión y control de acceso e identidad) - HP
PROCURVE NETWORKING ............................................................................................................................. 32 Serie de conmutador HP ProCurve 5400zl (Gestión y control de acceso e identidad) - HP PROCURVE
NETWORKING .................................................................................................................................................. 32 SERVICASH MONEDERO 4B (Autenticación y certificación digital) - ACOTEC SMARTCARDS SOLUTIONS . 18 Service Gateway serie Omega (Control de tráfico de Red) - ALLOT COMUNICATIONS ................................. 110 Servidor Supermicro + SO (Gestión y control de acceso e identidad) - FLYTECH ............................................. 33 SESSIONS AUDITOR (Cumplimiento legal y normativo) - DOMINION TECNOLOGÍAS .................................... 67 SESSIONS IDENTITY (Gestión y control de acceso e identidad) - DOMINION TECNOLOGÍAS ....................... 33 SGICP Nivel Básico (Cumplimiento legal y normativo) - CEDS CENTRO DE ESTUDIOS Y DISEÑO DE
SISTEMAS ........................................................................................................................................................ 67 SGSI TRACKING (Cumplimiento legal y normativo) - SETIVAL SCV COOP...................................................... 67 SIAVal (Autenticación y certificación digital) - SISTEMAS INFORMÁTICOS ABIERTOS ................................... 18 Single Sign-on (Gestión y control de acceso e identidad) - QUEST SOFTWARE ............................................... 33 SIP (Gestión y control de acceso e identidad) - SHS CONSULTORES .............................................................. 33 SIParator (Cortafuegos / VPN / IDS, IPS) - LIME TECHNOLOGY ...................................................................... 98 Sistema de emisión de tarjetas de identificación seguras (Gestión y control de acceso e identidad) - 3M
ESPAÑA ............................................................................................................................................................ 33 Sistema de Firma y Certificación electrónica (Autenticación y certificación digital) - INFORMATING ................. 18 Sistema de protección contra amenazas de Nortel (TPS) (Cortafuegos / VPN / IDS, IPS) - NORTEL
NETWORKS ...................................................................................................................................................... 98 Sistema HP ProCurve RF Manager 100 IDS/IPS (Seguridad en movilidad) - HP PROCURVE NETWORKING
........................................................................................................................................................................ 106 Sistemas AURALL de grabación telefónica (Auditoría técnica y forense) - VOID SISTEMAS .......................... 120 Smart Box (Cortafuegos / VPN / IDS, IPS) - FUERTEK.NET .............................................................................. 98 Smartcard (Autenticación y certificación digital) - FLYTECH ............................................................................... 18 SmartSEC network appliance (Gestión y control de acceso e identidad) - BIT4ID IBÉRICA .............................. 33 SmartUP network appliance (Autenticación y certificación digital) - BIT4ID IBÉRICA ......................................... 19 SMS On-demand Tokens (Gestión y control de acceso e identidad) - LIME TECHNOLOGY ............................. 33 Snap Server con EDR (Contingencia y continuidad) - FLYTECH ........................................................................ 81 Soft Token Diversid 3 (Anti-fraude) - DIVERSID CONSULTORÍA ....................................................................... 40 Soluciones OTP (Gestión y control de acceso e identidad) - GYD IBÉRICA ...................................................... 34 Sophos Email Security and Data Protection (Anti-malware) - SOPHOS IBERIA SRL ......................................... 46 Sophos SafeGuard Enterprise (Sistemas y herramientas Criptográficas) - SOPHOS ......................................... 72 Sophos Security Suite SMB (Anti-malware) - SOPHOS ...................................................................................... 51 Sophos Web Security and Data Protection (Anti-malware) - SOPHOS ............................................................... 45 SPECManager (Gestión y control de acceso e identidad) - SPEC ...................................................................... 34 Spectrum Analyzer (Seguridad en movilidad) - SISTELEC ............................................................................... 108 Stonegate Firewall/VPN (Cortafuegos / VPN / IDS, IPS) - STONESOFT ESPAÑA ............................................ 98 Stonegate IPS/IDS (Cortafuegos / VPN / IDS, IPS) - STONESOFT ESPAÑA .................................................... 98 Stonegate SMC (Gestión de eventos) - STONESOFT ESPAÑA ....................................................................... 114 Stonegate UTM (Cortafuegos / VPN / IDS, IPS) - STONESOFT ESPAÑA ......................................................... 98 Stonegate Virtual FW/VPN (Contingencia y continuidad) - STONESOFT ESPAÑA ........................................... 81 Stonegate Virtual IPS (Control de tráfico de Red) - STONESOFT ESPAÑA ..................................................... 110 Stonegate Virtual VPN SSL (Seguridad en movilidad) - STONESOFT ESPAÑA .............................................. 104 Stonegate VPN SSL (Cortafuegos / VPN / IDS, IPS) - STONESOFT ESPAÑA .................................................. 98
Catálogo 2010 – INTECO 514
Instituto Nacionalde Tecnologías de la Comunicación
Storagecraft ShadowProtect (Contingencia y continuidad) - INNOVATIVE TECHNOLOGIES RAID .................. 81 Suite Global (Contingencia y continuidad) - AUDISEC, SEGURIDAD DE LA INFORMACIÓN ........................... 82 Suite Simpana (Contingencia y continuidad) - COMMVAULT SYSTEMS ........................................................... 82 Sun-Zitralia CryptoAppliance X2100M (Contingencia y continuidad) - ZITRALIA SEGURIDAD INFORMÁTICA 82 SuperCartero anti-spam (Anti-fraude) - QUALITUM ............................................................................................ 40 Surf SeCure (Cortafuegos / VPN / IDS, IPS) - PINEAPP LTD. ........................................................................... 99 Surveyor (Seguridad en movilidad) - SISTELEC ............................................................................................... 108 Symantec Database Security 3.0 (Control de contenidos confidenciales) - SYMANTEC .................................... 59 Symantec Endpoint Protection 11.0 (Cortafuegos / VPN / IDS, IPS) - SYMANTEC ............................................ 99 Symantec Endpoint Protection Starter Edition 11.0 (Anti-malware) - SYMANTEC .............................................. 47 Symantec IM Manager 2007 (Cortafuegos / VPN / IDS, IPS) - SYMANTEC ....................................................... 99 Symantec Mail Security 8160 (Anti-fraude) - SYMANTEC .................................................................................. 40 Symantec Mail Security 8300 (Anti-fraude) - SYMANTEC .................................................................................. 41 Symantec Mail Security for Domino 7.5 (Anti-fraude) - SYMANTEC ................................................................... 41 Symantec Mail Security for Exchange 6.0 (Anti-fraude) - SYMANTEC ............................................................... 41 Symantec Mobile Security Suite for Windows Mobile 5.0 (Seguridad en movilidad) - SYMANTEC .................. 108 Symantec Network Access Control 11 (Gestión y control de acceso e identidad) - SYMANTEC ........................ 34 Symantec Security Information Manager 4.5 (Gestión de eventos) - SYMANTEC ............................................ 114 System Center Data Protection Manager 2010 (Contingencia y continuidad) - MICROSOFT ............................ 82 Tarjeta corporativa multifunción (ID corporativo) (Gestión y control de acceso e identidad) - GYD IBÉRICA .... 34 Tarjeta Criptográfica (Autenticación y certificación digital) - C3PO ..................................................................... 19 Tarjeta Criptográfica Touch&Sign2048 (Autenticación y certificación digital) - BIT4ID IBÉRICA ......................... 19 Tarjeta de ciudadano (Gestión y control de acceso e identidad) - GYD IBÉRICA ............................................... 34 Tarjeta MicroSD (Seguridad en movilidad) - GYD IBÉRICA .............................................................................. 108 Tarjetas criptográficas (Gestión y control de acceso e identidad) - GYD IBÉRICA ............................................. 34 Tarjetas Inteligentes (Autenticación y certificación digital) - APPLUS+ LGAI ...................................................... 19 Teclado con lector de Smart Card (Autenticación y certificación digital) - FLYTECH ............................................ 19 Termes/SOC (Gestión de eventos) - GMV ........................................................................................................ 114 Test de intrusión (Control de contenidos confidenciales) - A2SECURE .............................................................. 59 ThreatEx (Auditoría técnica y forense) - ASPIDCOM ........................................................................................ 120 TIKETIN ACCESO (Gestión y control de acceso e identidad) - DATA PROF ESPAÑA ...................................... 34 Time Navigator (Contingencia y continuidad) - ATEMPO .................................................................................... 82 Tivoli Access Manager (Gestión y control de acceso e identidad) - IBM ............................................................. 35 Tivoli Consul Insight Manager (Auditoría técnica y forense) - IBM .................................................................... 120 Tivoli Federated Identity Manager (Gestión y control de acceso e identidad) - IBM ............................................ 35 Tivoli Identity Manager (Gestión y control de acceso e identidad) - IBM ............................................................. 35 Tivoli Provisioning Manager (Auditoría técnica y forense) - IBM ....................................................................... 120 Tivoli Security Operations Manager (Gestión de eventos) - IBM ....................................................................... 115 Tivoli Storage Manager (Contingencia y continuidad) - IBM ................................................................................ 82 Token criptográfico USB y middleware para aplicaciones PKI (Gestión y control de acceso e identidad) - GYD
IBÉRICA ............................................................................................................................................................ 35 Token Key4 (Autenticación y certificación digital) - BIT4ID IBÉRICA .................................................................. 19 TokenScout Data Loss Protecction (DLP) (Control de contenidos confidenciales) - FORWARE ....................... 59 Total Protection for Data (Control de contenidos confidenciales) - MCAFEE ...................................................... 59 Total Protection Service (Anti-malware) - MCAFEE ............................................................................................ 50 Trailercom (Gestión de eventos) - DATATRONICS ........................................................................................... 115 Tratamiento Documental (Gestión y control de acceso e identidad) - DATA PROF ESPAÑA ............................ 35
Catálogo 2010 – INTECO 515
Instituto Nacionalde Tecnologías de la Comunicación
Trend Micro Enterprise Security for Communication and Collaboration (Anti-malware) - TREND MICRO .......... 53 Trend Micro Enterprise Security for Endpoints (Anti-malware) - TREND MICRO ................................................ 52 Trend Micro Enterprise Security for Endpoints and Mail Servers (Anti-malware) - TREND MICRO .................... 52 Trend Micro Enterprise Security for Gateways (Anti-malware) - TREND MICRO .................................................. 48 Trend Micro Enterprise Security Suite (Anti-malware) - TREND MICRO ............................................................ 52 Trend Micro Internet Security (Anti-malware) - TREND MICRO .......................................................................... 45 Trend Micro Internet Security Pro (Anti-malware) - TREND MICRO ................................................................... 53 Trendnet (Seguridad en movilidad) - FLYTECH ................................................................................................ 105 TRITON (Autenticación y certificación digital) - ACOTEC SMARTCARDS SOLUTIONS .................................... 19 TrustedX (Autenticación y certificación digital) - SAFELAYER SECURE COMMUNICATIONS .......................... 20 TrustID OCSP Client (Autenticación y certificación digital) - SMARTACCESS ................................................... 20 TrustID Revoke Server (Autenticación y certificación digital) - SMARTACCESS ................................................ 20 Trustport Antivirus (Anti-malware) - INNOVATIVE TECHNOLOGIES RAID........................................................ 49 Trustport Management (Gestión de eventos) - INNOVATIVE TECHNOLOGIES RAID .................................... 115 Trustport PC Security (Control de contenidos confidenciales) - INNOVATIVE TECHNOLOGIES RAID ............. 59 TS-SEGURIDAD BS (Gestión y control de acceso e identidad) - TELESOFTWARE ......................................... 35 TS-SEGURIDAD LITE (Sistemas y herramientas Criptográficas) - TELESOFTWARE ....................................... 72 UTM-1 Edge (Cortafuegos / VPN / IDS, IPS) - CHECKPOINT SOFTWARE TECHNOLOGIES ......................... 99 UTM-1 Security Appliances (Cortafuegos / VPN / IDS, IPS) - CHECKPOINT SOFTWARE TECHNOLOGIES .. 99 Varonis DatAdvantage (Gestión de eventos) - SOLALIA INFORMÁTICA APLICADA ...................................... 115 Verificadores de Documentos (Gestión y control de acceso e identidad) - 3M ESPAÑA .................................... 35 Viafirma (Autenticación y certificación digital) - VIAFIRMA.................................................................................. 20 VinAccess (Gestión y control de acceso e identidad) - VINTEGRIS ................................................................... 36 VinSign (Gestión y control de acceso e identidad) - VINTEGRIS ........................................................................ 36 VIRTUA 10 (Contingencia y continuidad) - VIVA ON .......................................................................................... 82 VIRTUA 30 (Contingencia y continuidad) - VIVA ON .......................................................................................... 83 VISOR TI (Autenticación y certificación digital) - ACOTEC SMARTCARDS SOLUTIONS ................................. 20 VISUAL Message Center (Gestión de eventos) - TANGO/04 COMPUTING GROUP ....................................... 115 Vital Security (Cortafuegos / VPN / IDS, IPS) – FINJAN (M86 Security) ............................................................. 99 VIVA Advantage (Contingencia y continuidad) - VIVA ON .................................................................................. 83 VIVA Performance (Contingencia y continuidad) - VIVA ON ............................................................................... 83 VIVAON (Contingencia y continuidad) - VIVA ON ............................................................................................... 83 Vo-Fi Analyzer (Seguridad en movilidad) - SISTELEC ...................................................................................... 107 VPN-1 Power VSX (Cortafuegos / VPN / IDS, IPS) - CHECKPOINT SOFTWARE TECHNOLOGIES ................ 99 VPN-1 Security Gateways (Cortafuegos / VPN / IDS, IPS) - CHECKPOINT SOFTWARE TECHNOLOGIES .. 100 VPN-1 Virtual Gateways (Cortafuegos / VPN / IDS, IPS) - CHECKPOINT SOFTWARE TECHNOLOGIES ..... 100 Vulnera (Anti-fraude) - GRUPO S21SEC GESTIÓN ........................................................................................... 41 WatchGuard 3G Extend USB (Gestión de eventos) - WATCHGUARD TECHNOLOGIES ............................... 115 WatchGuard 8 Series (Cortafuegos / VPN / IDS, IPS) - WATCHGUARD TECHNOLOGIES ............................ 100 WatchGuard Peak E-Series (Cortafuegos / VPN / IDS, IPS) - WATCHGUARD TECHNOLOGIES .................. 100 WatchGuard SSL100 (Cortafuegos / VPN / IDS, IPS) - WATCHGUARD TECHNOLOGIES ............................ 100 WatchGuard SSL500/1000 (Cortafuegos / VPN / IDS, IPS) - WATCHGUARD TECHNOLOGIES ................... 100 WatchGuard System Manager (Gestión de eventos) - WATCHGUARD TEC ................................................... 115 WatchGuard XTM 1050 (Cortafuegos / VPN / IDS, IPS) - WATCHGUARD TECHNOLOGIES ......................... 100 WBSAgnitio (Gestión y control de acceso e identidad) - WHITEBEARSOLUTIONS .......................................... 36 WBSAirback (Gestión y control de acceso e identidad) - WHITEBEARSOLUTIONS ......................................... 36 WBSAirback Online (Gestión y control de acceso e identidad) - WHITEBEARSOLUTIONS .............................. 36
Catálogo 2010 – INTECO 516
Instituto Nacionalde Tecnologías de la Comunicación
Web Marshal (Cortafuegos / VPN / IDS, IPS) - IREO MAYORISTA EN ITSM Y SEGURIDAD......................... 101 Webcall (v.2007) (Sistemas y herramientas Criptográficas) - DIALCOM ............................................................ 72 WebSec (Cortafuegos / VPN / IDS, IPS) - LARRABY ....................................................................................... 101 Websense Data Security (Control de contenidos confidenciales) - WEBSENSE ................................................ 60 Websense Hosted Security (Cortafuegos / VPN / IDS, IPS) - WEBSENSE ...................................................... 101 Websense Security Gateway (Cortafuegos / VPN / IDS, IPS) - WEBSENSE ................................................... 101 Websense Web Secutity (Cortafuegos / VPN / IDS, IPS) - WEBSENSE .......................................................... 101 Websphere Datapower Security Gateway (Cortafuegos / VPN / IDS, IPS) - IBM .............................................. 101 Windows 7 (Internet Explorer) (Anti-fraude) - MICROSOFT ................................................................................ 41 Windows 7 (Windows Defender (Control de contenidos confidenciales) - MICROSOFT .................................... 60 Windows 7 (Windows Firewall) (Cortafuegos / VPN / IDS, IPS) - MICROSOFT ............................................... 101 Witinera (Seguridad en movilidad) - DATATRONICS ........................................................................................ 106 Workshare Professional (Control de contenidos confidenciales) - TIKIT ............................................................. 60 Worry-Free™ Business Security Advanced (Anti-malware) - TREND MICRO .................................................... 54 Worry-Free™ Business Security Services (Anti-malware) - TREND MICRO ...................................................... 54 Worry-Free™ Business Security Standard (Anti-malware) - TREND MICRO ..................................................... 54 X80 (Cortafuegos / VPN / IDS, IPS) - CROSSBEAM SYSTEMS ...................................................................... 102 XCS 170, 370 y 570 (Anti-fraude) - WATCHGUARD TECHNOLOGIES ............................................................. 41 XCS 770, 970 y 1170 (Anti-fraude) - WATCHGUARD TECHNOLOGIES ........................................................... 41 XTM 2 Series (Cortafuegos / VPN / IDS, IPS) - WATCHGUARD TECHNOLOGIES ........................................ 102 XTM 5 Series (Cortafuegos / VPN / IDS, IPS) - WATCHGUARD TECHNOLOGIES ........................................ 102 zBackTrust (BackTrust for zSeries) (Sistemas y herramientas Criptográficas) - ALBALIA INTERACTIVA ......... 73 Zitralix Pen Drive & LiveCD (Gestión y control de acceso e identidad) - ZITRALIA SEGURIDAD INFORMÁTICA
.......................................................................................................................................................................... 36 Zscaler (Gestión y control de acceso e identidad) - A2SECURE ........................................................................ 36 ZyWALL 2Plus (Cortafuegos / VPN / IDS, IPS) - ZYXEL COMMUNICATIONS, S.A. ....................................... 102 ZyWALL 2WG (Cortafuegos / VPN / IDS, IPS) - ZYXEL COMMUNICATIONS, S.A. ........................................ 102 ZyWALL USG 100 (Cortafuegos / VPN / IDS, IPS) - ZYXEL COMMUNICATIONS, S.A. .................................. 102 ZyWALL USG 1000 (Cortafuegos / VPN / IDS, IPS) - ZYXEL COMMUNICATIONS, S.A. ................................ 102 ZyWALL USG 200 (Cortafuegos / VPN / IDS, IPS) - ZYXEL COMMUNICATIONS, S.A. .................................. 103 ZyWALL USG 2000 (Cortafuegos / VPN / IDS, IPS) - ZYXEL COMMUNICATIONS, S.A. ................................ 103 ZyWALL USG 300 (Cortafuegos / VPN / IDS, IPS) - ZYXEL COMMUNICATIONS, S.A. .................................. 103
Catálogo 2010 – INTECO 517
Instituto Nacionalde Tecnologías de la Comunicación
Índice alfabético de Servicios
3OTW-COMUNICACIONES (Planificación e Implantación de infraestructuras) - 3 ON THE WEB SL. ........... 161 3OTW-INFRAESTRUCTURAS (Planificación e Implantación de infraestructuras) - 3 ON THE WEB SL. ....... 161 3OTW-SERVIDORES (Planificación e Implantación de infraestructuras) - 3 ON THE WEB SL. ..................... 161 3OTW-VIDEOVIGILANCIA (Planificación e Implantación de infraestructuras) - 3 ON THE WEB SL. ............. 161 A+ Anti-Spam + Anti-Virus (Externalización de Servicios de Seguridad) - SARENET ..................................... 231 A2-PCI (Cumplimiento con la legislación) – A2SECURE ................................................................................. 121 A2secure Auditoría Web (Auditoría Técnica) - A2SECURE ............................................................................. 257 A2secure Formación (Formación) - A2SECURE .............................................................................................. 209 A2secure test de intrusión (Auditoría Técnica) - A2SECURE........................................................................... 257 AbarProtect (Auditoría Técnica) - ABARTIA TEAM .......................................................................................... 258 Acceso al registro de copias (Cumplimiento con la legislación) - MARETONE BACKUP REMOTO ................ 121 Acceso remoto seguro (Planificación e Implantación de infraestructuras) - EMA REDES ............................... 162 Acceso seguro (Planificación e Implantación de infraestructuras) - TELEFÓNICA INGENIERÍA DE
SEGURIDAD ................................................................................................................................................... 162 Acceso seguro a datos (Cumplimiento con la legislación) - INNOVAE ............................................................ 121 Aceleración de aplicaciones y gestión de calidad de las mismas (Planificación e Implantación de
infraestructuras) - EXIS TI ............................................................................................................................... 162 ACR. Asalvo Copias Remotas (Plan de contingencia y continuidad del negocio) - ASALVO .......................... 315 Adaptacion a la legislacion vigente en materia de proteccion de datos (Cumplimiento con la legislación) - SSA
CONSULTORES ............................................................................................................................................. 121 Adaptación a la Ley Orgánica 15/1999 de Protección de Datos Personales (LOPD) (Cumplimiento con la
legislación) - S2 GRUPO ................................................................................................................................. 122 Adaptación a la Ley Orgánica de Protección de Datos 15/1999 (LOPD) (Cumplimiento con la legislación) -
OCACI CONSULTORÍA INTEGRAL S.L. ........................................................................................................ 122 Adaptación a la LOPD (Cumplimiento con la legislación) - ADELOPD ............................................................ 122 Adaptación a la LOPD (Cumplimiento con la legislación) - AICOR CONSULTORES INFORMÁTICOS S.L. .. 123 Adaptación a la LOPD (Cumplimiento con la legislación) - DERECHO.COM .................................................. 123 Adaptación a la LOPD (Cumplimiento con la legislación) - E&K PRO .............................................................. 122 Adaptación a la LOPD (Cumplimiento con la legislación) - GRUPO PARADELL CONSULTORES ................. 122 Adaptación a la LOPD (Cumplimiento con la legislación) - ITSENCIAL ........................................................... 123 Adaptación a la LOPD (Cumplimiento con la legislación) - PREVENCIÓN, CONTROL Y SISTEMAS DE
SEGURIDAD ................................................................................................................................................... 123 Adaptación a la LOPD (Cumplimiento con la legislación) - SAFELAN SEGURIDAD INFORMATICA, S.L. ..... 122 Adaptación a la LOPD (Cumplimiento con la legislación) - SEGURINFO ........................................................ 122 Adaptación a la LOPD y LSSICE (Cumplimiento con la legislación) - LEXMATICA ......................................... 123 Adaptación a la LOPD y LSSICE (Cumplimiento con la legislación) - SECURNET CONSULTORES S.L. ...... 123 Adaptación a la LOPD-LSSICE (Cumplimiento con la legislación) - DATALIA PROTECCION DE DATOS ..... 124 Adaptación a la LOPD-LSSICE (Cumplimiento con la legislación) - DESA CONSULTORES .......................... 124 Adaptación a la LOPD-LSSICE (Cumplimiento con la legislación) - FARO SISTEMAS ................................... 124 Adaptación a la LOPD-LSSICE (Cumplimiento con la legislación) - LYNCEO CONSULTING MULTIMEDIA . 124 Adaptación a la LSSI (Cumplimiento con la legislación) - APLICACIONES DE INGENIEROS INFORMÁTICOS
S.L. .................................................................................................................................................................. 124 Adaptación a la LSSI (Cumplimiento con la legislación) - DERECHO.COM .................................................... 124 Adaptación a la LSSICE (Cumplimiento con la legislación) - SAFELAN SEGURIDAD INFORMATICA, S.L. .. 124 Adaptación a la LSSICE (Cumplimiento con la legislación) - SEGURINFO ..................................................... 125
Catálogo 2010 – INTECO 518
Instituto Nacionalde Tecnologías de la Comunicación
Adaptación al cumplimiento de la LOPD (Cumplimiento con la legislación) - ALDIA GESTION ...................... 125 Adaptación de pymes a la LOPD (Cumplimiento con la legislación) - HERNAEZ Y SALVADO ABOGADOS . 125 Adaptación del software al Reglamento de Medidas de Seguridad (Cumplimiento con la legislación) -
AUDITORIAYCONTROL.COM ........................................................................................................................ 125 Adaptación e Implantación a la LOPD (Cumplimiento con la legislación) - DATOLEGAL ................................ 125 Adaptación e Implantación a la LSSICE (Cumplimiento con la legislación) - DATOLEGAL ............................. 125 Adaptación e Implantación LOPD/LSSICE (Cumplimiento con la legislación) - LEGISTEL ............................. 125 Adaptación Integral a la LOPD, LSSI-CE (Cumplimiento con la legislación) - INPRODA ................................ 126 Adaptación jurídica, tecnológica e informática de LOPD (Cumplimiento con la legislación) - ORDEN
INFORMATICA ................................................................................................................................................ 126 Adaptación LOPD - RD 1720/2007 (Cumplimiento con la legislación) - ALARO AVANT (GRUPO ADESIS
NETLIFE) ......................................................................................................................................................... 126 Adaptación LSSI - LISI (Cumplimiento con la legislación) - ALARO AVANT (GRUPO ADESIS NETLIFE) ..... 126 Adaptación total a la LOPD y LSSICE (Cumplimiento con la legislación) - SOFTLAB SYSTEMS ................... 126 Adaptación y auditoría de la LOPD (Cumplimiento con la legislación) – GRUPO CFI ..................................... 126 Adaptación y auditoría LOPD, RDLOPD y LSSI (Cumplimiento con la legislación) - GEISCON FORMACIÓN Y
CONSULTORÍA ............................................................................................................................................... 126 Adaptación y revisión del cumplimiento en materia de Protección de Datos (LOPD / LSSI) (Cumplimiento con la
legislación) - SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING ....................................................... 127 Adatpación e Implantación de SGSI (Implantación y Certificación de Normativa) - DATOLEGAL ................... 279 Adecuación a la LAECSP (Cumplimiento con la legislación) - ISIGMA ASESORÍA TECNOLÓGICA .............. 127 Adecuación a la LAECSP (Cumplimiento con la legislación) - SATEC ............................................................ 127 Adecuación a la LISI (Cumplimiento con la legislación) - ISIGMA ASESORÍA TECNOLÓGICA ..................... 127 Adecuación a la LOPD (Cumplimiento con la legislación) - AIDCON CONSULTING ...................................... 127 Adecuación a la LOPD (Cumplimiento con la legislación) - ALBATIAN CONSULTING ................................... 128 Adecuación a la LOPD (Cumplimiento con la legislación) - ASCENDIA REINGENIERIA Y CONSULTING .... 129 Adecuación a la LOPD (Cumplimiento con la legislación) - GESPRODAT ...................................................... 127 Adecuación a la LOPD (Cumplimiento con la legislación) - IS DELGADO INFO SECURITY, S.L.U. .............. 127 Adecuación a la LOPD (Cumplimiento con la legislación) - ISOLUCIONES .................................................... 128 Adecuación a la LOPD (Cumplimiento con la legislación) - LLABRES-VIÑAS ................................................. 128 Adecuación a la LOPD (Cumplimiento con la legislación) - MAZARS AUDITORES ........................................ 128 Adecuación a la LOPD (Cumplimiento con la legislación) - QUALITAS MANAGEMENT ................................ 128 Adecuación a la LOPD (Cumplimiento con la legislación) - SEININ ................................................................. 128 Adecuación a la LOPD (Cumplimiento con la legislación) - SG6 ...................................................................... 129 Adecuación a la LOPD (Cumplimiento con la legislación) - STICC SOLUCIONES .......................................... 128 Adecuación a la LOPD, auditoría de LOPD (Cumplimiento con la legislación) - ISOTROL ............................. 129 Adecuación a la LSSI-CE (Cumplimiento con la legislación) - AIDCON CONSULTING .................................. 129 Adecuación de Sistemas de Gestión de Seguridad de la Información (Implantación y Certificación de
Normativa) - SECURNET CONSULTORES S.L. ............................................................................................. 279 Adecuación integral a la Ley orgánica de Protección de Datos (LOPD) (Cumplimiento con la legislación) - AIXA
CORPORE ...................................................................................................................................................... 129 Adecuación Legal (Cumplimiento con la legislación) - ADEKI SOLUCIONES ................................................. 129 Adecuacion Ley de Retencion de Datos (Cumplimiento con la legislación) - SATEC ...................................... 129 Adecuación LOPD y LSSICE (Cumplimiento con la legislación) - PRODAT .................................................... 130 Adecuación LOPD y LSSICE (Cumplimiento con la legislación) - SEINHE ...................................................... 130 Adecuación normativa LOPD (Cumplimiento con la legislación) - LARRABY .................................................. 130 Adecuación Requisitos Legales (Cumplimiento con la legislación) - IRONWALL - GRUPO MNEMO ............. 130 Adecuacion y Auditoría LOPD (Cumplimiento con la legislación) - NETCONSULTING ................................... 130
Catálogo 2010 – INTECO 519
Instituto Nacionalde Tecnologías de la Comunicación
Adecuación y auditoría LOPD (LOPDATA) (Cumplimiento con la legislación) - DOMINION TECNOLOGÍAS . 130 Adecuaciones a la normativa LOPD (Cumplimiento con la legislación) - DATAGES ....................................... 130 Administración delegada y seguridad gestionada de ingraestructuras (Externalización de Servicios de
Seguridad) - EXIS TI ....................................................................................................................................... 231 Administración Electrónica (Cumplimiento con la legislación) - XNOVO - DERECHO TECNOLÓGICO ......... 131 Administración Externa Redes (Externalización de Servicios de Seguridad) - MASBYTES ............................ 231 Administración integral del sistema informático (Externalización de Servicios de Seguridad) - CRV
CONSULTORÍA & SERVICIOS ....................................................................................................................... 231 Administración y vigilancia de servidores (Externalización de Servicios de Seguridad) - INITTAB .................. 232 Admón. e instalación de servidores SSH, SSL (Planificación e Implantación de infraestructuras) - MASBYTES
........................................................................................................................................................................ 162 AherseDatos (Cumplimiento con la legislación) - AHERSE CONSULTORES ................................................. 131 Alerta temprana, Análisis de vulnerabilidades, Monitorización remota de eventos de seguridad, Cumplimiento de
políticas, Configuración segura (Externalización de Servicios de Seguridad) - ISOTROL ........................... 232 Alineación Juridica y Tecnológica a la LOPD (Cumplimiento con la legislación) - AVANTE INGENIERÍA ....... 131 Almacenamiento Seguro de claves (Externalización de Servicios de Seguridad) - INNOVAE ......................... 232 Alojamiento de infraestructura crítica (Planificación e Implantación de infraestructuras) - OGIC INFORMÁTICA
........................................................................................................................................................................ 162 Alojamiento TIC (Externalización de Servicios de Seguridad) - INTERXION ................................................... 232 Análisis de binarios y malware (Auditoría Técnica) - HAZENT SYSTEMS ....................................................... 258 Análisis de Impacto (Cumplimiento con la legislación) - COBSER CONSULTING S.L. ................................... 131 Analisis de Impacto de las Aplicaciones (Plan de contingencia y continuidad del negocio) - COBSER
CONSULTING S.L. .......................................................................................................................................... 315 Análisis de penetración, Auditoría de seguridad de sistemas (Auditoría Técnica) - ISOTROL ........................ 258 Análisis de Riesgo (Implantación y Certificación de Normativa) - DARFE LEARNING CONSULTING ............ 279 Análisis de Riesgo para la Seguridad de la Información (Implantación y Certificación de Normativa) - ADHOC
SECURITY ...................................................................................................................................................... 280 Análisis de Riesgos (Implantación y Certificación de Normativa) - IRONWALL - GRUPO MNEMO ................ 280 Análisis de Riesgos (Implantación y Certificación de Normativa) - LEGALPROTECT ..................................... 280 Análisis de Riesgos (Implantación y Certificación de Normativa) - NETWORK CENTRIC SOFTWARE (NCS)280 Análisis de Riesgos (Implantación y Certificación de Normativa) - PRACTIA CONSULTING .......................... 281 Análisis de Riesgos (Implantación y Certificación de Normativa) - SIGEA ....................................................... 280 Análisis de Riesgos (Implantación y Certificación de Normativa) - TB SOLUTIONS SECURITY ..................... 280 Análisis de Riesgos (Implantación y Certificación de Normativa) - TECNOCOM ............................................. 280 Análisis de Riesgos de Seguridad de la Información (Implantación y Certificación de Normativa) - QUALITAS
MANAGEMENT ............................................................................................................................................... 281 Análisis de riesgos jurídicos de seguridad y protección de información (Cumplimiento con la legislación) -
URBETEC ....................................................................................................................................................... 131 Análisis de riesgos y marco de gobierno de TI (Implantación y Certificación de Normativa) -
PRICEWATERHOUSECOOPERS .................................................................................................................. 281 Análisis de Vulnerabilidades y Hacking Etico (Auditoría Técnica) - BLUELIV .................................................. 258 Análisis de Vulnerabilidades y Hacking Etico (Auditoría Técnica) - IRONWALL - GRUPO MNEMO ............... 258 Análisis diferencial (Implantación y Certificación de Normativa) - AURIATIC ................................................... 281 Análisis e Implantación de Plataforma de Monitorización y Gestión de Fraudes en Procesos Críticos (Gestión
de incidentes) - TCP SISTEMAS E INGENIERIA ............................................................................................ 201 Analisis Forense (Auditoría Técnica) - ABS QUALITY EVALUATIONS ........................................................... 258 Analisis Forense (Auditoría Técnica) - APPLUS+ LGAI ................................................................................... 259 Analisis Forense (Auditoría Técnica) - HAZENT SYSTEMS ............................................................................ 259 Analisis Forense (Auditoría Técnica) - INFORMATICA 64 ............................................................................... 259
Catálogo 2010 – INTECO 520
Instituto Nacionalde Tecnologías de la Comunicación
Analisis Forense (Auditoría Técnica) - TB SOLUTIONS SECURITY ............................................................... 258 Analisis Forense (Gestión de incidentes) - INFORNET SYSTEMS .................................................................. 201 Analisis Forense (Gestión de incidentes) - SG6 ............................................................................................... 201 Análisis Forense / Análisis Forense Preventivo (Auditoría Técnica) - IBERDAT SECURITY ........................... 259 Análisis Forense / Peritaje Informático (Gestión de incidentes) - STICC SOLUCIONES ................................. 202 Análisis forense y litigios tecnológicos (Gestión de incidentes) - PRICEWATERHOUSECOOPERS .............. 202 Análisis forense, soporte especializado en seguridad (Gestión de incidentes) - ISOTROL ............................. 202 Análisis forense|Peritaje de sistemas informáticos (Gestión de incidentes) - AUDITORIAYCONTROL.COM . 202 Análisis Informático-Forense (Auditoría Técnica) - CYBEX .............................................................................. 259 Análisis integral de vulnerabilidades (Auditoría Técnica) - INFORNET SYSTEMS .......................................... 259 Análisis y Gestión de Riesgos (Externalización de Servicios de Seguridad) - UNISYS ESPAÑA .................... 232 Análisis y Gestión de Riesgos (Implantación y Certificación de Normativa) - ABS QUALITY EVALUATIONS 281 Análisis y Gestión de Riesgos (Implantación y Certificación de Normativa) - APPLUS+ LGAI ........................ 281 Análisis y Gestión de Riesgos (Implantación y Certificación de Normativa) - DIAGONAL INFORMATICA Y
COMUNICACIONES ....................................................................................................................................... 282 Análisis y Gestión de Riesgos (Implantación y Certificación de Normativa) - FUTUVER ................................. 281 Análisis y Gestión de Riesgos LOPD (Cumplimiento con la legislación) - ÁUDEA SEGURIDAD DE LA
INFORMACIÓN ............................................................................................................................................... 131 Análisis y Gestión de Riesgos Operacionales e Impacto en el Negocio (Implantación y Certificación de
Normativa) - TCP SISTEMAS E INGENIERIA ................................................................................................. 282 Análisis, evaluacion y gestión riesgos (Implantación y Certificación de Normativa) - UNISYS ESPAÑA ......... 282 Anti spam (Planificación e Implantación de infraestructuras) - CENTRODEDATOS ........................................ 162 Anti-espias (Planificación e Implantación de infraestructuras) - AXIS - ASESORES EN NUEVAS
TECNOLOGÍAS ............................................................................................................................................... 162 Antiphising y sistemas antifraude (Externalización de Servicios de Seguridad) - HISPASEC .......................... 232 Antivirus (Planificación e Implantación de infraestructuras) - AXIS - ASESORES EN NUEVAS TECNOLOGÍAS
........................................................................................................................................................................ 163 Aplicación LOPD (Cumplimiento con la legislación) - EDA GRUPO ................................................................ 132 Apoyo a la Gestión de la Seguridad (Externalización de Servicios de Seguridad) - IRONWALL - GRUPO
MNEMO ........................................................................................................................................................... 232 Applet Java de firma electrónica de documentos en formato XAdES y Factura-e (Planificación e Implantación
de infraestructuras) - C3PO ............................................................................................................................. 163 Applet Java de firma electrónica de documentos PDF (Planificación e Implantación de infraestructuras) - C3PO
........................................................................................................................................................................ 163 archivado de correo electrónico (Planificación e Implantación de infraestructuras) - GALEON SOFTWARE .. 163 Arkeia Network Backup (Planificación e Implantación de infraestructuras) - ULTREIA .................................... 163 Arquitectura (Planificación e Implantación de infraestructuras) - ESSI PROJECTS ......................................... 163 Arranque Seguro de equipos (Planificación e Implantación de infraestructuras) - INNOVAE .......................... 163 artvpn (Planificación e Implantación de infraestructuras) - ARTEMIS TI .......................................................... 164 Asesoramiento ante incidencias (Gestión de incidentes) - INFORNET SYSTEMS .......................................... 202 Asesoramiento CobiT. (Implantación y Certificación de Normativa) - MAZARS AUDITORES ......................... 282 Asesoramiento en contratos de servicios IT a externalizar. (Implantación y Certificación de Normativa) -
MAZARS AUDITORES .................................................................................................................................... 282 Asesoramiento en Derecho de las Nuevas Teconlogías (Cumplimiento con la legislación) - DATOLEGAL .... 132 Asesoramiento en el sistema de copias de seguridad (Planificación e Implantación de infraestructuras) - GCS
........................................................................................................................................................................ 164 Asesoramiento en materia de protección de datos personales (Cumplimiento con la legislación) - DELOITTE
ABOGADOS .................................................................................................................................................... 132 Asesoramiento Firma Electrónica (Cumplimiento con la legislación) - PINTOS & SALGADO ABOGADOS .... 132
Catálogo 2010 – INTECO 521
Instituto Nacionalde Tecnologías de la Comunicación
Asesoramiento legal (Cumplimiento con la legislación) - QUALIDADES ESPECIALISTAS EN NUEVAS TECNOLOGÍAS ............................................................................................................................................... 132
Asesoramiento legal y jurídico TIC (Cumplimiento con la legislación) - IDN SERVICIOS INTEGRALES ........ 132 Asesoramiento para la creación de infraestructuras de seguridad (Planificación e Implantación de
infraestructuras) - KSI ...................................................................................................................................... 164 Asesoramiento Servicios de Sociedad de la Información y Comercio Electrónico (Cumplimiento con la
legislación) - PINTOS & SALGADO ABOGADOS ........................................................................................... 132 Asesoramiento SGSI. (Implantación y Certificación de Normativa) - MAZARS AUDITORES .......................... 282 Asesoramiento sobre cumplimiento de legislación sobre las Nuevas Tecnologías (Cumplimiento con la
legislación) - ALCÀNTARA, BLAY & DEL COSO ............................................................................................ 133 Asesoramiento Tecnológico (Formación) - ASPIDCOM ................................................................................... 209 Asesoramiento tecnológico (Planificación e Implantación de infraestructuras) - EXIS TI ................................. 164 Asesoría de Backup (Planificación e Implantación de infraestructuras) - SISTEMAS INFORMÁTICOS
ABIERTOS ...................................................................................................................................................... 164 Asesoría e implantación LOPD, LSSICE, LPI (Cumplimiento con la legislación) - FUTUVER ......................... 133 Asesoría en materia de Protección de Datos (Cumplimiento con la legislación) - ÁUDEA SEGURIDAD DE LA
INFORMACIÓN ............................................................................................................................................... 133 Asesoría en outsourcing tecnológico (Externalización de Servicios de Seguridad) - ÁUDEA SEGURIDAD DE LA
INFORMACIÓN ............................................................................................................................................... 233 Asesoría informática (Planificación e Implantación de infraestructuras) - INFORENSES ................................ 164 Asesoría LOPD (Cumplimiento con la legislación) - SGS ................................................................................ 133 Asesoría LOPD - LSSICE (Cumplimiento con la legislación) - LOPDMURCIA ................................................ 133 Asesoría LSSI (Cumplimiento con la legislación) - ÁUDEA SEGURIDAD DE LA INFORMACIÓN .................. 133 Asesoría normativa, legal, apoyo a la adecuación y auditorías de cumplimiento (Cumplimiento con la
legislación) - SISTEMAS INFORMÁTICOS ABIERTOS .................................................................................. 133 Asesoria SI (Cumplimiento con la legislación) - ARTEMIS TI........................................................................... 134 Asesoría tecnológica de seguridad (Planificación e Implantación de infraestructuras) - SISTEMAS
INFORMÁTICOS ABIERTOS .......................................................................................................................... 164 ASI (Externalización de Servicios de Seguridad) - CIC CONSULTING INFORMÁTICO .................................. 233 Asistencia Informática Remota (Externalización de Servicios de Seguridad) - LAZARUS ............................... 233 Asistencia Jurídica ante inspecciones AEPD (Cumplimiento con la legislación) - PRODAT ............................ 134 Audedatos, Consultoría en Protección de Datos Personales (Cumplimiento con la legislación) - ACE & NIU
CONSULTING ................................................................................................................................................. 134 Audihacking (Auditoría Técnica) - BSECURE. THE MAINFRAME & SECURITY COMPANY ......................... 259 Audita PYME Auditoría Técnica (Auditoría Técnica) - SG6 ................................................................................................. 260 Continuidad (Plan de contingencia y continuidad del negocio) - SG6 ........................................................... 315 Formación (Formación) - SG6 ....................................................................................................................... 209 Implantación (Planificación e Implantación de infraestructuras) - SG6 .......................................................... 165 Auditor de LOPD. Gestión Integral (Cumplimiento con la legislación) - ESAL CONSULTORIA TECNOLOGICA
........................................................................................................................................................................ 134 Auditor de LOPD. Gestión Integral (Cumplimiento con la legislación) - SALMERON & ASOCIADOS ............. 134 Auditoría (Auditoría Técnica) - HISPASEC ....................................................................................................... 260 Auditoría a Servicios IT Externalizados. (Implantación y Certificación de Normativa) - MAZARS AUDITORES
........................................................................................................................................................................ 282 Auditoría bienal LOPD (Cumplimiento con la legislación) - MAZARS AUDITORES ......................................... 134 Auditoría de adecuacion ISO 27001 (Implantación y Certificación de Normativa) - SATEC ............................ 283 Auditoría de Aplicaciones (Auditoría Técnica) – MULTITRAIN (NEAR TECHNOLOGIES) .............................. 260 Auditoría de Buenas Prácticas de Seguridad. (Externalización de Servicios de Seguridad) - MAZARS
AUDITORES .................................................................................................................................................... 233
Catálogo 2010 – INTECO 522
Instituto Nacionalde Tecnologías de la Comunicación
Auditoría de código fuente (Auditoría Técnica) - HAZENT SYSTEMS ............................................................. 260 Auditoría de Controles ISO 27002 (Implantación y Certificación de Normativa) - IRONWALL - GRUPO MNEMO
........................................................................................................................................................................ 283 Auditoría de cumplimiento de la LOPD (Cumplimiento con la legislación) - CFB CONSULTORIA DE
PROTECCION DE DATOS ............................................................................................................................. 134 Auditoría de cumplimiento de la LOPD (Cumplimiento con la legislación) - HERNAEZ Y SALVADO
ABOGADOS .................................................................................................................................................... 135 Auditoría de cumplimiento de la LOPD (Cumplimiento con la legislación) - INFORNET SYSTEMS ................ 135 Auditoría de cumplimiento de normas de accesibilidad de páginas web. (Cumplimiento con la legislación) -
INFORNET SYSTEMS .................................................................................................................................... 135 Auditoría de cumplimiento del RD 1720/2007 (Cumplimiento con la legislación) - S2 GRUPO ....................... 135 Auditoría de cumplimiento LOPD y de Medidas de Seguridad (Cumplimiento con la legislación) - IS DELGADO
INFO SECURITY, S.L.U. ................................................................................................................................. 135 Auditoría de datos personales (Cumplimiento con la legislación) - IEE ............................................................ 135 Auditoría de ejercicio de derechos de la Ley Orgánica de Protección de Datos (Cumplimiento con la legislación)
- ÁUDEA SEGURIDAD DE LA INFORMACIÓN .............................................................................................. 135 Auditoría de instalaciones críticas (Auditoría Técnica) - PQC .......................................................................... 260 Auditoría de la LOPD (Cumplimiento con la legislación) - ASECIPD SOLUCIONES ....................................... 136 Auditoría de la Red Interna (Auditoría Técnica) - AUDITORIAYCONTROL.COM ............................................ 260 Auditoría de la Seguridad de la Información (Auditoría Técnica) - LAMBDA CT .............................................. 260 Auditoría de la Seguridad Física (Auditoría Técnica) - AUDITORIAYCONTROL.COM .................................... 261 Auditoría de LOPD y Servicio de Asesoría Continua (Cumplimiento con la legislación) - AVENTIA IBERIA ... 136 Auditoría de LOPD, Consultoría integración NNTT, Solución llave en mano productos TIC (Planificación e
Implantación de infraestructuras) - SEINALE .................................................................................................. 165 Auditoría de procesos y aplicaciones de firma electrónica (Implantación y Certificación de Normativa) - ISIGMA
ASESORÍA TECNOLÓGICA ........................................................................................................................... 283 Auditoría de proveedores de Servicios de Certificación Digital (Auditoría Técnica) - INFORNET SYSTEMS .. 261 Auditoría de red (Planificación e Implantación de infraestructuras) - EMA REDES .......................................... 165 Auditoría de red y dispositivos (Auditoría Técnica) - CASTILLANET SERVICIOS ........................................... 261 Auditoría de redes Inalámbricas (WiFi) (Auditoría Técnica) - AUDITORIAYCONTROL.COM.......................... 261 Auditoría de Seguridad (Auditoría Técnica) - CRV CONSULTORÍA & SERVICIOS ........................................ 261 Auditoría de Seguridad (Auditoría Técnica) - EDA GRUPO ............................................................................. 262 Auditoría de Seguridad (Auditoría Técnica) - FLAG SOLUTIONS .................................................................... 263 Auditoría de Seguridad (Auditoría Técnica) - IEE ............................................................................................. 261 Auditoría de Seguridad (Auditoría Técnica) - INFORMATICA Y COMUNICACIONES AVANZAS ICA ............ 261 Auditoría de Seguridad (Auditoría Técnica) - LEGALPROTECT ...................................................................... 262 Auditoría DE SEGURIDAD (Auditoría Técnica) - NOVA INFORMATICA ......................................................... 263 Auditoría de Seguridad (Auditoría Técnica) - OESÍA NETWORKS .................................................................. 262 Auditoría de Seguridad (Auditoría Técnica) - PRICEWATERHOUSECOOPERS ............................................ 262 Auditoría de Seguridad (Auditoría Técnica) - RECURA IT S.L. ........................................................................ 262 Auditoría de Seguridad (Auditoría Técnica) - SEINHE ..................................................................................... 262 Auditoría de Seguridad (Auditoría Técnica) - SIGEA ........................................................................................ 262 Auditoría de Seguridad (Auditoría Técnica) - SOFTCOM INFORMATICA ....................................................... 263 Auditoría de Seguridad (Auditoría Técnica) - STICC SOLUCIONES ............................................................... 263 Auditoría de Seguridad (Cumplimiento con la legislación) - TELVENT ............................................................ 136 Auditoría de Seguridad (Implantación y Certificación de Normativa) - IS DELGADO INFO SECURITY, S.L.U.
........................................................................................................................................................................ 283 Auditoría de Seguridad (Implantación y Certificación de Normativa) - MKZ SOLUCIONES DE INGENIERIA . 283 Auditoría de Seguridad (Planificación e Implantación de infraestructuras) - ONNET CENTER ....................... 165
Catálogo 2010 – INTECO 523
Instituto Nacionalde Tecnologías de la Comunicación
Auditoría de seguridad de sistemas de información (Auditoría Técnica) - PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD .......................................................................................................................... 263
Auditoría de seguridad de Sistemas y Redes de comunicación (Auditoría Técnica) - UNISYS ESPAÑA ........ 263 Auditoría de seguridad del sistema (Auditoría Técnica) - TECNOGESTION ................................................... 263 Auditoría de Seguridad en aplicaciones Web (Auditoría Técnica) - AUDITORIAYCONTROL.COM ................ 264 Auditoría de Seguridad inalámbrica (Auditoría Técnica) - SOPORTEC.COM .................................................. 264 Auditoría de Seguridad Informática (Auditoría Técnica) - SEGURSISTEMES SL ............................................ 264 Auditoría de Seguridad y Sistemas (Auditoría Técnica) - GRUPO PARADELL CONSULTORES ................... 264 Auditoría de seguridad y sistemas IT (Auditoría Técnica) - EVERIS ................................................................ 264 Auditoría de Sistemas (Auditoría Técnica) - SATEC ........................................................................................ 264 Auditoría de Sistemas de Digitalización Certificada (Implantación y Certificación de Normativa) - ISIGMA
ASESORÍA TECNOLÓGICA ........................................................................................................................... 283 Auditoría de Sistemas de Gestión de Seguridad de la Información (Externalización de Servicios de Seguridad) -
ÁUDEA SEGURIDAD DE LA INFORMACIÓN ................................................................................................ 233 Auditoría de Sistemas de Información (Auditoría Técnica) - LLABRES-VIÑAS................................................ 264 Auditoría de Sistemas de Información (Auditoría Técnica) - PRAGMATICA CONSULTORES ........................ 265 Auditoría de sistemas y vulnerabilidades (Auditoría Técnica) - TB SOLUTIONS SECURITY .......................... 265 Auditoría de un SGSI conforme a la norma UNE-ISO27001 (Implantación y Certificación de Normativa) -
ADHOC SECURITY ........................................................................................................................................ 283 Auditoría de valoración y cumplimiento (Cumplimiento con la legislación) - NOAN TRADING ........................ 136 Auditoría del cumplimiento de la Ley Orgánica de Protección de Datos (Cumplimiento con la legislación) -
ÁUDEA SEGURIDAD DE LA INFORMACIÓN ................................................................................................ 136 Auditoría del cumplimiento de la LSSI (Cumplimiento con la legislación) - ÁUDEA SEGURIDAD DE LA
INFORMACIÓN ............................................................................................................................................... 136 Auditoría Digitalización Certificada (Cumplimiento con la legislación) - ALBALIA INTERACTIVA ................... 136 Auditoría e implantación de normas de seguridad (Auditoría Técnica) - SOFT LINE ....................................... 265 Auditoría E IMPLANTACIÓN EN PROTECCIÓN DE DATOS (Cumplimiento con la legislación) - AC-
ABOGADOS .................................................................................................................................................... 137 Auditoría en COBIT (Externalización de Servicios de Seguridad) - ÁUDEA SEGURIDAD DE LA INFORMACIÓN
........................................................................................................................................................................ 233 Auditoría en CPD (Externalización de Servicios de Seguridad) - ÁUDEA SEGURIDAD DE LA INFORMACIÓN
........................................................................................................................................................................ 233 Auditoría en GAP 27002 (Implantación y Certificación de Normativa) - ÁUDEA SEGURIDAD DE LA
INFORMACIÓN ............................................................................................................................................... 284 Auditoría en GAP ITIL (Externalización de Servicios de Seguridad) - ÁUDEA SEGURIDAD DE LA
INFORMACIÓN ............................................................................................................................................... 234 Auditoría en Planes de Continuidad del Negocio (Plan de contingencia y continuidad del negocio) - ÁUDEA
SEGURIDAD DE LA INFORMACIÓN.............................................................................................................. 315 Auditoría en Sistemas de Gestión de Servicios TI (Externalización de Servicios de Seguridad) - ÁUDEA
SEGURIDAD DE LA INFORMACIÓN.............................................................................................................. 234 Auditoría Informática de Compra (Due-diligence). (Implantación y Certificación de Normativa) - MAZARS
AUDITORES .................................................................................................................................................... 284 Auditoría interna SGSI ISO 27001 (Implantación y Certificación de Normativa) - QUALITAS MANAGEMENT 284 Auditoría ISO 27002 (Implantación y Certificación de Normativa) - INFONOVA CONSULTORES .................. 284 Auditoría LOPD (Cumplimiento con la legislación) - A2SECURE ..................................................................... 139 Auditoría LOPD (Cumplimiento con la legislación) - BONAL ABOGADOS ...................................................... 138 Auditoría LOPD (Cumplimiento con la legislación) - COIDESIT ....................................................................... 137 Auditoría LOPD (Cumplimiento con la legislación) - DERECHO.COM ............................................................. 137 Auditoría LOPD (Cumplimiento con la legislación) - EMA REDES ................................................................... 137 Auditoría LOPD (Cumplimiento con la legislación) - GESPRODAT ................................................................. 138
Catálogo 2010 – INTECO 524
Instituto Nacionalde Tecnologías de la Comunicación
Auditoría LOPD (Cumplimiento con la legislación) - HELAS CONSULTORES ................................................ 137 Auditoría LOPD (Cumplimiento con la legislación) - IBERDATOS (GARCÍA DOMÍNGUEZ & HERNÁNDEZ
ABOGADOS) ................................................................................................................................................... 138 Auditoría LOPD (Cumplimiento con la legislación) - INFORMATICA Y COMUNICACIONES AVANZAS ICA . 137 Auditoría LOPD (Cumplimiento con la legislación) - LLABRES-VIÑAS ............................................................ 138 Auditoría LOPD (Cumplimiento con la legislación) - NOVASOFT .................................................................... 139 Auditoría LOPD (Cumplimiento con la legislación) - PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD
........................................................................................................................................................................ 138 Auditoría LOPD (Cumplimiento con la legislación) - PROTEGEPYME CONSULTORES, S.L. ........................ 139 Auditoría LOPD (Cumplimiento con la legislación) - QUALITAS MANAGEMENT ............................................ 137 Auditoría LOPD (Cumplimiento con la legislación) - SEGURINFO ................................................................... 138 Auditoría LOPD (Cumplimiento con la legislación) - SIGMA DATA SECURITY ............................................... 138 Auditoría LOPD - RD 1720/2007 (Cumplimiento con la legislación) - ALARO AVANT (GRUPO ADESIS
NETLIFE) ......................................................................................................................................................... 139 Auditoría LOPD y Consultoría de Seguridad (Cumplimiento con la legislación) - DOS ESPACIOS ................. 139 Auditoría LOPD y LSSI (Cumplimiento con la legislación) - AIDCON CONSULTING ...................................... 139 Auditoría LOPD y LSSI (Cumplimiento con la legislación) - INFORENSES ..................................................... 139 Auditoría LSSI - LISI (Cumplimiento con la legislación) - ALARO AVANT (GRUPO ADESIS NETLIFE) ......... 140 Auditoría obligatoria en Protección de Datos (Cumplimiento con la legislación) - INPRODA ........................... 140 Auditoría PCI (Cumplimiento con la legislación) - A2SECURE ........................................................................... 140 Auditoría personalización AbarConnect y Abar Protect (Planificación e Implantación de infraestructuras) -
ABARTIA TEAM .............................................................................................................................................. 165 Auditoría personalización AbarLan (Planificación e Implantación de infraestructuras) - ABARTIA TEAM ....... 165 Auditoría red inalámbrica (Planificación e Implantación de infraestructuras) - EMA REDES ........................... 165 Auditoría Seguridad (Auditoría Técnica) - AVENTIA IBERIA ............................................................................ 265 Auditoría Seguridad Multiplataforma (Auditoría Técnica) – MULTITRAIN (NEAR TECHNOLOGIES) ............. 265 Auditoría Seguridad Plataforma Windows (Auditoría Técnica) – MULTITRAIN (NEAR TECHNOLOGIES) ..... 265 Auditoría SGSI (Implantación y Certificación de Normativa) - ASECIPD SOLUCIONES ................................. 284 Auditoría SGSI (Implantación y Certificación de Normativa) - ISOLUCIONES ................................................. 284 Auditoría Sistemas de Gestión de Continuidad de Negocio (Implantación y Certificación de Normativa) - SGS
........................................................................................................................................................................ 284 Auditoría Sistemas de Gestión para la Seguridad de la Información (Implantación y Certificación de Normativa)
- SGS ............................................................................................................................................................... 285 Auditoría Sistemas de Gestión Servicios TI (Implantación y Certificación de Normativa) - SGS...................... 285 Auditoría Técnica de Protección de Datos (Cumplimiento con la legislación) - CONSULDAT ......................... 140 Auditoría Técnica de Riesgos de Infraestructura (Hacking Ético y Análisis Forense) (Auditoría Técnica) - TCP
SISTEMAS E INGENIERIA ............................................................................................................................. 265 Auditoría Web (Auditoría Técnica) – MULTITRAIN (NEAR TECHNOLOGIES) ................................................ 266 Auditoría Web (Auditoría Técnica) - SEINHE ................................................................................................... 266 Auditoría Wifi / ISO-20000 (Auditoría Técnica) – A2SECURE .......................................................................... 266 Auditoría y adecuación website a LOPD y LSSICE (Cumplimiento con la legislación) - IBERDATOS (GARCÍA
DOMÍNGUEZ & HERNÁNDEZ ABOGADOS) ................................................................................................. 140 Auditoría y conformidad legal (Cumplimiento con la legislación) - TB SOLUTIONS SECURITY ..............140, 141 Auditoría y Consultoría de Seguridad Informática (Implantación y Certificación de Normativa) - IDN SERVICIOS
INTEGRALES .................................................................................................................................................. 285 Auditoría y consultoría de Sistemas informáticos (Planificación e Implantación de infraestructuras) - SOTESA
INFORMATICA & COMUNICACIONES .......................................................................................................... 166 Auditoría y consultoría ITIL / ISO-20000 (Auditoría Técnica) - TB SOLUTIONS SECURITY ........................... 266 Auditoría y Consultoría LOPD (Cumplimiento con la legislación) - NOAN TRADING ...................................... 141
Catálogo 2010 – INTECO 525
Instituto Nacionalde Tecnologías de la Comunicación
Auditoría y diagnóstico normativo ISO - 27001 (Auditoría Técnica) - TB SOLUTIONS SECURITY ................. 266 Auditoría/ Diagnóstico normativo (Implantación y Certificación de Normativa) - TB SOLUTIONS SECURITY 285 Auditorías (Auditoría Técnica) - NEUROWORK ............................................................................................... 266 Auditorías de conformidad legal de portales y aplicaciones web (Cumplimiento con la legislación) - GRUPO
INTERMARK ................................................................................................................................................... 141 Auditorías de Cumplimiento (Cumplimiento con la legislación) - DGE BRUXELLES INTERN. SERV. DE
CONSULTORIA S.L. ....................................................................................................................................... 141 Adaptación a la LOPD y nuevo Reglamento de Seguridad ................................................................................. 123 Auditorías de Seguridad (Auditoría Técnica) - TECHNOLOGY 2 CLIENT ....................................................... 267 Auditorías de Sistemas de Control Industrial (SCADA) (Auditoría Técnica) - TB SOLUTIONS SECURITY .... 267 Auditorías de Sistemas de Gestión de Seguridad en la Información (SGSI) (Auditoría Técnica) - INFORNET
SYSTEMS ....................................................................................................................................................... 267 Auditorías Informáticas (Planificación e Implantación de infraestructuras) - SETIVAL SCV COOP ................. 166 Auditorías LOPD - LSSI Implantación (Cumplimiento con la legislación) - AGC .............................................. 141 Auditorías LOPD / LSSICE / LPI (Auditoría Técnica) - ALCÀNTARA, BLAY & DEL COSO ............................. 267 Auditorías PCI-DSS (Implantación y Certificación de Normativa) - SATEC ..................................................... 285 Auditorías RMS (Cumplimiento con la legislación) - PRODAT ......................................................................... 141 Auditorías técnicas de seguridad (Auditoría Técnica) – GRUPO CFI ............................................................... 267 Auditorías técnicas independientes de seguridad (Auditoría Técnica) - S2 GRUPO ........................................ 267 Auditorías y tests de seguridad de la información (Auditoría Técnica) - NETWORK CENTRIC SOFTWARE
(NCS)............................................................................................................................................................... 267 Autenticación segura OTC (One Time Code) (Planificación e Implantación de infraestructuras) - INNOVAE . 166 Autenticación web con tarjeta (Planificación e Implantación de infraestructuras) - C3PO ................................ 166 Autoridad de Sellado de Tiempo (Time Stamping Authority) (Externalización de Servicios de Seguridad) -
EADTRUST ..................................................................................................................................................... 234 Autoridad de Validación de firmas y certificados (VA) (Externalización de Servicios de Seguridad) - EADTRUST
........................................................................................................................................................................ 234 AYSE LUCUS (Cumplimiento con la legislación) - AYSE LUCUS .................................................................... 141 Backup (Plan de contingencia y continuidad del negocio) - MARETONE BACKUP REMOTO ........................ 316 Backup de móviles (Plan de contingencia y continuidad del negocio) - LAZARUS .......................................... 316 Backup online (Externalización de Servicios de Seguridad) - NORMADAT ..................................................... 234 Backup Remoto (Externalización de Servicios de Seguridad) - MASBYTES ................................................... 234 Backup Remoto (Plan de contingencia y continuidad del negocio) - LAZARUS .............................................. 316 Backup remoto seguro (Planificación e Implantación de infraestructuras) - SINIXTEK ADTS ......................... 166 BLZBACKUP (Plan de contingencia y continuidad del negocio) - BLITZ INFORMATICA ................................ 316 BLZWALL (Externalización de Servicios de Seguridad) - BLITZ INFORMATICA ............................................ 234 Borrado seguro de datos (Plan de contingencia y continuidad del negocio) - LANINFOR INFORMÁTICA, S.L.
........................................................................................................................................................................ 316 Borrado seguro de datos (Plan de contingencia y continuidad del negocio) - LAZARUS ................................. 316 Borrado seguro de datos (Plan de contingencia y continuidad del negocio) - RECOVERY LABS ................... 316 BRS (Plan de contingencia y continuidad del negocio) - OGIC INFORMÁTICA .............................................. 317 Business Disaster Recovery (Plan de contingencia y continuidad del negocio) - ZERTIA
TELECOMUNICACIONES .............................................................................................................................. 317 BYTE-PASS, Copia Continua Local y Remota (Plan de contingencia y continuidad del negocio) - ESABE .... 317 Calidad, Certificación (norma ITIL, ISO, SGSI, EFQM, CPD) (Implantación y Certificación de Normativa) -
DOMINION TECNOLOGÍAS ........................................................................................................................... 285 Cardisk (Autenticación y certificación digital) - INTELLIGENT DATA ................................................................. 13 CAU (Externalización de Servicios de Seguridad) - CSA ................................................................................. 235 Centro Autorizado de Formación (Formación) - AFINA SISTEMAS INFORMÁTICOS .................................... 209
Catálogo 2010 – INTECO 526
Instituto Nacionalde Tecnologías de la Comunicación
Centro de Soporte de Seguridad de la Información (Gestión de incidentes) - RECURA IT S.L. ...................... 202 Certificación acreditada y Evaluaciones de Sistemas de Gestión (Implantación y Certificación de Normativa) -
ABS QUALITY EVALUATIONS ....................................................................................................................... 285 Certificación de SGSI (Implantación y Certificación de Normativa) - LRQA ..................................................... 286 Certificación de Sistemas de Seguridad (Implantación y Certificación de Normativa) - IMQ IBERICA ............ 286 Certificación de Sistemas y Productos (Implantación y Certificación de Normativa) - IMQ IBERICA ............... 286 Certificación de Software conforme a la LOPD (Cumplimiento con la legislación) - DATOLEGAL .................. 142 Certificación digital y DNI electrónico (Planificación e Implantación de infraestructuras) - AXIS - ASESORES EN
NUEVAS TECNOLOGÍAS ............................................................................................................................... 166 Certificación electrónica (Cumplimiento con la legislación) - XNOVO - DERECHO TECNOLÓGICO .............. 142 Certificación EuroPrise (Implantación y Certificación de Normativa) - PINTOS & SALGADO ABOGADOS .... 286 Certificación ISO 27001 (Implantación y Certificación de Normativa) - EDA GRUPO ...................................... 286 Certificación y acreditación (Implantación y Certificación de Normativa) - FIRMA-E ........................................ 286 Certificación y acreditación (Implantación y Certificación de Normativa) - PICÓN & ASOCIADOS DERECHO E
INFORMÁTICA ................................................................................................................................................ 286 Certificación y Firma (Planificación e Implantación de infraestructuras) - PROCONSI .................................... 166 Certificado LOPD (Cumplimiento con la legislación) - PREVENCIÓN, CONTROL Y SISTEMAS DE
SEGURIDAD ................................................................................................................................................... 142 Certificado SSL .................................................................................................................................................... 235 CertSec (Gestión de incidentes) - EOSA CONSULTORES ............................................................................. 202 Charlas y cursos de Seguridad de la Información (Formación) - DARFE LEARNING CONSULTING ............. 214 Charlas y jornadas de Seguridad Informática (Formación) - PROTEGEPYME CONSULTORES, S.L. ........... 214 Ciber Investigación (Gestión de incidentes) - GRUPO PARADELL CONSULTORES ..................................... 203 CICGes (Externalización de Servicios de Seguridad) - CIC CONSULTING INFORMÁTICO ........................... 235 Cifrado de Móviles (Planificación e Implantación de infraestructuras) - OESÍA NETWORKS .......................... 167 Cifrado GSM (Externalización de Servicios de Seguridad) - TELCRA ............................................................. 235 Clusters de Servidores y Misión Crítica (Planificación e Implantación de infraestructuras) - CENTRODEDATOS
........................................................................................................................................................................ 167 Coaching en la gestión de la seguridad y TI (Formación) - GRUPO INTERMARK .......................................... 210 Colaboraciones en certificación. (Implantación y Certificación de Normativa) - ITSENCIAL ............................ 287 Common Criteria (Implantación y Certificación de Normativa) - ABS QUALITY EVALUATIONS ..................... 287 Common Criteria (Implantación y Certificación de Normativa) - APPLUS+ LGAI ............................................. 287 Comunicaciones y Protocolos (Formación) - EDA GRUPO.............................................................................. 210 Concienciación en Seguridad (Formación) - OESÍA NETWORKS ................................................................... 210 Concienciación. Seguridad enfocada al usuario (Formación) – MULTITRAIN (NEAR TECHNOLOGIES) ...... 210 Conferencias sobre concienciación de Seguridad IT (Formación) - SOPORTEC.COM ................................... 210 Consultoía y gestión de la LOPD (Cumplimiento con la legislación) - TELESOFTWARE ................................ 142 Consultoría (Externalización de Servicios de Seguridad) - HISPASEC ............................................................ 235 Consultoría (Implantación y Certificación de Normativa) - BILBOMATICA ....................................................... 287 Consultoría (Planificación e Implantación de infraestructuras) - ESSI PROJECTS .......................................... 167 Consultoría - Auditoría LOPD (Cumplimiento con la legislación) - SOLUCIONES INFORMATICAS GLOBALES
........................................................................................................................................................................ 142 Consultoría / Auditoría / Implementación de Redes, Topologías, Arquitecturas y Servicios (Planificación e
Implantación de infraestructuras) - TECNOCOM ............................................................................................ 167 Consultoría / Auditoría / Implementación ISO27001 (Implantación y Certificación de Normativa) - TECNOCOM
........................................................................................................................................................................ 287 Consultoría / Auditoría / Implementación LOPD (Cumplimiento con la legislación) - TECNOCOM .................. 142 Consultoría / Auditoría Seguridad Inalámbrica (Planificación e Implantación de infraestructuras) - TECNOCOM
........................................................................................................................................................................ 167
Catálogo 2010 – INTECO 527
Instituto Nacionalde Tecnologías de la Comunicación
Consultoría | Lumension Application Control (Externalización de Servicios de Seguridad) - ÁUDEA SEGURIDAD DE LA INFORMACIÓN.............................................................................................................. 235
Consultoría | Lumension Device Control (Externalización de Servicios de Seguridad) - ÁUDEA SEGURIDAD DE LA INFORMACIÓN .................................................................................................................................... 235
Consultoría | Lumension Patchlink Update (Externalización de Servicios de Seguridad) - ÁUDEA SEGURIDAD DE LA INFORMACIÓN .................................................................................................................................... 236
Consultoría CIMA (Auditoría Técnica)) - CIMA NUEVAS TECNOLOGIAS INFORMATICAS .......................... 268 Consultoría de adaptación a la LOPD (Cumplimiento con la legislación) - CFB CONSULTORIA DE
PROTECCION DE DATOS ............................................................................................................................. 142 Consultoría de adaptación a la LOPD y LSSICE (Cumplimiento con la legislación) - EFENET SOLUCIONES 143 Consultoría de autenticación (Planificación e Implantación de infraestructuras) - VANIOS ............................. 167 Consultoría de Contingencia (Plan de contingencia y continuidad del negocio) - INFOBROK ......................... 317 Consultoría de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - BSCM ................ 317 Consultoría de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - IS DELGADO INFO
SECURITY, S.L.U. .......................................................................................................................................... 317 Consultoría de datos personales (Cumplimiento con la legislación) - IEE ........................................................ 143 Consultoría de diseño e implementación de redes corporativas seguras (Planificación e Implantación de
infraestructuras) - INFORNET SYSTEMS ....................................................................................................... 167 Consultoría de implantación (Planificación e Implantación de infraestructuras) - DIAGONAL INFORMATICA Y
COMUNICACIONES ....................................................................................................................................... 168 Consultoría de Implantación de Firma electrónica y Cifrado (Planificación e Implantación de infraestructuras) -
KSI ................................................................................................................................................................... 168 Consultoría de Implantación de SGSI según norma ISO 27001 (Implantación y Certificación de Normativa) -
AGAEX INFORMATICA ................................................................................................................................... 287 Consultoría de la Ley 59/2003 de Firma Electrónica (Implantación y Certificación de Normativa) - ÁUDEA
SEGURIDAD DE LA INFORMACIÓN.............................................................................................................. 287 Consultoría de negocio (Cumplimiento con la legislación) - DIAGONAL INFORMATICA Y COMUNICACIONES
........................................................................................................................................................................ 143 Consultoría de operaciones (Gestión de incidentes) - DIAGONAL INFORMATICA Y COMUNICACIONES ... 203 Consultoría de Planes Directores de Seguridad (SGSI) (Implantación y Certificación de Normativa) - SICAMAN
NUEVAS TECONOLOGÍAS ............................................................................................................................ 288 Consultoría de Políticas y Procedimientos (Implantación y Certificación de Normativa) - TECNOCOM .......... 288 Consultoría de Seguridad (Cumplimiento con la legislación) - LURIANA CONSULTING ................................ 143 Consultoría de Seguridad (Gestión de incidentes) - ITI .................................................................................... 203 Consultoría de Seguridad (Implantación y Certificación de Normativa) - FLAG SOLUTIONS.......................... 288 Consultoría de Seguridad (Implantación y Certificación de Normativa) - INFOBROK ...................................... 288 Consultoría de Seguridad (Implantación y Certificación de Normativa) - OESÍA NETWORKS ........................ 288 Consultoría de Seguridad (Implantación y Certificación de Normativa) - SICROM .......................................... 288 Consultoría de seguridad de la información (Implantación y Certificación de Normativa) - IEE ....................... 288 Consultoría de Seguridad de la Información en Redes Sociales (Auditoría Técnica) - AURIATIC ................... 268 Consultoría de Seguridad y cumplimiento LOPD (Planificación e Implantación de infraestructuras) - I-CARD
SOFTWARE .................................................................................................................................................... 168 Consultoría de seguridad y protección de sistemas de información (Cumplimiento con la legislación) -
ITGLOBAL ....................................................................................................................................................... 143 Consultoría de Seguridad y sistemas (Implantación y Certificación de Normativa) - GRUPO PARADELL
CONSULTORES ............................................................................................................................................. 289 Consultoría e Implantación de certificaciones de seguridad (Implantación y Certificación de Normativa) -
INFOJC ............................................................................................................................................................ 289 Consultoría e implantación de Gestión de la Continuidad del Negocio (Plan de contingencia y continuidad del
negocio) - MORSE .......................................................................................................................................... 317
Catálogo 2010 – INTECO 528
Instituto Nacionalde Tecnologías de la Comunicación
Consultoría e implantación de infraestrucutra TIC (Planificación e Implantación de infraestructuras) - AICOR CONSULTORES INFORMÁTICOS S.L. .......................................................................................................... 168
Consultoría e implantación de un SGSI (Implantación y Certificación de Normativa) - PRACTIA CONSULTING ........................................................................................................................................................................ 289
Consultoría e implantación LOPD - CIMA (Cumplimiento con la legislación) - CIMA NUEVAS TECNOLOGIAS INFORMATICAS ............................................................................................................................................. 143
Consultoría e implantación Plataforma autenticación (Planificación e Implantación de infraestructuras) - TELVENT ........................................................................................................................................................ 168
Consultoría e Ingeniería (Planificación e Implantación de infraestructuras) - SATEC ...................................... 168 Consultoría e integración (Planificación e Implantación de infraestructuras) - RECURA IT S.L. ...................... 168 Consultoría en Análisis y Gestión de Riesgos (Externalización de Servicios de Seguridad) - ÁUDEA
SEGURIDAD DE LA INFORMACIÓN.............................................................................................................. 236 Consultoría en COBIT (Implantación y Certificación de Normativa) - ÁUDEA SEGURIDAD DE LA
INFORMACIÓN ............................................................................................................................................... 289 Consultoría en Concienciación (Implantación y Certificación de Normativa) - ÁUDEA SEGURIDAD DE LA
INFORMACIÓN ............................................................................................................................................... 289 Consultoría en Cumplimiento Normativo - COMPLIANCE (Externalización de Servicios de Seguridad) - ÁUDEA
SEGURIDAD DE LA INFORMACIÓN.............................................................................................................. 236 Consultoría en gestión de riesgos (Implantación y Certificación de Normativa) - CRV CONSULTORÍA &
SERVICIOS ..................................................................................................................................................... 289 Consultoría EN Implantación DE LOPD Y RLOPD (Cumplimiento con la legislación) - NEX SOFTWARE SL 143 Consultoría en Indicadores y Cuadros de Mando de Seguridad (Implantación y Certificación de Normativa) -
ÁUDEA SEGURIDAD DE LA INFORMACIÓN ................................................................................................ 289 Consultoría en ITIL (Externalización de Servicios de Seguridad) - ÁUDEA SEGURIDAD DE LA INFORMACIÓN
........................................................................................................................................................................ 236 Consultoría en la definición, planificación, desarrollo y mantenimiento de Sistemas de Gestión de la Seguridad de
la Información (Implantación y Certificación de Normativa) - PROXIMA INFORMATION MANAGEMENT .. 290 Consultoría en LOPD y LSSI (Cumplimiento con la legislación) - INSOC ........................................................ 144 Consultoría en Planes de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - ÁUDEA
SEGURIDAD DE LA INFORMACIÓN.............................................................................................................. 318 Consultoría en Planes de Recuperación (Implantación y Certificación de Normativa) - ÁUDEA SEGURIDAD DE
LA INFORMACIÓN .......................................................................................................................................... 290 Consultoría EN PLANES DE SEGURIDAD (Implantación y Certificación de Normativa) - NEX SOFTWARE SL
........................................................................................................................................................................ 290 Consultoría en Planes Directores de Seguridad de la Información (Implantación y Certificación de Normativa) -
ÁUDEA SEGURIDAD DE LA INFORMACIÓN ................................................................................................ 290 Consultoría en Políticas de Seguridad (Implantación y Certificación de Normativa) - ÁUDEA SEGURIDAD DE
LA INFORMACIÓN .......................................................................................................................................... 290 Consultoría en Protección de Datos Personales (Cumplimiento con la legislación) - DGE BRUXELLES INTERN.
SERV. DE CONSULTORIA S.L. ...................................................................................................................... 144 Consultoría en S.G.S.I. (Implantación y Certificación de Normativa) - DIASOFT ............................................. 290 Consultoría en seguridad de la información (Planificación e Implantación de infraestructuras) - CRV
CONSULTORÍA & SERVICIOS ....................................................................................................................... 169 Consultoría en Seguridad Tecnológica (Implantación y Certificación de Normativa) - ÁUDEA SEGURIDAD DE
LA INFORMACIÓN .......................................................................................................................................... 290 Consultoría en Seguridad Tecnológica CTbackup (Plan de contingencia y continuidad del negocio) - ÁUDEA
SEGURIDAD DE LA INFORMACIÓN.............................................................................................................. 318 Consultoría en SGSI 27001 (Implantación y Certificación de Normativa) - INSOC .......................................... 291 Consultoría en Sistemas de Gestión de la Seguridad de la Información (Externalización de Servicios de
Seguridad) - ÁUDEA SEGURIDAD DE LA INFORMACIÓN ............................................................................ 236 Consultoría en Sistemas de Gestión de Servicios TI (Implantación y Certificación de Normativa) - ÁUDEA
SEGURIDAD DE LA INFORMACIÓN.............................................................................................................. 291
Catálogo 2010 – INTECO 529
Instituto Nacionalde Tecnologías de la Comunicación
Consultoría en tecnologías de la información. (Plan de contingencia y continuidad del negocio) - TECNOGESTION ............................................................................................................................................ 318
Consultoría gestión continuidad de negocio BS 25999 (Implantación y Certificación de Normativa) - NEXTEL ........................................................................................................................................................................ 291
Consultoría IEC-ISO 27001 (Implantación y Certificación de Normativa) - SOLUCIONES INFORMATICAS GLOBALES ..................................................................................................................................................... 291
Consultoría Implantación de SGSI, para certificar en ISO 27001 (Implantación y Certificación de Normativa) - FARO SISTEMAS ........................................................................................................................................... 291
Consultoría implantación políticas y controles de seguridad según ISO 27002 (Implantación y Certificación de Normativa) - AGEDUM SISTEMAS DE INFORMACIÓN ................................................................................. 291
Consultoría implantación SGSI según ISO 27001 (Implantación y Certificación de Normativa) - QUALITAS MANAGEMENT ............................................................................................................................................... 291
Consultoría implementación PCI-DSS (Cumplimiento con la legislación) - NEXTEL ....................................... 144 Consultoría implementación RM LOPD (Cumplimiento con la legislación) - NEXTEL ..................................... 144 Consultoría integral de seguridad (Implantación y Certificación de Normativa) - FUTUVER ........................... 292 Consultoría IS2ME (Information Security to Medium Enterprise) (Implantación y Certificación de Normativa) -
TECNOCOM .................................................................................................................................................... 292 Consultoría ISO 27001 (Implantación y Certificación de Normativa) - ÁUDEA SEGURIDAD DE LA
INFORMACIÓN ............................................................................................................................................... 292 Consultoría ISO 27001 (Implantación y Certificación de Normativa) - DATALIA PROTECCION DE DATOS .. 292 Consultoría ISO 27001 (Implantación y Certificación de Normativa) - S.O.S. INFORMÁTICA ......................... 292 Consultoría ISO/IEC 27001 y LOPD (Implantación y Certificación de Normativa) - CRV CONSULTORÍA &
SERVICIOS ..................................................................................................................................................... 292 Consultoría LOPD (Cumplimiento con la legislación) - B&A CONSULTORES ESTRATEGICOS ANALYZA .. 145 Consultoría LOPD (Cumplimiento con la legislación) - HELAS CONSULTORES ............................................ 144 Consultoría LOPD (Cumplimiento con la legislación) - INFOBROK ................................................................. 144 Consultoría LOPD (Cumplimiento con la legislación) - PROXIMA INFORMATION MANAGEMENT ............... 144 Consultoría LSSI (Cumplimiento con la legislación) - INFOBROK ................................................................... 145 Consultoría Metodológica (Planificación e Implantación de infraestructuras) - DIVISA IT ................................ 169 Consultoría para análisis de riesgos según norma UNE 71504 (Implantación y Certificación de Normativa) -
AGEDUM SISTEMAS DE INFORMACIÓN ..................................................................................................... 292 Consultoría para desarrollo seguro de software (Auditoría Técnica) - S2 GRUPO .......................................... 268 Consultoría para el desarrollo de un sistema de gestión de seguridad de la información basado en el estándar
ISO27001 (Implantación y Certificación de Normativa) - MORSE ................................................................ 293 Consultoría para implantación de LOPD (Cumplimiento con la legislación) - SIGMA DATA SECURITY ......... 145 Consultoría para la adecuación en materia de privacidad de datos (LOPD) (Cumplimiento con la legislación) -
AURIATIC ........................................................................................................................................................ 145 Consultoría para la adecuación en materia de Servicios de la Sociedad de la Información y Comercio Electrónico
(LSSICE) (Cumplimiento con la legislación) - AURIATIC ............................................................................. 145 Consultoría para la certificación ISO 27001 (Implantación y Certificación de Normativa) - PROXIMA
INFORMATION MANAGEMENT ..................................................................................................................... 293 Consultoría para la implantación de SGSI (Implantación y Certificación de Normativa) - ITGLOBAL .............. 293 Consultoría para la implantación de un SGSI según normativa ISO 27001 (Implantación y Certificación de
Normativa) - AGEDUM SISTEMAS DE INFORMACIÓN ................................................................................. 293 Consultoría para obtención del Sello Europeo de Privacidad (Europrise) (Implantación y Certificación de
Normativa) - ALARO AVANT (GRUPO ADESIS NETLIFE) ............................................................................. 293 Consultoría pre-implantación de redes inalámbricas (Planificación e Implantación de infraestructuras) -
SOPORTEC.COM ........................................................................................................................................... 169 Consultoría Proyectos de Innovacion (Auditoría Técnica) - DATAGES ............................................................ 268 Consultoría Seguridad e ITIL (Plan de Contingencia y Continuidad de Negocio) (Plan de contingencia y
continuidad del negocio) - BRÚJULA TECNOLOGÍAS DE LA INFORMACIÓN .............................................. 318
Catálogo 2010 – INTECO 530
Instituto Nacionalde Tecnologías de la Comunicación
Consultoría seguridad informática (Implantación y Certificación de Normativa) - NEXTEL .............................. 293 Consultoría Seguridad Integral. Criptosistemas. (Planificación e Implantación de infraestructuras) - AVANTE
INGENIERÍA .................................................................................................................................................... 169 Consultoría Seguridad Integral. Especialidad AGR (Implantación y Certificación de Normativa) - AVANTE
INGENIERÍA .................................................................................................................................................... 293 Consultoría Seguridad Integral. Especialidad REC / BIA. (Plan de contingencia y continuidad del negocio) -
AVANTE INGENIERÍA..................................................................................................................................... 318 Consultoría Seguridad Integral. Especialidad SGSI. (Implantación y Certificación de Normativa) - AVANTE
INGENIERÍA .................................................................................................................................................... 294 Consultoría Seguridad Perimetral (Planificación e Implantación de infraestructuras) - ÁUDEA SEGURIDAD DE
LA INFORMACIÓN .......................................................................................................................................... 169 Consultoría SGSI (Implantación y Certificación de Normativa) - FUTUVER .................................................... 294 Consultoría SGSI (ISO 27000) (Implantación y Certificación de Normativa) - AUDITTA CONSULTORES DE
SISTEMAS ...................................................................................................................................................... 294 Consultoría SGSI ISO 27001 (Implantación y Certificación de Normativa) - DATAGES .................................. 294 Consultoría Sistemas gestión seguridad información ISO 27001 (Implantación y Certificación de Normativa) -
NEXTEL ........................................................................................................................................................... 294 Consultoría Sistemas gestión servicios IT ISO 20000 / ITIL (Implantación y Certificación de Normativa) -
NEXTEL ........................................................................................................................................................... 294 Consultoría sobre grado de Cumplimiento de la Normativa (Cumplimiento con la legislación) - NEX
SOFTWARE SL ............................................................................................................................................... 145 Consultoría SPEC (Externalización de Servicios de Seguridad) - SPEC ......................................................... 236 Consultoría técnica y de negocio (Plan de contingencia y continuidad del negocio) - DIAGONAL INFORMATICA
Y COMUNICACIONES .................................................................................................................................... 318 Consultoría Tecnológica (Externalización de Servicios de Seguridad) - OQOTECH ....................................... 236 Consultoría Tecnológica (Externalización de Servicios de Seguridad) - PROCONSI ...................................... 237 Consultoría Tecnológica (Plan de contingencia y continuidad del negocio) - AUREN ..................................... 318 Consultoría Tecnológica (Planificación e Implantación de infraestructuras) - TIM SERVICIOS INFORMATICOS
EN LA RED ...................................................................................................................................................... 169 Consultoría y Auditoría (Implantación y Certificación de Normativa) - JFQ CONSULTING & SOFTWARE ..... 294 Consultoría y Auditoría de Adecuación a la Normativa de Protección de Datos (Cumplimiento con la legislación)
- DATA CONSULTING .................................................................................................................................... 145 Consultoría y auditoría de SGSI (Implantación y Certificación de Normativa) - CONECTIA ............................ 295 Consultoría y Auditoría de Sistemas (Implantación y Certificación de Normativa) - ITSENCIAL ...................... 295 Consultoría y Auditoría LOPD (Ley Protección Datos) (Cumplimiento con la legislación) - AUDITTA
CONSULTORES DE SISTEMAS .................................................................................................................... 146 Consultoría y Cumplimiento (Implantación y Certificación de Normativa) - OESÍA NETWORKS ..................... 295 Consultoría y desarrollo de infraestructuras de clave pública - PKI (Planificación e Implantación de
infraestructuras) - INIXA · SEGURIDAD Y COMUNICACIÓN ......................................................................... 169 Consultoría y desarrollo de proyectos (Planificación e Implantación de infraestructuras) - ALBALIA
INTERACTIVA ................................................................................................................................................. 170 Consultoría y Diseño de Seguridad (Planificación e Implantación de infraestructuras) – SICONET (GRUPO
BULL) .............................................................................................................................................................. 170 Consultoría y soporte estratégico SI (Externalización de Servicios de Seguridad) - LLABRES-VIÑAS ........... 237 Contenidos (Auditoría Técnica) - APPLUS+ LGAI ............................................................................................ 268 Contingencia y Continuidad (Plan de contingencia y continuidad del negocio) - COPIASEGURA................... 319 Contingencia y Continuidad (Plan de contingencia y continuidad del negocio) - FIRMA-E .............................. 319 Contingencia y Continuidad (Plan de contingencia y continuidad del negocio) - InAudema S.L. ..................... 319 Contingencia y Continuidad (Plan de contingencia y continuidad del negocio) - PICÓN & ASOCIADOS
DERECHO E INFORMÁTICA .......................................................................................................................... 319 Continuidad (Plan de contingencia y continuidad del negocio) - ISOLUCIONES ............................................. 319
Catálogo 2010 – INTECO 531
Instituto Nacionalde Tecnologías de la Comunicación
Continuidad de Negocio Server (Plan de contingencia y continuidad del negocio) - OSMOCA VALENCIA .... 319 Contratación (Cumplimiento con la legislación) - BONAL ABOGADOS ........................................................... 146 Contratos NOS STOP (Plan de contingencia y continuidad del negocio) - MICROSUR INFORMÁTICA ........ 319 Control de accesos a instalaciones (método de acceso múltiple) (Auditoría Técnica) - INTELLIGENT DATA 268 Control de Accesos, Presencia y Producción (Planificación e Implantación de infraestructuras) - INTESISCON
........................................................................................................................................................................ 170 Control y administración de infraestructuras y CPD fuera de banda, sin líneas de producción (Planificación e
Implantación de infraestructuras) - EXIS TI ..................................................................................................... 170 Control y Gestión de usuarios (Auditoría Técnica) - INSOC DATA .................................................................. 268 Control y mantenimiento de sistemas de seguridad (Externalización de Servicios de Seguridad) - S.O.S.
INFORMÁTICA ................................................................................................................................................ 237 Control y visibilidad en redes locales, cumplimiento de normativas (Implantación y Certificación de Normativa) -
EXIS TI ............................................................................................................................................................ 295 Controles en procesos de negocio (Planificación e Implantación de infraestructuras) -
PRICEWATERHOUSECOOPERS .................................................................................................................. 170 Copia de Seguridad (Planificación e Implantación de infraestructuras) - PREVENCIÓN, CONTROL Y
SISTEMAS DE SEGURIDAD .......................................................................................................................... 170 Copia de seguridad on line (Externalización de Servicios de Seguridad) - DATA CONSULTING .................... 237 Copia de seguridad remota a través de internet (Plan de contingencia y continuidad del negocio) - CADINOR
........................................................................................................................................................................ 320 Copias de seguridad (Plan de contingencia y continuidad del negocio) - LANINFOR INFORMÁTICA, S.L. .... 320 Copias de seguridad (Backup) (Planificación e Implantación de infraestructuras) - AXIS - ASESORES EN
NUEVAS TECNOLOGÍAS ............................................................................................................................... 170 Copias de Seguridad Remotas (Plan de contingencia y continuidad del negocio) - FLYTECH ....................... 320 Copias de Seguridad Remotas (Plan de contingencia y continuidad del negocio) - SARENET ....................... 320 Copias de Seguridad Remotas (Planificación e Implantación de infraestructuras) - ITSENCIAL ..................... 171 Copias de seguridad y respaldo - Backups (Plan de contingencia y continuidad del negocio) -
CENTRODEDATOS ........................................................................................................................................ 320 Correlación de logs y eventos (Externalización de Servicios de Seguridad) - OPEN3S OPEN SOURCE AND
SECURITY SERVICES ................................................................................................................................... 237 Correo electrónico con antispam y antivirus (Planificación e Implantación de infraestructuras) - SINIXTEK ADTS
........................................................................................................................................................................ 171 Cortafuegos (Firewall) (Planificación e Implantación de infraestructuras) - AXIS - ASESORES EN NUEVAS
TECNOLOGÍAS ............................................................................................................................................... 171 Creación, desarrollo y mantenimiento de Aplicaciones Web de Gestión de Seguridad en la Empresa.
(Planificación e Implantación de infraestructuras) - INPRODA ........................................................................ 171 Criptografía (Formación) - EDA GRUPO .......................................................................................................... 210 CSA (Planificación e Implantación de infraestructuras) - CSA ......................................................................... 171 Cuadro de mando de Seguridad (Implantación y Certificación de Normativa) - ADHOC SECURITY .............. 295 Cuerpo normativo de seguridad, Cumplimiento de políticas, Implantación de métricas de seguridad
(Implantación y Certificación de Normativa) - ISOTROL ................................................................................. 295 Cumplimento con la Legislación (Cumplimiento con la legislación) - COPIASEGURA .................................... 147 Cumplimento con la Legislación (Cumplimiento con la legislación) - FIRMA-E ................................................ 146 Cumplimento con la Legislación (Cumplimiento con la legislación) - GRUPO GESFOR ................................. 146 Cumplimento con la Legislación (Cumplimiento con la legislación) - LOZOYA Y TORRES, ASESORES
JURÍDICOS ..................................................................................................................................................... 146 Cumplimento con la Legislación (Cumplimiento con la legislación) - PEOPLEWARE ..................................... 146 Cumplimento con la Legislación (Cumplimiento con la legislación) - PICÓN & ASOCIADOS DERECHO E
INFORMÁTICA ................................................................................................................................................ 146 Cumplimiento de la Normativa de Protección de Datos (LOPD) (Cumplimiento con la legislación) - JF
PROTECCION DE DATOS ............................................................................................................................. 147
Catálogo 2010 – INTECO 532
Instituto Nacionalde Tecnologías de la Comunicación
Cumplimiento Legal LOPD, LSSICE (Cumplimiento con la legislación) - AGEDUM SISTEMAS DE INFORMACIÓN ............................................................................................................................................... 147
Cumplimiento Normativo protección de datos, SOX, BASILEA (Cumplimiento con la legislación) - PRAGMATICA CONSULTORES 147 Cumplimiento normativo (LOPD, SOX, normativa interna) (Cumplimiento con la legislación) - UNISYS ESPAÑA
........................................................................................................................................................................ 147 Cumplimiento normativo y regulatorio (Cumplimiento con la legislación) - EVERIS ......................................... 147 Cumplimiento Regulatorio y Normativo (Cumplimiento con la legislación) - SETIVAL SCV COOP ................. 147 Curso Avanzado de Informática Forense (Formación) - INFORENSES ........................................................... 210 Curso Básico de Informática Forense (Formación) - INFORENSES ................................................................ 211 Curso Básico de Peritaje Informático (Formación) - INFORENSES ................................................................. 211 Curso de Análisis de Riesgos de Implantación de la norma ISO 27001 Curso de Auditor Líder en gestión de servicios en tecnologías de la información, reconocido por el IRCA
(Formación) - SGS TECNOS ........................................................................................................................... 211 Curso de Auditor Líder en Sistemas de Gestión de la Seguridad de la Información reconocido por el IRCA .
(Formación) - SGS TECNOS ........................................................................................................................... 211 Curso de formación y concienciación en buenas prácticas de seguridad asociadas a la protección de datos de
carácter personal según la LOPD (Formación) - INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA) 211 Curso de formación y concienciación en buenas prácticas de seguridad dentro del marco SGSI. Norma ISO
27002. (Formación) - INGENIERÍA E INTEGRACIÓN AVANZADAS (INGENIA) ......................................... 212 Curso de formación y concienciación sobre SGSI basado en la norma 27001. (Formación) - INGENIERÍA E
INTEGRACIÓN AVANZADAS (INGENIA) ....................................................................................................... 212 Curso de Implantación de Sistemas de Gestión de Seguridad de la Información (Formación) - SGS TECNOS
........................................................................................................................................................................ 212 Curso de Seguridad en Servidores Linux (Formación) - ULTIMOBYTE ESPAÑA ........................................... 212 Curso Experto en Diseño de Procesos y con la Especificación BPMN (Formación) - SGS TECNOS ............. 212 Curso LOPD (Formación) - GRUPO MILLAR2 ................................................................................................. 212 Curso oficial BCI en Principios y Buenas Prácticas de Continuidad de Negocio (Formación) - SGS Tecnos .. 212 Cursos de formación (Formación) - PQC ......................................................................................................... 213 Cursos de formación en LOPD y RLOPD (Formación) - NEX SOFTWARE SL ............................................... 213 Cursos de formación en seguridad GNU/Linux y Software Libre (Formación) - INITTAB ................................ 213 Cursos de Seguridad y Firma Digital (Formación) - KSI ................................................................................... 213 Cursos especializados CERT/CC (Formación) - TB SOLUTIONS SECURITY ................................................ 213 Cursos especializados CERT/CC (Formación) - TB·SOLUTIONS ADVANCED TECHNOLOGIES ................. 213 Cursos Formación Zitralia (Formación) - ZITRALIA SEGURIDAD INFORMÁTICA .......................................... 213 Custodia de Archivos (Externalización de Servicios de Seguridad) - AUDITTA CONSULTORES DE SISTEMAS
........................................................................................................................................................................ 237 Data - Pyme (Cumplimiento con la legislación) - DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L.
........................................................................................................................................................................ 148 Dealer Plus PDA (Seguridad en movilidad) - INTELLIGENT DATA ................................................................. 105 Defensa ante inspecciones de la AEPD (Cumplimiento con la legislación) - DERECHO.COM ....................... 148 Defensa Ilícitos Informáticos (Cumplimiento con la legislación) - PINTOS & SALGADO ABOGADOS ............ 148 Defensa Jurídica LOPD/LSSICE (Cumplimiento con la legislación) - LEGISTEL ............................................. 148 Definición de Métricas, Cuadro de Mandos de Seguridad (Implantación y Certificación de Normativa) -
IRONWALL - GRUPO MNEMO ....................................................................................................................... 295 Definición de Planes Directores de Seguridad (Implantación y Certificación de Normativa) - S2 GRUPO ...... 296 Definición e Implantación de Planes de Contingencia y Continuidad del Negocio (Plan de contingencia y
continuidad del negocio) - TCP SISTEMAS E INGENIERIA ........................................................................... 320 Definición e Implantación de Políticas y Planes de Seguridad Basados en la Norma ISO 27001 (Implantación y
Certificación de Normativa) - TCP SISTEMAS E INGENIERIA ....................................................................... 296
Catálogo 2010 – INTECO 533
Instituto Nacionalde Tecnologías de la Comunicación
Definición y Desarrollo de Cuadros de Mando para la Gestión de Incidentes de Seguridad (Gestión de incidentes) - TCP SISTEMAS E INGENIERIA ................................................................................................. 203
Delitos informáticos (Cumplimiento con la legislación) - NT ABOGADOS ....................................................... 148 Derecho de las TIC´s (Externalización de Servicios de Seguridad) - AIXA CORPORE ................................... 237 Derecho de nuevas tecnologías (Cumplimiento con la legislación) - IBERDATOS (GARCÍA DOMÍNGUEZ &
HERNÁNDEZ ABOGADOS) ............................................................................................................................ 148 Desarrollo de aplicaciones especializadas (Planificación e Implantación de infraestructuras) - LARRABY ..... 171 Desarrollo de librerías criptográficas para tarjetas chip (Planificación e Implantación de infraestructuras) - C3PO
........................................................................................................................................................................ 171 Desarrollo de plan de contingenica y continuidad de negocio según BS25999 (Plan de contingencia y
continuidad del negocio) - GRUPO INTERMARK ........................................................................................... 320 Desarrollo de Planes de Contingencia según Norma BS25999 (Plan de contingencia y continuidad del negocio)
- START UP CENTRO DE FORMACIÓN ........................................................................................................ 321 Desarrollo de Políticas de Seguridad (Implantación y Certificación de Normativa) - S.O.S. INFORMÁTICA ... 296 Desarrollo de Software (Externalización de Servicios de Seguridad) - NANOESPACIO ................................. 238 Desarrollo e Implantación de SGSI según ISO27001 (Implantación y Certificación de Normativa) - GRUPO
INTERMARK ................................................................................................................................................... 296 Desarrollo e implantación Plan de Seguridad (Implantación y Certificación de Normativa) - DATALIA
PROTECCION DE DATOS ............................................................................................................................. 296 Desarrollo e Implementación de SOC y CERTs (Externalización de Servicios de Seguridad) - TB SOLUTIONS
SECURITY ...................................................................................................................................................... 238 Desarrollo seguro (Formación) - IRONWALL - GRUPO MNEMO .................................................................... 214 Despliegue de soluciones de seguridad (Plan de contingencia y continuidad del negocio) - FLAG SOLUTIONS
........................................................................................................................................................................ 321 Despliegue y administración de una clave pública (Formación) - SISTEMA - CONSULTEC ........................... 214 Dessarrollo de aplicaciones web seguras (Formación) - SISTEMA - CONSULTEC ........................................ 214 Destrucción Confidencial de Documentos (Externalización de Servicios de Seguridad) - AUDITTA
CONSULTORES DE SISTEMAS .................................................................................................................... 238 Detección de ataques a sitios web, control de ataques de aplicacion y deteccion de intrusos (Auditoría Técnica)
- EXIS TI .......................................................................................................................................................... 269 Detección de Intrusiones (Auditoría Técnica) - GRUPO GESFOR ................................................................... 269 Detección de Vulnerabilidades (Auditoría Técnica) - BSECURE. THE MAINFRAME & SECURITY COMPANY
........................................................................................................................................................................ 269 Detección recuperación de incidentes de seguridad (Gestión de incidentes) - S.O.S. INFORMÁTICA ........... 203 Diagnóstico de cumplimiento de la Ley de administración electrónica (Cumplimiento con la legislación) -
ANOVA IT CONSULTING ............................................................................................................................... 148 Diagnóstico de cumplimiento de la Ley Orgánica de Protección de Datos (Cumplimiento con la legislación) -
ANOVA IT CONSULTING ............................................................................................................................... 149 Diagnóstico de Seguridad LOPD (Implantación y Certificación de Normativa) - ÁUDEA SEGURIDAD DE LA
INFORMACIÓN ............................................................................................................................................... 296 Diagnóstico ISO27002 de Seguridad de la Información (Implantación y Certificación de Normativa) - ADHOC
SECURITY ...................................................................................................................................................... 296 Digitalización de Documentos (Externalización de Servicios de Seguridad) - AUDITTA CONSULTORES DE
SISTEMAS ...................................................................................................................................................... 238 Dirección y control de proyectos informáticos (Planificación e Implantación de infraestructuras) - INFORENSES
........................................................................................................................................................................ 172 Diseño de la seguridad en redes Microsoft (Formación) - SISTEMA - CONSULTEC ...................................... 214 Diseño de planes de contingencia y continuidad de negocio (Plan de contingencia y continuidad del negocio) -
UNISYS ESPAÑA ............................................................................................................................................ 321 Diseño de Políticas de Seguridad (Implantación y Certificación de Normativa) - DATALIA PROTECCION DE
DATOS ............................................................................................................................................................ 297
Catálogo 2010 – INTECO 534
Instituto Nacionalde Tecnologías de la Comunicación
Diseño de redes de comunicación y garantía de calidad de servicios de red (Planificación e Implantación de infraestructuras) - EXIS TI ............................................................................................................................... 172
Diseño de un PCN (Plan de contingencia y continuidad del negocio) - PRACTIA CONSULTING ................... 321 Diseño e implantación de planes de continuidad de negocio (Plan de contingencia y continuidad del negocio) -
CRV CONSULTORÍA & SERVICIOS .............................................................................................................. 321 Diseño e implantación de sistemas de seguridad (Planificación e Implantación de infraestructuras) - CRV
CONSULTORÍA & SERVICIOS ....................................................................................................................... 172 Diseño e Inmplantación de Centros de Procesamiento de Datos (Planificación e Implantación de
infraestructuras) - IDN SERVICIOS INTEGRALES ......................................................................................... 172 Diseño y desarrollo de soluciones específicas (Planificación e Implantación de infraestructuras) - SET ......... 172 Diseño y estructuración de normativa (Implantación y Certificación de Normativa) - UNISYS ESPAÑA ......... 297 Diseño y/o gestión de sistemas automáticos o semiautomáticos de copias. (Plan de contingencia y continuidad
del negocio) - TECNOGESTION ..................................................................................................................... 321 Diseño, desarrollo e Implantación de un Sistema de Gestión de Seguridad de la Información según norma ISO
27001 (Implantación y Certificación de Normativa) - START UP CENTRO DE FORMACIÓN ..................... 297 Diseño, desarrollo y seguimiento. Plan continuidad negocio (Plan de contingencia y continuidad del negocio) -
FUTUVER ........................................................................................................................................................ 321 Diseño, Implantación y seguimiento Plan de Seguridad (Implantación y Certificación de Normativa) - FUTUVER
........................................................................................................................................................................ 297 Disponibilidad de los servicios de forma remota ante contingencia en el site principal (Plan de contingencia y
continuidad del negocio) - EXIS TI .................................................................................................................. 322 DPC - Data Protection Compliance (Cumplimiento con la legislación) - ETHERNALIA ................................... 149 DRP - Disaster Recovery Plan (Plan de contingencia y continuidad del negocio) - ETHERNALIA .................. 322 DSCOPIAS (Plan de contingencia y continuidad del negocio) - DIAGRAM SOFTWARE ................................ 322 DSLOPD (Cumplimiento con la legislación) - DIAGRAM SOFTWARE ............................................................ 149 eAdministración y Ley 11/2007 (Cumplimiento con la legislación) - IS DELGADO INFO SECURITY, S.L.U. .. 149 EAZ-FIX (Plan de contingencia y continuidad del negocio) - ECS ................................................................... 322 ECIJA (Cumplimiento con la legislación) - CSA ............................................................................................... 149 Eficiencia energética (Auditoría Técnica) - PQC .............................................................................................. 269 Eindi (Externalización de Servicios de Seguridad) – INSIMA TEKNOLOGÍA ................................................... 238 Ejecución de proyecto de embergadura en en seguridad informática (Planificación e Implantación de
infraestructuras) - EXIS TI ............................................................................................................................... 172 Elaboración de documentos de Seguridad (Cumplimiento con la legislación) - AC-ABOGADOS .................... 149 Elaboración de Planes de Seguridad Informática (Implantación y Certificación de Normativa) - GEISCON
FORMACIÓN Y CONSULTORÍA .................................................................................................................... 297 Elaboración de Planes Directores de firma electrónica (Implantación y Certificación de Normativa) - ISIGMA
ASESORÍA TECNOLÓGICA ........................................................................................................................... 297 Elaboración e Implantación de planes de contingencia (Plan de contingencia y continuidad del negocio) -
CASTILLANET SERVICIOS ............................................................................................................................ 322 Elaboración e implantación de Planes de Seguridad (Implantación y Certificación de Normativa) - MORSE .. 297 Elaboración y difusión de cuerpos normativos de seguridad (Implantación y Certificación de Normativa) -
MORSE ........................................................................................................................................................... 298 e-learning (Formación) - PRODAT ................................................................................................................... 214 Elementos de seguridad (Auditoría Técnica) - EDA GRUPO ........................................................................... 269 Enterprise Cloud - DR (Plan de contingencia y continuidad del negocio) - NAP DE LAS AMERICAS - MADRID
........................................................................................................................................................................ 322 Enterprise Cloud - Seguridad (Externalización de Servicios de Seguridad) - NAP DE LAS AMERICAS -
MADRID .......................................................................................................................................................... 238 Enterprise Cloud. (Planificación e Implantación de infraestructuras) - NAP DE LAS AMERICAS - MADRID .. 172 Equipos de Recuperación (Plan de contingencia y continuidad del negocio) - COBSER CONSULTING S.L. . 322
Catálogo 2010 – INTECO 535
Instituto Nacionalde Tecnologías de la Comunicación
Esal Formación, C.B (Formación) - SALMERON & ASOCIADOS .................................................................... 215 Esal Formación, C.B. (Formación) - ESAL CONSULTORIA TECNOLOGICA ................................................. 215 Estrategia de IT (Planificación e Implantación de infraestructuras) - SETIVAL SCV COOP ............................ 173 Estratégia y arquitectura (Planificación e Implantación de infraestructuras) - ADEKI SOLUCIONES .............. 173 Estudios de viabilidad (Auditoría Técnica) - PQC ............................................................................................. 269 ETHICS - Auditoría Continuada (Externalización de Servicios de Seguridad) - OESÍA NETWORKS .............. 238 Evaluación Centro de Proceso de Datos (Planificación e Implantación de infraestructuras) - SGS ................. 173 Evaluación Centros de Proceso de Datos sostenibles (Planificación e Implantación de infraestructuras) - SGS
........................................................................................................................................................................ 173 Evaluación de riesgos asociados al equipamiento (Planificación e Implantación de infraestructuras) - S.O.S.
INFORMÁTICA ................................................................................................................................................ 173 Evaluación de seguridad (Auditoría Técnica) - ITACA SOFTWARE LIBRE ..................................................... 269 Evaluacion de Software (Auditoría Técnica) - ABS QUALITY EVALUATIONS ................................................ 270 Evaluacion de Software (Auditoría Técnica) - APPLUS+ LGAI ........................................................................ 270 Evaluación SGSI (Implantación y Certificación de Normativa) - INFORMATICA Y COMUNICACIONES
AVANZAS ICA ................................................................................................................................................. 298 Evaluaciones de Seguridad (Implantación y Certificación de Normativa) – SICONET (GRUPO BULL) .......... 298 Externalización de la gestión de Seguridad Corpor (Externalización de Servicios de Seguridad) - GRUPO
INTERMARK ................................................................................................................................................... 239 Externalización del correo (Externalización de Servicios de Seguridad) - IBERMATICA ................................. 239 Extranet Virtual Instantánea (Planificación e Implantación de infraestructuras) - DISCOM REDES DE
TELECOMUNICACIÓN ................................................................................................................................... 173 FACCIL (Cumplimiento con la legislación) - EADTRUST ................................................................................. 149 FACT24 (Plan de contingencia y continuidad del negocio) - F24 SERVICIOS DE COMUNICACION ............. 323 Filtrado de contenidos (Planificación e Implantación de infraestructuras) - ARCA INFORMATION
TECHNOLOGIES ............................................................................................................................................ 173 Filtrado de correo (Planificación e Implantación de infraestructuras) - ARCA INFORMATION TECHNOLOGIES
........................................................................................................................................................................ 174 FINJAN (M86 Security) (Planificación e Implantación de infraestructuras) - CSA ............................................. 174 Firewall Corporativo (Planificación e Implantación de infraestructuras) - EMA REDES .................................. 174 Firewall Corporativo (Planificación e Implantación de infraestructuras) - TEGNIX ........................................... 174 Firewall Gestionado (Externalización de Servicios de Seguridad) - TECNOCOM ............................................ 239 Firewall Gestionado (Externalización de Servicios de Seguridad) - ULTREIA ................................................. 239 Firewall Gestionado (Planificación e Implantación de infraestructuras) - SARENET ........................................ 174 Firma de aplicaciones (Externalización de Servicios de Seguridad) - INNOVAE ............................................. 239 Firma eléctronica (Planificación e Implantación de infraestructuras) - PREVENCIÓN, CONTROL Y SISTEMAS
DE SEGURIDAD ............................................................................................................................................. 174 Firma electrónica remota (Externalización de Servicios de Seguridad) - EADTRUST ..................................... 239 Firma electrónica, cifrado y custodia digital. (Externalización de Servicios de Seguridad) - AUDITORIA
INFORMATICA BALEAR ................................................................................................................................. 239 Formación Certificación de un SGSI según la norma ISO 27001 (Formación) - S2 GRUPO .......................................... 226 Sistemas de Gestión de Seguridad de la Información y Planes Directores de Seguridad (Formación) - S2
GRUPO ........................................................................................................................................................ 226 Formación (Formación) - AENOR .................................................................................................................... 217 Formación (Formación) - APPLUS+ LGAI ........................................................................................................ 216 Formación (Formación) - AULAPYME .............................................................................................................. 216 Formación (Formación) - CASTILLANET SERVICIOS ..................................................................................... 215 Formación (Formación) - COPIASEGURA ....................................................................................................... 215
Catálogo 2010 – INTECO 536
Instituto Nacionalde Tecnologías de la Comunicación
Formación (Formación) - DGE BRUXELLES INTERN. SERV. DE CONSULTORIA S.L. ................................ 217 Formación (Formación) - DIAGONAL INFORMATICA Y COMUNICACIONES ................................................ 215 Formación (Formación) - ESSI PROJECTS ..................................................................................................... 217 Formación (Formación) - FIRMA-E .................................................................................................................. 215 Formación (Formación) - GESPRODAT ........................................................................................................... 216 Formación (Formación) - GRUPO PARADELL CONSULTORES .................................................................... 217 Formación (Formación) - IEE ........................................................................................................................... 217 Formación (Formación) - IMQ IBERICA ........................................................................................................... 218 Formación (Formación) - INFOBROK .............................................................................................................. 216 Formación (Formación) - LURIANA CONSULTING ......................................................................................... 218 Formación (Formación) - MAZARS AUDITORES ............................................................................................ 217 Formación (Formación) - PEOPLEWARE ........................................................................................................ 216 Formación (Formación) - PICÓN & ASOCIADOS DERECHO E INFORMÁTICA ............................................ 216 Formación (Formación) - PROXIMA INFORMATION MANAGEMENT ............................................................ 218 Formación (Formación) - SYSTEM INFORMATICA ......................................................................................... 217 Formación (Formación) - TIM SERVICIOS INFORMATICOS EN LA RED ...................................................... 216 Formación (Formación) - UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA ......................................... 215 Formación / Planes de Divulgación (Formación) - OPEN3S OPEN SOURCE AND SECURITY SERVICES .. 218 Formación a medida (Formación) - GREENBIT ............................................................................................... 218 Formación a trabajadores (Formación) - NOAN TRADING .............................................................................. 219 Formación acreditada IRCA (Formación) - SGS .............................................................................................. 219 Formación de Grupos (Formación) - IS DELGADO INFO SECURITY, S.L.U. ................................................. 219 Formación empresarial en Gestión de Seguridad de la Información (Formación) - QUALITAS MANAGEMENT
........................................................................................................................................................................ 219 Formación en materia de firma y factura electrónica y usos del DNI electrónico (Formación) - ISIGMA
ASESORÍA TECNOLÓGICA ........................................................................................................................... 219 Formación en materia de protección de datos personales (Formación) - DELOITTE ABOGADOS ................. 219 Formación en materia de Protección de Datos y SGSI (Formación) - NETCONSULTING .............................. 219 Formación en materia de Seguridad de la Información (Formación) - AUDITTA CONSULTORES DE
SISTEMAS ...................................................................................................................................................... 220 Formación en Protección de Datos de Caracter Personal (LOPD) (Formación) - CFB CONSULTORIA DE
PROTECCION DE DATOS ............................................................................................................................. 220 Formación en Seguridad (Formación) - AVALON TECNOLOGÍAS DE LA INFORMACIÓN ............................ 220 Formación en Seguridad (Formación) - NANOESPACIO ................................................................................. 220 Formación en Seguridad a directivos (Formación) - FUTUVER ....................................................................... 220 Formación en seguridad de la información (Formación) - ISOTROL ................................................................ 220 Formación en Seguridad de la Información e ISO27001 (Formación) - LAMBDA CT ...................................... 220 Formación en seguridad informática. (Formación) - SEGURINFO ................................................................... 218 Formación en Seguridad. (Formación) - AURIATIC ......................................................................................... 221 Formación en Seguridad. (Formación) - SOLUCIONES INFORMATICAS GLOBALES .................................. 221 Formación en SGSI (Formación) - START UP CENTRO DE FORMACIÓN .................................................... 221 Formación en SGSI y LOPD (Formación) - INSOC .......................................................................................... 221 Formación en TICS (Formación) - LLABRES-VIÑAS ....................................................................................... 221 Formación especializada (Formación) - RECURA IT S.L. ................................................................................ 221 Formación Especializada en Gestión de Seguridad de la Información (Formación) - AVENTIA IBERIA ......... 221 Formación Especializada en Gestión e Implantación de la Seguridad de la Información (Formación) - AVANTE
INGENIERÍA .................................................................................................................................................... 222
Catálogo 2010 – INTECO 537
Instituto Nacionalde Tecnologías de la Comunicación
Formación especializada en materia de Protección de Datos (LOPD, LSSI-CE, Seguridad de la Información. (Formación) - INPRODA .................................................................................................................................. 222
Formación especializada en TI y Seguridad Informática (Formación) - GRUPO GESFOR ............................. 222 Formación experta en técnicas de seguridad en redes y sistemas (Formación) - SOPORTEC.COM ............. 222 Formación general, específica y acreditada (Formación) - ABS QUALITY EVALUATIONS ............................ 222 Formación inSeguridad en Redes Inalámbricas (Formación) - SOPORTEC.COM .......................................... 218 Formación ISO27001-SGSI (AENOR) (Formación) - ADHOC SECURITY ...................................................... 222 Formación ITIL (Formación) - ITSENCIAL ....................................................................................................... 222 Formación legal (Formación) - SAFELAN SEGURIDAD INFORMATICA, S.L. ................................................ 223 Formación legal en Protección de Datos y nuevas Tecnologías de la Información (Formación) - AC-
ABOGADOS .................................................................................................................................................... 223 Formación LOPD (Formación) - DERECHO.COM ........................................................................................... 224 Formación LOPD (Formación) - EFENET SOLUCIONES ................................................................................ 223 Formación LOPD (Formación) - HELAS CONSULTORES............................................................................... 223 Formación LOPD (Formación) - IBERDATOS (GARCÍA DOMÍNGUEZ & HERNÁNDEZ ABOGADOS) .......... 223 Formación LOPD (Formación) - PREVENCIÓN, CONTROL Y SISTEMAS DE SEGURIDAD ......................... 223 Formación LOPD (Formación) - PROTEGEPYME CONSULTORES, S.L. ...................................................... 223 Formación LOPD y LSSI (Formación) - SSA CONSULTORES ........................................................................ 224 Formación LOPD/LSSICE (Formación) - LEGISTEL ........................................................................................ 224 Formación LOPD-LSSICE (Formación) - LYNCEO CONSULTING MULTIMEDIA .......................................... 224 Formación oficial BCI (Formación) - SGS ........................................................................................................ 224 Formación online en Nuevas Tecnologías (Formación) - QUALIDADES ESPECIALISTAS EN NUEVAS
TECNOLOGÍAS ............................................................................................................................................... 224 Formación práctica en la legislación existente en materia de Protección de Datos (LOPD) (Formación) -
SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING ............................................................................ 224 Formación práctica en Sistemas de Gestión de Servicios TI (ISO 20000) (Formación) - SYMBIOSIS
STRATEGY&MANAGEMENT CONSULTING ................................................................................................. 225 Formación práctica en Sistemas de Gestiónd de Seguridad de la Información (Formación) - SYMBIOSIS
STRATEGY&MANAGEMENT CONSULTING ................................................................................................. 225 Formación presencial / e-Learning (Formación) - DOMINION TECNOLOGÍAS ............................................... 225 Formación Seguridad de la Información (Formación) - DATALIA PROTECCION DE DATOS ........................ 225 Formación seguridad usuarios (Formación) - EMA REDES ............................................................................. 225 Formación sobre normativa de Derecho de las Nuevas Tecnologías (Formación) - ALCÀNTARA, BLAY & DEL
COSO .............................................................................................................................................................. 225 Formación y certificaciones (Formación) - InAudema S.L. ............................................................................... 226 Formación y sensibilización de usuarios (Formación) - TB SOLUTIONS SECURITY ...................................... 226 Formación y sensibilización de usuarios (Formación) - TB·SOLUTIONS ADVANCED TECHNOLOGIES ...... 226 Formador de consultores en ISO27001 - Concienciación en materia de seguirdad (Formación) - ISIT
TECHNOLOGIES ............................................................................................................................................ 226 Formarción de Seguridad (Formación) - ASECIPD SOLUCIONES .................................................................. 226 FormaSec (Formación) - EOSA CONSULTORES ........................................................................................... 227 Formation ADHOC (Formación) - CONSULTORÍA INFORMÁTICA ADHOC ................................................... 227 FORTIGATE (Planificación e Implantación de infraestructuras) - CSA ............................................................ 174 Fundamentos de seguridad en redes (Formación) - SISTEMA - CONSULTEC ............................................... 227 Fundamentos ISO 20000 + Certificación Oficial (Formación) - ITSENCIAL ..................................................... 227 Fundamentos ISO 20002 + Certificación Oficial (Formación) - ITSENCIAL ..................................................... 227 Geoforense (Gestión de incidentes) - ISOLUCIONES ..................................................................................... 203 Gesdatos (Cumplimiento con la legislación) - GESDATOS SOFTWARE ........................................................ 150 Gestión (Externalización de Servicios de Seguridad) - MARETONE BACKUP REMOTO ............................... 240
Catálogo 2010 – INTECO 538
Instituto Nacionalde Tecnologías de la Comunicación
Gestión Activa de Vulnerabilidades (Externalización de Servicios de Seguridad) - TECNOCOM .................... 240 Gestión con ITIL (Formación) - GRUPO PARADELL CONSULTORES ........................................................... 227 Gestión de Amenazas (Planificación e Implantación de infraestructuras) - INTESISCON ............................... 175 Gestión de ciclo de vida de la información (Planificación e Implantación de infraestructuras) - FLYTECH ...... 175 Gestión de Contratos (Planificación e Implantación de infraestructuras) - ESSI PROJECTS .......................... 175 Gestión de contratos de Outsourcing (Externalización de Servicios de Seguridad) - PROXIMA INFORMATION
MANAGEMENT ............................................................................................................................................... 240 Gestión de cumplimiento de LOPD y LSSCI (Cumplimiento con la legislación) - CASTILLANET SERVICIOS 150 Gestión de datos (Implantación y Certificación de Normativa) - PRICEWATERHOUSECOOPERS ................ 298 Gestión de eventos, vulnerabilidades y amenazas (Externalización de Servicios de Seguridad) - SISTEMAS
INFORMÁTICOS ABIERTOS .......................................................................................................................... 240 Gestión de Identidades (Planificación e Implantación de infraestructuras) - IBERDAT SECURITY ................. 175 Gestión de Identidades (Planificación e Implantación de infraestructuras) - IRONWALL - GRUPO MNEMO .. 175 Gestión de Incidencias (Gestión de incidentes) - GREENBIT .......................................................................... 203 Gestión de incidencias (Gestión de incidentes) - PICÓN & ASOCIADOS DERECHO E INFORMÁTICA ........ 204 Gestión de Incidentes (Gestión de incidentes) - DATALIA PROTECCION DE DATOS ................................... 204 Gestión de Incidentes (Gestión de incidentes) - GRUPO GESFOR ................................................................. 204 Gestión de Incidentes, Análisis Forense (Gestión de incidentes) - IRONWALL - GRUPO MNEMO ................ 204 Gestión de la infraestructura HW (Planificación e Implantación de infraestructuras) - LEXMATICA ................ 175 Gestión de la seguridad (Planificación e Implantación de infraestructuras) - LEXMATICA .............................. 175 Gestión de la seguridad en PYMES (Externalización de Servicios de Seguridad) - LOGIC CONSULTING .... 240 Gestión de Riesgos (Implantación y Certificación de Normativa) - DATALIA PROTECCION DE DATOS ....... 298 Gestión de Riesgos (Implantación y Certificación de Normativa) - FIRMA-E ................................................... 299 Gestión de Riesgos (Implantación y Certificación de Normativa) - PEOPLEWARE ......................................... 298 Gestión de Riesgos (Implantación y Certificación de Normativa) - PICÓN & ASOCIADOS DERECHO E
INFORMÁTICA ................................................................................................................................................ 298 Gestión de riesgos tecnológicos (Plan de contingencia y continuidad del negocio) - SETIVAL SCV COOP ... 323 Gestión de Seguridad (Externalización de Servicios de Seguridad) - ARCA INFORMATION TECHNOLOGIES
........................................................................................................................................................................ 240 Gestión de seguridad integrada (Externalización de Servicios de Seguridad) - LMB SISTEMAS .................... 240 Gestión de Visitas (Planificación e Implantación de infraestructuras) - OESÍA NETWORKS ........................... 176 Gestión del Riesgo (Implantación y Certificación de Normativa) - GRUPO GESFOR ...................................... 299 Gestión empresarial (Planificación e Implantación de infraestructuras) - SEININ ............................................ 176 Gestión informática Integral (Externalización de Servicios de Seguridad) - ITSENCIAL .................................. 241 Gestión Remota de la Seguridad (Externalización de Servicios de Seguridad) - SG6 ..................................... 241 Gestión remota de UTMs (Externalización de Servicios de Seguridad) - CADINOR ........................................ 241 Gestión y análisis de riesgos (Implantación y Certificación de Normativa) - ISOTROL .................................... 299 Gestión y centralización de inFormación de seguridad, revisión de incidentes (Gestión de incidentes) - EXIS TI
........................................................................................................................................................................ 204 Gestión y Planificación de Contingencias (Gestión de incidentes) - INSOC DATA .......................................... 204 Gestionalo (Gestión de incidentes) - ITSENCIAL ............................................................................................. 204 Gestón de inventariado (Externalización de Servicios de Seguridad) - OPEN3S OPEN SOURCE AND
SECURITY SERVICES ................................................................................................................................... 241 Gobierno IT (Implantación y Certificación de Normativa) - PRAGMATICA CONSULTORES .......................... 299 Gobierno TI (Implantación y Certificación de Normativa) - AUDITORIAYCONTROL.COM ............................. 299 GRABACIÓN DE LLAMADAS VOIP (Planificación e Implantación de infraestructuras) - OPEN3S OPEN
SOURCE AND SECURITY SERVICES ........................................................................................................... 176 Hacking ético
Catálogo 2010 – INTECO 539
Instituto Nacionalde Tecnologías de la Comunicación
Pentest. (Auditoría Técnica) - AUDITORIA INFORMATICA BALEAR ........................................................... 271 Hacking Etico (Auditoría Técnica) - ABS QUALITY EVALUATIONS ................................................................ 271 Hacking Etico (Auditoría Técnica) - HAZENT SYSTEMS ................................................................................. 270 Hacking Etico (Auditoría Técnica) - IBERDAT SECURITY ............................................................................... 270 Hacking Etico (Auditoría Técnica) - SATEC ..................................................................................................... 270 Hacking Etico (Auditoría Técnica) - TB SOLUTIONS SECURITY .................................................................... 270 Hacking Etico (Auditoría Técnica) - TELEFÓNICA INGENIERÍA DE SEGURIDAD ......................................... 270 HARDKEY. Suite de Seguridad para la protección de la Información y Llaves Electrónicas. (Gestión y control de
acceso e identidad) - ULTIMOBYTE ESPAÑA .................................................................................................. 27 HELMET (Externalización de Servicios de Seguridad) - PRAGSIS SECURITY ............................................... 241 HELP DESK (Planificación e Implantación de infraestructuras) - CSA ............................................................. 176 Helpdesk (Gestión de incidentes) - INFRATECH SOLUTIONS - TUANTIVIRUS.ES ....................................... 205 Herramientas de ayuda a la Auditoría. (Implantación y Certificación de Normativa) - MAZARS AUDITORES 299 HI-PRO (Planificación e Implantación de infraestructuras) - SERVITUX .......................................................... 176 Homologación Equipos (Auditoría Técnica) - ASPIDCOM ............................................................................... 271 Hosting, Servidores Dedicados (Externalización de Servicios de Seguridad) - ESOJ SISTEMAS ................... 241 Housing - Colocation (Externalización de Servicios de Seguridad) - CENTRODEDATOS .............................. 241 HT-AudiSeg (Cumplimiento con la legislación) - HARDTRONIC, SOLUCIONES TECNOLOGICAS ............... 150 HT-ConsulSeg (Planificación e Implantación de infraestructuras) - HARDTRONIC, SOLUCIONES
TECNOLOGICAS ............................................................................................................................................ 176 HT-MantSeg (Externalización de Servicios de Seguridad) - HARDTRONIC, SOLUCIONES TECNOLOGICAS
........................................................................................................................................................................ 242 HT-SecurInf (Planificación e Implantación de infraestructuras) - HARDTRONIC, SOLUCIONES
TECNOLOGICAS ............................................................................................................................................ 177 IberBackup Outsourcing (Externalización de Servicios de Seguridad) - WORLD WIDE WEB IBERCOM ....... 242 Iberwall Hosted Filtering (Externalización de Servicios de Seguridad) - IBERWALL SERVICIOS
INFORMATICOS SL ........................................................................................................................................ 242 ID Multicard (Planificación e Implantación de infraestructuras) - INTELLIGENT DATA ................................... 177 IDS BOX Copias de Seguridad Automatizadas. (Planificación e Implantación de infraestructuras) -
ULTIMOBYTE ESPAÑA .................................................................................................................................. 176 Implantación (Planificación e Implantación de infraestructuras) - INFOBROK ................................................. 177 Implantación BS 25999 (Plan de contingencia y continuidad del negocio) - AUDISEC, SEGURIDAD DE LA
INFORMACIÓN ............................................................................................................................................... 323 Implantación de controles de seguridad (ISO 27002) (Implantación y Certificación de Normativa) - LOGIC
CONSULTING ................................................................................................................................................. 299 Implantación de controles y soluciones de Seguridad en infraestructuras (Planificación e Implantación de
infraestructuras) - S.O.S. INFORMÁTICA ....................................................................................................... 177 Implantación de firma electronica (Planificación e Implantación de infraestructuras) - INFONOVA
CONSULTORES ............................................................................................................................................. 177 Implantación de IDSs (Planificación e Implantación de infraestructuras) - DARFE LEARNING CONSULTING
........................................................................................................................................................................ 177 Implantación de Infraestructuras (Planificación e Implantación de infraestructuras) - AVALON TECNOLOGÍAS
DE LA INFORMACIÓN .................................................................................................................................... 178 Implantación de Infraestructuras (Planificación e Implantación de infraestructuras) - FUTUVER .................... 178 Implantación de Infraestructuras (Planificación e Implantación de infraestructuras) - GRUPO GESFOR ........ 177 Implantación de Infraestructuras (Planificación e Implantación de infraestructuras) - KNET COMUNICACIONES
........................................................................................................................................................................ 178 Implantación de Infraestructuras (Planificación e Implantación de infraestructuras) - SATEC ......................... 178 Implantación de infraestructuras de seguridad física (Planificación e Implantación de infraestructuras) - UNISYS
ESPAÑA .......................................................................................................................................................... 178
Catálogo 2010 – INTECO 540
Instituto Nacionalde Tecnologías de la Comunicación
Implantación de Infraestructuras de Seguridad Perimetral (Planificación e Implantación de infraestructuras) - TCP SISTEMAS E INGENIERIA ..................................................................................................................... 178
Implantación de infraestructuras y procedimientos de seguridad (Planificación e Implantación de infraestructuras) - LARRABY ........................................................................................................................... 178
Implantación de la Ley Orgánica de Protección de Datos (LOPD) (Cumplimiento con la legislación) - AUDITORIA INFORMATICA BALEAR ............................................................................................................ 150
Implantación de la LOPD (Cumplimiento con la legislación) - ASECIPD SOLUCIONES ................................. 150 Implantación de la norma ISO27001 (Formación) - AIDCON CONSULTING .................................................. 227 Implantación de la norma ISO27001 (Implantación y Certificación de Normativa) - LAMBDA CT ................... 300 Implantación de métodos de control (Planificación e Implantación de infraestructuras) - LARRABY ............... 179 Implantación de políticas de seguridad (Planificación e Implantación de infraestructuras) - DIAGONAL
INFORMATICA Y COMUNICACIONES .......................................................................................................... 179 Implantación de Políticas de seguridad en Active Directory (Planificación e Implantación de infraestructuras) -
SOFTLAB SYSTEMS ...................................................................................................................................... 179 Implantación de Redes y Comunicaciones (Planificación e Implantación de infraestructuras) - STICC
SOLUCIONES ................................................................................................................................................. 179 Implantación de servicios seguros NAP / NAC (Planificación e Implantación de infraestructuras) -
SOPORTEC.COM ........................................................................................................................................... 179 Implantación de SGSI (Implantación y Certificación de Normativa) - IRONWALL - GRUPO MNEMO ............. 300 Implantación de SGSI - ISO 27001 (Implantación y Certificación de Normativa) - VIVALDI ............................ 300 Implantación de SGSI (ISO 27001) (Implantación y Certificación de Normativa) - LOGIC CONSULTING ...... 300 Implantación de SGSTI según ISO/IEC (Formación) - SGS TECNOS ............................................................. 228 Implantación de Sistemas (Planificación e Implantación de infraestructuras) - GRUPO PARADELL
CONSULTORES ............................................................................................................................................. 179 Implantación de sistemas de autenticación de usuarios en dominios (Planificación e Implantación de
infraestructuras) - GALITEC CONSULTORES ................................................................................................ 179 Implantación de sistemas de backup (Planificación e Implantación de infraestructuras) – GRUPO CFI .......... 180 Implantación de sistemas de detección y control de intrusos (Planificación e Implantación de infraestructuras) -
S.O.S. INFORMÁTICA .................................................................................................................................... 180 Implantación de Sistemas de Gestión de Seguridad de la Información. (Implantación y Certificación de
Normativa) - SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING ........................................................ 300 Implantación de Sistemas de Gestión de Seguridad de la Infromación (SGSI) ISO27001 (Implantación y
Certificación de Normativa) - IDN SERVICIOS INTEGRALES ........................................................................ 300 Implantación de Sistemas de Gestión de Servicios TI (Implantación y Certificación de Normativa) - SYMBIOSIS
STRATEGY&MANAGEMENT CONSULTING ................................................................................................. 300 Implantación de sistemas de seguridad (Planificación e Implantación de infraestructuras) – GRUPO CFI ..... 180 Implantación de Soluciones de Protección contra la Fuga de Información y Seguridad del Puesto de Trabajo
(Planificación e Implantación de infraestructuras) - TCP SISTEMAS E INGENIERIA ..................................... 180 Implantación de soluciones de seguridad (perimetral, alta disponibilidad, IDS, etc.) (Planificación e Implantación
de infraestructuras) - ISOTROL ....................................................................................................................... 180 Implantación de soluciones de seguridad gestionada (Externalización de Servicios de Seguridad) - UNISYS
ESPAÑA .......................................................................................................................................................... 242 Implantación de soluciones IDS/IPS (Planificación e Implantación de infraestructuras) - AFINA SISTEMAS
INFORMÁTICOS ............................................................................................................................................. 180 Implantación de soluciones IDS/IPS (Planificación e Implantación de infraestructuras) - InAudema S.L. ........ 180 Implantación de un Plan de continuidad del negocio (Plan de contingencia y continuidad del negocio) -
LAMBDA CT .................................................................................................................................................... 323 Implantación de un SGSI bajo la norma ISO 27001 y COBIT (Implantación y Certificación de Normativa) -
AUDITORIA INFORMATICA BALEAR ............................................................................................................ 301 Implantación de un SGSI basado en la norma ISO/IEC 27001.05 (Implantación y Certificación de Normativa) -
ASCENDIA REINGENIERIA Y CONSULTING ................................................................................................ 301
Catálogo 2010 – INTECO 541
Instituto Nacionalde Tecnologías de la Comunicación
Implantación de un Sistema de Gestión de Seguridad de la Información según la norma ISO 27001 (Implantación y Certificación de Normativa) - S2 GRUPO ............................................................................... 301
Implantación in-situ de infrastructuras inalámbricas (Planificación e Implantación de infraestructuras) - SOPORTEC.COM ........................................................................................................................................... 181
Implantación ISO 20000 (Externalización de Servicios de Seguridad) - AUDISEC, SEGURIDAD DE LA INFORMACIÓN ............................................................................................................................................... 242
Implantación ISO 27001 (Externalización de Servicios de Seguridad) - AUDISEC, SEGURIDAD DE LA INFORMACIÓN ............................................................................................................................................... 242
Implantación ISO 27001 (Implantación y Certificación de Normativa) - INFONOVA CONSULTORES ............ 301 Implantación ISO 27001 (Implantación y Certificación de Normativa) - SSA CONSULTORES ....................... 301 Implantación LOPD (Cumplimiento con la legislación) - AUDISEC, SEGURIDAD DE LA INFORMACIÓN ..... 150 Implantación LOPD (Cumplimiento con la legislación) - LEGALPROTECT ..................................................... 150 Implantación LOPD (Cumplimiento con la legislación) - SIGEA ....................................................................... 151 Implantación servicios de infraestructura (Planificación e Implantación de infraestructuras) - INFORMATICA 64
........................................................................................................................................................................ 181 Implantación SGSI (Implantación y Certificación de Normativa) - AERIAM TECHNOLOGIES ........................ 302 Implantación SGSI (Implantación y Certificación de Normativa) - AIDCON CONSULTING ............................. 302 Implantación SGSI (Implantación y Certificación de Normativa) - ASECIPD SOLUCIONES ........................... 301 Implantación SGSI (Implantación y Certificación de Normativa) - CONSULDAT ............................................. 301 Implantación SGSI (Implantación y Certificación de Normativa) - DIAGONAL INFORMATICA Y
COMUNICACIONES ....................................................................................................................................... 302 Implantación SGSI (Implantación y Certificación de Normativa) - INFORMATICA Y COMUNICACIONES
AVANZAS ICA ................................................................................................................................................. 303 Implantación SGSI (Implantación y Certificación de Normativa) - ISOTROL.................................................... 302 Implantación SGSI (Implantación y Certificación de Normativa) - LEGALPROTECT ....................................... 302 Implantación SGSI (Implantación y Certificación de Normativa) - SIGEA ........................................................ 302 Implantación SGSI (Implantación y Certificación de Normativa) - STICC SOLUCIONES ................................ 303 Implantación SGSI (Implantación y Certificación de Normativa) - W-MEGA .................................................... 302 Implantación SGSI - Plan Director de Seguridad (Implantación y Certificación de Normativa) - INFORMATICA Y
COMUNICACIONES AVANZAS ICA ............................................................................................................... 303 Implantación SGSI conforme ISO 27001 2005 (Implantación y Certificación de Normativa) - SIGMA DATA SECURITY ............................................. 303 Implantación SGSI ISO 27001 (Implantación y Certificación de Normativa) - ISOLUCIONES ......................... 303 Implantación SGSI ISO/IEC 27001 (Implantación y Certificación de Normativa) - SEINHE ............................. 303 Implantación y Mantenimiento de la Ley Orgánica de Protección de Datos - LOPD (Cumplimiento con la
legislación) - MEGASYC .................................................................................................................................. 151 Implantación, auditoría, mantenimiento, outsourcing de SGSI UNE-ISO/IEC 27001 2007 (Implantación y Certificación de Normativa) - OCACI CONSULTORÍA INTEGRAL S.L. ...................... 303 Implantación, conectividad y seguridad perimetral de redes (Planificación e Implantación de infraestructuras) -
IDN SERVICIOS INTEGRALES ...................................................................................................................... 181 Implantadores Norma ISO 27001 (Implantación y Certificación de Normativa) - AIXA CORPORE ................. 304 Implementación de la LOPD (Cumplimiento con la legislación) - ATON INFORMATICA ................................. 151 Implementación de la seguridad en las aplicaciones (Formación) - SISTEMA - CONSULTEC ....................... 228 Implementación de Servicios de correlación de eventos (Planificación e Implantación de infraestructuras) -
SOPORTEC.COM ........................................................................................................................................... 181 Implementación de SGSI Sistema de Gestión de la Seguridad de la Información conforme con la ISO27001 (Implantación y Certificación
de Normativa) - ADHOC SECURITY ........................................................................................................... 304 Implementación de Sistemas de Seguridad (Planificación e Implantación de infraestructuras) - TECNOCOM 181
Catálogo 2010 – INTECO 542
Instituto Nacionalde Tecnologías de la Comunicación
Implementación del estándar UNE/ISO-27001 (Implantación y Certificación de Normativa) - NETWORK CENTRIC SOFTWARE (NCS) ........................................................................................................................ 304
Implementación ISO 27001 (Consultoría para Certificación SGSI) (Implantación y Certificación de Normativa) - ALARO AVANT (GRUPO ADESIS NETLIFE) ................................................................................................. 304
Implementación ISO 27002 (SGSI) (Implantación y Certificación de Normativa) - ALARO AVANT (GRUPO ADESIS NETLIFE) .......................................................................................................................................... 304
Implementación procesos ISO 20000 (ITIL) (Implantación y Certificación de Normativa) - ALARO AVANT (GRUPO ADESIS NETLIFE) ........................................................................................................................... 304
Implementación y administración de la seguridad en Microsoft Windows Server (Formación) - SISTEMA - CONSULTEC .................................................................................................................................................. 228
Incomming Comunicaciones Junior y Senior (Externalización de Servicios de Seguridad) - BRÚJULA TECNOLOGÍAS DE LA INFORMACIÓN ......................................................................................................... 242
Indexación con Terminal Financiero (Cumplimiento con la legislación) - ICAR VISION SYSTEMS ................. 151 Informática forense (Gestión de incidentes) - LAZARUS ................................................................................. 205 Infraestructura y tecnología (Planificación e Implantación de infraestructuras) - DOMINION TECNOLOGÍAS 181 Infraestructuras (Plan de contingencia y continuidad del negocio) - COBSER CONSULTING S.L. ................. 323 Infraestructuras de seguridad (Planificación e Implantación de infraestructuras) - INSOC .............................. 181 Inspección de Protección de Datos (Cumplimiento con la legislación) - ESAL CONSULTORIA TECNOLOGICA
........................................................................................................................................................................ 151 Inspección de Protección de Datos (Cumplimiento con la legislación) - SALMERON & ASOCIADOS ............ 151 Instalación de cortafuegos adaptados a la empresa (Planificación e Implantación de infraestructuras) -
TECNOGESTION ............................................................................................................................................ 182 Instalación de Servidores de Control de Usuarios y Dominios (Planificación e Implantación de infraestructuras) -
TECNOGESTION ............................................................................................................................................ 182 Instalación e Infraestructuras (Planificación e Implantación de infraestructuras) - INSOC DATA .................... 182 Instalaciones de redes cable y fibra óptica (Planificación e Implantación de infraestructuras) - SYSTEM
INFORMATICA ................................................................................................................................................ 182 Integración (Planificación e Implantación de infraestructuras) - ESSI PROJECTS .......................................... 182 Integración de Firewall fisicos (Planificación e Implantación de infraestructuras) - SYSTEM INFORMATICA . 183 Integración e implantación tecnológica (Planificación e Implantación de infraestructuras) - TB SOLUTIONS
SECURITY ...................................................................................................................................................... 182 Integración e implantación tecnológica (Planificación e Implantación de infraestructuras) - TB·SOLUTIONS
ADVANCED TECHNOLOGIES ....................................................................................................................... 182 Integración Sistemas de Seguridad (Planificación e Implantación de infraestructuras) - DIVISA IT ................. 183 Integridad de procesos y datos (Planificación e Implantación de infraestructuras) - IRITEC ........................... 183 Intelligent Rights Management (Planificación e Implantación de infraestructuras) - OESÍA NETWORKS ....... 183 Interconexión de sedes mediante red MPLS segura Sarenet (Externalización de Servicios de Seguridad) -
SARENET ........................................................................................................................................................ 243 Internet y Comercio electrónico (Cumplimiento con la legislación) - BONAL ABOGADOS .............................. 151 IP Intrusion Company (Auditoría Técnica) - IP INTRUSION ............................................................................. 271 IP Intrusion Domain (Auditoría Técnica) - IP INTRUSION ................................................................................ 271 IP Intrusion Total (Auditoría Técnica) - IP INTRUSION .................................................................................... 271 IRONPORT (Planificación e Implantación de infraestructuras) - CSA .............................................................. 183 ISFS Certificado de Fundamentos en Gestión de Seguridad de la Información (Formación) - EXIN IBERIA ........ 228 ISMAS Certificado Avanzado en Gestión de Seguridad de la Información (Formación) - EXIN IBERIA ................... 228 ISO 27000 (Implantación y Certificación de Normativa) - ASTURECO PFS CONSULTORES ........................ 305 ISO 27000 (Implantación y Certificación de Normativa) - ASTURECO PFS INFORMATICA........................... 304 ISO 27000 (Implantación y Certificación de Normativa) - DIVERSA CONSULTING ........................................ 305
Catálogo 2010 – INTECO 543
Instituto Nacionalde Tecnologías de la Comunicación
ISO 27001 (Implantación y Certificación de Normativa) - AT CONSULTORES ............................................... 305 ISO 27001 (Implantación y Certificación de Normativa) - LEGALPROTECT ................................................... 305 ISO 27001 (Implantación y Certificación de Normativa) - SG6 ......................................................................... 305 ISO 27001 (Implantación y Certificación de Normativa) - SIGEA ..................................................................... 305 ISO 27001 - Certificación por entidad acreditada internacionalmente (Implantación y Certificación de Normativa)
- QUALITEC CONSULTORÍA TECNOLÓGICA ............................................................................................... 305 ISO-27001 (Planificación e Implantación de infraestructuras) - DARFE LEARNING CONSULTING ............... 183 iSOC - integrated Security Operations Center (Externalización de Servicios de Seguridad) - OESÍA
NETWORKS .................................................................................................................................................... 243 iSOC IN A BOX (Externalización de Servicios de Seguridad) - OESÍA NETWORKS ...................................... 243 ITEX - IT Express (Implantación y Certificación de Normativa) - ETHERNALIA .............................................. 306 ITIL (Implantación y Certificación de Normativa) - SG6 .................................................................................... 306 KeyDrive (Autenticación y certificación digital) - INTELLIGENT DATA .............................................................. 15 Knet Backup remoto (Externalización de Servicios de Seguridad) - KNET COMUNICACIONES .................... 243 Laboral Tecnológico (Externalización de Servicios de Seguridad) - XNOVO - DERECHO TECNOLÓGICO .. 243 Labores auditoras en NTIC (Cumplimiento con la legislación) - LEGISTEL ..................................................... 152 Ley de la Sociedad del servicio de la información y comercio electrónico (LSSI-CE) (Cumplimiento con la
legislación) - AIXA CORPORE ........................................................................................................................ 152 Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (Cumplimiento con la legislación)
- OCACI CONSULTORÍA INTEGRAL S.L. ...................................................................................................... 152 Ley Orgánica de Protección de Datos (Cumplimiento con la legislación) - ESOJ SISTEMAS ......................... 152 Ley Orgánica de Protección de Datos (LOPD) (Cumplimiento con la legislación) - AULAPYME ..................... 152 Librerías para la obtención de información del DNIe (Planificación e Implantación de infraestructuras) - C3PO
........................................................................................................................................................................ 183 Litigation Support (Cumplimiento con la legislación) - GRUPO PARADELL CONSULTORES ........................ 152 LOPD Auditoría, implantación, soporte y mantenimiento (Cumplimiento con la legislación) - OPEN3S OPEN SOURCE
AND SECURITY SERVICES ....................................................................................................................... 154 LOPD (Cumplimiento con la legislación) - DISOFT SERVICIOS INFORMATICOS ......................................... 153 LOPD (Cumplimiento con la legislación) - ITACA SOFTWARE LIBRE ............................................................ 153 LOPD (Cumplimiento con la legislación) - NETWORK CENTRIC SOFTWARE (NCS) .................................... 152 LOPD (Cumplimiento con la legislación) - PC8TELECOS ............................................................................... 153 LOPD (Cumplimiento con la legislación) - PROTEGEPYME CONSULTORES, S.L. ....................................... 153 LOPD y LSSI (Cumplimiento con la legislación) - RUANO INFORMATICA ..................................................... 153 LOPD, LISI (Cumplimiento con la legislación) - APPLUS+ LGAI ..................................................................... 153 LOPD, LSSI, Legislacion TIC (Cumplimiento con la legislación) - ABS QUALITY EVALUATIONS ................. 153 LOPDGEST Formación (Formación) - ALCATRAZ SOLUTIONS .................................................................... 228 LOPDSec (Cumplimiento con la legislación) - EOSA CONSULTORES ........................................................... 154 LSSI (Cumplimiento con la legislación) - AT CONSULTORES ........................................................................ 154 LSSI y adecuación legal de páginas web. (Cumplimiento con la legislación) - NT ABOGADOS ..................... 154 LSSICE (Cumplimiento con la legislación) - GESPRODAT .............................................................................. 154 MAGERIT (Implantación y Certificación de Normativa) - SG6 .......................................................................... 306 Mantenimiento Continuado LOPD - LSSI (Cumplimiento con la legislación) - ALARO AVANT (GRUPO ADESIS
NETLIFE) ......................................................................................................................................................... 154 Mantenimiento de Sistemas de Gestión de la Seguridad de la Información (SGSI) (Externalización de Servicios
de Seguridad) - ÁUDEA SEGURIDAD DE LA INFORMACIÓN ....................................................................... 243 Mantenimiento informático (Plan de contingencia y continuidad del negocio) - CFI CONSULTORES ............. 184 Mantenimiento Integrado de Sistemas Informáticos (Planificación e Implantación de infraestructuras) -
TECNOGESTION ............................................................................................................................................ 184
Catálogo 2010 – INTECO 544
Instituto Nacionalde Tecnologías de la Comunicación
Mantenimiento Integral (Externalización de Servicios de Seguridad) - BOBIS TECNOLOGÍA ........................ 243 Mantenimiento LOPD (Cumplimiento con la legislación) - DERECHO.COM ................................................... 155 Mantenimiento LOPD (Cumplimiento con la legislación) - GESPRODAT ........................................................ 155 Mantenimiento LOPD (Cumplimiento con la legislación) - PREVENCIÓN, CONTROL Y SISTEMAS DE
SEGURIDAD ................................................................................................................................................... 154 Mantenimiento LOPD (Cumplimiento con la legislación) - SEGURINFO ......................................................... 155 Mantenimiento y Soporte LOPD/LSSICE (Cumplimiento con la legislación) - LEGISTEL ................................ 155 Mantenimientos preventivos y nuevas instalaciones (Planificación e Implantación de infraestructuras) - AGC 184 MetaPass SSO. La Plataforma de Administración de Identidades y Accesos. (Planificación e Implantación de
infraestructuras) - ULTIMOBYTE ESPAÑA ..................................................................................................... 184 Metodología Generación de ataques - detección con NIDS (Auditoría Técnica) - NETWORK CENTRIC
SOFTWARE (NCS) ......................................................................................................................................... 271 Modelo Global de Seguridad (Externalización de Servicios de Seguridad) - PRICEWATERHOUSECOOPERS
........................................................................................................................................................................ 244 Monitorización (Externalización de Servicios de Seguridad) - MARETONE BACKUP REMOTO .................... 244 Monitorización / mejora del rendimiento (Externalización de Servicios de Seguridad) - OPEN3S OPEN
SOURCE AND SECURITY SERVICES ........................................................................................................... 244 Monitorización de los puntos críticos de la conectividad (Externalización de Servicios de Seguridad) -
LEXMATICA .................................................................................................................................................... 244 Monitorización de redes y Sistemas de Alerta Temprana (Externalización de Servicios de Seguridad) -
TB·SOLUTIONS ADVANCED TECHNOLOGIES ............................................................................................ 244 Monitorización de servicios críticos (Gestión de incidentes) - EXIS TI ..................................................................................................................... 205 Monitorización I (Auditoría Técnica) - ITACA SOFTWARE LIBRE ................................................................... 272 Monitorización remota de eventos de seguridad (Auditoría Técnica) - ISOTROL ............................................ 272 Monitorización remota de redes (Externalización de Servicios de Seguridad) - SOFT LINE............................ 244 Navegación y visibilidad de contenidos y usuarios en accesos a redes externas (Planificación e Implantación de
infraestructuras) - EXIS TI ............................................................................................................................... 184 NetDefenZ (Externalización de Servicios de Seguridad) - EZONE .................................................................. 244 NetEnforcer (Planificación e Implantación de infraestructuras - CSA ............................................................... 184 NOC SOC (Externalización de Servicios de Seguridad) - DOMINION TECNOLOGÍAS .................................. 245 Normalización y sistemas de gestión (Implantación y Certificación de Normativa) - QUALIDADES
ESPECIALISTAS EN NUEVAS TECNOLOGÍAS ............................................................................................ 306 Notificación SMS fehaciente (Cumplimiento con la legislación) - EADTRUST ................................................. 155 Oficina de Seguridad (Externalización de Servicios de Seguridad) - OESÍA NETWORKS .............................. 245 One Assessment (Implantación y Certificación de Normativa) - ONE ESECURITY ......................................... 306 One Eye (Auditoría Técnica) - ONE ESECURITY ............................................................................................ 272 Operación y mantenimiento de Seguridad (SOC) (Externalización de Servicios de Seguridad) - TB SOLUTIONS
SECURITY ...................................................................................................................................................... 245 Organización de la Seguridad (Implantación y Certificación de Normativa) - OPEN3S OPEN SOURCE AND
SECURITY SERVICES ................................................................................................................................... 306 Organización de la seguridad de la información (Plan de contingencia y continuidad del negocio) - LLABRES-
VIÑAS .............................................................................................................................................................. 323 Outsourcing (Externalización de Servicios de Seguridad) - AVALON TECNOLOGÍAS DE LA INFORMACIÓN
........................................................................................................................................................................ 245 Outsourcing (Externalización de Servicios de Seguridad) - COPIASEGURA................................................... 246 Outsourcing (Externalización de Servicios de Seguridad) - GRUPO GESFOR................................................ 246 Outsourcing (Externalización de Servicios de Seguridad) - INFRATECH SOLUTIONS - TUANTIVIRUS.ES .. 245 Outsourcing (Externalización de Servicios de Seguridad) - NETWORK CENTRIC SOFTWARE (NCS) ......... 245 Outsourcing (Externalización de Servicios de Seguridad) - TIM SERVICIOS INFORMATICOS EN LA RED .. 245
Catálogo 2010 – INTECO 545
Instituto Nacionalde Tecnologías de la Comunicación
Outsourcing de TI (Externalización de Servicios de Seguridad) - PRICEWATERHOUSECOOPERS ............. 246 Paquete de seguridad básica. (Externalización de Servicios de Seguridad) - CGCNET GESTORÍA
TECNOLÓGICA .............................................................................................................................................. 246 PCI DSS (Auditoría Técnica) - OUTPOST24 IBERIA ....................................................................................... 272 PDF Signer (Externalización de Servicios de Seguridad) - E-PYME.COM ...................................................... 246 PDS - Plan Director de Seguridad (Implantación y Certificación de Normativa) - ETHERNALIA ..................... 306 Peritaje informático (Auditoría Técnica) - LANINFOR INFORMÁTICA, S.L. .................................................... 272 Peritaje Informático (Auditoría Técnica) - RECOVERY LABS .......................................................................... 272 Peritaje Informático (Cumplimiento con la legislación) - FLAG SOLUTIONS ................................................... 155 Peritajes informaticos e informática forense (Externalización de Servicios de Seguridad) - AUDITORIA
INFORMATICA BALEAR ................................................................................................................................. 246 Perito Informático (Gestión de incidentes) - GRUPO PARADELL CONSULTORES ........................................ 205 Perito Informático - Derecho Laboral (Auditoría Técnica) - INFORENSES ...................................................... 272 Perito Informático - Derecho Mercantil y Civil (Auditoría Técnica) - INFORENSES ......................................... 273 Perito Informático - Derecho Penal (Auditoría Técnica) - INFORENSES ......................................................... 273 Pineapp (Externalización de Servicios de Seguridad) - IPARBIT ..................................................................... 246 Plan de Adaptación a la LOPD (Cumplimiento con la legislación) - EZONE .................................................... 155 Plan de Contingencia y Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - EZONE 324 Plan de contingencia y continuidad de negocio (Plan de contingencia y continuidad del negocio) -
PEOPLEWARE ............................................................................................................................................... 323 Plan de contingencia, Plan de continuidad de negocio (Plan de contingencia y continuidad del negocio) -
ISOTROL ......................................................................................................................................................... 324 Plan de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - AVENTIA IBERIA ......... 324 Plan de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - COBSER CONSULTING
S.L. .................................................................................................................................................................. 325 Plan de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - DARFE LEARNING
CONSULTING ................................................................................................................................................. 324 Plan de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - NETWORK CENTRIC
SOFTWARE (NCS) ......................................................................................................................................... 324 Plan de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) -
PRICEWATERHOUSECOOPERS .................................................................................................................. 325 Plan de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - QUALITAS MANAGEMENT
........................................................................................................................................................................ 324 Plan de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - SISTEMAS
INFORMÁTICOS ABIERTOS .......................................................................................................................... 324 Plan de Continuidad de Negocio y Recuperación ante desastres (BCP/DRP) (Implantación y Certificación de
Normativa) - TB SOLUTIONS SECURITY ....................................................................................................... 307 Plan de Continuidad de Negocio, Plan de Contingencias (Plan de contingencia y continuidad del negocio) -
IRONWALL - GRUPO MNEMO ....................................................................................................................... 325 Plan de Recuperación ante desastre (Plan de contingencia y continuidad del negocio) - COBSER
CONSULTING S.L. .......................................................................................................................................... 325 Plan de Recuperación ante Desastres (Plan de contingencia y continuidad del negocio) - INGENIERÍA E
INTEGRACIÓN AVANZADAS (INGENIA) ....................................................................................................... 325 Plan de Recuperación de Desastres (Plan de contingencia y continuidad del negocio) - EZONE ................... 325 Plan Director de Seguridad (Implantación y Certificación de Normativa) - INGENIERÍA E INTEGRACIÓN
AVANZADAS (INGENIA) ................................................................................................................................. 307 Plan Director de Seguridad (Implantación y Certificación de Normativa) - ISOTROL ...................................... 307 Plan Director de Seguridad (Implantación y Certificación de Normativa) - NETWORK CENTRIC SOFTWARE
(NCS)............................................................................................................................................................... 307 Plan Director de Seguridad (Implantación y Certificación de Normativa) - TB SOLUTIONS SECURITY ......... 307
Catálogo 2010 – INTECO 546
Instituto Nacionalde Tecnologías de la Comunicación
Plan director de seguridad / SGSI (Implantación y Certificación de Normativa) - UNISYS ESPAÑA ............... 307 Plan director de seguridad de la información. (Implantación y Certificación de Normativa) - AVENTIA IBERIA
........................................................................................................................................................................ 307 Plan Estratégico de Seguridad (Implantación y Certificación de Normativa) - IRONWALL - GRUPO MNEMO 308 Planes de Contingencia (Plan de contingencia y continuidad del negocio) - INFORNET SYSTEMS .............. 326 Planes de Contingencia (Plan de contingencia y continuidad del negocio) - MAZARS AUDITORES .............. 326 Planes de Contingencia (Plan de contingencia y continuidad del negocio) - TECHNOLOGY 2 CLIENT ......... 326 Planes de Contingencia y Continuidad (Plan de contingencia y continuidad del negocio) - CONSULDAT ...... 326 Planes de Contingencia y Continuidad (Plan de contingencia y continuidad del negocio) - DATALIA
PROTECCION DE DATOS ............................................................................................................................. 326 Planes de contingencia y continuidad de negocio (Plan de contingencia y continuidad del negocio) - GREENBIT
........................................................................................................................................................................ 327 Planes de contingencia y continuidad de negocio (Plan de contingencia y continuidad del negocio) – GRUPO
CFI ................................................................................................................................................................... 327 Planes de contingencia y continuidad de negocio (Plan de contingencia y continuidad del negocio) - GRUPO
GESFOR ......................................................................................................................................................... 326 Planes de contingencia y continuidad de negocio (Plan de contingencia y continuidad del negocio) - IDN
SERVICIOS INTEGRALES ............................................................................................................................. 326 Planes de Contingencia y Planes de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) -
IEE ................................................................................................................................................................... 327 Planes de contingencia, continuidad, seguridad (Plan de contingencia y continuidad del negocio) - APPLUS+
LGAI ................................................................................................................................................................ 327 Planes de contingencias y continuidad de negocio (Plan de contingencia y continuidad del negocio) - AUDITTA
CONSULTORES DE SISTEMAS .................................................................................................................... 327 Planes de Continuidad - Infraestructuras y Técnica - Pruebas - Gestión (Plan de contingencia y continuidad del
negocio) - COBSER CONSULTING S.L. ......................................................................................................... 325 Planes de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - EVERIS .................... 327 Planes de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - LEGALPROTECT ..... 328 Planes de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - S2 GRUPO ............... 328 Planes de Continuidad de Negocio (Plan de contingencia y continuidad del negocio) - SIGEA ...................... 327 Planes de continuidad de negocio (BCP) (Plan de contingencia y continuidad del negocio) - AUDITORIA
INFORMATICA BALEAR ................................................................................................................................. 328 Planes de continuidad de negocio (CONTINUITYDATA) (Plan de contingencia y continuidad del negocio) -
DOMINION TECNOLOGÍAS ........................................................................................................................... 328 Planes de Continuidad, Seguridad y Contingencia (Plan de contingencia y continuidad del negocio) - ABS
QUALITY EVALUATIONS ............................................................................................................................... 328 Planes de formación, concienciación y comunicación (Formación) - UNISYS ESPAÑA .................................. 228 Planes de Seguridad (Implantación y Certificación de Normativa) - FIRMA-E ................................................. 308 Planes de Seguridad (Implantación y Certificación de Normativa) - PEOPLEWARE ....................................... 308 Planes de Seguridad (Implantación y Certificación de Normativa) - PICÓN & ASOCIADOS DERECHO E
INFORMÁTICA ................................................................................................................................................ 308 Planes de Seguridad Corporativos (Implantación y Certificación de Normativa) - INFORNET SYSTEMS ...... 308 Planes de seguridad y políticas (Implantación y Certificación de Normativa) – GRUPO CFI ........................... 308 Planes de Sistemas y Planes directores de Seguridad (Implantación y Certificación de Normativa) - IBERDAT
SECURITY ...................................................................................................................................................... 308 Planes Directores de Seguridad (Implantación y Certificación de Normativa) - GRUPO GESFOR ................. 309 Planes directores de seguridad -SGSI (DOMINIONSGSI) (Implantación y Certificación de Normativa) -
DOMINION TECNOLOGÍAS ........................................................................................................................... 309 Planes directores y de adecuación SGSI (Implantación y Certificación de Normativa) - SISTEMAS
INFORMÁTICOS ABIERTOS .......................................................................................................................... 309 Planes para la continuidad de los negocios (Plan de contingencia y continuidad del negocio) - CONSULDAT328
Catálogo 2010 – INTECO 547
Instituto Nacionalde Tecnologías de la Comunicación
Planes y Políticas de Seguridad (Planificación e Implantación de infraestructuras) - PROCONSI ................... 184 PlanGlobalSec (Gestión de incidentes) - EOSA CONSULTORES ................................................................... 205 Planificación de Infraestructuras (Planificación e Implantación de infraestructuras) - GRUPO GESFOR ........ 185 Planificación de Infraestructuras (Planificación e Implantación de infraestructuras) - KNET COMUNICACIONES
........................................................................................................................................................................ 185 Planificación de Infraestructuras (Planificación e Implantación de infraestructuras) - PEOPLEWARE ............ 185 Planificación de Infraestructuras (Planificación e Implantación de infraestructuras) - PICÓN & ASOCIADOS
DERECHO E INFORMÁTICA .......................................................................................................................... 185 Planificación de infraestructuras de seguridad física (Planificación e Implantación de infraestructuras) - UNISYS
ESPAÑA .......................................................................................................................................................... 185 Planificación de la recuperación de desastres (Plan de contingencia y continuidad del negocio) - FLYTECH 328 Planificación de la seguridad (Implantación y Certificación de Normativa) - CROSSNET INGENIERÍA Y
SISTEMAS ...................................................................................................................................................... 309 Planificación de sistemas de backup (Plan de contingencia y continuidad del negocio) - SICROM ................. 329 Planificación e implantación de infraestructuras de red y seguridad (Planificación e Implantación de
infraestructuras) - CASTILLANET SERVICIOS ............................................................................................... 185 Planificación e implementación de políticas de seguridad en redes (Planificación e Implantación de
infraestructuras) - SOPORTEC.COM .............................................................................................................. 185 Planificación estratégica de la Seguridad (Plan de contingencia y continuidad del negocio) - ALBATIAN
CONSULTING ................................................................................................................................................. 329 Políticas de Seguridad Desarrollo normativo (Implantación y Certificación de Normativa) - AVENTIA IBERIA ................................. 310 Políticas de Seguridad (Implantación y Certificación de Normativa) - FIRMA-E............................................... 309 Políticas de Seguridad (Implantación y Certificación de Normativa) - GREENBIT ........................................... 310 Políticas de Seguridad (Implantación y Certificación de Normativa) - GRUPO GESFOR ................................ 310 Políticas de Seguridad (Implantación y Certificación de Normativa) - PEOPLEWARE .................................... 309 Políticas de Seguridad (Implantación y Certificación de Normativa) - PICÓN & ASOCIADOS DERECHO E
INFORMÁTICA ................................................................................................................................................ 309 Power security gateway (Planificación e Implantación de infraestructuras) - POWER COMPUTER CENTRE 186 Preparación de la Auditoría de Certificación en Sistemas de Gestión de la Seguridad de la Información (SGSI).
(Implantación y Certificación de Normativa) - MAZARS AUDITORES ............................................................ 310 Preparación y gestión de incidentes (Gestión de incidentes) - DARFE LEARNING CONSULTING ................ 205 Prestación de servicio de implantación de SGSI (Implantación y Certificación de Normativa) -
NETCONSULTING .......................................................................................................................................... 310 Prevencion de intrusiones (Auditoría Técnica) - DIAGONAL INFORMATICA Y COMUNICACIONES ............ 273 Prevención del Fraude (Planificación e Implantación de infraestructuras) - OESÍA NETWORKS .................... 186 Prevención y gestión de proyectos fallidos (Planificación e Implantación de infraestructuras) -
PRICEWATERHOUSECOOPERS .................................................................................................................. 186 Prevention ADHOC (Implantación y Certificación de Normativa) - CONSULTORÍA INFORMÁTICA ADHOC . 310 Procedimientos administrativos y judiciales en Protección de Datos (Cumplimiento con la legislación) - AC-
ABOGADOS .................................................................................................................................................... 156 Procesos de certificación según ISO 20000 (Implantación y Certificación de Normativa) - S2 GRUPO ......... 310 Procesos y procedimientos de gestión de incidentes (Gestión de incidentes) - UNISYS ESPAÑA ................. 206 Procesos y servicios de IT (Implantación y Certificación de Normativa) - SETIVAL SCV COOP ..................... 311 Programación Segura (Externalización de Servicios de Seguridad) - SEINHE ................................................ 247 Prointrusion ADHOC (Auditoría Técnica) - CONSULTORÍA INFORMÁTICA ADHOC ..................................... 273 Propiedad Industrial (Externalización de Servicios de Seguridad) - XNOVO - DERECHO TECNOLÓGICO ... 247 Propiedad Intelectual (Cumplimiento con la legislación) - PINTOS & SALGADO ABOGADOS ....................... 156 Propiedad Intelectual (Externalización de Servicios de Seguridad) - XNOVO - DERECHO TECNOLÓGICO . 247 Protección de aplicaciones web (Auditoría Técnica) - EXIS TI ......................................................................... 273
Catálogo 2010 – INTECO 548
Instituto Nacionalde Tecnologías de la Comunicación
Protección de Datos (Cumplimiento con la legislación) - AT CONSULTORES ................................................ 156 Protección de Datos (Cumplimiento con la legislación) - CONSULDAT ........................................................... 156 Protección de Datos (Cumplimiento con la legislación) - NT ABOGADOS ...................................................... 157 Protección de Datos (Cumplimiento con la legislación) - PINTOS & SALGADO ABOGADOS ........................ 156 Protección de Datos (Cumplimiento con la legislación) - PRICEWATERHOUSECOOPERS .......................... 156 Protección de Datos (Cumplimiento con la legislación) - XNOVO - DERECHO TECNOLÓGICO ................... 156 Protección de datos y LOPD (Cumplimiento con la legislación) - SATEC ........................................................ 157 Protección de la información (Cumplimiento con la legislación) - FLAG SOLUTIONS ..................................... 157 Proyecto Adecuación a normativa en protección de datos de carácter personal (Cumplimiento con la
legislación) - IBERDATOS (GARCÍA DOMÍNGUEZ & HERNÁNDEZ ABOGADOS) ....................................... 157 Proyecto de entorno de trabajos (Planificación e Implantación de infraestructuras) - SYSTEM INFORMATICA
........................................................................................................................................................................ 186 Proyectos llave en mano de instalaciones de Centros de Proceso de Datos (Planificación e Implantación de
infraestructuras) - PQC .................................................................................................................................... 186 Proyectos y Dirección de Obra (Planificación e Implantación de infraestructuras) - PQC ................................ 186 Proyectos y Servicios Consolidación de aplicaciones de seguridad (Planificación e Implantación de
infraestructuras) - AFINA SISTEMAS INFORMÁTICOS.................................................................................. 186 Proyectos y Servicios de Consolidación de Aplicaciones de Seguridad (Planificación e Implantación de
infraestructuras) - InAudema S.L. .................................................................................................................... 187 Pruebas (Auditoría Técnica) - GRUPO GESFOR ............................................................................................. 273 Publicación fehaciente (perfil del contratante) (Cumplimiento con la legislación) - EADTRUST ...................... 157 Puesto seguro (Planificación e Implantación de infraestructuras) - TELEFÓNICA INGENIERÍA DE SEGURIDAD
........................................................................................................................................................................ 187 Realización de Planes de Seguridad Integral (Implantación y Certificación de Normativa) - ASECIPD
SOLUCIONES ................................................................................................................................................. 311 Realización y Auditorías de LOPD (Cumplimiento con la legislación) - CANARLAB ........................................ 157 Realización y revisión de Planes de Contingencia y Continuidad de Negocio (Plan de contingencia y
continuidad del negocio) - SYMBIOSIS STRATEGY&MANAGEMENT CONSULTING .................................. 329 Reconstrucción de Bases de Datos (Plan de contingencia y continuidad del negocio) - Kroll Ontrack ............ 329 Recuperación Apple/Mac (Plan de contingencia y continuidad del negocio) - Kroll Ontrack ............................ 329 Recuperación Data Ontap® para Sistemas NetApp (Plan de contingencia y continuidad del negocio) - Kroll
Ontrack ............................................................................................................................................................ 329 Recuperación de Datos (Plan de contingencia y continuidad del negocio) - Kroll Ontrack .............................. 330 Recuperación de Datos (Plan de contingencia y continuidad del negocio) - LANINFOR INFORMÁTICA, S.L. 330 Recuperación de Datos (Plan de contingencia y continuidad del negocio) - LAZARUS ................................... 329 Recuperación de datos de discos duros (Plan de contingencia y continuidad del negocio) - Kroll Ontrack ..... 330 Recuperación de Datos de Máquinas Virtuales (Plan de contingencia y continuidad del negocio) - Kroll Ontrack
........................................................................................................................................................................ 330 Recuperación de Datos de RAID (Plan de contingencia y continuidad del negocio) - Kroll Ontrack ................ 330 Recuperación de datos de Servidores (Plan de contingencia y continuidad del negocio) - Kroll Ontrack ........ 330 Recuperación de Datos de Sistemas Operativos (Plan de contingencia y continuidad del negocio) - Kroll
Ontrack ............................................................................................................................................................ 330 Recuperación de Datos Encriptados (Plan de contingencia y continuidad del negocio) - Kroll Ontrack ........... 331 Recuperación de datos informáticos de discos duros y otros dispositivos de almacenamiento (Plan de
contingencia y continuidad del negocio) - RECOVERY LABS ......................................................................... 331 Recuperación de Desastres (Plan de contingencia y continuidad del negocio) - AGC ..................................... 331 Recuperación de Desastres (Plan de contingencia y continuidad del negocio) - SICROM .............................. 331 Recuperación de fotografías (Plan de contingencia y continuidad del negocio) - RECOVERY LABS ............. 331 Recuperación y Migración de Cintas (Plan de contingencia y continuidad del negocio) - Kroll Ontrack .......... 331 Recursos de personal (Externalización de Servicios de Seguridad) - AFINA SISTEMAS INFORMÁTICOS ... 247
Catálogo 2010 – INTECO 549