Inicio   Quiénes somos   Trabaja con nosotros   Contacto   Intranet      


 

Síguenos en:                                  

Twitter   Facebook   RSS
> Inicio >> Servicios >>Redes y Seguridad

Redes y Sistemas

En ADISIC nos hemos especializado en las áreas de Redes y Sistemas, generando las soluciones más avanzadas en arquitecturas cliente/servidor y en redes cableadas e inalámbricas.

Esto nos convierte en unas las primeras consultoras de redes wireless de España. Para dar respuestas completas en conectividad poseemos un equipo de desarrollo que aborda el diseño de Intranet y web.

Redes de Datos

Virtualización y Cloud Computing (La Nube)

Las tecnologías de virtualización permiten a su empresa considerar todos los recursos de TI como un conjunto de servicios compartidos que pueden combinarse a fin de optimizar la eficiencia y facilitar su rápida ampliación.

El Cloud Computing se define como una tecnología que ofrece servicios a través de Internet. Es una tendencia que responde a múltiples características integradas. Una de las principales características del Cloud Computing es que no hay necesidad de conocer la infraestructura detrás de esta, pasa a ser “una nube” donde las aplicaciones y servicios pueden fácilmente crecer y funcionar sin conocer los detalles del funcionamiento de esta “nube”.


Hosting y servicios de Cloud Computing

Nuestras soluciones de hosting permiten reducir los costes operativos de su infraestructura TI, mejorando la flexibilidad y escalabilidad de sus soluciones. Todo ello, unido a la integración con servicios de redes gestionados le permite externalizar su infraestructura TI y centrarse en crear valor para su negocio.

ADISIC le ofrece la solución de hosting que mejor se adapte a sus necesidades de negocio.

Seguridad

Conscientes de la importancia del concepto de seguridad para nuestros clientes, en ADISIC colaboramos con grupos de investigación punteros en la elaboración de arquitecturas seguras.

Por ello, brindamos la posibilidad de realizar auditorías de seguridad de redes existentes y proponer alternativas más seguras.

Para obtener los mejores resultados, instalamos y configuramos las herramientas más actuales para cada sistema operativo, Windows, Unix o Linux, y realizamos un seguimiento continuo de los sistemas auditados.


Protección de Datos Personales

La automatización en el tratamiento de datos, nos ha proporcionado ventajas que han mejorado y aumentado la productividad personal y empresarial.

La Ley sobre Protección de Datos de Carácter Personal (LOPD) establece un límite sobre la tenencia y utilización de este tipo de datos así como sobre el tráfico de los mismos.

De esta manera, la Agencia de Protección de Datos se encarga de facilitar al ciudadano el derecho a conocer quién está utilizando sus datos personales y para qué, y negar el permiso sobre el uso de sus datos a quien considere oportuno.


Auditoría

El objetivo de la auditoria es verificar el estado actual de la empresa con relación a lo establecido por la normativa vigente en protección y seguridad de datos personales.

Actualmente dicha normativa viene recogida en la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal (LOPD) y el Reglamento 1720/2007, de desarrollo de la LOPD.

Dicho reglamento obliga a realizar una auditoria externa o interna con periodicidad, al menos bianual, a todas las empresas que manipulen datos personales de nivel medio o alto. Esto incluye también a aquellas empresas que hayan sufrido modificaciones sustanciales en el sistema de información y que puedan repercutir al cumplimiento de las medidas de de seguridad.


Peritación e Informática Forense

Las investigaciones forenses informáticas sirven para obtener evidencias electrónicas o rastros dejados en equipos informáticos. La informática forense recopila estas evidencias electrónicas para esclarecer delitos informáticos mediante técnicas informáticas y tecnologías avanzadas.

Entre los delitos más comunes nos podemos encontrar con: usos no autorizados de ordenadores, violación de confidencialidad o de políticas de empresa, investigación de uso informático inadecuado en horario laboral, historial de chats, archivos y navegación web o cualquier otra forma de comunicaciones electrónicas, accesos no autorizados a los sistemas informáticos, robo de datos informáticos, sabotajes informáticos, robo de identidad, pornografía infantil, etc.

Cisco Systems D-Link Dell Intel Kimaldi Microsoft Toshiba
© ADISIC 2012 - C/Príncipe, 5 3ºC 28012 Madrid. Tel: 914 294 917 E-mail: adisic@adisic.com
Política de Privacidad