Plan Tranquilidad

Plan Tranquilidad

El Plan Tranquilidad de DANTIA Tecnología garantiza la continuidad de tu negocio con consultorías en cloud, software y ciberseguridad

Inicio » Servicios » Servicios Ciberseguridad » Plan Tranquilidad

Descarga el CatálogoContáctanos hoy mismo

El Plan Tranquilidad de DANTIA Tecnología garantiza la continuidad de tu negocio mediante consultorías personalizadas en Infraestructura Cloud, Software y Ciberseguridad. Su objetivo es optimizar la movilidad, el teletrabajo y la protección de datos, asegurando la productividad y seguridad de tu empresa en todo momento.

Z

Aprovecha la Transformación Digital

La transformación digital es un paso esencial para cualquier empresa que desee prosperar en un entorno de constante cambio e incertidumbre. En DANTIA Tecnología, creemos que este es el momento ideal para adoptar la digitalización y prepararse para cualquier eventualidad.

Garantiza la Continuidad de tu Negocio

El Plan Tranquilidad de DANTIA Tecnología se basa en una consultoría integral, adaptada a las necesidades específicas de cada empresa o despacho profesional. Su objetivo principal es asegurar la productividad y la seguridad de tus empleados, sin importar la actividad de tu negocio ni las circunstancias externas que puedan afectar su operatividad.

Prepárate para cualquier eventualidad con el Plan Tranquilidad de DANTIA Tecnología.

¿Cómo lo logramos?

El Plan Tranquilidad se articula en torno a tres pilares fundamentales, diseñados para abordar los aspectos clave de la operatividad y seguridad empresarial:

1. Consultoría de Infraestructura Cloud

Realizamos un análisis exhaustivo de la infraestructura tecnológica de tu empresa para garantizar la movilidad y el teletrabajo de tus empleados. Este proceso incluye la adaptación de los servidores de red, la evaluación de la viabilidad de la nube como alternativa, la transformación de los puestos de trabajo en terminales móviles y la migración de las comunicaciones a la nube.

2. Consultoría de Software

Optimizamos las herramientas productivas de tu empresa para asegurar la movilidad y la eficiencia operativa. Esto incluye la evaluación y posible migración de tu ERP o Software de Gestión, la mejora de suites ofimáticas y herramientas de colaboración (correo electrónico, agendas compartidas y aplicaciones colaborativas), así como la revisión de las herramientas de videoconferencia para garantizar una comunicación efectiva.

3. Consultoría de Ciberseguridad

La seguridad de la información es fundamental. Por ello, realizamos una evaluación integral de la ciberseguridad de tu empresa. Este análisis abarca la protección de la red privada, la detección de vulnerabilidades en dispositivos, así como la revisión de la seguridad en tu sitio web y correo electrónico. Trabajamos contigo para diseñar estrategias y procedimientos que garanticen la protección de los datos críticos de tu negocio.

Informe Personalizado y Acciones Recomendadas

Una vez completadas las consultorías, te entregamos un informe detallado que incluye los resultados de cada una de las evaluaciones realizadas. En este documento, te indicaremos las medidas concretas que aconsejamos implementar para optimizar la movilidad, la productividad y la seguridad de tu negocio. Nuestro objetivo final es garantizar la continuidad de tu empresa, adaptándola a los desafíos actuales y futuros.

Solicita más información

Contáctanos a través del siguiente formulario para solicitar más información.

Le informamos que el responsable del tratamiento de estos datos es DANTIA TECNOLOGÍA SL y la finalidad de este es la gestión, estudio y resolución de las consultas efectuadas y, en caso de que así expresamente lo consienta marcando la casilla al efecto, para el envío de comunicaciones comerciales de nuestros productos y servicios, encontrándonos legitimados para este tratamiento a través del consentimiento que nos está otorgando en este acto. No se cederán datos a terceros salvo obligación legal. Usted certifica que es mayor de 14 años y que por lo tanto posee la capacidad legal necesaria para la prestación de este consentimiento y todo ello, de conformidad con lo establecido en la Política de Privacidad. Puede usted acceder, rectificar y suprimir los datos, así como otros derechos, como se explica en la información adicional. Puede consultar la información adicional y detallada sobre Protección de Datos haciendo clic aquí.

JANO Protect

JANO Protect

JANO Protect

Protege tu empresa con JANO Protect: la solución integral de ciberseguridad en la nube para mantener tus datos y comunicaciones protegidos ¿Cuáles son sus beneficios?Contáctanos hoy mismo

JANO Protect de DANTIA Tecnología es una solución integral de ciberseguridad que protege los entornos informáticos de tu empresa en todas sus fases. Con un DataCenter privado y servicios avanzados de seguridad en la nube, JANO Protect garantiza la protección de servidores, la seguridad del correo corporativo, copias de seguridad automatizadas y la administración gestionada de tus soluciones cloud. Su enfoque integral permite a las empresas operar de forma segura, ágil y eficiente, minimizando riesgos y garantizando la continuidad del negocio.

Beneficios clave de JANO Protect

Acceso seguro a la nube

Control de accesos mediante reglas de firewall avanzadas, protegiendo los servidores de accesos no autorizados.
~

Seguridad de aplicaciones en la nube

Ejecución de aplicaciones de gestión empresarial en la nube con total seguridad, garantizando disponibilidad y rendimiento.
Z

Respaldo automatizado de datos

Copias de seguridad programadas de archivos o discos completos con tecnología Acronis, asegurando la recuperación ante pérdidas de datos o ciberataques.

Correo corporativo protegido

Conexiones cifradas para proteger la información sensible enviada por correo electrónico, previniendo accesos no autorizados.

Administración cloud delegada

Gestión experta de todas las soluciones cloud, lo que permite a la empresa centrarse en su negocio principal sin preocuparse por la infraestructura.

Soporte y asesoramiento personalizado

Asistencia continua y recomendaciones para adaptar la nube a las necesidades reales de la empresa, maximizando la eficiencia y la seguridad.
Descubre cómo JANO Protect puede blindar tu negocio frente a ciberataques y garantizar la continuidad operativa.

Solicita más información

Contáctanos a través del siguiente formulario para solicitar más información.

Le informamos que el responsable del tratamiento de estos datos es DANTIA TECNOLOGÍA SL y la finalidad de este es la gestión, estudio y resolución de las consultas efectuadas y, en caso de que así expresamente lo consienta marcando la casilla al efecto, para el envío de comunicaciones comerciales de nuestros productos y servicios, encontrándonos legitimados para este tratamiento a través del consentimiento que nos está otorgando en este acto. No se cederán datos a terceros salvo obligación legal. Usted certifica que es mayor de 14 años y que por lo tanto posee la capacidad legal necesaria para la prestación de este consentimiento y todo ello, de conformidad con lo establecido en la Política de Privacidad. Puede usted acceder, rectificar y suprimir los datos, así como otros derechos, como se explica en la información adicional. Puede consultar la información adicional y detallada sobre Protección de Datos haciendo clic aquí.

Paquete de Seguridad Endpoint

Paquete de Seguridad Endpoint

Paquete de Seguridad Endpoint

Protege todos tus dispositivos corporativos con el Paquete de Seguridad Endpoint de última generación
Inicio » Productos » Productos Ciberseguridad » Paquete de Seguridad Endpoint

¿Qué incluye este paquete?Contáctanos hoy mismo

Proteger tus dispositivos contra virus, amenazas en línea y pérdida de datos es esencial. Los endpoints (ordenadores, móviles y otros dispositivos) son vulnerables a infecciones, por lo que se requiere una seguridad integral para proteger todo el sistema de TI. Nuestra Solución de Ciberseguridad Endpoint te permite controlar los dispositivos que acceden a tu red, revocar permisos administrativos locales y restringir la navegación por Internet, garantizando una protección completa.

Seguridad de Endpoint

Principales Funciones de Sage 200

Protección de Equipos Finales

Mantén tus equipos completamente seguros con protección avanzada contra virus, malware y amenazas persistentes. Garantiza la integridad de tus archivos y la estabilidad de tu sistema operativo.

Protección Móvil

Protege tu dispositivo móvil frente a todo tipo de amenazas cibernéticas. Evita el robo de información sensible y asegura la privacidad de tus aplicaciones y comunicaciones.

Protección de Correo Electrónico

Defiende tu correo electrónico contra ciberataques, como el phishing y el malware. Aplica buenas prácticas de ciberseguridad para garantizar una comunicación segura y libre de riesgos.

Uso de Encriptación

Cifra de forma integral discos, dispositivos y archivos temporales. Asegura la protección de la información del usuario, los datos del sistema operativo y los archivos críticos.

Control de Acceso

Gestiona de forma centralizada los permisos de usuarios y dispositivos que acceden a tu red. Limita privilegios innecesarios para evitar accesos no autorizados.

Monitorización en Tiempo Real

Detecta y responde de inmediato a cualquier actividad sospechosa en tu red. Anticípate a las amenazas antes de que comprometan tu seguridad.

Descubre cómo nuestra solución de ciberseguridad puede proteger cada uno de tus dispositivos y puntos de acceso.

¿Qué cubre nuestra Seguridad de Endpoint?

Proteger tus dispositivos contra virus, amenazas en línea y la pérdida de información se ha convertido en una necesidad esencial para garantizar la seguridad y continuidad de tus operaciones digitales.

Protección de Equipo Final (Endpoint)

N
EDR – Detección y respuesta automático para endpoints.
N
Bloqueo de aplicaciones con comportamiento malicioso.
N
Antiransomware. Detección basada en firmas y de nueva generación.
N
Control de comportamiento/Sistemas de prevención contra intrusiones en el host (HIPS).
N
Análisis de malware con Deep Learning.
N
Antiexploits.
N
Control de aplicaciones y archivos.
N
Protección web: búsqueda de direcciones URL y bloqueo de sitios web maliciosos.
N
Prevención de pérdidas de datos (DLP).
N
Protección de la encriptación del disco duro por ataques.
N
Protección de la encriptación del disco de arranque (MBR) por ataques.
N
Protección contra robos de credenciales.
N
Protección contra aumento de privilegios.
N
Protección contra el uso de técnicas como las cuevas de código y el AtomBombing.
N
Análisis de causa raíz.

Protección de Correo Electrónico

N
Escaneado de mensajes entrantes.
N
Escaneado de mensajes salientes.
N
Protección antivirus, anti-spam, anti-phishing y anti-malware.
N
Protección basada en inteligencia artificial: Protección contra amenazas conocidas y desconocidas.
N
Sandbox.
N
Protección contra fuga de datos (DLP).
N
Política de usuario / grupo / dominio.
N
Bloqueo/notificación/cifrado de correo electrónico basado en políticas.
N
Portal de autoservicio para el usuario final con controles de administración: Zona de cuarentena de correo no deseado.
N
Protección de Office 365, G Suite y otras principales plataformas.
N
Sincronización con AD automática.
N
Control de comportamiento.
N
Administración de listas blancas y negras.
N
Agente de transferencia de mensajes integrado.
N
Retraso de cola.
N
Bandeja de entrada de emergencia 24/7.
N
Protección de direcciones URL en el momento del clic.
N
Panel de generación de informes e informes detallados.
N
Políticas de control de contenido (palabras clave y tipos de archivo).

Uso de Encriptación

N
Cifrado completo de disco.
N
Cifrado para recursos compartidos.
N
Cifrado de archivos/carpetas.
N
Cifrado en la nube.
N
Cifrado de medios extraíbles.
N
Protección contra la fuga de datos (DLP).
N
Cifrado según políticas.
N
Consola de administración central: Synchronized Encryption.
N
Gestión del cifrado de dispositivos con BitLocker y FileVault 2 de forma centralizada.
N
Compatible con Windows, Mac, iOS, Android y el intercambio de archivos en la nube.
N
Cifrado siempre activo que protege los datos en cualquier lugar.
N
Cifrado transparente para los usuarios autorizados.
N
Protección (encriptación) proactiva contra los robos de datos.
N
Protección contra amenazas en tiempo real.
N
Uso compartido externo seguro con archivos protegidos con contraseña.
N
Recuperación segura de claves de encriptación en dispositivos móviles.
N
Colaboración segura de contenido en dispositivos móviles.

Protección de Dispositivos Móviles

N
MDM (o integración con MDMs de terceros):
Gestión de pérdidas o robos.
Incluídos ordenadores Windows 10 y macOS.
Gestión de activos e inventario.
Informes.
N
Seguridad de red:
Reglas de cumplimiento y corrección.
Detección de ataques MitM.
Protección web contra contenido malicioso online.
Filtrado web para contenido no deseado (14 categorías).
Protección web.
Protección contra el phishing de direcciones URL de mensajes de texto.
N
Seguridad de aplicaciones:
Instalar, eliminar y ver apps.
Almacén empresarial de apps.
Control de apps, lista blanca/lista negra.
Gestión y configuración de aplicaciones Office 365.
Protección contra malware y ransomware.
Detección de apps no deseadas (PUA).
Reputación de apps.
Detección de apps no procedentes de App Store (al usarse con la UEM de Sophos Mobile).
N
Integración con AD.
N
Seguridad de dispositivos:
Detección de «jailbreaking» o «rooting».
Comprobación de la versión del SO.
Asesor de actualizaciones del SO.
N
Funciones de seguridad adicionales:
Escáner de códigos QR seguro.
Cofre de contraseñas.
Authenticator (TOTP y HOTP).
Gestor de privacidad.
Gestor de seguridad del dispositivo.
Bloqueo de llamadas.
Copia de seguridad.
Contenedores seguros para correo electrónico, documentos y contenido web.
Contenedores para aislar el correo, calendario y contactos privados del corporativo. Igualmente para documentos de empresa y contenido web.
N
Integración de sistemas:
Integración del acceso condicional de Intune.
Integración de SIEM.
Seguridad Sincronizada con Sophos Wireless

Solicita más información

Contáctanos a través del siguiente formulario para solicitar más información.

Le informamos que el responsable del tratamiento de estos datos es DANTIA TECNOLOGÍA SL y la finalidad de este es la gestión, estudio y resolución de las consultas efectuadas y, en caso de que así expresamente lo consienta marcando la casilla al efecto, para el envío de comunicaciones comerciales de nuestros productos y servicios, encontrándonos legitimados para este tratamiento a través del consentimiento que nos está otorgando en este acto. No se cederán datos a terceros salvo obligación legal. Usted certifica que es mayor de 14 años y que por lo tanto posee la capacidad legal necesaria para la prestación de este consentimiento y todo ello, de conformidad con lo establecido en la Política de Privacidad. Puede usted acceder, rectificar y suprimir los datos, así como otros derechos, como se explica en la información adicional. Puede consultar la información adicional y detallada sobre Protección de Datos haciendo clic aquí.

Paquete de Seguridad Perimetral

Paquete de Seguridad Perimetral

Paquete de Seguridad Perimetral

Seguridad perimetral avanzada: protege tu red y aplicaciones web frente a amenazas modernas

Inicio » Productos » Productos Ciberseguridad » Paquete de Seguridad Perimetral

¿Qué incluye este paquete?Contáctanos hoy mismo

En DANTIA Tecnología, configuramos e implementamos Firewalls de última generación para controlar el tráfico de red, permitiendo solo lo autorizado y bloqueando amenazas externas. Te ofrecemos soporte continuo para que puedas monitorear la seguridad de tu infraestructura en tiempo real, garantizando la privacidad y protección de tus datos frente a ataques. Ideal para empresas que utilizan aplicaciones web y buscan la mejor tecnología en ciberseguridad.

Seguridad Perimetral

Ventajas clave de nuestra Solución de Seguridad Perimetral

Protección de red avanzada

Previene y supervisa el acceso no autorizado, el uso indebido y la modificación de tu red, garantizando una defensa sólida frente a amenazas externas.

Aislamiento de amenazas con Sandbox

Ejecuta amenazas en un entorno seguro y aislado, minimizando los daños y protegiendo tu equipo de virus y software malicioso.

Protección web robusta

Defiende uno de tus activos más expuestos, tu presencia online, contra una amplia gama de amenazas cibernéticas.

Seguridad en aplicaciones

Aísla sitios web no confiables, protegiendo a tu empresa mientras los empleados navegan por Internet y acceden a aplicaciones externas.

Monitoreo constante

Supervisión continua para detectar y neutralizar cualquier actividad sospechosa en tiempo real, garantizando que tu red esté siempre protegida.

Protección integral

Una solución completa que cubre tanto tu red como los dispositivos y aplicaciones, asegurando una defensa global contra amenazas.
Solicita más información y descubre cómo nuestra solución Perimetral puede proteger tu red, dispositivos y datos.

¿Qué cubre nuestra Seguridad Perimetral?

Nuestra solución identifica ataques externos en tiempo real, activa alertas inmediatas, aísla el tráfico malicioso para evitar su propagación y aplica filtros avanzados que reconocen y bloquean patrones de comportamiento sospechoso.

Protección de Red

N
Protección contra ataques (de cualquier nivel de sofisticación).
N
Protección contra amenazas avanzadas.
N

Expone riesgos ocultos.

N
Sistema de conexión por VPN.
N
Respuesta automática a incidentes de seguridad.
N
Identificación de los usuarios de mayor riesgo.
N
Identificación de aplicaciones desconocidas.
N
Políticas basadas en identidad: independizan de la dirección IP, ubicación, red o dispositivo.
N
Generación de informes detallados.
N
Protección de la encriptación del disco duro por ataques.
N
Protección de la encriptación del disco de arranque (MBR) por ataques.

Protección Web

N
Control de aplicaciones.
N
Reputación del origen.
N
Control de grupos y usuarios.
N
Escaneado HTTPS del tráfico.
N
Generación de informes detallados.
N
Protección de la encriptación del disco duro por ataques.
N
Protección contra amenazas de día cero.
N
Protección de la encriptación del disco de arranque (MBR) por ataques.

Sandbox

N
Protección contra ransomware.

Protección de Correo Electrónico

N
Protección completa de SMTP y POP.

Protección de Página web y aplicaciones on-line de empresa

N
Protección de servidor(es) web.
N
Protección de servidor de aplicaciones de empresa.
N
Protección contra ataques.
N
Acceso seguro de usuarios externos autorizados.

Solicita más información

Contáctanos a través del siguiente formulario para solicitar más información.

Le informamos que el responsable del tratamiento de estos datos es DANTIA TECNOLOGÍA SL y la finalidad de este es la gestión, estudio y resolución de las consultas efectuadas y, en caso de que así expresamente lo consienta marcando la casilla al efecto, para el envío de comunicaciones comerciales de nuestros productos y servicios, encontrándonos legitimados para este tratamiento a través del consentimiento que nos está otorgando en este acto. No se cederán datos a terceros salvo obligación legal. Usted certifica que es mayor de 14 años y que por lo tanto posee la capacidad legal necesaria para la prestación de este consentimiento y todo ello, de conformidad con lo establecido en la Política de Privacidad. Puede usted acceder, rectificar y suprimir los datos, así como otros derechos, como se explica en la información adicional. Puede consultar la información adicional y detallada sobre Protección de Datos haciendo clic aquí.

Paquete de Seguridad Completo

Paquete de Seguridad Completo

Paquete de Seguridad Completo

Protege tu negocio con una solución de seguridad integral que cubre desde la red interna hasta los dispositivos fuera de la oficina

Inicio » Productos » Productos Ciberseguridad » Paquete de Seguridad Completo

¿Qué incluye este paquete?Contáctanos hoy mismo

Protege tu negocio con una solución 360º que blinda tu red interna y los dispositivos que se conectan desde fuera. La Seguridad Perimetral detecta y bloquea ataques externos con filtros inteligentes, sandboxing y protección web, de correo y aplicaciones online. La Seguridad de Endpoint defiende ordenadores, móviles y tablets contra virus, ransomware y phishing, con cifrado de disco y control de acceso para proteger tu información.

Seguridad Perimetral

Seguridad Perimetral

Para resistir ataques externos, identificarlos y ponerlos en cuarentena evitando que se extienda el tráfico malicioso.

Seguridad de Endpoint

Seguridad Endpoint

Para protegerte de las amenazas informáticas – spam, virus, ransomware, phishing – que puedan atacar tus dispositivos.

¿Qué cubre nuestra Seguridad Perimetral?

Nuestra solución identifica ataques externos en tiempo real, activa alertas inmediatas, aísla el tráfico malicioso para evitar su propagación y aplica filtros avanzados que reconocen y bloquean patrones de comportamiento sospechoso.

Protección de Red

N

Protección contra ataques (de cualquier nivel de sofisticación).

N
Protección contra amenazas avanzadas.
N

Expone riesgos ocultos.

N
Sistema de conexión por VPN.
N
Respuesta automática a incidentes de seguridad.
N
Identificación de los usuarios de mayor riesgo.
N
Identificación de aplicaciones desconocidas.
N
Políticas basadas en identidad: independizan de la dirección IP, ubicación, red o dispositivo.
N
Generación de informes detallados.
N
Protección de la encriptación del disco duro por ataques.
N
Protección de la encriptación del disco de arranque (MBR) por ataques.

Protección Web

N
Control de aplicaciones.
N
Reputación del origen.
N
Control de grupos y usuarios.
N
Escaneado HTTPS del tráfico.
N
Generación de informes detallados.
N
Protección de la encriptación del disco duro por ataques.
N
Protección contra amenazas de día cero.
N
Protección de la encriptación del disco de arranque (MBR) por ataques.

Sandbox

N

Protección contra ransomware.

Protección de Correo Electrónico

N
Protección completa de SMTP y POP.

Protección de Página web y aplicaciones on-line de empresa

N
Protección de servidor(es) web.
N
Protección de servidor de aplicaciones de empresa.
N
Protección contra ataques.
N
Acceso seguro de usuarios externos autorizados.

¿Qué cubre nuestra Seguridad de Endpoint?

Proteger tus dispositivos contra virus, amenazas en línea y la pérdida de información se ha convertido en una necesidad esencial para garantizar la seguridad y continuidad de tus operaciones digitales.

Protección de Equipo Final (Endpoint)

N
EDR – Detección y respuesta automático para endpoints.
N
Bloqueo de aplicaciones con comportamiento malicioso.
N
Antiransomware. Detección basada en firmas y de nueva generación.
N
Control de comportamiento/Sistemas de prevención contra intrusiones en el host (HIPS).
N
Análisis de malware con Deep Learning.
N
Antiexploits.
N
Control de aplicaciones y archivos.
N
Protección web: búsqueda de direcciones URL y bloqueo de sitios web maliciosos.
N
Prevención de pérdidas de datos (DLP).
N
Protección de la encriptación del disco duro por ataques.
N
Protección de la encriptación del disco de arranque (MBR) por ataques.
N
Protección contra robos de credenciales.
N
Protección contra aumento de privilegios.
N
Protección contra el uso de técnicas como las cuevas de código y el AtomBombing.
N
Análisis de causa raíz.

Protección de Correo Electrónico

N
Escaneado de mensajes entrantes.
N
Escaneado de mensajes salientes.
N
Protección antivirus, anti-spam, anti-phishing y anti-malware.
N
Protección basada en inteligencia artificial: Protección contra amenazas conocidas y desconocidas.
N
Sandbox.
N
Protección contra fuga de datos (DLP).
N
Política de usuario / grupo / dominio.
N
Bloqueo/notificación/cifrado de correo electrónico basado en políticas.
N
Portal de autoservicio para el usuario final con controles de administración: Zona de cuarentena de correo no deseado.
N
Protección de Office 365, G Suite y otras principales plataformas.
N
Sincronización con AD automática.
N
Control de comportamiento.
N
Administración de listas blancas y negras.
N
Agente de transferencia de mensajes integrado.
N
Retraso de cola.
N
Bandeja de entrada de emergencia 24/7.
N
Protección de direcciones URL en el momento del clic.
N
Panel de generación de informes e informes detallados.
N
Políticas de control de contenido (palabras clave y tipos de archivo).

Uso de Encriptación

N
Cifrado completo de disco.
N
Cifrado para recursos compartidos.
N
Cifrado de archivos/carpetas.
N
Cifrado en la nube.
N
Cifrado de medios extraíbles.
N
Protección contra la fuga de datos (DLP).
N
Cifrado según políticas.
N
Consola de administración central: Synchronized Encryption.
N
Gestión del cifrado de dispositivos con BitLocker y FileVault 2 de forma centralizada.
N
Compatible con Windows, Mac, iOS, Android y el intercambio de archivos en la nube.
N
Cifrado siempre activo que protege los datos en cualquier lugar.
N
Cifrado transparente para los usuarios autorizados.
N
Protección (encriptación) proactiva contra los robos de datos.
N
Protección contra amenazas en tiempo real.
N
Uso compartido externo seguro con archivos protegidos con contraseña.
N
Recuperación segura de claves de encriptación en dispositivos móviles.
N
Colaboración segura de contenido en dispositivos móviles.

Protección de Dispositivos Móviles

N
MDM (o integración con MDMs de terceros):
Gestión de pérdidas o robos.
Incluídos ordenadores Windows 10 y macOS.
Gestión de activos e inventario.
Informes.
N
Seguridad de red:
Reglas de cumplimiento y corrección.
Detección de ataques MitM.
Protección web contra contenido malicioso online.
Filtrado web para contenido no deseado (14 categorías).
Protección web.
Protección contra el phishing de direcciones URL de mensajes de texto.
N
Seguridad de aplicaciones:
Instalar, eliminar y ver apps.
Almacén empresarial de apps.
Control de apps, lista blanca/lista negra.
Gestión y configuración de aplicaciones Office 365.
Protección contra malware y ransomware.
Detección de apps no deseadas (PUA).
Reputación de apps.
Detección de apps no procedentes de App Store (al usarse con la UEM de Sophos Mobile).
N
Integración con AD.
N
Seguridad de dispositivos:
Detección de «jailbreaking» o «rooting».
Comprobación de la versión del SO.
Asesor de actualizaciones del SO.
N
Funciones de seguridad adicionales:
Escáner de códigos QR seguro.
Cofre de contraseñas.
Authenticator (TOTP y HOTP).
Gestor de privacidad.
Gestor de seguridad del dispositivo.
Bloqueo de llamadas.
Copia de seguridad.
Contenedores seguros para correo electrónico, documentos y contenido web.
Contenedores para aislar el correo, calendario y contactos privados del corporativo. Igualmente para documentos de empresa y contenido web.
N
Integración de sistemas:
Integración del acceso condicional de Intune.
Integración de SIEM.
Seguridad Sincronizada con Sophos Wireless

Solicita más información

Contáctanos a través del siguiente formulario para solicitar más información.

Le informamos que el responsable del tratamiento de estos datos es DANTIA TECNOLOGÍA SL y la finalidad de este es la gestión, estudio y resolución de las consultas efectuadas y, en caso de que así expresamente lo consienta marcando la casilla al efecto, para el envío de comunicaciones comerciales de nuestros productos y servicios, encontrándonos legitimados para este tratamiento a través del consentimiento que nos está otorgando en este acto. No se cederán datos a terceros salvo obligación legal. Usted certifica que es mayor de 14 años y que por lo tanto posee la capacidad legal necesaria para la prestación de este consentimiento y todo ello, de conformidad con lo establecido en la Política de Privacidad. Puede usted acceder, rectificar y suprimir los datos, así como otros derechos, como se explica en la información adicional. Puede consultar la información adicional y detallada sobre Protección de Datos haciendo clic aquí.

Pin It on Pinterest