Plan Tranquilidad

Plan Tranquilidad

Plan Tranquilidad

DANTIA Tecnología asegura la continuidad de tu negocio gracias al Plan Tranquilidad, que incluye consultorías en infraestructura cloud, software y ciberseguridad

Inicio » Servicios Ciberseguridad » Plan Tranquilidad

Descargar DossierContactar

Vivimos en una era marcada por la incertidumbre y el rápido cambio de las circunstancias que afectan a las empresas en todo el mundo. En este contexto, garantizar la continuidad de tu negocio se ha vuelto más crucial que nunca.

En DANTIA Tecnología, estamos aquí para ofrecerte el apoyo necesario con nuestro Plan Tranquilidad, diseñado para enfrentar los desafíos actuales.

Aprovecha la transformación digital

La transformación digital se ha convertido en un imperativo para cualquier empresa que busque prosperar en estos tiempos inciertos. En DANTIA Tecnología, creemos que ahora es el momento perfecto para abrazar esta transformación y estar preparados para cualquier eventualidad.
R

Garantiza la continuidad de tu negocio

Nuestro Plan Tranquilidad se basa en una profunda consultoría que se adapta a las necesidades específicas de tu empresa o despacho profesional. Estamos comprometidos a mantener la productividad y la seguridad de tus empleados, sin importar la actividad a la que te dediques o la situación a la que enfrentes.

¿Cómo lo logramos?

El Plan Tranquilidad de DANTIA Tecnología se compone de tres pilares fundamentales:

1. Consultoría de Infraestructura Cloud

Analizamos exhaustivamente tus infraestructuras para determinar las actualizaciones necesarias que permitan la movilidad y el teletrabajo de tus empleados. Esto incluye evaluar la adaptación de tus servidores de red para el teletrabajo, la viabilidad de la nube como alternativa, la conversión de puestos de trabajo en terminales móviles y la posibilidad de trasladar tus comunicaciones a la nube.

Consultoría de Infraestructura Cloud
Consultoría de Software
Z

2. Consultoría de Software

Revisamos todas las herramientas productivas de tu empresa para proponer soluciones eficaces que se ajusten a las necesidades de movilidad sin sacrificar prestaciones. Esto abarca la evaluación de tu ERP o Software de Gestión para la migración a un entorno de movilidad, la optimización de tu suite ofimática y herramientas de colaboración, como correo electrónico, agendas compartidas y aplicaciones colaborativas. Además, analizamos las herramientas de videoconferencia para garantizar una comunicación efectiva en situaciones de teletrabajo.

3. Consultoría de Ciberseguridad

Nuestra consultoría en ciberseguridad te proporciona una visión integral de la seguridad de tu empresa. Trabajamos en conjunto contigo para diseñar procedimientos y estrategias que protejan tus datos y activos sensibles. Esto incluye la evaluación de la seguridad perimetral de tu red privada, la detección de vulnerabilidades en dispositivos y la revisión de la seguridad de tu sitio web y correo electrónico.

Consultoría de Ciberseguridad

Una vez finalizado el estudio, te facilitaremos un detallado informe donde aparecerán reflejados los resultados de las tres consultorías. En él indicaremos, cuáles son las medidas que aconsejamos implementar, para garantizar la continuidad de tu negocio.

Únete a la Transformación

La transformación digital es el camino hacia la continuidad y la adaptación en tiempos inciertos. Estamos aquí para responder a tus preguntas y ayudarte a implementar un Plan Tranquilidad adaptado a tus necesidades. No dudes en contactarnos para una consulta sin compromiso. En DANTIA Tecnología, estamos comprometidos a ser tu socio estratégico en la garantía de la continuidad de tu negocio.

Servicio de Contingencia (DRaaS)

Descubre nuestros Servicios Ciberseguridad

Z

Consultoría de Ciberseguridad

l

Auditoría y Seguridad Informática

Formación y Concienciación en Ciberseguridad

WhatsApp

¡No esperes más para garantizar la continuidad de tu negocio!
Contacta con nosotros hoy mismo y descubre cómo nuestro Plan Tranquilidad de DANTIA Tecnología puede proteger tus operaciones en tiempos de incertidumbre. Estamos aquí para ayudarte a abrazar la transformación digital y enfrentar los desafíos con confianza.

También contestamos llamadas telefónicas en horario de 8:00 a 18:00 h. (lunes a jueves) y de 8:00 a 15:00 h. (viernes):

Sevilla: 954 32 03 80
Málaga: 952 82 40 18
Jerez: 956 18 21 22
León: 987 79 03 20

Le informamos que el responsable del tratamiento de estos datos es DANTIA TECNOLOGÍA SL y la finalidad de este es la gestión, estudio y resolución de las consultas efectuadas y, en caso de que así expresamente lo consienta marcando la casilla al efecto, para el envío de comunicaciones comerciales de nuestros productos y servicios, encontrándonos legitimados para este tratamiento a través del consentimiento que nos está otorgando en este acto. No se cederán datos a terceros salvo obligación legal. Usted certifica que es mayor de 14 años y que por lo tanto posee la capacidad legal necesaria para la prestación de este consentimiento y todo ello, de conformidad con lo establecido en la Política de Privacidad. Puede usted acceder, rectificar y suprimir los datos, así como otros derechos, como se explica en la información adicional. Puede consultar la información adicional y detallada sobre Protección de Datos haciendo clic aquí.

10 + 11 =

JANO Protect

JANO Protect

JANO Protect

Protege tu empresa con JANO Protect: la solución integral de ciberseguridad en la nube para mantener tus datos y comunicaciones protegidos ¿Qué incluye?Contáctanos hoy mismo

JANO Protect puede cuidar de tus entornos informáticos como tú de cada detalle: Si te proteges de ciberataques ahorrarás dinero y salvarás tu empresa.

En un mundo donde las amenazas online aumentan cada día, sueña con un entorno cloud privado y protegido donde guardar los archivos más importantes del negocio y comunicarte de forma segura con todos los miembros de tu empresa.

Nos diferenciamos del resto de proveedores cloud, porque nuestro servicio JANO Protect abarca todo el ciclo de vida de la ciberseguridad en las empresas.

En DANTIA Tecnología contamos con un DataCenter privado de referencia por su innovación y amplio despliegue de Servicios Cloud en Andalucía y a nivel nacional.

¿Qué protección cubre JANO Protect?

Cloud Segura

Nuestra Plataforma en la nube incluye reglas de firewall para controlar en todo momento el acceso a tus servidores.

Servidor Seguro

Con nuestros servidores en Cloud podrás utilizar tus aplicaciones de gestión en la nube con plenas garantías de seguridad.
JANO Protect

Copias de Seguridad

Contamos con dos tipos en nuestra solución Acronis: backup de archivos selectivo y backup a nivel de disco.

Correo Seguro

Nuestro servicio de correo corporativo se encuentra basado en conexiones seguras, garantizando la protección de la información sensible

Con nuestro Servicio Cloud Gestionado podrás delegar la administración de tus soluciones en la nube.

No importa el tipo de nube que necesites para tu negocio o empresa, en DANTIA Tecnología estamos para ayudarte y asesorarte en todo momento, indicándote la modalidad de nube que mejor se adapta a tus necesidades.

¿Necesitas que te asesoremos?

Si necesitas hacernos alguna consulta, completa el siguiente formulario y te ayudaremos a encontrar el mejor producto de Ciberseguridad para tu organización.

También contestamos llamadas telefónicas en horario de 8:00 a 18:00 h. (lunes a jueves) y de 8:00 a 15:00 h. (viernes):

Sevilla: 954 32 03 80
Málaga: 952 82 40 18
Jerez: 956 18 21 22
León: 987 79 03 20

Le informamos que el responsable del tratamiento de estos datos es DANTIA TECNOLOGÍA SL y la finalidad de este es la gestión, estudio y resolución de las consultas efectuadas y, en caso de que así expresamente lo consienta marcando la casilla al efecto, para el envío de comunicaciones comerciales de nuestros productos y servicios, encontrándonos legitimados para este tratamiento a través del consentimiento que nos está otorgando en este acto. No se cederán datos a terceros salvo obligación legal. Usted certifica que es mayor de 14 años y que por lo tanto posee la capacidad legal necesaria para la prestación de este consentimiento y todo ello, de conformidad con lo establecido en la Política de Privacidad. Puede usted acceder, rectificar y suprimir los datos, así como otros derechos, como se explica en la información adicional. Puede consultar la información adicional y detallada sobre Protección de Datos haciendo clic aquí.

2 + 7 =

Paquete de Seguridad Endpoint

Paquete de Seguridad Endpoint

Paquete de Seguridad Endpoint

Protege todos tus dispositivos corporativos con el Paquete de Seguridad Endpoint de última generación
Inicio » Productos » Productos Ciberseguridad » Paquete de Seguridad Endpoint

¿Qué incluye este paquete?Contáctanos hoy mismo

Proteger tus dispositivos de virus, amenazas online y pérdida de datos se vuelve indispensable.

En la actualidad los sistemas tecnológicos son cada vez más susceptibles de que los archivos de una empresa puedan almacenarse en ordenadores, móviles o dispositivos electrónicos.

Y debido a que este tipo de dispositivo  –  endpoint  –  puede contaminarse fácilmente, es necesaria la aplicación de nuevas reglas se seguridad que protejan el sistema de TI de principio a fin.

Gracias a nuestra Solución de Ciberseguridad Endpoint podrás gestionar y controlar todos los dispositivos que solicitan acceso a tu red corporativa empresarial. Además, el sistema te permitirá eliminar derechos administrativos a nivel local o restringir las capacidades de navegación en Internet.

Seguridad de Endpoint

Protección Equipo final

Navega de forma segura en tu equipo con protección completa contra amenazas persistentes avanzadas.

Protección Móvil

Como usuario, deberías aprender a proteger tu dispositivo móvil de las distintas amenazas existentes.

Protección Correo Electrónico

Protege tu email de ciberataques y pon en práctica reglas de ciberseguridad para un uso responsable del correo.

Uso de Encriptación

Cifrado total de disco y dispositivo para datos de usuario, sistema operativo completo y datos temporales.

Seguridad de Endpoint

Proteger tus dispositivos de virus, amenazas online y pérdida de datos se vuelve indispensable.

Protección de Equipo Final (Endpoint)

N
EDR – Detección y respuesta automático para endpoints.
N
Bloqueo de aplicaciones con comportamiento malicioso.
N
Antiransomware. Detección basada en firmas y de nueva generación.
N
Control de comportamiento/Sistemas de prevención contra intrusiones en el host (HIPS).
N
Análisis de malware con Deep Learning.
N
Antiexploits.
N
Control de aplicaciones y archivos.
N
Protección web: búsqueda de direcciones URL y bloqueo de sitios web maliciosos.
N
Prevención de pérdidas de datos (DLP).
N
Protección de la encriptación del disco duro por ataques.
N
Protección de la encriptación del disco de arranque (MBR) por ataques.
N
Protección contra robos de credenciales.
N
Protección contra aumento de privilegios.
N
Protección contra el uso de técnicas como las cuevas de código y el AtomBombing.
N
Análisis de causa raíz.

Protección de Correo Electrónico

N
Escaneado de mensajes entrantes.
N
Escaneado de mensajes salientes.
N
Protección antivirus, anti-spam, anti-phishing y anti-malware.
N
Protección basada en inteligencia artificial: Protección contra amenazas conocidas y desconocidas.
N
Sandbox.
N
Protección contra fuga de datos (DLP).
N
Política de usuario / grupo / dominio.
N
Bloqueo/notificación/cifrado de correo electrónico basado en políticas.
N
Portal de autoservicio para el usuario final con controles de administración: Zona de cuarentena de correo no deseado.
N
Protección de Office 365, G Suite y otras principales plataformas.
N
Sincronización con AD automática.
N
Control de comportamiento.
N
Administración de listas blancas y negras.
N
Agente de transferencia de mensajes integrado.
N
Retraso de cola.
N
Bandeja de entrada de emergencia 24/7.
N
Protección de direcciones URL en el momento del clic.
N
Panel de generación de informes e informes detallados.
N
Políticas de control de contenido (palabras clave y tipos de archivo).

Uso de Encriptación

N
Cifrado completo de disco.
N
Cifrado para recursos compartidos.
N
Cifrado de archivos/carpetas.
N
Cifrado en la nube.
N
Cifrado de medios extraíbles.
N
Protección contra la fuga de datos (DLP).
N
Cifrado según políticas.
N
Consola de administración central: Synchronized Encryption.
N
Gestión del cifrado de dispositivos con BitLocker y FileVault 2 de forma centralizada.
N
Compatible con Windows, Mac, iOS, Android y el intercambio de archivos en la nube.
N
Cifrado siempre activo que protege los datos en cualquier lugar.
N
Cifrado transparente para los usuarios autorizados.
N
Protección (encriptación) proactiva contra los robos de datos.
N
Protección contra amenazas en tiempo real.
N
Uso compartido externo seguro con archivos protegidos con contraseña.
N
Recuperación segura de claves de encriptación en dispositivos móviles.
N
Colaboración segura de contenido en dispositivos móviles.

Protección de Dispositivos Móviles

N
MDM (o integración con MDMs de terceros):
Gestión de pérdidas o robos.
Incluídos ordenadores Windows 10 y macOS.
Gestión de activos e inventario.
Informes.
N
Seguridad de red:
Reglas de cumplimiento y corrección.
Detección de ataques MitM.
Protección web contra contenido malicioso online.
Filtrado web para contenido no deseado (14 categorías).
Protección web.
Protección contra el phishing de direcciones URL de mensajes de texto.
N
Seguridad de aplicaciones:
Instalar, eliminar y ver apps.
Almacén empresarial de apps.
Control de apps, lista blanca/lista negra.
Gestión y configuración de aplicaciones Office 365.
Protección contra malware y ransomware.
Detección de apps no deseadas (PUA).
Reputación de apps.
Detección de apps no procedentes de App Store (al usarse con la UEM de Sophos Mobile).
N
Integración con AD.
N
Seguridad de dispositivos:
Detección de «jailbreaking» o «rooting».
Comprobación de la versión del SO.
Asesor de actualizaciones del SO.
N
Funciones de seguridad adicionales:
Escáner de códigos QR seguro.
Cofre de contraseñas.
Authenticator (TOTP y HOTP).
Gestor de privacidad.
Gestor de seguridad del dispositivo.
Bloqueo de llamadas.
Copia de seguridad.
Contenedores seguros para correo electrónico, documentos y contenido web.
Contenedores para aislar el correo, calendario y contactos privados del corporativo. Igualmente para documentos de empresa y contenido web.
N
Integración de sistemas:
Integración del acceso condicional de Intune.
Integración de SIEM.
Seguridad Sincronizada con Sophos Wireless

Solicita más información

Contáctanos a través del siguiente formulario para solicitar más información.

Le informamos que el responsable del tratamiento de estos datos es DANTIA TECNOLOGÍA SL y la finalidad de este es la gestión, estudio y resolución de las consultas efectuadas y, en caso de que así expresamente lo consienta marcando la casilla al efecto, para el envío de comunicaciones comerciales de nuestros productos y servicios, encontrándonos legitimados para este tratamiento a través del consentimiento que nos está otorgando en este acto. No se cederán datos a terceros salvo obligación legal. Usted certifica que es mayor de 14 años y que por lo tanto posee la capacidad legal necesaria para la prestación de este consentimiento y todo ello, de conformidad con lo establecido en la Política de Privacidad. Puede usted acceder, rectificar y suprimir los datos, así como otros derechos, como se explica en la información adicional. Puede consultar la información adicional y detallada sobre Protección de Datos haciendo clic aquí.

Paquete de Seguridad Perimetral

Paquete de Seguridad Perimetral

Paquete de Seguridad Perimetral

Seguridad perimetral avanzada: protege tu red y aplicaciones web frente a amenazas modernas
Inicio » Productos » Productos Ciberseguridad » Paquete de Seguridad Perimetral
¿Qué incluye este paquete?Contáctanos hoy mismo

En DANTIA Tecnología, configuramos e implementamos Firewalls de última generación para controlar el tráfico de red, permitiendo solo lo autorizado y bloqueando amenazas externas. Te ofrecemos soporte continuo para que puedas monitorear la seguridad de tu infraestructura en tiempo real, garantizando la privacidad y protección de tus datos frente a ataques. Ideal para empresas que utilizan aplicaciones web y buscan la mejor tecnología en ciberseguridad.

Seguridad Perimetral

Ventajas clave de nuestra Solución de Seguridad Perimetral

Protección de red avanzada

Previene y supervisa el acceso no autorizado, el uso indebido y la modificación de tu red, garantizando una defensa sólida frente a amenazas externas.

Aislamiento de amenazas con Sandbox

Ejecuta amenazas en un entorno seguro y aislado, minimizando los daños y protegiendo tu equipo de virus y software malicioso.

Protección web robusta

Defiende uno de tus activos más expuestos, tu presencia online, contra una amplia gama de amenazas cibernéticas.

Seguridad en aplicaciones

Aísla sitios web no confiables, protegiendo a tu empresa mientras los empleados navegan por Internet y acceden a aplicaciones externas.

Monitoreo constante

Supervisión continua para detectar y neutralizar cualquier actividad sospechosa en tiempo real, garantizando que tu red esté siempre protegida.

Protección integral

Una solución completa que cubre tanto tu red como los dispositivos y aplicaciones, asegurando una defensa global contra amenazas.
Solicita más información y descubre cómo nuestra solución Perimetral puede proteger tu red, dispositivos y datos.

¿Qué cubre nuestra Seguridad Perimetral?

Nuestra solución identifica ataques externos en tiempo real, activa alertas inmediatas, aísla el tráfico malicioso para evitar su propagación y aplica filtros avanzados que reconocen y bloquean patrones de comportamiento sospechoso.

Protección de Red

N
Protección contra ataques (de cualquier nivel de sofisticación).
N
Protección contra amenazas avanzadas.
N

Expone riesgos ocultos.

N
Sistema de conexión por VPN.
N
Respuesta automática a incidentes de seguridad.
N
Identificación de los usuarios de mayor riesgo.
N
Identificación de aplicaciones desconocidas.
N
Políticas basadas en identidad: independizan de la dirección IP, ubicación, red o dispositivo.
N
Generación de informes detallados.
N
Protección de la encriptación del disco duro por ataques.
N
Protección de la encriptación del disco de arranque (MBR) por ataques.

Protección Web

N
Control de aplicaciones.
N
Reputación del origen.
N
Control de grupos y usuarios.
N
Escaneado HTTPS del tráfico.
N
Generación de informes detallados.
N
Protección de la encriptación del disco duro por ataques.
N
Protección contra amenazas de día cero.
N
Protección de la encriptación del disco de arranque (MBR) por ataques.

Sandbox

N
Protección contra ransomware.

Protección de Correo Electrónico

N
Protección completa de SMTP y POP.

Protección de Página web y aplicaciones on-line de empresa

N
Protección de servidor(es) web.
N
Protección de servidor de aplicaciones de empresa.
N
Protección contra ataques.
N
Acceso seguro de usuarios externos autorizados.

Solicita más información

Contáctanos a través del siguiente formulario para solicitar más información.

Le informamos que el responsable del tratamiento de estos datos es DANTIA TECNOLOGÍA SL y la finalidad de este es la gestión, estudio y resolución de las consultas efectuadas y, en caso de que así expresamente lo consienta marcando la casilla al efecto, para el envío de comunicaciones comerciales de nuestros productos y servicios, encontrándonos legitimados para este tratamiento a través del consentimiento que nos está otorgando en este acto. No se cederán datos a terceros salvo obligación legal. Usted certifica que es mayor de 14 años y que por lo tanto posee la capacidad legal necesaria para la prestación de este consentimiento y todo ello, de conformidad con lo establecido en la Política de Privacidad. Puede usted acceder, rectificar y suprimir los datos, así como otros derechos, como se explica en la información adicional. Puede consultar la información adicional y detallada sobre Protección de Datos haciendo clic aquí.

Paquete de Seguridad Completo

Paquete de Seguridad Completo

Paquete de Seguridad Completo

Protege tu negocio con una solución de seguridad integral que cubre desde la red interna hasta los dispositivos fuera de la oficina
Inicio » Productos » Productos Ciberseguridad » Paquete de Seguridad Completo
¿Qué incluye este paquete?Contáctanos hoy mismo

Seguridad Completa: Perimetral + Endpoint.

Con nuestra solución de seguridad completa dispondrás de una protección 360º de tu negocio, desde la red interna empresarial, hasta los dispositivos fuera de la oficina con acceso a ella.

Seguridad Perimetral

Capacitada para resistir ataques externos, identificarlos, alertarnos, ponerlos en cuarentena evitando que se extiendan y generar filtros inteligentes que identifiquen el tráfico malicioso.

$
Protección de Red.
$
Protección Web.
$
Sandbox.
$
Protección de Correo Electrónico.
$
Protección de Página web y aplicaciones on-line de empresa.
Seguridad Perimetral
Seguridad de Endpoint

Paquete Seguridad de Endpoint

Para mantener a raya las amenazas informáticas — spam, virus, ransomware, phishing… — que puedan atacar tus teléfonos móviles, tablets, portátiles y ordenadores de sobremesa.

$
Protección de Equipo Final (Endpoint).
$
Protección de Dispositivos Móviles.
$
Protección de Correo Electrónico.
$
Uso de Encriptación.

Seguridad Perimetral

Protege la red privada de comunicaciones con Firewalls de seguridad.

Protección de Red

N

Protección contra ataques (de cualquier nivel de sofisticación).

N
Protección contra amenazas avanzadas.
N

Expone riesgos ocultos.

N
Sistema de conexión por VPN.
N
Respuesta automática a incidentes de seguridad.
N
Identificación de los usuarios de mayor riesgo.
N
Identificación de aplicaciones desconocidas.
N
Políticas basadas en identidad: independizan de la dirección IP, ubicación, red o dispositivo.
N
Generación de informes detallados.
N
Protección de la encriptación del disco duro por ataques.
N
Protección de la encriptación del disco de arranque (MBR) por ataques.

Protección Web

N
Control de aplicaciones.
N
Reputación del origen.
N
Control de grupos y usuarios.
N
Escaneado HTTPS del tráfico.
N
Generación de informes detallados.
N
Protección de la encriptación del disco duro por ataques.
N
Protección contra amenazas de día cero.
N
Protección de la encriptación del disco de arranque (MBR) por ataques.

Sandbox

N

Protección contra ransomware.

Protección de Correo Electrónico

N
Protección completa de SMTP y POP.

Protección de Página web y aplicaciones on-line de empresa

N
Protección de servidor(es) web.
N
Protección de servidor de aplicaciones de empresa.
N
Protección contra ataques.
N
Acceso seguro de usuarios externos autorizados.

Seguridad de Endpoint

Proteger tus dispositivos de virus, amenazas online y pérdida de datos se vuelve indispensable.

Protección de Equipo Final (Endpoint)

N
EDR – Detección y respuesta automático para endpoints.
N
Bloqueo de aplicaciones con comportamiento malicioso.
N
Antiransomware. Detección basada en firmas y de nueva generación.
N
Control de comportamiento/Sistemas de prevención contra intrusiones en el host (HIPS).
N
Análisis de malware con Deep Learning.
N
Antiexploits.
N
Control de aplicaciones y archivos.
N
Protección web: búsqueda de direcciones URL y bloqueo de sitios web maliciosos.
N
Prevención de pérdidas de datos (DLP).
N
Protección de la encriptación del disco duro por ataques.
N
Protección de la encriptación del disco de arranque (MBR) por ataques.
N
Protección contra robos de credenciales.
N
Protección contra aumento de privilegios.
N
Protección contra el uso de técnicas como las cuevas de código y el AtomBombing.
N
Análisis de causa raíz.

Protección de Correo Electrónico

N
Escaneado de mensajes entrantes.
N
Escaneado de mensajes salientes.
N
Protección antivirus, anti-spam, anti-phishing y anti-malware.
N
Protección basada en inteligencia artificial: Protección contra amenazas conocidas y desconocidas.
N
Sandbox.
N
Protección contra fuga de datos (DLP).
N
Política de usuario / grupo / dominio.
N
Bloqueo/notificación/cifrado de correo electrónico basado en políticas.
N
Portal de autoservicio para el usuario final con controles de administración: Zona de cuarentena de correo no deseado.
N
Protección de Office 365, G Suite y otras principales plataformas.
N
Sincronización con AD automática.
N
Control de comportamiento.
N
Administración de listas blancas y negras.
N
Agente de transferencia de mensajes integrado.
N
Retraso de cola.
N
Bandeja de entrada de emergencia 24/7.
N
Protección de direcciones URL en el momento del clic.
N
Panel de generación de informes e informes detallados.
N
Políticas de control de contenido (palabras clave y tipos de archivo).

Uso de Encriptación

N
Cifrado completo de disco.
N
Cifrado para recursos compartidos.
N
Cifrado de archivos/carpetas.
N
Cifrado en la nube.
N
Cifrado de medios extraíbles.
N
Protección contra la fuga de datos (DLP).
N
Cifrado según políticas.
N
Consola de administración central: Synchronized Encryption.
N
Gestión del cifrado de dispositivos con BitLocker y FileVault 2 de forma centralizada.
N
Compatible con Windows, Mac, iOS, Android y el intercambio de archivos en la nube.
N
Cifrado siempre activo que protege los datos en cualquier lugar.
N
Cifrado transparente para los usuarios autorizados.
N
Protección (encriptación) proactiva contra los robos de datos.
N
Protección contra amenazas en tiempo real.
N
Uso compartido externo seguro con archivos protegidos con contraseña.
N
Recuperación segura de claves de encriptación en dispositivos móviles.
N
Colaboración segura de contenido en dispositivos móviles.

Protección de Dispositivos Móviles

N
MDM (o integración con MDMs de terceros):
Gestión de pérdidas o robos.
Incluídos ordenadores Windows 10 y macOS.
Gestión de activos e inventario.
Informes.
N
Seguridad de red:
Reglas de cumplimiento y corrección.
Detección de ataques MitM.
Protección web contra contenido malicioso online.
Filtrado web para contenido no deseado (14 categorías).
Protección web.
Protección contra el phishing de direcciones URL de mensajes de texto.
N
Seguridad de aplicaciones:
Instalar, eliminar y ver apps.
Almacén empresarial de apps.
Control de apps, lista blanca/lista negra.
Gestión y configuración de aplicaciones Office 365.
Protección contra malware y ransomware.
Detección de apps no deseadas (PUA).
Reputación de apps.
Detección de apps no procedentes de App Store (al usarse con la UEM de Sophos Mobile).
N
Integración con AD.
N
Seguridad de dispositivos:
Detección de «jailbreaking» o «rooting».
Comprobación de la versión del SO.
Asesor de actualizaciones del SO.
N
Funciones de seguridad adicionales:
Escáner de códigos QR seguro.
Cofre de contraseñas.
Authenticator (TOTP y HOTP).
Gestor de privacidad.
Gestor de seguridad del dispositivo.
Bloqueo de llamadas.
Copia de seguridad.
Contenedores seguros para correo electrónico, documentos y contenido web.
Contenedores para aislar el correo, calendario y contactos privados del corporativo. Igualmente para documentos de empresa y contenido web.
N
Integración de sistemas:
Integración del acceso condicional de Intune.
Integración de SIEM.
Seguridad Sincronizada con Sophos Wireless

¿Necesitas soporte y gestión de la seguridad de tu negocio?

Disponemos de un servicio de soporte especializado que te ayudará ante cualquier incidencia.

Además podrás delegar en nosotros la gestión integral de tu plataforma de seguridad, para que trabajes con plenas garantías de protección.

También contestamos llamadas telefónicas en horario de 8:00 a 18:00 h. (lunes a jueves) y de 8:00 a 15:00 h. (viernes):

Sevilla: 954 32 03 80
Málaga: 952 82 40 18
Jerez: 956 18 21 22
León: 987 79 03 20

Le informamos que el responsable del tratamiento de estos datos es DANTIA TECNOLOGÍA SL y la finalidad de este es la gestión, estudio y resolución de las consultas efectuadas y, en caso de que así expresamente lo consienta marcando la casilla al efecto, para el envío de comunicaciones comerciales de nuestros productos y servicios, encontrándonos legitimados para este tratamiento a través del consentimiento que nos está otorgando en este acto. No se cederán datos a terceros salvo obligación legal. Usted certifica que es mayor de 14 años y que por lo tanto posee la capacidad legal necesaria para la prestación de este consentimiento y todo ello, de conformidad con lo establecido en la Política de Privacidad. Puede usted acceder, rectificar y suprimir los datos, así como otros derechos, como se explica en la información adicional. Puede consultar la información adicional y detallada sobre Protección de Datos haciendo clic aquí.

5 + 11 =

Pin It on Pinterest