Governance, Risk & Compliance

Auditoría y Consultoría en Seguridad

Objetivo

  • Agregar valor a la compañía a través de una adecuada Gestión de Seguridad de la Información y Continuidad del Negocio basados en el uso estratégico de estándares internacionales y buenas prácticas.
  • Mantener actualizados las políticas y procedimientos adaptándolos a las necesidades específicas de la compañía.

Características

  • Consultoría/Auditoría sobre los sistemas actuales.
  • Consultoría/Auditoría sobre los sistemas de comunicación.
  • Seguridad lógica y física.
  • Determinación de los procesos críticos de la compañía.
  • Análisis y Gestión de riesgos.
  • Plan de continuidad de Negocios.
  • Desarrollo de políticas y procedimientos estratégicos.
  • Programas de Capacitación, Concientización y Sensibilización.

Beneficios

  • Disponibilidad de una evaluación de los riesgos que afectan a la empresa.
  • Anticiparse a los impactos y planificar de manera óptima y eficiente el plan de mejoras a implementar.
  • Planificación de la incorporación gradual de mejoras.
  • Acompañamiento y gestión de los cambios a través de la concientización y formación de los usuarios.

Análisis de Riesgos

Objetivo

  • Identificar los activos críticos y evaluar los riesgos en términos de impacto y ocurrencia.
  • Organizar las medidas de seguridad de acuerdo a objetivos de negocio y reducir los riesgos a niveles aceptables.
  • Definir e implantar un plan de tratamiento de riesgos.
  • Implementar los controles.
  • Formar y concientizar a los empleados.
  • Monitorear y revisar los riesgos de seguridad de la información.

Características

  • Identificación de los activos.
  • Identificación de los requisitos legales y de negocios relevantes para la identificación de los activos.
  • Valoración de los activos identificados, teniendo en cuenta los requisitos legales identificados de negocios y el impacto de una pérdida de confidencialidad, integridad y disponibilidad.
  • Identificación de las amenazas y vulnerabilidades importantes para los activos identificados.
  • Evaluación del riesgo, de las amenazas y las vulnerabilidades a ocurrir.
  • Cálculo del riesgo.
  • Evaluación de los riesgos frente a una escala de riesgos preestablecidos.

Beneficios

  • Aseguramiento de la continuidad operacional de la compañía.
  • Manejo las amenazas y riesgos críticos.
  • Implementación de una estrategia de protección y de reducción de riesgos.
  • Reducción del impacto y los costos que incluyen las pérdidas.

Outsourcing de Seguridad

Objetivo

  • Diseñar soluciones y modelos de gobierno ajustados a las necesidades iniciales y adaptar la gestión del servicio con el tiempo a los nuevos retos que van surgiendo.
  • Garantizar el correcto funcionamiento de la seguridad de la información.
  • Abarcamos los siguientes aspectos:
    • Puesta en marcha de proyectos.
    • Outsourcing del departamento de TI
    • Externalización de recursos técnicos
    • Bolsa de horas de servicios especializados

Características

  • Desarrollo de estrategias preventivas de seguridad de la información.
  • Planes para la recuperación de desastres.
  • Planificación y supervisión de las copias de seguridad.
  • Planificación y supervisión de los sistemas antivirus locales y perimétricos.
  • Soporte y mantenimiento de firewalls para software o hardware.
  • Sistemas IDS (sistemas de detección de accesos no autorizados).

Beneficios

  • Equipo de profesionales con alto expertise en seguridad informática adaptado a las necesidades de su compañía.
  • Permitirle a ud. focalizarse en los objetivos del negocio.
  • Valor añadido de contratar una empresa que ha certificado bajo la Norma ISO 9001 sus procesos de servicio.
  • Reducción de inversiones en activos fijos.
  • Personal TI siempre en proceso de formación continua.
  • Contingencia en el servicio. Backup del recurso actualizado.
  • Flexibilidad en los SLA.

Alineación y adecuación a normas

Objetivo

  • Definir e implementar el documento de la política de seguridad de la información, alineado con los objetivos de la compañía.
  • Desarrollar un enfoque y marco referencial para implementar, mantener, monitorear y mejorar la seguridad de la información consistente con la cultura organizacional
  • Establecer un proceso de gestión de incidentes de seguridad de la información.
  • Definir las políticas de seguridad informática, las cuales conforman los lineamientos se deben seguir para poder asegurar la confiabilidad de los sistemas y de la información.

Características

  • Análisis GAP.
  • Alineación a la Norma.
  • Desarrollo del Cuerpo Normativo.
  • Implementación del SGCI.
  • Certificación de la norma.
  • Fortalecer los pilares de la seguridad, integridad, disponibilidad y confidencialidad de la información.

Beneficios

  • Mejora de los procesos y procedimientos de gestión de la información.
  • Motivación del personal en cuanto a valoración de la información.
  • Cumplimiento con la legislación vigente.
  • Imagen de calidad frente a clientes y proveedores.

Normativa PCI DSS

  • Evaluación de Cumplimiento PCI DSS.
    • Planificación y definición de alcance.
    • Análisis GAP
    • Informe.
    • Plan de acción.
  • Implantación de PCI DSS.
    • Requerimientos tecnológicos
    • Planes de Cumplimiento (Políticas, Procedimientos etc)
    • Auditorias
  • Auditoría Anual In Situ.
    • Auditoria PCI
    • Análisis de Vulnerabilidades trimestrales
    • Seguridad Gestionada
  • Mantenimiento PCI-DSS

Normativa Sarbanes-Oxley (SOX)

  • Diagnóstico de los procesos o iniciativas del cumplimiento existente.
  • Diseño, implantación y/o administración del proceso actual de cumplimiento de los controles generales y/o de aplicación.
  • Evaluación de diseño y efectividad operativa del sistema de control interno.
  • Control de la confidencialidad, integridad y disponibilidad de datos y la gestión total de la función de TI en la compañía.
  • Servicios de remediación y consultoría para ajustar procesos y corregir desviaciones actuales.
  • Documentación de procesos de negocio y controles interno relacionados.
  • Documentación de procesos y controles de Tecnología Informática.

Normativa BCRA A 5374

  • Cumplimiento de los requisitos de gestión, implementación y riesgo tecnológicos y de sistemas exigidos por el BCRA.
  • Desarrollo de la estrategia de protección de activos.
  • Protección de la información sensible y confidencial.
  • Implementación de controles de acceso y autenticación a los sistemas y servicios informáticos.

Normativa ISO 27001/27002

  • Permite reforzar la Seguridad de la Información.
  • Ayuda a la implantación del SGSI.
  • Permite tener identificados los riesgos relativos a los sistemas de información.
  • Prevenir, reducir el nivel de riesgos mediante la implementación de controles adecuados, preparándose ante posibles emergencias y asegurando la continuidad del negocio.

Normativa ISO 27932

  • Estandariza la arquitectura de documentos clínicos.

Destinatario

  • Corporativo
  • Medianas Empresas
  • Pequeñas Empresas
  • Datacenter

Horario de Atención

  • A Demanda
  • 5 x 8
  • 7 x 24

Ubicación

  • On Site
  • SOC
  • En nuestras oficinas

Clientes