Cumplimiento TIC2017-03-15T01:20:51+01:00

Cumplimiento TIC
de Normativas

Consiste en la implantación de un conjunto de herramientas y mediciones que nos garantice el cumplimiento normativo en la infraestructura informática de la empresa. Este conjunto no solo asegura que el sistema de seguridad perimetral implementado cumpla las reglas marcadas, sino que también regula y controla las actividades de los usuarios del sistema, tanto internos como externos. Todo esto permitirá poder respetar las distintas reglas y obligaciones que marca la norma aplicable, con el tipo de información necesaria para el desarrollo del negocio de la organización.

El implantar una normativa que da seguridad a la información tratada no solo nos permite respetar las leyes que garantizan el tratamiento de la información, sino que también dará calidad y excelencia al servicio que presta la empresa. También permitirá reducir costes y alcanzar cierto tipo de ventajas que proporcionan asociaciones, certificadores, entidades bancarias, etc.

Tanto en un plan de seguridad como en un sistema de gestión de seguridad de la información (SGSI) nos basaremos en la premisa de prevención, control y reacción. Nos ayudará a prevenir ataques y vulnerabilidades, permitirá controlar los movimientos dentro de nuestra infraestructura y poder
reaccionar a los distintos eventos que se produzcan.

Para la implantación y control continuo de que el SGSI se cumple deberemos pasar por una serie de fases:

Se marcarán los objetivos de la empresa y sus obligaciones de cara a las distintas leyes o normativas que queramos o tengamos que pasar.
Se analizarán riesgos y vulnerabilidades del sistema informático. También se marcarán las políticas de directivas del sistema.
Se implantará el SGSI sobre la infraestructura mediante sistemas de autoevaluación, control de procesos, herramientas de seguridad, que nos darán una
serie de informes y que nos calificará el sistema de manera continua.

Los servicios que requiere cubrir el sistema de seguridad son extensos.
Por lo que es importante realizar una toma de datos, analizarlos y realizar una implantación de la solución que perdure en el tiempo.

Fabricantes Representados

  • Netwrix

    Para la auditoría de cambios de contenidos y configuraciones.

  • Solarwinds

    Gestión de logs de seguridad.

  • GFI

    Gestión de flujos de información.

  • Plixer Scrutinizer

    Auditoría del tráfico de red.

¿ Te interesa esta solución ?

Uso de cookies

Utilizamos cookies propias y de terceros para mejorar nuestros servicios. Al utilizar el Sitio, usted acepta el uso de cookies. Más Información ACEPTAR

Aviso de cookies