BB2B
Castellano  |  Català

Bienvenido a Better Business to Be

Servicios de Gestión y Organización de Empresas

Servicios

Seguridad de la información

Gestione la cadena de valor de seguridad de la información

La seguridad de la información debe ser capaz de conseguir el balance adecuado entre la seguridad de la inclusión y la seguridad de la exclusión:

  • Seguridad de la inclusión: Representa el imperativo de negocio por el cual habilitamos a las personas adecuadas (incluyendo clientes, proveedores, empleados...) a los recursos de información que les corresponden por sus funciones.
  • Seguridad de la exclusión: Representa los requerimientos de negocio por los cuales protegemos los activos de información para asegurar su integridad, confidencialidad y disponibilidad.

Retos

Este balance debe conseguirse teniendo en cuenta que cada día son varios los factores que afectan a su estabilidad:

  • Incremento de las identidades: Las organizaciones ya no sólo permiten el acceso a su información a sus empleados que están en ubicaciones controladas. Existe un incremento del número de actores con acceso así como de diferentes y variadas vías de acceso.
  • Incremento en los requerimientos de control: Tanto en el ámbito del control interno (p.ej. Sarbanes-Oxley) como regulaciones específicas (p.e. LOPD) implican una mayor necesidad de requerimientos en materia de seguridad.
  • Incremento de las amenazas: Tanto los tipos como los mecanismos de ataque crecen a velocidad exponencial y con unos niveles de complejidad mucho mayores.
  • Incremento de las vulnerabilidades: La complejidad añadida y las escalas de los entornos TIC distribuidos incrementan el número de posibles riesgos que pueden manifestarse.

Enfoque

Todos nuestros proyectos de seguridad de la información se basan en la utilización de lo que consideramos la cadena de valor de la seguridad de la información, y en como aporta valor al negocio.

  • Estrategia (Identificación de valor): Las actividades de la estrategia determinan cuáles son y qué tipo de recursos (organización, procesos e infraestructura) son necesarios para conseguir los objetivos de negocio. La estrategia resultante debe conseguir un balance entre los conceptos de inclusión y exclusión.
  • Implantación (Creación de valor): La implantación transforma la estrategia de seguridad en procesos y tecnologías que permiten conseguir los objetivos de negocio de la compañía. Estos deben proteger los activos de información y permitir su acceso a aquellas personas u organizaciones que les corresponda.
  • Gestión (Gestión del valor creado): La gestión implica la explotación de todas las actividades y controles construidos en los procesos definidos y en las tecnologías utilizadas. Su cometido es que sea gestionado de forma continua evaluando la eficacia, implantando controles alternativos...
  • Respuesta (Mantener el valor creado): También conocido como la respuesta ante incidentes, ayuda a una organización a prepararse, reaccionar, investigar, recuperar y minimizar las pérdidas en el caso que se produzca un incidente. Cuando se produce un incidente es necesario revisar los procesos existentes para evitar que exista recurrencia.

Esta cadena de valor siempre se sustenta en los pilares de los procesos, tecnologías, organización e instalaciones y en la obtención de indicadores relevantes que nos permitan medir la consecución de objetivos y la aportación de valor real.

Servicios

Nuestros servicios van orientados a dar respuesta en cada uno de los eslabones de la cadena de valor de la seguridad que hemos definido:

  • Estrategia: Definición e implantación de modelos de IS Governance Análisis de riesgos de los activos de información Definición y adecuación a normas ISO 27000 Planes de continuidad de negocio Definición de políticas y procedimientos Definición y evaluación de planes de madurez de la seguridad de la información...
  • Implantación: Seguimiento del grado de implantación de las iniciativas estratégicas Análisis, definición, evaluación y diagnóstico de los controles de los procesos de negocio Gestión de identidades Análisis de seguridad de infraestructuras tecnológicas: Arquitectura de seguridad, seguridad física, aplicaciones, plataformas, redes, bases de datos...
  • Gestión: Test de intrusión
© BB2B 2018. Todos los derechos reservados  |  Nota Legal  |  Política de Privacidad  |  Mapa Web  |  Contactar  |    RSS  |  Política de cookies
diseño: dommia
Diseño Web
Dommia Soluciones Internet
c/ Lepant, 326, Entlo. 1, Desp. 2
08025 - Barcelona
Tel. 902 024 678 | +34 936 241 455
Portfolio visible en: www.dommia.es