Consulting and Professional Services

Information Security Governance

El  Gobernanza de la Información de Seguridad es fundamental para permitir que se alcancen los objetivos. Se compone de varias estructuras de relaciones y procesos, la integración de gobernanza corporativo de las empresas. Information Security Governance [SAFEWAY] reúne las herramientas necesarias para garantizar la seguridad de su negocio a través de la adopción de políticas, controles y mejores prácticas, tales como ISO / IEC 27001, COBIT, ITIL e ISO / IEC 20000.

  • Estructura Lógica y Funcional
  • Plan Director
  • Métricas y KPI
  • Procesos y Flujos de Trabajo
  • Análisis de Riesgos y Gestión
  • Gestión de Conformidad

Security Architecture

El establecimiento y mantenimiento de la arquitectura de seguridad es fundamental para la Gestión de la Información de Seguridad. Políticas, normas y procedimientos deben ser revisados, actualizados y difundidos. Directrices de cumplimiento debe garantizarse a través de procesos alineados con el modelo de infraestructura y de negocios.

  • Políticas, Normas y Procedimientos
  • Campañas de sensibilización y formación
  • Parámetro de Seguridad (Baseline/Hardening)
  • Parametrización de Tecnología
    • Endopoint
    • Web
    • Base de Datos
    • Identidad
  • Perímetro Seguro
    • VPN
    • Intrusion Detection System-IDS
    • Data Loss Prevention-DLP
    • Tokens
  • Multifunción

Business Continuity Management

Minimizar el impacto de las eventualidades que puedan afectar sus operaciones.

Mediante la gestión de la creación, el mantenimiento y la puesta en práctica del plan de continuidad de negocio, a partir de un proceso cíclico y continuo, a proteger todas las operaciones y la información de la empresa. Mitigar los riesgos que puedan afectar a su negocio con la definición e implementación de estrategias efectivas y eficaces.

  • Análisis de Riesgos de Indisponibilidad (ARI)
  • Análisis de Impacto de Negocios (AIN / BIA)
  • Contingency Office
  • Proceso de BCM
  • Estrategias de Recuperación
  • Plan de Continuidad de Negocio (PCN)
  • Plan de Continuidad Operacional (PCO)
  • Plan de Recuperación de Desastres (PRD)
  • Plan de Gestión de Crisis (PGC)
  • Plan de Respuesta a Emergencias (PRE)
  • Plan de Comunicación en Crisis (PCom)
  • Planes de Retorno
  • Formación
  • Pruebas

Identity and Access Management

Control de accesos a los sistemas de manera eficiente con Identity and Access Management  (Identidad y Administración de Acceso). Esencial para su negocio, gestiona todo el ciclo de vida de la identidad digital de los usuarios.

  • Procesos de acceso lógico (Concesión, Revocación, Modificación, Suspensión, Restauración, Revisión y Recuperación de la contraseña)
  • Análisis Top-Down
  • Análisis Bottom-Up
  • Análisis de Segregación de Funciones
  • Definición de Roles y Funciones
  • Diseño de Perfil de Acceso
  • Herramientas de Gestión de Acceso y Identidad

Security, Vulnerability and Fraud Management

Eliminar los pequeños problemas antes de que se conviertan en problemas grandes y complicados. La Gestión de la Seguridad, la Vulnerabilidad y el Fraudes analiza activamente a través de las actividades de monitoreo, mitigación de riesgos y ataques en ambiente de TI. Con la presentación de informes de auditoría y compliance facilita la adopción de medidas con el fin de proteger a la organización contra el fraude y amenazas.

  • Análisis Forense
  • Análisis de Datos
    • Contra la Fraude
    • Journal Entries
    • Computer Assisted Auditing Techniques (CAAT)
    • La correlación de Eventos
  • Gestión de Vulnerabilidad
  • Diagnóstico de Seguridad de la Información
    • Ingeniería social, mesas y pantalla limpias, la evaluación de los conocimientos
    • Gap Analysis /Walkthroughs a la Arquitectura de SI X procesos reales X frameworks/ normas / estándares.
    • Análisis de Vulnerabilidad y pruebas de intrusión para infra y aplicaciones.
  • PCI
    • Evaluación/Remediación QSA
    • Evaluación/Remediación ASV
  • SAP Security Check

share on