Servicios de Soluciones integrales para Riesgos Tecnológicos

View this page in: English
  •  Análisis de riesgos y marco de gobierno de TI
    • Análisis de riesgos, evaluación de controles y definición del marco de gobierno de TI, en base a estándares internacionalmente reconocidos y “mejores prácticas” para la evaluación de riesgos, y el diseño del marco de procesos y controles de TI.

  •  Modelo global de seguridad
    • Modelo global de seguridad en sus fases de estrategia, implantación, gestión y respuesta, a través de soluciones especificas como el plan director de seguridad, cuerpo normativo de seguridad, certificaciones, inventario y clasificación de activos, programas de sensibilización y concienciación, gestión de identidades, cuadros de mando de seguridad y gestión centralizada de la seguridad.

  •  Controles en procesos de negocio
    • Evaluación de la efectividad y eficiencia operativa del marco de control del proceso de negocio y sus sistemas de información. Revisión del acceso lógico y la segregación de funciones en la plataforma tecnológica que soporta el proceso. Definición y mejora del marco de control, en base a “mejores prácticas” y a la optimización de controles.

  •  Plan de continuidad de negocio
    • Planes de continuidad de negocio y planes de contingencia en los sistemas de información. Análisis de riesgos de continuidad en las operaciones y de impacto en el negocio ante fallos operativo en los sistemas o contingencias graves. Evaluación y desarrollo de estrategias de recuperación, procedimientos, planes de pruebas, y otros aspectos relevantes para asegurar la continuidad de las operaciones.

  •  Gestión de datos
    • Procedimientos de análisis y revisión de la calidad de los datos, validaciones y recálculos en el tratamiento masivo de datos mediante la generación de prototipos y el uso de herramientas específicas. Análisis de riesgos en el tratamiento de datos, revisión de hojas de cálculo y definición del entorno de control que permita mantener la calidad e integridad de los datos.

  •  Auditoría de seguridad
    • Revisión de la seguridad en entornos tecnológicos (aplicaciones, plataformas, sistemas operativos, redes de comunicaciones...). Identificación de vulnerabilidades en los sistemas y medidas para incrementar la protección de los activos de información.

  •  Riesgos legales tecnológicos
    • Aplicación de medidas jurídicas de prevención de riesgos legales. Identidad digital corporativa. Firma electrónica. Comercio electrónico. Protección de la propiedad intelectual. Contratos tecnológicos. Negociación de proyectos. Arbitraje tecnológico. Recuperación de dominios. Validación de plataformas de e-factura.

  •  Outsourcing de TI
    • Análisis de los riesgos legales y tecnológicos derivados del proceso de outsourcing de TI en sus distintas fases del ciclo de vida. Evaluación del marco de gobierno establecido en la gestión de las actividades de outsourcing. Revisión de los aspectos contractuales. Acuerdos de Nivel de Servicio y el ambiente de control en los proveedores.

  •  Protección de datos
    • Adecuación, auditoría y asesoramiento en el cumplimiento de la normativa vigente en materia de protección de datos de carácter personal, en los aspectos técnicos, legales, organizativos. Auditoría del Reglamento de Medidas de Seguridad. Defensas en caso de inspección de la AEPD. Panel de control de la LOPD.

  •  Prevención y gestión de proyectos fallidos
    • Asesoramiento especializado en la gestión de proyectos tecnológicos. Externalización de la oficina técnica y gestión adecuada de los cambios y proyectos. Diseño de protocolos de actuación. Análisis exhaustivo de las necesidades. Redacción de contratos. Determinación de las garantías. Monitorización de los objetivos clave. Seguimiento de calendarios y plazos. Gestión y arbitrio de controversias.

  •  Análisis forense y litigios tecnológicos
    • Elaboración de informes periciales conforme al estudio de actividades ilícitas realizadas por parte de terceros, usuarios o ex-usuarios de los sistemas de información. Investigación de delitos informáticos, defensa en caso de litigios tecnológicos y persecución de delitos en Internet. Redacción de protocolos de despido y de intervención del email.