Servicios esenciales y la Seguridad en entornos Cloud

CISO archivos - Áudea

Servicios esenciales y la Seguridad en entornos Cloud

La mayoría de las organizaciones han decidido llevar muchos de sus servicios a la nube, como parte de su plan estratégico o por causas de fuerza mayor. En un entorno así, surge la pregunta si seguimos gobernando la seguridad de la información, independientemente a los entornos que tengamos y la importancia de identificar correctamente las responsabilidades compartidas con nuestros proveedores de servicios cloud. Sepamos que somos nosotros los responsables del gobierno de la seguridad de la información sobre las redes y los sistemas directamente relacionados a los servicios esenciales.

Read More...

El CISO se convierte en una figura obligatoria

Tras la publicación a principios de año de la Directiva NIS, la figura del CISO se convierte en obligatoria para aquellas entidades que sean operadores y proveedores de servicios esenciales. El CISO es la figura que en una compañía lidera la seguridad de la información, siendo su principal función la de garantizar la protección del activo más importante de cualquier entidad, la información.

Read More...

La figura del CISO: funciones e importancia

El CISO (Chief Information Security Officer) es la figura que en una compañía lidera la seguridad de la información, siendo su principal función la de garantizar la protección del activo más importante de cualquier entidad: la información. Las responsabilidades del CISO, están alineadas para lograr su objetivo de garantizar la protección de la información.

Read More...

Reglamento de Seguridad de las Redes y Sistemas de la Información

Con fecha 28 de enero de 2021, el Boletín Oficial del Estado ha publicado el Reglamento de Seguridad de las Redes y Sistemas de la Información (Reglamento NIS); afecta a operadores y proveedores de servicios esenciales, quedando excluidos de su ámbito de aplicación los operadores de redes y servicios de comunicaciones electrónicas y los prestadores de servicios electrónicos de confianza que no sean designados como operadores críticos. Establece la necesidad de adoptar medidas técnicas y organizativas en función de la gestión de los riesgos que afecten a la seguridad de las redes y los sistemas de información.

Read More...