CISO as Service

CISO archivos - Áudea

CISO as Service

Disponer de un servicio de CISO externo o CISO as service ofrece la posibilidad de contar con un perfil experto y además con un respaldo de un equipo que puedan realizar las funciones propias de un CISO como son entre otras las de liderar, gestionar, supervisar, así como definir políticas de seguridad de la compañía.

Read More...

Fallos más típicos que se encuentran al auditar un SGSI

La auditoría interna, uno de los requisitos de cumplimiento de la norma ISO 27001, aporta seguridad a la organización y a la entidad certificadora de que el sistema está siendo revisado y mejorado . Debe comprobar los requisitos propios de la norma, identificando problemas y oportunidades de mejora, pero también asegurar la alineación estratégica con los objetivos y requisitos dispuestos por la organización, la legislación y por las partes interesadas. Conoce los fallos más típicos que nos encontramos los auditores al auditar un SGSI, distinguiendo entre sistemas maduros y sistemas poco maduros.

Read More...

CISO: Figura imprescindible para grandes, medianas y pequeñas empresas

Tras la actual oleada de ciberataques sufridos a nivel mundial, Antonio Martínez, Head of GRC and cibersecurity en Audea, expone para el medio digital El Economista, las funciones y obligaciones de la figura del CISO, los beneficios que aporta a una compañía contar con el o con un servicio que cubra estas funciones, liderando la Seguridad de la Información en una compañía, garantizando así su protección.

Read More...

Contratar un servicio CISO externo o un CISO interno

Muchas empresas están ahora en pleno debate sobre este asunto, y es que nos encontramos con diversas complicaciones. ¿Contratar un servicio CISO externo o contratar un CISO interno? A principio de febrero, comentábamos las complicaciones a las que se hacen frente las empresas en las contrataciones de profesionales del sector Ciberseguridad y es que cada

Read More...

Servicios esenciales y la Seguridad en entornos Cloud

La mayoría de las organizaciones han decidido llevar muchos de sus servicios a la nube, como parte de su plan estratégico o por causas de fuerza mayor. En un entorno así, surge la pregunta si seguimos gobernando la seguridad de la información, independientemente a los entornos que tengamos y la importancia de identificar correctamente las responsabilidades compartidas con nuestros proveedores de servicios cloud. Sepamos que somos nosotros los responsables del gobierno de la seguridad de la información sobre las redes y los sistemas directamente relacionados a los servicios esenciales.

Read More...

El CISO se convierte en una figura obligatoria

Tras la publicación a principios de año de la Directiva NIS, la figura del CISO se convierte en obligatoria para aquellas entidades que sean operadores y proveedores de servicios esenciales. El CISO es la figura que en una compañía lidera la seguridad de la información, siendo su principal función la de garantizar la protección del activo más importante de cualquier entidad, la información.

Read More...

La figura del CISO: funciones e importancia

El CISO (Chief Information Security Officer) es la figura que en una compañía lidera la seguridad de la información, siendo su principal función la de garantizar la protección del activo más importante de cualquier entidad: la información. Las responsabilidades del CISO, están alineadas para lograr su objetivo de garantizar la protección de la información.

Read More...

Reglamento de Seguridad de las Redes y Sistemas de la Información

Con fecha 28 de enero de 2021, el Boletín Oficial del Estado ha publicado el Reglamento de Seguridad de las Redes y Sistemas de la Información (Reglamento NIS); afecta a operadores y proveedores de servicios esenciales, quedando excluidos de su ámbito de aplicación los operadores de redes y servicios de comunicaciones electrónicas y los prestadores de servicios electrónicos de confianza que no sean designados como operadores críticos. Establece la necesidad de adoptar medidas técnicas y organizativas en función de la gestión de los riesgos que afecten a la seguridad de las redes y los sistemas de información.

Read More...