Connected_products_security_cover

CIBERSEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN - IT (INFORMATION TECHNOLOGY)

Cada vez dependemos más de las tecnologías de la información para gestionar nuestros principales procesos empresariales en el trabajo, así como en nuestra vida privada. Cualquier nuevo servicio se conecta invariablemente a través de sistemas informáticos, redes, software e Internet. Esto, a su vez, los hace más vulnerables a violaciones de seguridad hostiles o accidentales. En Bureau Veritas, confirmamos de forma independiente que usted (y sus proveedores) cumplen la normativa de ciberseguridad y los criterios estandarizados para mitigar ese riesgo.

CONTEXTO

Ya no podemos vivir sin las tecnologías de la información y la comunicación (TIC). Pero la amenaza constante de los piratas informáticos que se aprovechan de los servicios vulnerables pone de relieve lo cruciales que son la seguridad, la protección y la privacidad para todos nosotros, y para nuestras actividades empresariales.

Debido a sus aspectos sociales críticos, la ciberseguridad también se ha convertido en un tema de compliance. En Europa, por ejemplo, la privacidad se regula a través del Reglamento General de Protección de Datos (RGPD). Los operadores de servicios esenciales (OESs - Operators of Essencial Services) y los proveedores de servicios digitales (DSPs - Digital Service Providers) deben cumplir con la directiva de la UE sobre seguridad de las redes y de la información (NIS - Network and Information Security).

¿Cómo puede estar seguro de que su organización y sus sistemas son seguros y cumplen la normativa? Para responder a esta pregunta, existen muchas normas, mejores prácticas y directrices como la ISO 27001, la ISO 27017 para la seguridad en la nube, las directrices de OWASP y las directrices del NIST.

Como líder mundial, Bureau Veritas proporciona los servicios de ciberseguridad independientes necesarios para evaluar y certificar sus sistemas de TI.

Nuestros servicios para personas, procesos y tecnología 

Image
Man working on computer
PERSONAS
Conciencia y comportamiento de seguridad (SAFE - Security Awareness and Behavior)
Pruebas de phishing
Ingeniería social
Cursos de formación (seguridad en la nube, seguridad de aplicaciones móviles, hacking práctico)
Image
Man connected on laptop + network infographics
PROCESOs
Implementación de la gestión de la seguridad (ISO 27017, ISO 27018, ISO 27031, ISO 27001 ISMS)
Sistemas de gestión de servicios de TI - ISO 20000-1 ITSMS, TickIT
Certificación TISAX®, eIDAS
Revisión de la madurez de la seguridad
Evaluación de riesgos de TI (sitio)
Seguridad de los proveedores 
Privacidad / Protección de datos / ISO 27701 PIMS / BVC TS para GDPR
Aseguramiento ISAE 3000 / 3402
Preparación forense
Image
Code on computer screen + network infographics
TECNOLOGÍA
Modelado de amenazas / Revisión de diseño / Revisión de código
Evaluación de la vulnerabilidad y pruebas de penetración
Seguridad en la nube
Red Teaming
Ciclo de vida de desarrollo de software seguro (S-SDLC)
Pruebas SIEM/SOC

Para más detalles sobre nuestros servicios de Ciberseguridad de las Tecnologías de la Información, visite SECURA IT MARKET PAGE ➜

Para más detalles sobre nuestros servicios Certificación de Riesgos Empresariales, visite la página CERTIFICACIÓN BV ➜