Seguridad de la Información

Ya sea que su organización esté en crecimiento y necesite programas fundamentales o que esté bien establecida y requiera mejoras en los programas existentes, los expertos de wizlynx tienen un amplio rango de funciones, incluyendo:

Políticas, procedimientos y estándares de seguridad de la información

Creación, acuerdo y mantenimiento de documentación como apoyo a la seguridad adecuada de la información en todas las operaciones de los clientes
Revisión periódica de la documentación existente, desarrollo de políticas nuevas, retiro de lo obsoleto
Creación y mantenimiento de una base de datos con recursos técnicos relevantes y apropiados; y asistencia para ayudar a los clientes a interpretarla de acuerdo con su situación

Concientización Sobre la Seguridad de la Información

Mejorar la comprensión sobre seguridad de la información entre sus empleados para incluir: campañas de concientización, correos newsletters, páginas web, talleres, cursos de capacitación

Gestión y Cumplimiento de los Riesgos de la Información

Aportación de consejo y guía para iniciativas nuevas en marcha
Direccionamiento del riesgo de seguridad de la información y cumplimiento de los requisitos de los proyectos y servicios con un ciclo de vida de contacto completo a un nivel conmensurado con el riesgo

Asistencia en el Sistema de Gestión de Seguridad de la Información

Consejo, guía y herramientas de software para ayudar a los clientes en la gestión de riesgos de seguridad en la información; incluye el desarrollo y el mantenimiento de herramientas de software.
La auditoría de sistemas de gestión de seguridad de la información contra el estándar adecuado (ej. IG Toolkit, ISO/IEC 27001, PCI DSS).

Operaciones de la Seguridad de la Información

Gestión de la Informatión de Seguridad de los Incidentes

Se hace un seguimiento de los incidentes de derecho de autor y de malware que no han podido ser resueltos en primer lugar.
Gestión de incidentes importantes incluyendo el enlace con múltiples partes interesadas (por ejemplo ISD, Facultades, Recursos Humanos, Protección de datos, etc.) la correlación de datos de incidentes y la documentación.
Adquisión de datos forenses y la investigación de acuerdo con las directrices de la ACPO.

Vigilancia de la Seguridad de la Información

Monitoreo de ataques tanto internos como externos y entrantes.
Provisión de métricas para las partes interesadas.
Desarrollo y gestión de IDS, Nuevo SIEM y el Nuevo honeypot.

Nuestros consultores altamente calificados pueden ayudarlo a construir una base solida para sus programas de seguridad y políticas que incorporen las mejores prácticas de la industria de acuerdo a su organización.
Top