Consultoría TIC (sobre normativa)

Consultoría y auditoría de procesos basada en normativa ISO (27.001, 20.000-1, 22.301, 15.504, 9.001), Esquema Nacional de Seguridad y LOPD.
 


 

ISO 27.001

Dentro de los servicios de Consultoría TIC relativos a la seguridad de la información se encuentran las siguientes actividades:

  • Diseño e implantación de sistemas de gestión de seguridad de la información, certificables o no, basados en la norma ISO 27.001
  • Suministro e implantación de herramientas de evaluación de riesgos (análisis de riesgos), tanto propia como de terceros, así como la elaboración de una metodología de evaluación de riesgos
  • Elaboración de planes de continuidad del negocio
  • Apoyo e implantación de los controles requeridos en el Anexo A de la norma
  • Formación y concienciación
  • Auditorías internas asociadas a la implantación de la norma de referencia
  • Apoyo en las gestiones con los organismos certificadores
  • Apoyo al cumplimiento de requisitos legales tales como LOPD
iso27001
 


 

ISO 20.000-1

Dentro de los servicios de Consultoría TIC relativos a servicios gestionados se encuentran las siguientes actividades:

  • Diseño e implantación de sistemas de gestión de servicios de tecnologías de la información, certificables o no, basados en la norma ISO 20.000-1
  • Elaboración de Catálogos de Servicio
  • Informes de Nivel de Servicio
  • CMDB
  • Formación y concienciación
  • Auditorías internas asociadas a la implantación de la norma de referencia
  • Apoyo en las gestiones con los organismos certificadores
iso20000-1
 


 

ISO 22.301

Diseño, elaboración e implantación de sistemas de gestión de continuidad de negocio basados en la norma ISO 22.301, incluyendo la realización del BIA, análisis de riesgos, gestión de incidencia, planes de continuidad de negocio y pruebas.
iso22301
 


 

ISO 15.504

Dentro de los servicios de Consultoría TIC relativos a los procesos asociados la calidad del software se encuentran las siguientes actividades:

  • Diseño e implantación de sistemas de calidad de desarrollo software, certificables o no, basados en la norma ISO 15.504
  • Niveles de madurez según especificaciones de ISO 15.504 y desarrollados en la ISO 12.207
  • Formación
  • Auditorías internas asociadas a la implantación de la norma de referencia
  • Apoyo en las gestiones con los organismos certificadores
iso15504
 


 

Esquema Nacional De Seguridad (ENS)

Dentro de los servicios de Consultoría TIC relativos al Esquema Nacional de Seguridad se encuentran las siguientes actividades:

  • Diseño e implantación de sistemas basados en el Esquema Nacional de Seguridad
  • Suministro e implantación de herramientas de evaluación de riesgos (análisis de riesgos), tanto propia como de terceros (Pilar), así como la elaboración de una metodología de evaluación de riesgos
  • Apoyo e implantación de los controles requeridos
  • Formación y concienciación
  • Auditorías de cumplimiento del Esquema Nacional de Seguridad
¿Qué es el ENS?
El Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, previsto en el artículo 42 de la Lye 11/2007, establece la política de seguridad en la utilización de los medios electrónicos por las Administraciones Públicas y está constituido por principios básicos y requisitos mínimos que permiten una protección adecuada de la información.
¿Cuál es su ámbito de aplicación?
Su ámbito de aplicación es el establecido en el artículo 2 de la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos (Administración General del Estado, Administraciones de las Comunidades Autónomas y las Entidades que integran la Administración Local, así como las entidades de derecho público vinculadas o dependientes de las mismas, y sus relaciones entre ellas y los ciudadanos.
Medidas de seguridad
Esquema Nacional de Seguridad. Medidas de seguridad:

  • Marco organizativo
    • Política de seguridad
    • Normativa de seguridad
    • Procedimientos de seguridad
    • Proceso de autorización
  • Marco operacional
    • Planificación
    • Control de acceso
    • Explotación
    • Servicios externos
    • Continuidad del servicio
    • Monotorización del sistema
  • Medidas de protección
    • Protección de las instalaciones
    • Gestión del personal
    • Protección de los equipos
    • Protección de las comunicaciones
    • Protección de los soportes de información
    • Protección de las aplicaciones informáticas
    • Protección de la información
    • Protección de los servicios
ens2
 


 

Pida su presupuesto gratuito