Ciberseguridad

Disponer de las certificaciones internacionales CISA, CGEIT y CISM nos avala para poder ofrecer a nuestros clientes la realización de auditorías informáticas y de seguridad con las máximas garantías

Cumplimiento normativo

Con la entrada en vigor del Reglamento General de Protección de Datos (RGPD) han aumentado las exigencias sobre el tratamiento de datos, tales como la implantación de principios con la responsabilidad proactiva y la privacidad desde el diseño.

Para cumplir con el RGPD, las organizaciones deberán garantizar los derechos y libertades de las personas, desde el mismo momento en que se vaya a realizar cualquier tratamiento de datos personales. Además, las medidas de carácter organizativo también han variado, por lo que su revisión y adopción también será obligatoria.

Asimismo, habrá que tener en cuenta lo establecido, complementariamente con el RGPD, la LOPgDD y la LSSI.

Avantsim lo podrá ayudar a preparar sus procesos para que cumplan con la legislación vigente.

¿Por qué adaptarse al RGPD?

Entran en juego 2 nuevas legislaciones: RGPD y LOPDgDD, manteniéndose vigente la LSSI. Esta nueva normativa obliga a disponer de una documentación básica compuesta por el Registro de Actividades y el Análisis de Riesgos derivado de las actividades que lleve a cabo la organización. En determinados casos habrá que nombrar un Delegado de Protección de Datos y puede que se deba llevar a cabo alguna Evaluación de Impacto en Protección de Datos.

En todo caso es importante tener presente:

RGDP

No hay consentimiento tácito, si no es explícito no se puede tratar ningún dato (p.e. mailings, newletters, etc.)

Obliga a tener un registro de actividades y análisis de riesgos actualizado de manera continua

La empresa ha de ser proactiva y adelantarse a los problemas

Hay que declarar las fugas de información (en según qué casos)

Todo proceso ha de garantizar la privacidad

Se asumen responsabilidades sobre los tratamientos de las empresas subcontratadas

LOPDgDD

Garantiza la intimidad del trabajador en el uso de equipos digitales

Garantiza el derecho a la desconexión digital

Hay que preparar los correspondientes protocolos

Ventajas de adecuarse:

  • Revisión/auditoría de la ciberseguridad de la organización

  • Concienciación de los empleados y colaboradores

  • Detección de posibles incumplimientos

  • Mejora de la imagen corporativa

Consecuencias del incumplimiento

Sanciones de hasta 20.000.000€ o el 4% de la facturación (el importe más elevado)

Chantaje por parte de trabajadores desleales, clientes o proveedores descontentos, etc.

Daños a la imagen corporativa

Herramientas de software

Desde aplicaciones antivirus / antimalware hasta soluciones DLP podemos identificar cuál es el producto más adecuado para sus necesidades.

"Somos partners de ESET, empresa de primera línea en soluciones antivirus/antimalware y ciberseguridad, lo que nos permite ofrecerles entornos antivirus/anti-ransomware que contemplen:

Soluciones multiplataforma

Soluciones disponibles para Windows, macOS, iOS, Android, Lotus Domino y Linux

Fácil despliegue

Un solo panel de gestión para todos los productos

Bajo consumo de recursos del sistema

Nuestras soluciones producen un impacto extremadamente bajo en el rendimiento del dispositivo

Soporte técnico de calidad

Asistencia garantizada, rápida y de confianza en todo momento. Desde España y en español

Mínimos falsos positivos

Tasas de detección excepcionales con apenas falsos positivos

Puede ampliar información en: ESET_Endpoint_Solutions

Podemos validar las vulnerabilidades de su red y sus accesos mediante múltiples técnicas, como test de penetración o sistemas de inventario y análisis de vulnerabilidades de los dispositivos instalados.

Así como sistemas DLP (Data Loss Prevention) que Supervise, controle y bloquee las transferencias de datos confidenciales a través de diversos puntos de salida, como correos electrónicos, soluciones en la nube y otras aplicaciones. Mediante:

Escaneo de contenido y contexto

Listas Negras y Listas Blancas

File Tracing y File Shadowing

Informes y Análisis

ciber_1.jpg