Compliance
Explore articles in the Compliance category
9 articles
La Directiva NIS2 y el Reglamento DORA de la UE están transformando el cumplimiento en materia de ciberseguridad. Esta guía desglosa su impacto y ofrece una vía práctica hacia la preparación.
Guía práctica para responsables de seguridad de la información y responsables de pymes sobre cómo crear un programa sólido de resiliencia frente al phishing alineado con los requisitos de ISO 27001:2022, NIS2 y DORA.
La seguridad de redes es esencial para el cumplimiento de ISO 27001 y NIS2, ya que sustenta la gestión de riesgos, la resiliencia y el aseguramiento regulatorio de las organizaciones modernas.
Cómo pueden las pymes implantar control de acceso y MFA conforme a ISO 27001:2022 A.8.2, A.8.3 y el artículo 32 de GDPR, reduciendo el riesgo y demostrando el cumplimiento normativo.
Aprenda a gestionar los riesgos de seguridad de proveedores mediante los controles A.5.19 y A.5.20 de ISO 27001:2022, asegurando que sus contratos de encargo del tratamiento y acuerdos contractuales cumplan los requisitos estrictos de GDPR.
Descubra cómo la implantación de un SGSI conforme con ISO/IEC 27001:2022 proporciona un marco sólido para abordar directamente los requisitos esenciales de ciberseguridad de la Directiva NIS2.
Aprenda cómo las pymes pueden aprovechar ISO/IEC 27001:2022 para construir un SGSI sólido que aborde de forma sistemática los requisitos del GDPR en materia de protección de datos.
Aprenda a construir un programa medible de resiliencia frente al phishing mediante los controles A.6.3 y A.6.4 de ISO 27001:2022 para reducir el riesgo humano y demostrar el cumplimiento.
Introducción
ISO 27001 es la norma internacional de referencia para los sistemas de gestión de la seguridad de la información (SGSI). Esta guía completa le orienta a través de los pasos esenciales para implementar ISO 27001 en su organización, desde la planificación inicial hasta la certificación.
¿Qué es ISO 27001?
ISO 27001 proporciona un enfoque sistemático para gestionar la información confidencial de la organización y garantizar su seguridad. Integra personas, procesos y sistemas de TI mediante la aplicación de un proceso de gestión de riesgos.