skip to Main Content
PIMS

PIMS (Sistemas de gestión de privacidad). ¿Qué es y cómo beneficia a la organización?

PIMS

PIMS

La norma ISO/IEC 27701 Técnicas de seguridad especifica los requisitos y proporciona orientaciones para establecer, implementar, mantener y mejorar de manera continua un PIMS o Sistema de Gestión de Información de Privacidad. Este estándar internacional constituye una extensión de la norma ISO/IEC 27001 y de la norma ISO/IEC 27002 para la Gestión de la Información de Privacidad dentro del contexto de la organización o empresa.

Read More
Esquema Nacional De Interoperabilidad

¿Qué es el Esquema Nacional de Interoperabilidad?

Esquema Nacional de Interoperabilidad

Esquema Nacional de Interoperabilidad

El Esquema Nacional de Interoperabilidad delimita cuáles son las directrices y los principios de interoperabilidad tanto en la conservación como en el intercambio de información electrónica entre las diferentes administraciones públicas españolas. En este sentido, la responsabilidad del Esquema Nacional de Interoperabilidad recae sobre el Ministerio de Asuntos Económicos y Transformación Digital, la Secretaría de Estado de Digitalización e Inteligencia Artificial y la Secretaría General de Administración Digital.

Read More
Ciberseguridad

Principales amenazas en ciberseguridad en la actualidad

Ciberseguridad

Ciberseguridad

El cambio constante es una realidad en el panorama de la ciberseguridad. En los últimos dos años, hemos sido testigos de la evolución de la definición de riesgos de seguridad cibernética y de la aparición de nuevos tipos de amenazas de seguridad. Con total certeza, las principales amenazas de ciberseguridad de la actualidad son diferentes de lo que eran antes de la pandemia de Covid-19.

Read More
Seguridad De La Información

4 claves para mejorar la seguridad de la información en las empresas

Seguridad de la información

Seguridad de la información

En el ámbito de la seguridad de la información (SI) no se puede gestionar lo que no se puede medir. Las organizaciones deben saber con qué activos se cuenta, deben comprender el estado de estos activos, identificar las exposiciones, priorizar las acciones de mitigación del riesgo en función de la amenaza y trabajar con las operaciones de TI en la minimización continua del riesgo.

Read More
Back To Top