Consultoria Estratégica CESI

Cumplimiento

Este servicio busca alinear las políticas y controles de seguridad de la información existentes en su empresa para poder cumplir con reglamentación nacional e internacional en estándares como:

SOX | CIRCULAR 052 | CIRCULAR 014 | PCI DSS | HIPAA | ISO27001/27002 | LEY DE HABEAS DATA – 1266 | LEY DE DELITOS INFORMÁTICOS 1273

Planes de respuesta a incidentes

Servicio en el cual se busca ofrecer un acompañamiento para la correcta definición de la gestión de incidentes de seguridad de la información enfocándose en las necesidades de su empresa.

Revisión de políticas y procesos

Basados en el conocimiento del negocio y en un análisis de riesgos de la empresa, se busca alinear las políticas de seguridad de la información para que puedan generar una verdadera gestión de la seguridad de la información.

Análisis y valoración de riesgos

Se busca realizar un estudio de las amenazas que enfrenta su empresa y el posible impacto que estas pueden generar al materializarse el riesgo.

Sistema de gestión de seguridad de la información -SGSI

Alineado con la ISO 27001 se busca generar un sistema completo de Seguridad de la Información acorde a las necesidades de negocio y los procesos del mismo.

Administración de riesgos basados en herramientas como Risk Manager de Módulo, asesoría completa en la optimización de la herramienta., pre auditorías a uno o varios procesos certificados ante ICONTEC con Auditores internos y Lead Auditor ISO27001.

Clasificación de la información

Revisión del tratamiento y análisis de los controles necesarios para asegurar su información dependiendo de su valor y contenido.

Valoración de la información

Revisión del valor de la información de su negocio basada en el contenido y relevancia dentro del mismo, aplicada por metodologías reconocidas en el medio.

Desarrollo de planes de seguridad

J2K Security Group ofrece este servicio para realizar un completo acompañamiento y puesta en marcha de un plan de seguridad de la información, basado en las necesidades propias de su empresa, integrando diferentes elementos como charlas, e-learning, campañas de sensibilización, entrenamiento en seguridad de la información y todo lo necesario con el desarrollo del plan.

BCP – Planes de continuidad del negocio

Creación y validación de un plan estratégico en el cual se determine como la organización puede recuperarse de la interrupción parcial o total de sus procesos de negocio principales en un determinado periodo de tiempo. Se adaptan estándares internacionales como el NIST 800-34 y metodologías como la del DRII y BSI.

DRP – Planes de recuperación ante desastres

Realización de un proceso, acompañado por políticas y procedimientos destinados a hacer una preparación para la recuperación o permitir el continuo funcionamiento de la infraestructura tecnológica critica para la compañía después de un desastre. Se adaptan estándares internacionales como el NIST 800-34 y metodologías como la del DRII y BSI.

Definición de procedimientos y estándares de Seguridad

Acompañamiento a la empresa para el cumplimiento de estándares y procedimientos de seguridad que puedan crear lineamientos con mejores prácticas que aumenten el nivel de seguridad dentro de la organización

Definición de Procedimientos de Seguridad basados en las normatividades colombianas, leyes 1273, 1266 y 567

Definición de contratos, roles, políticas e infraestructura basadas en la legislación colombiana correspondientes a protección de datos e información para su compañía.