ISO 27001

Ayudamos a su organización a cumplir con la Norma ISO 27001

ISO 27001 tiene como objetivo proteger la información en todas sus formas. Hub. tiene un enfoque de 5 fases que comienza con la determinación del alcance del trabajo, seguido de la determinación de los objetivos del SGSI. A esto le sigue la evaluación de riesgos y el análisis de brechas, donde recomendamos y aconsejamos controles de seguridad adicionales. Nuestra evaluación de riesgos detallada incluye infraestructura técnica y no técnica.

yo-asi.png
Image by Sincerely Media

Como funciona

numero-uno.png

DETERMINACIÓN DEL ALCANCE

Aquí entendemos el contexto empresarial y SGSI. Programamos reuniones con todos los tomadores de decisiones en varios niveles (geografía, departamentos, sucursales) para comprender los procesos comerciales en gran detalle.

alcance.png
numero-2.png

ANÁLISIS DE LAS DEFICIENCIAS

Incluye identificación de activos, evaluación de riesgos e identificación de controles existentes. Mapeamos la infraestructura de seguridad existente y requerida de todos los procesos comerciales. Luego determinamos la desviación de los requisitos necesarios y hacemos planes de acción para llenar los vacíos.

analisis-de-consultas.png
numero-3.png

IMPLEMENTACIÓN

En esta fase ayudamos a implementar una lista detallada de cumplimiento para la organización. Cada departamento, cada equipo en el alcance recibe una lista de seguridad y controles de acceso, canales de comunicación, SOP, etc. Luego realizamos una verificación de eficiencia para determinar la eficiencia de los controles introducidos.

implementacion.png
numero-cuatro.png

AUDITORÍA INTERNA

Esta fase también se denomina Pre-auditoría ISO 27001. En esta fase verificamos de forma segura si los controles implementados y los procesos introducidos se están siguiendo en la organización. Las pruebas comprueban el nivel de implantación de la ISO 27001 así como su adecuación en la organización.

auditoria (1).png
numero-5.png

CERTIFICACIÓN

El proceso de certificación es realizado por auditores independientes, no por los implementadores. Traemos al auditor para el proceso de certificación. Por lo tanto, nos encargamos del proceso de extremo a extremo, desde la determinación del alcance hasta la certificación, lo que facilita todo el proceso para el cliente.

certificacion.png

Todos sus requisitos de seguridad bajo un mismo techo.

Permítanos ayudarlo a proteger su organización a través de nuestras soluciones de ciberseguridad proactivas, activas y reactivas.