La seguridad efectiva depende de la tecnología y los procesos.

Auditorías de TI son las más generales y globales de las evaluaciones de seguridad diferentes. Estas auditorías revisen y ejecuten una comparativa de áreas múltiples de su organización para identificar las prácticas operativas y configuraciones de sistemas que presentan riesgo para su información sensible.

Mientras que muchas organizaciones están obligadas a tener una auditoría periódica de sus sistemas de cumplimiento o reglamentaciones (tal como una auditoría GLBA, HIPAA o PCI DSS), todas las organizaciones deberían realizar una auditoría de TI anualmente como parte de un sistema de información de seguridad global.

Por que es importante

La tecnología de la información es un componente crítico de sus operaciones, y una violación de la seguridad podría causar un daño significativo a usted y a sus clientes. Un programa de seguridad de la información eficaz depende de la tecnología y los procesos.

Es de importancia vital para su organización para implementar de forma segura los servidores, estaciones de trabajo, enrutadores y cortafuegos para reducir las vulnerabilidades y proteger su información confidencial. Igualmente importantes son las políticas, procedimientos y prácticas operativas que se utilizan para configurar, administrar y operar los sistemas.

Revisiones periódicas de los procesos críticos de TI ayudarán a su organización reducir el riesgo potencial. Estos exámenes también le proporcionan la oportunidad de desarrollar sus políticas y procedimientos para abordar mejor amenazas emergentes rápidamente.

¡Guau! Muchas gracias. Cuando nos encontrábamos con un procesador diferente, nunca recibí este tipo de reacción. Francamente, nunca hemos recibido ninguna reacción. Esto me da mucho más comodidad con el proceso de PCI. ¡Gracias otra vez!

– Rob Martini, CPA, contralor, Midwest Coin Concepts

Como podemos ayudar

Su auditoría de TI será personalizada para su organización única, sobre la base de su evaluación de riesgo si ha realizado uno. Nosotros realizamos las pruebas prácticas de seguridad, revisamos la documentación escrita y entrevimos al personal clave para examinar su:

  • Arquitectura de Internet
  • Establecer reglas de cortafuegos y enrutadores
  • Detección y/o prevención de intrusiones
  • Configuración y gestión de parches de seguridad
  • Documentación de la red y del sistema
  • Servidores críticos y estaciones de trabajo
  • Sistema antivirus
  • Cuentas de usuario y derechos de acceso
  • Registro de eventos de seguridad
  • Procesos de copia de seguridad
  • Medidas de seguridad física
  • Gestión de proveedores
  • Separación de funciones
  • Planificación de respuesta a incidentes
  • Políticas de seguridad de la información
  • Recuperación de desastres y continuidad de negocio

Sikich dan prioridad a las resultas de las pruebas basadas en la facilidad de la explotación, el impacto potencial y el riesgo global de su organización. Describimos totalmente cada hallazgo y recomendamos acciones para abordar cada vulnerabilidad.

Blog: Ponemon estudio de costo de un brecha de datos 2011

El instituto Ponemon lanzó su segundo costo anual de delito cibernético estudio de hoy, y en ella se detalla algunos interesantes, muy aleccionador, y hechos.

  • El costo anual promedio de los delitos cibernéticos, la muestra de 50 organizaciones en el estudio, es de 5.900.000 $ US por año, el 56% desde el estudio anterior en 2010.
  • Las empresas incluidas en el estudio experimentaron más de un ataque con éxito por la compañía a la semana, un 44% más que el estudio de años anteriores.
  • El tiempo promedio para resolver un ataque cibernético creció de 14 días a 18 días, ya su vez casi duplicó los costos asociados de 247.744 $ US a 415.748 $ US, respectivamente.
  • Tener un software de seguridad de la información y el director de eventos (SIEM) solución en su lugar reduce la diferencia de costo porcentaje en 24%. Ser capaz de identificar rápidamente los ataques cuando se producen puede bajar el costo total de un delito informático.

Leer más »

Ejecuté una comparativa de su seguridad y obtenga consejos priorizados.

Todo lo que necesita es su nombre y su número de teléfono o correo electrónico para obtener más información acerca de nuestros servicios y experiencia. Si desea, también podrá enviar detalles adicionales después de enviar su información aquí.