Cumplimiento de la Normativa, Estándares y Marcos de Ciberseguridad
Directiva NIS2: ¿Qué deben saber las entidades sobre su cumplimiento? – Guía completa y Casos de Estudio Reales
Conozca los entresijos de la Directiva NIS2 a través de esta detallada guía. Este artículo, que abarca sus orígenes, requisitos e impacto en la ciberseguridad, proporciona los conocimientos y herramientas necesarios para afrontar con eficacia las estrategias de...
Reglamento DORA – Guía y Cumplimiento de la Ley de Resiliencia Operativa Digital
En este artículo hablaremos de DORA (Digital Operational Resilience Act), una normativa comunitaria fundamental que transformará el sector financiero. Conozca lo más importante sobre su objetivo, requisitos clave y fecha que entrará en vigor, del mismo modo que pueda...
Controles de Seguridad Críticos CIS v8: 3.Mejore la estrategia de protección de datos de su organización
Conozca en profundidad el control de seguridad CIS 3 v8, un conjunto de salvaguardas de seguridad para ayudar a las organizaciones en la protección de datos, los nuevos cambios respecto a v7, todas las recomendaciones y cómo implantarlas de forma eficaz. TABLA DE...
TISAX®: Cumplimiento, Certificación y Enfoque de Seguridad Centrado en los Datos
TISAX, Trusted Information Security Assessment Exchange, es la certificación y estándar de seguridad de la información de la industria automotriz compuesto por tres niveles. En el siguiente artículo descubrirás qué es tisax, porqué deberías obtener la certificación, a...
Cómo cuantificar el coste de una fuga de datos – Un caso práctico
A diario se publican noticias de empresas privadas y organismos públicos que han sufrido una fuga de información derivada de un ataque externo, errores humanos o acciones negligentes por parte de empleados o exempleados. Vemos que alrededor de estas noticias aparecen...
El Contrato de Encargado de Tratamiento de Datos, Transferencias Internacionales y Regulaciones
En este artículo vamos a hablar de las implicaciones de los Contratos de Encargado de Tratamiento de Datos Personales que requiere el Reglamento Europeo y de los casos especiales de transferencias de datos a otras regiones. Además abordaremos las transferencias de...
¿Cómo puede ayudar el modelo Zero Trust en el marco de la CMMC y el cumplimiento del NIST 800-171?
¿Qué es CMMC (Cybersecurity Maturity Model Certification)? El programa CMMC, Certificación del Modelo de Madurez de Ciberseguridad, fue promovido por el Departamento de Defensa de Estados Unidos para medir y verificar el nivel de implementación de procesos y prácticas...
Cómo cumplir las regulaciones del sector financiero con un enfoque de seguridad centrada en los datos
En el siguiente artículo encontrarás las regulaciones sobre protección de datos que afectan a las entidades financieras, además de los riesgos que afrontan en materia de seguridad. Por último, recomendamos 5 buenas prácticas para cumplir con estas regulaciones de...