PMN
  • Inicio
  • Sobre Nosotros
  • Productos
    • Galvanize
      • ACL Robotics
      • RiskBond
      • ComplianceBond
      • ControlsBond
      • AuditBond
      • FraudBond
      • ThirdPartyBond
      • ITGRCBond
    • Refinitiv
    • Terranova
    • Unimate RPA
  • Soluciones
    • Automatización
    • GRC
    • Transformación Digital
  • Blog
  • Contacto
  • Solicitar Presupuesto
  • Inicio
  • Sobre Nosotros
  • Productos
    • Galvanize
      • ACL Robotics
      • RiskBond
      • ComplianceBond
      • ControlsBond
      • AuditBond
      • FraudBond
      • ThirdPartyBond
      • ITGRCBond
    • Refinitiv
    • Terranova
    • Unimate RPA
  • Soluciones
    • Automatización
    • GRC
    • Transformación Digital
  • Blog
  • Contacto
  • Solicitar Presupuesto
  •  

TI

Home / Posts Tagged "TI"

Tag: TI

Evalúe su enfoque de cumplimiento y riesgo de TI

Las prácticas comerciales en rápida evolución y una gama cada vez mayor de riesgos de TI, en particular las brechas de seguridad, son algunos de los mayores problemas que enfrentan las organizaciones.

Los líderes de TI, seguridad y gestión de riesgos prestan mucha atención a los principales riesgos de ciberseguridad. Pero no se trata solo de los principales riesgos de TI. El desafío al que se enfrentan muchos líderes es qué hacer con todo lo demás. Esto incluye cosas como:

* ¿Cuál es la mejor manera de lidiar con la gran cantidad de requisitos normativos y problemas de cumplimiento que afectan a TI?

* ¿Cómo se asegura de que su organización cumpla con todos los requisitos dentro de los marcos, estándares y regulaciones como COSO, ISO / IEC, COBIT, HIPAA, PCI y GDPR?

* ¿Cómo se logra que la compleja red de actividades de cumplimiento funcione a la perfección?

Si trabaja en TI, es probable que se encuentre bajo una enorme presión para asegurarse de que su organización cumpla con las normas y esté protegida de los riesgos cibernéticos. También se espera que haga esto de la manera más eficiente posible sin involucrar grandes cantidades de recursos.

Sorprendentemente, muchos equipos de cumplimiento de TI todavía utilizan sistemas propios basados ​​en hojas de cálculo o software de aplicación obsoleto para administrar los procesos de cumplimiento, en lugar de software de cumplimiento de TI dedicado.

Es hora de repensar el cumplimiento y los riesgos de TI

La combinación correcta de software GRC de TI y las mejores prácticas puede transformar los procesos de cumplimiento de TI, reduciendo los riesgos y aumentando la eficiencia.

Aquí hay algunos pasos que puede seguir para comenzar a trabajar de manera más inteligente:

1. Utilice software para vincular los riesgos con los requisitos de cumplimiento.

El software especialmente diseñado puede ayudarlo a comprender y administrar mejor las relaciones entre los riesgos y los requisitos de cumplimiento. Algunos apoyan específicamente el mapeo y la vinculación de riesgos con los requisitos de forma integrada.

2. Automatizar los procesos necesarios

Ahorre tiempo y agilice el trabajo automatizando dos áreas clave en la gestión de riesgos:

  • Control continuo y pruebas de actividad.
  • Manejo de alertas y excepciones de control (así como la gestión de cuestionarios, autoevaluaciones de control de TI y atestaciones / certificaciones).

La automatización de estas áreas hará que su equipo sea más eficiente y liberará su tiempo para concentrarse en otras tareas críticas.

3. Integrar el cumplimiento y el riesgo de TI en un proceso de gestión de riesgos en toda la empresa

Asegúrese de que la complejidad y el grado de riesgos se aborden adecuadamente y sean vistos por todos en su negocio. Conectar los riesgos de TI al panorama organizacional más amplio significa que no se piensa en TI de forma aislada, sino en el contexto de los riesgos generales y los problemas de cumplimiento que enfrenta la organización.

4. Trabajar mejor juntos

Para trabajar de manera más inteligente, deberá obtener una integración más funcional de cualquier persona involucrada en múltiples áreas de cumplimiento de TI. Romper esos silos no es fácil, pero es necesario. Eso se puede hacer reuniendo a todos en una sola plataforma de software GRC , para trabajar con los mismos datos, mirar los mismos informes y trabajar hacia los mismos objetivos.

null
ITGRC Bond

¡Descubre la Solución a la Medida de sus Necesidades!

Brindamos soluciones de Software líderes a nivel mundial para la automatización de sus procesos de trabajo.

Más información
  • pmn
  • 27 noviembre, 2020
  • More

Octubre: mes de la Concientización sobre la Seguridad Cibernética

El Mes de la Concientización sobre la Seguridad Cibernética es una campaña internacional que se lleva a cabo anualmente cada octubre para recordar a las personas la importancia de la seguridad cibernética. Con la cultura de la movilidad a la vanguardia, la campaña 2020 subraya lo importante que es para todos estar al tanto de la seguridad cibernética en todo momento.

La importancia de las mejores prácticas de seguridad cibernética de dispositivos móviles se ha incrementado con la forma en que la pandemia COVID-19 ha cambiado cómo, cuándo y dónde trabajamos, nos relajamos y seguimos con nuestros hábitos diarios. Estamos en nuestros teléfonos inteligentes, tabletas, computadoras portátiles y otros dispositivos móviles más que nunca, lo que nos convierte en el objetivo principal de los ciberdelincuentes inteligentes que son expertos en explotar los cambios en la rutina y los hábitos.

Un informe reciente sobre las tendencias de los ciberataques en 2020 destaca cómo los ciberdelincuentes arremeten contra todas las industrias, organizaciones y ciudadanos con temáticas respecto a la pandemia. Se está explotando con éxito las vulnerabilidades de la seguridad cibernética y las brechas de conciencia en todos los dominios, incluidos el gobierno, la educación, la atención médica, el comercio minorista, la industria de servicios y los consumidores.

  • Los ataques de phishing y malware relacionados con COVID-19 aumentaron de menos de 5,000 por semana en febrero a más de 200,000 por semana a fines de abril.
  • En mayo y junio, cuando muchos países relajaron las medidas de bloqueo, los ciberdelincuentes respondieron aumentando sus ataques cibernéticos distintos de COVID-19, lo que resultó en un aumento global del 34% en todos los tipos de ataques cibernéticos a fines de junio en comparación con marzo y abril.

Dado que todos hemos estado trabajando desde casa durante algunos meses, es útil tener un repaso de nuestras mejores prácticas y lecciones recomendadas de seguridad cibernética.

Para mantener la seguridad cibernética, recuerde:

  • Comuníquese siempre con el departamento de TI si tiene alguna pregunta sobre el software, el sistema operativo, las actualizaciones de aplicaciones, la conexión VPN, la solución de problemas de software y hardware, y cualquier otro problema técnico.
  • Utilice la conexión segura que le proporcionamos para conectarse a la red de la empresa.
  • No se conecte a la red de la empresa mediante una red Wi-Fi pública no segura.
  • Solo trabaje en computadoras y dispositivos que tengan instaladas las últimas actualizaciones de seguridad del navegador y del sistema operativo. Si tiene preguntas sobre las versiones, comuníquese con el departamento de TI.
  • Actualice sus contraseñas para su computadora portátil, dispositivos móviles corporativos y correo electrónico. Haga esto incluso si actualizó sus contraseñas cuando comenzamos a trabajar desde casa hace unos meses.
  • Utilice solo aplicaciones de videoconferencia aprobadas por la empresa y no acepte llamadas de videoconferencia de personas desconocidas.
  • Comparta y almacene datos utilizando solo aplicaciones en la nube aprobadas por la empresa. Si tiene dudas sobre las aplicaciones aprobadas, comuníquese con el departamento de TI.

El Mes de la Concientización sobre la Seguridad Cibernética, es el momento ideal para recordar cómo cerrar la brecha entre el trabajo y la vida, con mejores prácticas y concientización sobre la seguridad cibernética.

Aproveche nuestro webinar gratuito “Sensibilización y Concientización en Ciberseguridad”, donde presentamos la plataforma que proporciona flexibilidad y apoyo para implementar sus simulaciones de ciberestafa y programas de concientización en toda la organización.

null
TERRANOVA

¡Descubra la Solución a la Medida de sus Necesidades!

Brindamos soluciones de Software líderes a nivel mundial para la automatización de sus procesos de trabajo.

Más información
  • pmn
  • 15 octubre, 2020
  • More

Galvanize nombrado líder en el Cuadrante Mágico de Gartner de 2020 para la gestión de riesgos de TI

Las organizaciones han notado la nueva realidad y puesto en la mira la creciente evolución de las regulaciones digitales, la gestión de riesgos de TI y el aumento en los problemas de ciberseguridad.  Por lo tanto, la necesidad de una solución flexible que brinde una visión agregada del riesgo para una mejor toma de decisiones. Las soluciones de gestión de riesgos de TI (ITRM) satisfacen esta necesidad. Presentan la postura de riesgo de TI completa de una organización al conectar funciones comunes como inventario de activos, mapeo de requisitos, encuestas, flujos de trabajo y análisis de datos.

El Cuadrante Mágico de Gartner para la gestión de riesgos de TI es una evaluación anual del panorama competitivo del mercado de tecnología de gestión de riesgos de TI. Gartner recomienda utilizar este informe para “evaluar las oportunidades y los desafíos en la automatización de la toma de decisiones sobre riesgos de TI”.

Descargue el informe completo para descubrir qué buscar al seleccionar una solución ITRM

null
HigBond de Galvanize

¡Descubra la solución a la medida de sus necesidades!

Brindamos soluciones de Software líderes a nivel mundial para la automatización de sus procesos de trabajo.

.

Más información
  • pmn
  • 14 septiembre, 2020
  • More

5 Formas en que la tecnología facilita el cumplimiento de TI

Los equipos de TI deben administrar un sinfín de responsabilidades de seguridad, cumplimiento y gestión de riesgos. Así que, un software adecuado puede reducir estos dolores de cabeza.

Los sistemas de TI efectivos forman la columna vertebral de cada organización. A medida que aumentan las demandas, los desafíos y la dependencia con determinados sistemas, también aumenta la presión sobre los equipos de TI.

Además de las responsabilidades diarias, los equipos de TI tienen la tarea de:

  • Identificar cuáles de las cientos de regulaciones y estándares deben seguirse, y cómo cumplir con todos los requisitos.
  • Preocupaciones de seguridad que podrían descarrilar los objetivos estratégicos de la compañía o las operaciones diarias.
  • Encontrar formas de medir, monitorear y garantizar la efectividad del estado general de seguridad de la organización.

No suena fácil, ¿verdad? Pero cuando tiene las herramientas correctas, como una solución IT GRC basada en datos y diseñada específicamente, puede ser mucho más fácil.

Obtenga rápidamente la supervisión de las vulnerabilidades

Imagine que desea evaluar el riesgo de adoptar una nueva tecnología, o tal vez investigar las vulnerabilidades de la infraestructura de TI de su empresa. Un buen lugar para comenzar es enviando un cuestionario de seguridad, que le dará una idea de qué tan bien (o qué tan mal) puede su organización proteger la integridad de los datos.

Hacer esto por su cuenta puede llevar mucho tiempo y limitarlo a los resultados de la encuesta. Muchas tecnologías incorporan estos cuestionarios en flujos de trabajo y paneles para que pueda:

  • Distribuir ampliamente cuestionarios detallados de seguridad
  • Ver y capture una evaluación general de la empresa a través de datos
  • Generar un informe sobre una puntuación para comparar con otros proveedores similares
  • Aplicar umbrales y recibir notificaciones si se necesitan revisiones de seguimiento.

Mapear controles específicos a marcos de TI

Con cientos de marcos de la industria de TI a seguir, puede ser difícil elegir los controles correctos y alinear las actividades de control para asegurarse de que está cubriendo todas sus bases. Una plataforma tecnológica rica en contenido puede gestionar innumerables marcos de control o estándares (por ejemplo, ISO, NIST, COBIT, PCI). A continuación, puede asignar controles internos a cada requisito de cumplimiento respectivo dentro de la plataforma para ver claramente qué esfuerzos se están realizando y descubrir lo que podría estar perdiendo.

“El uso de monitoreo continuo para ejecutar cientos de pruebas diariamente ayuda a demostrar que existen procedimientos efectivos para reducir el riesgo de incidentes de seguridad”.

Administrar los procedimientos de cumplimiento de seguridad de SOC

Si está trabajando para obtener su Informe de Certificación SOC, debe pasar por una auditoría y demostrar que cuenta con controles de seguridad y procedimientos corporativos adecuados para proteger los datos de los clientes.

Con una solución tecnológica dedicada, es más rápido y fácil:

  • Identificar objetivos de control detallados.
  • Capturar los pasos de revisión y la evidencia de cumplimiento
  • Asignar acciones apropiadas a los interesados ​​en toda la organización.

Calibre e informe sobre la adopción de políticas de seguridad

Su equipo de TI envía actualizaciones importantes sobre la política de seguridad de su empresa, como nuevos requisitos de contraseña o cómo manejar información confidencial. Pero, ¿cómo sabe que sus empleados realmente leen y digieren esta información? Las herramientas como nuestra plataforma HighBond le permiten distribuir encuestas en toda la organización o en departamentos específicos, proporcionar acceso a los documentos de política respectivos y hacer que los empleados certifiquen la comprensión de las políticas.

Se asegurará de que los empleados aprueben su comprensión, vean rápidamente quién no ha leído o atestiguado las políticas, e informarán fácilmente sobre esos datos a la alta gerencia y a los oficiales de seguridad.

Realizar revisiones de acceso de usuarios

Joe, Sally y Mike trabajan en su departamento de TI. Cada uno tiene diferentes responsabilidades y acceso a diferentes sistemas organizacionales. Joe tiene acceso a los registros de ventas. Sally no está autorizada para aprobar órdenes de compra. Y Mike es responsable de aprobar pedidos superiores a $ 15,000.

Ahora multiplique esto por 500, 1,000 o la cantidad total de empleados que se encuentren dentro de su organización. Ahora tiene miles de reglas y cientos de sistemas de aplicaciones diferentes. Por lo tanto, tomar muestras de los perfiles de usuario para asegurarse de que todos tengan el acceso correcto a los datos correctos no solo es insuficiente, sino que también es muy arriesgado.

El uso de monitoreo continuo para ejecutar cientos de pruebas diariamente ayuda a demostrar que existen procedimientos efectivos para reducir el riesgo de incidentes de seguridad.

La próxima vez que evalúe una solución para cumplimiento, riesgo, auditoría, operaciones o finanzas, considere cómo puede hacer uso de una solución integrada y diseñada específicamente para sus necesidades de cumplimiento de TI. Si tiene problemas con alguno de los puntos mencionados, puede ser el momento de comenzar a evaluar nuevas herramientas para ayudarlo con el cumplimiento de TI.

null
ITGRCBond

¡Descubra la Solución a la Medida de sus Necesidades!

Brindamos soluciones de Software líderes a nivel mundial para la automatización de sus procesos de trabajo.

Más información
  • pmn
  • 24 diciembre, 2019
  • More

Últimas Novedades

PMN, sponsors de CIGRAS 2024
julio 29, 2024
PMN, sponsors de CIGRAS 2024
Por qué invertir en un software de gobierno corporativo
abril 14, 2023
Por qué invertir en un software de gobierno corporativo
El Nuevo Director de Auditoría
octubre 19, 2022
El Nuevo Director de Auditoría

Buscador

Somos una empresa integradora de servicios y herramientas de TI creada bajo la filosofía de aportar valor a los proyectos de nuestros clientes mediante la comercialización de soluciones tecnológicas líderes a nivel mundial.


Datos de Contacto
  • Av. Dr. Luis Alberto de Herrera 1248. WTC - Torre III Piso 12. Montevideo - Uruguay
  • +598 2623 6656
  • info@pmn.com.uy

Próximos Eventos
¡No hay eventos!

Redes Sociales

Cotizaciones