La continuación lógica de un servicio de impacto rápido es tener un mantenimiento preventivo que permita a la organización tener la tranquilidad que su seguridad cibernética se mantiene mediante un servicio de mantenimiento continuado. Este servicio incluye además todas las normas de cumplimiento relativas a la Ley de Protección de Datos Personales.
- Plan de Seguridad de Información Crítica
Elaboración de Plan y Recomendaciones
Protección de Propiedad Intelectual – Diseño de Clasificación de Información Protegida.
Sistema Encriptado y Protección de Información Competitiva (tecnología, propiedad intelectual, procesos)
Implantación del Plan de Formación – Sensibilización (anual). - Medidas de Impacto Rápido
Revisión sistemas, red y configuración de servidores
Verificación de SSL (Secure Sockets Layer)
Actualización de programas vulnerables
Actualización de programas de ciberseguridad
Implantación de Sistema de Copias de seguridad
Protección y Control de Accesos a Información Crítica - SGSI y Vigilancia Preventiva de Ciberseguridad
Diseño e Implantación de Sistema de Gestión de Seguridad de la Información (SGSI) – Information Security Management System (ISMS)
Activación del Centro de Mando de Ciberseguridad
Actualización de Inventarios
Operación del Sistema de Mando y Control de Seguridad (respuesta inferior a24h)
Monitoriza servidores, dispositivos informáticos y dispositivos móviles
Monitorización y encriptación de seguridad en la nube
Envío de alertas de seguridad basado en inventarios de aplicaciones
Propuesta de respuesta a Incidencias
Propuesta de solución de vulnerabilidades
Reinicio periódico de sistemas móviles e informáticos
Copia de Seguridad
Seguro de daños por ataques informáticos
Formación continuada
Transformación de Seguridad - Plan de Protección de Datos Personales (Ley PDP)
Ámbito de aplicación del plan
Medidas, normas, procedimientos, reglas y estándares
Información y obligaciones del personal
Procedimientos de notificación, gestión y respuesta ante las
Incidencias
Procedimientos de revisión
Anexos: Descripción de ficheros – Nombramientos – Autorizaciones de salida o recuperación de datos
Delegación de autorizaciones – Inventario de soportes – Registro de incidencias – Encargados de tratamiento – Registro de entrada y salida de soportes – Medidas alternativas.