COMPLIANCE / CONFORMIDAD

Nuestros servicios de Cumplimiento Corporativo se brindan de manera profesional, puntual y discreta. Entre otros, nos preparamos para auditorías internas y externas, diseñamos marcos de control y riesgo, realizamos y organizamos pruebas periódicas de la eficacia de los sistemas de control interno; la creación de documentos de gobierno corporativo, como políticas, procedimientos, directrices y conceptos de autorización y marcos de seguridad de TI (también de acuerdo con la norma ISO 27001). Ofrecemos una reevaluación periódica de autorizaciones, riesgos, controles y la efectividad de los controles implementados. Tenemos un gran conocimiento de los requisitos relacionados con el cumplimiento de TI. Preparamos y llevamos a cabo todas las capacitaciones de cumplimiento relevantes.

Contáctenos e infórmese de nuestras soluciones modulares de precio fijo.

Business woman clicks iso 27001 word i surrounded by specific words. Information Security. Internati

CUMPLIMIENTO DE LAS NORMAS DE TI

  • Preparación de los exámenes internos y externos

  • Creación de marcos de control de seguridad informática según la norma ISO 27001 

  • Evaluación de los riesgos informáticos

  • Creación de la matriz de riesgos y controles informáticos

  • Implantación de los controles generales de TI SOX

  • Formación: Ejecutivo - Jefe de equipo y 1ª línea 2ª

Photo of business hands holding blackboard and writing GUIDELINES concept.jpg

SEGURIDAD INFORMÁTICA

Servicios 

  • Preparación para las auditorías internas y externas de seguridad informática

  • Implementación de SAP GRC y otras herramientas como Security Weaver, etc. 

  • Elaboración de directrices de seguridad informática u otras herramientas de gestión de autorizaciones y cumplimiento de la segregación de funciones

  • Aplicación de la matriz de riesgos y controles 

  • Aplicación de los controles de seguridad informática y de los controles generales de SoX

  • Creación de directrices de seguridad informática, pautas y directivas, conceptos de autorización

  • Aplicación de medidas de formación en materia de seguridad informática

y otros

Global corporation online videoconference in meeting room with diverse people sitting in m

CURSOS DE FORMACIÓN

  • Qué es una matriz de riesgos y controles y cómo definirlos

  • Cómo implantar un proceso eficiente y eficaz de incorporación, traslado y cese 

  • Revisiones periódicas de acuerdo con los requisitos legales y reglamentarios:

  • Autorizaciones, Riesgos, Controles, Procesos y Documentación - Crear un Proceso de Revisión y una Plantilla

  • Cuáles son los controles generales clave y cómo aplicarlos de forma sostenible.

  • Cuáles son los controles de seguridad clave y cómo implementarlos y gestionarlos de manera eficiente y que puedan ser automatizados.​