Política de uso aceptable: qué incluir y cómo comunicarla
Qué debe incluir la política de uso aceptable de activos según ISO 27001 control A.5.10. Uso del correo, internet, BYOD,...
33 artículos encontrados
Qué debe incluir la política de uso aceptable de activos según ISO 27001 control A.5.10. Uso del correo, internet, BYOD,...
Controles de seguridad de redes en ISO 27001:2022. Segmentación de red, firewalls, IDS/IPS, filtrado web, gestión de pun...
Cómo implementar una estrategia de backup conforme a ISO 27001 control A.8.13. Regla 3-2-1, tipos de backup, frecuencias...
Cómo implementar controles de prevención de pérdida de datos (DLP) en un SGSI ISO 27001. Control A.8.12 de la versión 20...
Guía completa de gestión de identidades y acceso (IAM) según ISO 27001. Controles A.5.15 a A.5.18 y A.8.2 a A.8.5, ciclo...
Cómo aplicar los controles de ISO 27001:2022 a entornos cloud. Control A.5.23 (nuevo en 2022), modelo de responsabilidad...
Análisis detallado de los controles del Anexo A de ISO 27001:2022. Entiende los 93 controles organizados en 4 categorías...
Guía práctica para implementar un Sistema de Gestión de Seguridad de la Información (SGSI) según ISO 27001. Cronograma,...
Tutorial paso a paso para usar GRC360 en tu proceso de certificación ISO 27001. Desde la configuración inicial hasta la...
Cómo implementar un programa de gestión de vulnerabilidades. Escaneo, priorización, remediación y métricas para empresas...
Guía sobre el modelo de seguridad Zero Trust para empresas. Principios, arquitectura, implementación paso a paso y relac...
Guía completa sobre seguridad de la información en teletrabajo. Políticas, controles técnicos, ISO 27001, gestión de dis...