Política de uso aceptable: qué incluir y cómo comunicarla
Qué debe incluir la política de uso aceptable de activos según ISO 27001 control A.5.10. Uso del correo, internet, BYOD,...
46 artículos encontrados
Qué debe incluir la política de uso aceptable de activos según ISO 27001 control A.5.10. Uso del correo, internet, BYOD,...
Cómo planificar y ejecutar la auditoría interna del SGSI según la cláusula 9.2 de ISO 27001. Programa de auditorías, pla...
Todo lo que debes saber para preparar y superar la auditoría de certificación ISO 27001. Diferencias entre Etapa 1 y Eta...
Guía completa sobre no conformidades en ISO 27001. Aprende a clasificar no conformidades mayores y menores, realizar aná...
Todo sobre el ciclo de certificación ISO 27001 a 3 años. Auditorías de vigilancia del año 1 y año 2, recertificación, ca...
Cómo definir y usar métricas e indicadores para el SGSI según la cláusula 9.1 de ISO 27001. Tipos de métricas, ejemplos...
Cómo aplicar el ciclo PDCA (Planificar-Hacer-Verificar-Actuar) al Sistema de Gestión de Seguridad de la Información. Clá...
Controles de seguridad de redes en ISO 27001:2022. Segmentación de red, firewalls, IDS/IPS, filtrado web, gestión de pun...
Cómo implementar una estrategia de backup conforme a ISO 27001 control A.8.13. Regla 3-2-1, tipos de backup, frecuencias...
Cómo implementar controles de prevención de pérdida de datos (DLP) en un SGSI ISO 27001. Control A.8.12 de la versión 20...
Guía completa de gestión de identidades y acceso (IAM) según ISO 27001. Controles A.5.15 a A.5.18 y A.8.2 a A.8.5, ciclo...
Cómo implementar ISO 27001 en organizaciones de salud para proteger datos clínicos. Riesgos específicos del sector, Ley...