Auditorías de ciberseguridad, consultorías de seguridad IT
- Inventario de Activos.
Recopilación e inventariado de todo el hardware de la empresa: PCs, portátiles, tablets, smartphone, impresoras y escáneres de red, electrónica de red, cámaras de videovigilancia y otros dispositivos conectados a la red.
- Control de acceso a recursos compartidos
Auditar la política de acceso a recursos compartidos de la empresa y de seguridad de la información.
- Política de contraseñas y accesos.
Auditar el acceso de usuarios autorizados y el control de acceso no autorizado a los equipos y política de contraseñas.
- Entorno del CPD, seguridad física y accesos.
Auditar el acceso físico al Centro de Proceso de Datos, servidores y equipos de la red.
- Seguridad de las operaciones y procesos empresariales.
Auditar el funcionamiento correcto y seguro de los procesos empresariales y tratamiento de la información.
- Comunicaciones y gestión de redes.
Auditar la seguridad de redes, segmentación, seguridad perimetral y seguridad del endpoint. Sistemas de comunicación externa: correo electrónico y/o extranet. Sistemas de comunicación interna: WhatsApp, otros…
- Gestión del backup.
Auditar de los planes de backup y procesos de auditoría de los mismos y pruebas de restauración.
- Mantenimiento de los sistemas de información.
Auditar el mantenimiento de Hardware y el Software de la empresa y los planes de actualización.
- Planes de contingencia y/o continuidad de negocio.
Auditar la continuidad de los sistemas de información y los procesos para minimizar los daños ante contingencias informáticas tanto internas como externas.
- Cumplimiento normativo.
Auditar el complimiento de las normas de RGPD y acuerdos de confidencialidad para empleados y proveedores.
- Conclusiones, no conformidades y propuestas de mejora.
Se entregará un informe de auditoría que cubrirá todas las áreas descritas en los apartados anteriores. El informe reflejará los hallazgos y las recomendaciones de mejora.