Asistencia técnica - Seguridad de la información

LRQA tiene a su disposición una serie de recursos para ayudarle a comprender los beneficios organizacionales de implantar Sistemas de Gestión de Seguridad de la Información y Servicios de IT.

Nuestras herramientas han sido desarrolladas por nuestros expertos técnicos internos. Los recursos disponibles para su descarga incluyen: hojas de datos, entrevistas, podcasts, seminarios online gratuitos, y casos de estudio y de investigación independiente.

Whitepapers and Brochures

Las 5 principales maneras en que sus colaboradores pueden ser hackeados y cómo evitarlas

Este artículo proporciona información acerca de principales maneras en que sus colaboradores pueden ser hackeados, cómo: Phishing de e-mail; Phishing en medios sociales; Puntos de acceso a través de WiFi públicos; Transacciones en línea, aplicaciones móviles y descargas de software; Colaboradores deshonestos. Extra: Cómo proteger su organización de ataques cibernéticos. Click para saber más.

Mejore su Estrategia de Seguridad de la Información con ISO 27001:2013

La norma para gestión de seguridad de la información (SGSI) ISO 27001:2013 ofrece a las organizaciones una estructura reconocida internacionalmente para mantener seguras sus informaciones críticas de negocio. Este artículo proporciona información acerca del riesgo cibernético y el abordaje de sistema de gestión de la ISO 27001. Haga click para descargar.

Una guía integral de la ISO 27001

Si usted administra sistemas de gestión de la información internos, es responsable de seguridad de la información o desarrolla productos y servicios de TI para sus usuarios clientes, sistemas de gestión de seguridad de la información (SGSI) eficaces son esenciales. Este artículo proporciona algunos consejos y orientaciones prácticas para aquellos que recibieron la tarea de obtener la certificación para su organización en un SGSI. Haga click para saber más.

ISO 27001:2013

La ISO 27001 proporciona a las organizaciones un marco de mejores prácticas para identificar, analizar y luego implementar controles para gestionar los riesgos de seguridad de la información y proteger la integridad de los datos críticos del negocio. Clic y sepa más.