orm_icon

 

Gestión de riesgos operacionales

Identifica, mide, controla y monitorea fácilmente los riesgos operativos de tu organización →
isms-icon

 

Gestión
de seguridad de la información


Garantizar la confidencialidad, integridad y disponibilidad de tus activos de información →
compliance_icon-16

 

Cumplimiento
normativo


Lleva el control de todas las normativas y regulaciones que debe cumplir tu organización →
aml-17

 

Gestión de riesgos de lavado de activos

Identifica, establece controles y monitorea fácilmente los riesgos LAFT→
icono_auditoria

 

Auditoría

Mejora tus procesos de auditoría, apoya el cumplimiento normativo y genera valor a tu organización a través de la mejora continua →
como-hacer-un-flujo-de-gestión-de-eventos-Natalia

Próxima clase: Cómo hacer un flujo de gestión de eventos Jueves 04 de abril, 10:00 a.m. GMT-5.

header_academy_v2

Blog / ISMS Suite

Por Maria Camila Arévalo, en octubre 14, 2022

Uno de los mayores riesgos a los que se exponen las organizaciones es sufrir ciberataques o robo de información. Es por esto que debes estar preparado para cualquier eventualidad que pueda presentarse de este tipo. A continuación te contaremos cuáles …

Lee más
categorías:Riesgos CiberneticosSeguridad de la informaciónSistema de gestión de seguridad de la informaciónISMS Suite

Por Daniela Santos Borja, en junio 04, 2021

La Norma de Carácter General N° 454, publicada el 18 de mayo de 2021, imparte instrucciones relacionadas con la gestión de Riesgo Operacional y Ciberseguridad, así como de la realización periódica de autoevaluaciones en ambas materias en entidades aseguradoras y …

Lee más
categorías:RiskmentCiberseguridadSeguridad de la informaciónSistema de gestión de seguridad de la informaciónIncidentes en la seguridad de informaciónISMS SuiteRiesgos operacionales

Por Mónica María Jiménez, en marzo 19, 2021

El pasado mes de febrero fue aprobado en Perú el Reglamento para la Gestión de la Seguridad de la Información y la Ciberseguridad. En este artículo te contamos cómo las empresas obligadas a su cumplimiento lo pueden hacer a través …

Lee más
categorías:CiberseguridadSeguridad de la informaciónEvaluación de riesgosSistema de gestión de seguridad de la informaciónIncidentes en la seguridad de informaciónISMS Suite