ISO 27001 / 27017 – Certificación

Phenome Networks se dedica a salvaguardar los datos de nuestros clientes. Para enfatizar este compromiso, nos complace anunciar que hemos obtenido la certificación ISO 27001 e ISO 27017 de la Organización Internacional de Normalización. 

ISO/IEC 27001 es el estándar global para sistemas de gestión de seguridad de la información (SGSI).

ISO/IEC 27017 proporciona controles específicos para los servicios en la nube. Los puntos clave incluyen:

Beneficios de estas certificaciones

  • Seguridad mejorada: Protege sistemáticamente la información;
  • Gestión de riesgos: Reduce los riesgos de seguridad de la información;
  • Cumplimiento Reglamentario: Cumple con los requisitos legales y reglamentarios;
  • Confianza del cliente: Aumenta la confianza en las prácticas de seguridad de nuestros clientes;
  • Continuidad del negocio: Aumenta la resiliencia ante las amenazas cibernéticas;
  • Eficiencia operativa: Simplifica procesos;
  • Ventaja competitiva: Diferencia su organización;
  • Conciencia de los empleados: Mejora la conciencia de seguridad;
  • Ahorro de costos: Reduce los costos por violaciones de seguridad;
  • Gestión/gobernanza mejoradas: Apoya la mejora continua de la seguridad;
  • Cumplimiento: Cumple con las regulaciones de seguridad en la nube.

Como parte del proceso de certificación, Phenome Networks ha tomado los siguientes pasos vitales:

  1. Análisis de brechas
    Realizar un análisis de brechas para evaluar las prácticas actuales de seguridad de la información frente a los requisitos de ISO 27001. Identificar áreas que necesitaban mejoras o nuevos procesos que necesitaban implementarse.
  2. Apoyo a la gerencia
    Obtener la aceptación de la alta gerencia, ya que su apoyo es crucial para proporcionar los recursos necesarios y fomentar una cultura de seguridad dentro de la organización.
  3. Formación de un equipo de implementación
    Reunir un equipo con representantes de diferentes departamentos para supervisar la implementación del SGSI (sistema de gestión de seguridad de la información). Este equipo es responsable de desarrollar políticas, procedimientos y controles.
  4. Evaluación de Riesgos
    Hemos realizado una evaluación para identificar y evaluar los riesgos de seguridad de la información. Con base en esta evaluación, hemos desarrollado un plan de tratamiento de riesgos para mitigar los riesgos identificados
  5. Desarrollo de documentación
    Hemos creado la documentación requerida, incluyendo una política de seguridad de la información, evaluación de riesgos y plan de tratamiento, procedimientos y registros. Esta documentación cumple con los requisitos de la norma ISO 27001.
  6. Implementación de Controles
    Hemos implementado los controles y medidas necesarias para mitigar los riesgos y garantizar la seguridad de la información. Esto incluye tanto controles técnicos (por ejemplo, firewalls, cifrado) como controles organizacionales (por ejemplo, capacitación, controles de acceso).
  7. Auditoría interna
    Hemos realizado una auditoría interna para garantizar que el SGSI funcione según lo previsto y cumpla con la norma ISO 27001. Aquí hemos identificado las no conformidades que deben abordarse antes de la auditoría externa.
  8. Revisión de la gestión
    Celebrar una reunión de revisión de la gestión para evaluar el desempeño del SGSI, revisar los hallazgos de la auditoría y garantizar la mejora continua.
  9. Auditoría externa
    Contratar a un organismo de certificación acreditado para realizar una auditoría externa. Esto implicó un proceso de dos etapas:
    • Etapa 1 (Revisión de documentos)
      Los auditores revisaron nuestra documentación SGSI para asegurarse de que cumple con los requisitos del estándar
    • Etapa 2 (Auditoría in situ)
      Los auditores visitaron nuestra organización para verificar que los procesos documentados se estén implementando de manera efectiva.
  10. Abordar las no conformidades
    Hemos revisado las no conformidades que se identificaron durante la auditoría externa, las abordamos y proporcionamos evidencia de las acciones correctivas tomadas.
  11. Certificación
    Certificación

¡Estamos comprometidos a hacer lo que sea necesario para proteger sus datos!