ISO27017 audit

ISO27017

ISO27017 audit

The international standard ISO / IEC 27017, related to the security of cloud services, is a modified and expanded application of the ISO 27002 standard (directly related to ISO27001. It complements this latter standard and establishes good security practices in the framework of cloud services For each control point, the possible considerations regarding services that the client or provider may have in the cloud are specified.

It is important that the ISO 27017 standard focuses on cloud service providers, on the security of all these services and applies, responsibilities / obligations, of customers, allowing to standardize relations between the customer and the cloud service provider. This standard is complemented by others such as ISO27018 especially relevant in the context of application services (SaaS) that process personal information and have limited application in the case of our infrastructure services. Some risks covered by this standard:

Data leak during upload / download, inside the cloud
Insecure or ineffective data deletion
Denial of Service Distribution (DDoS)
Economic Denial of Service (EDoS)
Performing malicious scans or detections

As a partner in Spain of instant27001 (including ISO27017), CISA auditor by ISACA, trained in ISO27001 by SGS and 27017 by BSI and a collaborative IT expert with justice, I can help you adapt to these standards whether your objective is to be certified in ISO27001 or if You want to improve your level of information security or have an ISMS (Information Security Management System) adapted to your needs (requested by your clients now or in the future, essential for specifications, etc).

If you wish, fill out the side form and I will contact you.

  • A raíz de una solicitud de un importante cliente, en este nuevo video hablo de la importancia de unir el mundo de gestión de la seguridad de la empresa, por ejemplo basado en la ISO27001 y las medidas

  • En este video hablo de uno de los últimos casos de éxito sobre auditoria de seguridad. En este caso un proveedor me solicita una auditoría independiente basada en ISO27001 para un cliente que se lo ex

  • En este post quisiera describir uno de los últimos proyectos que he realizado para una importante empresa de la Comunidad Valenciana en el que core de su negocio se basa en el mundo online, en concret

  • Como Interim Manager TIC y experto en informática empresarial, una de las auditorias que cada día más las empresas solicitan es respecto de la LOPD, tanto desde el punto de vista teórico-administrativ

  • Estos días hemos estado dirigiendo una auditoria de Ciberseguridad y hacking ético en Madrid, para una empresa donde toda su facturación pasa por las operaciones registradas en su CPD. Entendamos que

  • En este post hablaré de una nueva colaboración, iniciada ayer, como Interim Manager y Auditor de digitalización certificada para obtener el sello en la AEAT. En esta caso en esta Auditoria Homologació

  • En este post quiero explicar desde un punto de vista técnico pero sobre todo humano, la auditoria que inicié la semana pasada en una empresa de reciente creación, con un software de digitalización de

  • Si tienes en mente desarrollar un proyecto Web de tipo SaaS-Cloud y estas en una pyme tecnológica estas de suerte. El Ministerio de Industria, Energía y Turismo, en su programa red.es ha puesto en mar

  • Durante este mes de Agosto de 2015 hemos realizado una serie de auditorías para red.es de Extremadura y Castilla la Mancha englobadas en las auditorias de tercera parte para soluciones SaaS en la nube

  • En este post haremos un breve resumen de lo que nos piden nuestros clientes para las ayudas red.es y que obtienen, en materia de auditoria TIC independiente. ¿En qué consiste una auditoria TIC para re

  • Como expertos en auditorias de red.es Cloud SaaS y la gestión de la documentación justificativa, quisiéramos comentar en este post algunas de las cuestiones más importantes que una empresa que desarro

  • ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y ayuda a mejorar la seguridad de la información en una empresa u organización. ISO 27001 puede se

  • Introducción El peritaje judicial informático sirve para garantizar la efectividad de la seguridad y de la protección tanto de la información como de las tecnologías que facilitan la gestión de esa in

  • Introducción El concepto de delito informático está inmerso en múltiples debates, incluso entre los propios juristas. La discusión de los expertos radica principalmente en considerar el delito como nu

  • Introducción A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas de algunas empresas para explicarles el plan de Seguridad, su viabilidad y su coste, me he encontrado co

  • Introducción En la actualidad los ordenadores y demás dispositivos de acceso a datos se utilizan no sólo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz

  • Introducción BYOD no es una tecnología en sí, es una tendencia que se está generalizando en el mundo empresarial debido a múltiples factores sociales y sobre todo de consumo. Es el uso de dispositivos

  • Introducción Tanto si el lector del artículo es el propietario de una Web, como si es el perito que va a auditar la seguridad de una Web y a certificar que ésta cumple con lo establecido por la ley en

  • Introducción No hace mucho estuve auditando la seguridad informática de una ONG, que no nombraré por motivos obvios, pero que sí me interesa destacar que además de aplicar escrupulosamente la norma IS

  • Los orígenes La primera reseña (a saber) que he encontrado referente a la privacidad, es un artículo publicado en 1890 en la revista Harvard Law Review que se titulaba The Right to Privacy donde Samue

  • Introducción Volviendo al tema del desarrollo, y observando las múltiples debilidades que podemos detectar en la confección de contratos de creación de sistemas entre clientes y empresas de software,

  • La seguridad informática sigue siendo una de las asignaturas pendientes de muchas empresas. Cada dia la seguridad informática es violada por hackers y usuarios que acceden a información privilegiada,

  • Como expertos en LOPD y seguridad informática,he implantado la LOPD, así como las medidas de seguridad y protocolos que conlleva, en diferentes empresas, así como soordinado la generación de la docume

  • La seguridad informática no es sólo importante para garantizar confianza ante sus usuarios, sino que es necesaria desde el momento en el que hay una transferencia de datos privados, como sucede en el

  • En general, en la práctica totalidad de las áreas de conocimiento técnicas, creamos estándares en base la experiencia adquirida y se van formando “de facto” las buenas prácticas que finalmente, cuando

  • Bueno, es díficil de entender, para el que no es un profesional independiente, que hace un dia 14.15 de agosto de 2012, de madrugada, escribiendo post y poniendo en producción un nuevo portal de mis s

  • El pasado 10 de Mayo a las 17:00 tuve la oportunidad de colaborar impartiendo la charla PERITAJES INFORMATICOS DE ERP en la jornada de pericia informática organizada por la Asociación de Peritos Colab

  • Quisiera resumir ciertos puntos que hacen que la organización no se preocupe por la seguridad de su información y de aplicar una ISO de seguridad como la 27001: 1. Modelos de negocio de las organizaci

  • La Externalizaciónde departamentos TI se basa en ayudar fundamentalmente a las pymes en: Ahorrar costes. Convirtiendo un departamento fundamentalmente considerado como un centro de costes (en muchas o

  • He tenido la suerte de poder participar como ponente en el congreso de seguridad y auditoria 27001 y LOPD que ha celebrado el CPIIEX (Colegio de Ingenieros en Informática de Extremadura) los días 10 y

  • Como experto en LOPD y seguridad informática, me encuentro en pleno proceso de certificación en Lead Auditor en ISO 27001. He implantado la LOPD, así como las medidas de seguridad y protocolos que con

  • Ante el creciente desarrollo de la criminalidad en medios informáticos, es menester potenciar los medios probatorios tecnológicos correspondientes para recoger, analizar y sustentar hipótesis sobre es

  • En la semana del 21 al 25 de Junio he podido certificarme como Lead Auditor en ISO 27001 (Seguridad de la información). Ha sido una semana intensa, 40 horas de fuerte formación, roll-playings y mucha,

    Acepto y entiendo las condiciones recogidas en nuestro Aviso Legal y Política de Privacidad