¿Cuentas con alguna estrategia para garantizar la seguridad de la información y de los activos de tu empresa?
¿Cuentas con algún método estandarizado para calcular, documentar, categorizar y priorizar los riesgos de ciberseguridad de tu empresa?
¿Cuentas con controles para actualizar las políticas de seguridad de tu empresa?
¿Cómo se hace el inventario de activos de tu empresa?
¿Cómo realizan el análisis de vulnerabilidades en los activos de su empresa?
¿Cómo registran el impacto de las amenazas para conocer el riesgo que representan?
¿Cómo se hace la priorización de las vulnerabilidades que son más criticas para tu empresa?
¿Qué programas de seguridad se utilizan en tu empresa para gestionan los derechos y privilegios de acceso?
¿Qué medidas se han implementado para autenticar y autorizar a los usuarios y dispositivos en tu empresa?
¿Cómo realizan los respaldos de información y activos de tu empresa?
¿Cómo se manejan las actualizaciones y el mantenimiento de los sistemas y aplicaciones de tu empresa?
¿Qué herramientas y métodos se utilizan para analizar el tráfico y los eventos de la red de tu empresa?
¿Qué herramientas se utilizan en tu organización para detectar rápidamente los incidentes de ciberseguridad?
¿Cómo monitoreas la seguridad de los dispositivos de tu organización (computadoras, servidores, móviles, Etc.)?
¿Cómo se aseguran que las alertas de seguridad sean adecuadas y se investiguen a tiempo en tu empresa?
¿Qué herramientas y métodos se utilizan para analizar el tráfico y los eventos de la red de tu empresa?
¿Cuales serian las acciones que tomaría tu equipo de TI en caso de tener un incidente de seguridad?
¿Cómo categorizan y priorizan los incidentes de seguridad?
¿Qué medidas se toman para evitar o limitar el impacto de los incidentes?
¿Qué medidas o procesos se utilizan para realizar una recuperación de información causada por un incidente de seguridad?
¿Qué herramientas y recursos se emplean para facilitar la recuperación de los servicios y la continuidad del negocio?