Las Claves para el Cumplimiento del Esquema Nacional de Seguridad en los Ayuntamientos: Casos de Éxito.

Las Claves para el Cumplimiento del Esquema Nacional de Seguridad en los Ayuntamientos: Casos de Éxito.

En los últimos años, el día a día de los usuarios se ha adaptado exponencialmente al plano digital, llevando a estos a realizar gestiones y procesos administrativos de forma íntegramente virtual. Lo cual ha llevado a estos organismos e instituciones a cumplir el Esquema Nacional de Seguridad, que tiene por objeto establecer la política de seguridad en la utilización de medios electrónicos y que está constituido por principios básicos y requisitos mínimos que permitan una protección adecuada de la información. Siendo, por tanto, la protección de los datos y la adecuada gestión de la identidad digital de los usuarios y ciudadanos dos de los aspectos más relevantes a la hora de diseñar y ofrecer procesos administrativos por parte de cualquier Administración.

En este contexto, los Ayuntamientos se enfrentan a retos particulares a la hora de asegurar la experiencia digital de sus usuarios, entre ellos:

    • La automatización de procesos de activación y desactivación de usuarios así como de sus contraseñas.
    • El cumplimiento del Esquema Nacional de Seguridad y EUGDPR.
    • La metodología single sign-on y
    • la utilización de múltiples factores inteligentes de autenticación.

En Soffid llevamos un largo recorrido ayudando a nuestros clientes ante las dificultades que puedan aparecer a la hora de preservar la seguridad en la gestión de los accesos e identidades de sus usuarios. Por ello queremos compartir esta experiencia en nuestro próximo webinar enfocado expresamente a Ayuntamientos, que impartirá nuestro CTO y Fundador, Gabriel Buades:

 

Las Claves para el Cumplimiento del Esquema Nacional de Seguridad en los Ayuntamientos: Casos de Éxito.
Miércoles, 1 junio 2022 – de 10:30h a 11:30h
Todos aquellos interesados, podrán realizar su inscripción aquí.
Las Claves para el Cumplimiento del Esquema Nacional de Seguridad en las Diputaciones Provinciales: Casos de Éxito

Las Claves para el Cumplimiento del Esquema Nacional de Seguridad en las Diputaciones Provinciales: Casos de Éxito

En los últimos años, el día a día de los usuarios se ha adaptado exponencialmente al plano digital, llevando a estos a realizar gestiones y procesos administrativos de forma íntegramente virtual. Lo cual ha llevado a estos organismos e instituciones a cumplir el Esquema Nacional de Seguridad, que tiene por objeto establecer la política de seguridad en la utilización de medios electrónicos y que está constituido por principios básicos y requisitos mínimos que permitan una protección adecuada de la información. Siendo, por tanto, la protección de los datos y la adecuada gestión de la identidad digital de los usuarios y ciudadanos dos de los aspectos más relevantes a la hora de diseñar y ofrecer procesos administrativos por parte de cualquier Administración.

En este contexto, las Diputaciones Provinciales se enfrentan a retos particulares a la hora de asegurar la experiencia digital de sus usuarios, entre ellos:

    • La mejora de la seguridad bajo el cumplimiento del Esquema Nacional de Seguridad: rotación de contraseñas, auditoría de accesos, multi-factor de autenticación etc.
    • El aumento de la productividad mediante los procesos de auto-servicio: creación de usuarios, reseteo de contraseñas, creación de buzones, acceso a aplicaciones etc.
    • La devolución de la responsabilidad del acceso a los datos a sus dueños, tanto en la fase de autorización como en las de revisión de permisos y revocación.

En Soffid llevamos un largo recorrido ayudando a nuestros clientes ante las dificultades que puedan aparecer a la hora de preservar la seguridad en la gestión de los accesos e identidades de sus usuarios. Por ello queremos compartir esta experiencia en nuestro próximo webinar enfocado expresamente a Diputaciones Provinciales, que impartirá nuestro CTO y Fundador, Gabriel Buades:

Las Claves para el Cumplimiento del Esquema Nacional de Seguridad en las Diputaciones Provinciales: Casos de Éxito.
Jueves, 7 abril 2022 – 10h
Todos aquellos interesados, podrán realizar su inscripción aquí.

 

Dado que las plazas son limitadas les rogamos que formalicen su asistencia lo antes posible.

Les agradecemos su tiempo y atención y esperamos verles el próximo jueves 7 de abril.

 

 

 

¿Cómo beneficia a tu organización la gestión de Cuentas Privilegiadas?

¿Cómo beneficia a tu organización la gestión de Cuentas Privilegiadas?

Privileged Account Management is considered by many analysts and technologists as one of the most important security projects for reducing cyber risk and achieving high security ROI.

Based on recent threat activity, privileged accounts, not corporate data, might be the most valuable items within enterprise networks.

The domain of priviledge management is generally accepted as falling within the broader scope of identity and access management (IAM). Together, PAM and IAM help to provide fined-grained control, visibility, and auditability over all credentials and privileges.

While IAM controls provide authentication of identities to ensure that the right user has the right access as the right time, PAM layers on more granular visibility, control, and auditing over privileged identities and activities.

In a Tuesday session, titled «Security Leader’s Guide to Privileged Access Management,» Gartner research director Felix Gaehtgens said privileged access management is a crucial component of any security program because of the increasingly large scope of IT environments, privileged users, administrative tools, and IAM data such as passwords, encryption keys and certificates. Gaehtgens recommended organizations implement strict controls on privileged access such as limiting the total number of personal privileged accounts, creating more shared accounts and reducing the times and durations during which privileged access is granted.

It is a pleasure to invite you to our new webinar we are celebrating today, 23rd June.

During the webinar we will discuss about how PAM is emerging as one of the hottest topics in cybersecurity and why it must be a part of your overall IAM strategy.

 

Join now our webinar!