Home / 06. Organización de la Seguridad de Información / 6 2 Terceros / 6.2.1. Identificación de los riesgos derivados del acceso de terceros

6.2.1. Identificación de los riesgos derivados del acceso de terceros


Control:

Se deberían identificar los riesgos a la información de la organización y a las instalaciones del procesamiento de información de los procesos de negocio que impliquen a terceros y se deberían implementar controles apropiados antes de conceder el acceso.

(6.2.3 y 6.2.3).

Posibles Soluciones a este control:

CISCO

Directrices proporcionadas por Cisco Systems para la evaluación de la seguridad de ASPs (Application Service Providers).

Cisco ASP evaluation
Cloud Security Alliance

Guía de seguridad de áreas críticas en cloud computing. Publicada por la Cloud Security Alliance y traducida al español.

Guía de seguridad en la nube 
INTECO

Guía para empresas de seguridad y privacidad en cloud computing. Publicada por Inteco en español y otros idiomas.

Guía de seguridad en la nube 

.

    Post a comment

    Your Name or E-mail ID (mandatory)




     RSS of this page

    Written by:   Version:   Edited By:   Modified

    Información de contacto

    http://www.iso27000.es/ISO27002/contacto.gif