Ayúdanos con la nueva versión de nuestra metodología

¡Queremos que nos busques las cosquillas! 
Porque tenemos una nueva versión de nuestra metodología (versión 3.0) y queremos tu ayuda para que esté realmente completa.
Nuestra mayor preocupación es tu seguridad, por lo que, de forma recurrente, actualizamos el marco de controles que utilizamos en nuestras auditorías con el fin de aumentar la confianza que transmite la calificación de LEET Security.
Es cierto que la tecnología se está desarrollando a pasos agigantados y forma parte de nuestra vida de manera creciente, ocupando ámbitos cada vez mayores. Por eso, una adecuada gestión de la ciberseguridad no sólo es cada vez más importante, sino que necesariamente tiene que estar al día.
Ya está disponible para su descarga la guía de la versión 3 de nuestra metodología y, hasta el 31 de agosto, estará abierto el proceso para recibir comentarios y propuestas de modificaciones.
Nos tomamos muy en serio tus aportaciones ¡Queremos escucharte!
Es sencillo:
  • Primero descárgate la nueva versión, la V3, que ya está disponible para descargar aquí
  • Léela con detenimiento.
  • Y si echas en falta algo, o te sobra, o si tienes algún comentario sobre ella, lo que sea, queremos escucharlo.
  • Escríbenos con tus comentarios, antes de finales de agosto, a: info@leetsecurity.com
¿Y qué es lo que cambia?
  • En total son más de una veintena de mejoras que afectan de forma transversal a toda la metodología. Algunas de las más destacadas son:
  • Se han recogido nuevos estándares, así como versiones actualizadas de los que ya estaban mapeados.
  • Se han ampliado los controles para la verificación de cumplimiento de las normativas de privacidad.
  • Se han introducido las últimas tendencias en materia de autenticación.
  • Se ha mejorado el requerimiento sobre notificación de incidentes.
  • Hay mejoras en los controles relacionados con el desarrollo seguro, con el fin de reforzar todo lo relacionado con la “seguridad por defecto” y “desde el diseño”.
  • Se han reforzado las medidas relacionadas con el teletrabajo. 
  • Incorporación de las ciberpólizas como requisito.
  • Se han introducido requerimientos de formación específica para los profesionales que gestionan criptografía.
Y por último, si antes de enviarnos tus comentarios, te surge alguna duda o quieres decirnos algo al respecto, escríbenos igualmente. Estamos encantados de atenderte.


All you need is LEET!

Recibe nuestras notificaciones desde este enlace