Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

violación de datos

En una violación de datos, el coste por registro es de 214 dólares

Según los datos que maneja la compañía Equifax , en caso de producirse una violación de información, cada registro robado tiene un coste de 214 dólares, entre costes directos 73 dólares (identificación, notificación, etc.) y 141 dólares, los indirectos (pérdida de clientes, restitución de datos, gastos legales, etc.), según los informes de Ponemon Institute.

En estos momentos, Equifax Ibérica dispone de la certificación ISO-27001 desde el año 2012 por lo que es el tercer año que ha sido revalidada tras realizar una auditoria de seguimiento. Este certificado permite ofrecer la tranquilidad de saber que la compañía opera con los más elevados cánones de seguridad internacionales manteniendo los datos bajo las más altas medidas de seguridad.

Gracias a contar con este certificado Equifax garantiza el cumplimiento de todos los requerimientos legales necesarios en materia de seguridad, se obtiene una ventaja comercial frente alas empresas competidoras que no dispongan de esta protección, evita incidentes que generen costes evitables a la empresa y mejorar la organización ,ya que la certificación ISO-27001 ayuda a definir procesos y procedimientos y resolver situaciones internas reduciendo perdidas de tiempo.

Para conseguir la certificación ISO-27001, que se revalida todos los años, Equifax ha necesitado superar unas exahustivas pruebas que han durado más de cinco meses donde se analiza cada proceso relativo a la seguridad y en los que se han visto implicados la mayoría de los departamentos.

ISO-27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe cómo gestionar la seguridad de la información de cualquier tipo de empresa. Una de las características más importantes es que está redactada por los mejores especialistas del mundo en el tema de la seguridad y proporciona también una metodología para poder implementar la gestión de la seguridad de la información en una organización.

Deja un comentario

Scroll al inicio