¿Cómo lo hacemos?
- Identificamos de forma exhaustiva sus activos de información
- Analizamos a qué amenazas se encuentran expuestos
- Estimamos la probabilidad de que dichas amenazas lleguen a materializarse
- Determinamos el impacto que sufrirían sus activos de información con cada amenaza
- Estudiamos detenidamente qué medidas de seguridad pueden mitigar el impacto
- Le proporcionamos el Mapa de Riesgos con el riesgo potencial y el riesgo residual