DTC utiliza el modelo BOT (construir, operar y transferir) para acelerar y maximizar el impacto

  • Definir modelo de gobierno de ciberseguridad
  • Seleccionar / adaptar el marco de ciberseguridad. Ejemplo: NIST, ISO, etc.
  • Priorizar los activos en términos de ciberseguridad y costos de protección
  • Identificación del equilibrio adecuado entre protección y desarrollo empresarial
  • Definir plan de implementación y presupuesto plurianual
  • Definir plan de capacitación corporativa (todos los empleados)
  • Definir modelo de capacitación (e-learning, presencial, certificaciones simplificadas, gestión de crisis, etc.)
  • Definir roles y perfiles para puestos dentro de la Unidad de Ciberseguridad
  • Definir un plan de capacitación técnica en ciberseguridad para roles específicos.
  • Apoyar la selección y reclutamiento de talentos
  • Gestión de Operaciones de Ciberseguridad
  • Gestión de Riesgos e Inteligencia de Amenazas
  • Identidad y Control de Acceso
  • Gestión del Plan de Ciberseguridad
  • Revisión de la Arquitectura de Ciberseguridad
  • Prevención de Pérdida de Datos Confidenciales
  • Respuesta a Incidentes e Investigación Forense
  • Gestión del Cambio y Desarrollo del Talento
  • Definir Modelo de Abastecimiento para Ciberseguridad
    Por Ejemplo: rol de las unidades de inteligencia, rol de los proveedores de tecnología (infraestructura, redes, etc.)
  • Definir SLA, modelo de monitoreo e informes
  • Definir el modelo tarifario aplicable a cada servicio tercerizado
  • Facilitar ofertas, hacer evaluaciones técnicas
  • Gestionar diariamente el cumplimiento de SLA de terceros seleccionados
  • Definir modelo de gobierno de ciberseguridad
  • Seleccionar / adaptar el marco de ciberseguridad. Ejemplo: NIST, ISO, etc.
  • Priorizar los activos en términos de ciberseguridad y costos de protección
  • Identificación del equilibrio adecuado entre protección y desarrollo empresarial
  • Definir plan de implementación y presupuesto plurianual
  • Gestión de Operaciones de Ciberseguridad
  • Gestión de Riesgos e Inteligencia de Amenazas
  • Identidad y Control de Acceso
  • Gestión del Plan de Ciberseguridad
  • Revisión de la Arquitectura de Ciberseguridad
  • Prevención de Pérdida de Datos Confidenciales
  • Respuesta a Incidentes e Investigación Forense
  • Gestión del Cambio y Desarrollo del Talento
  • Definir Modelo de Abastecimiento para Ciberseguridad
    Por Ejemplo: rol de las unidades de inteligencia, rol de los proveedores de tecnología (infraestructura, redes, etc.)
  • Definir SLA, modelo de monitoreo e informes
  • Definir el modelo tarifario aplicable a cada servicio tercerizado
  • Facilitar ofertas, hacer evaluaciones técnicas
  • Gestionar diariamente el cumplimiento de SLA de terceros seleccionados
  • Definir plan de capacitación corporativa (todos los empleados)
  • Definir modelo de capacitación (e-learning, presencial, certificaciones simplificadas, gestión de crisis, etc.)
  • Definir roles y perfiles para puestos dentro de la Unidad de Ciberseguridad
  • Definir un plan de capacitación técnica en ciberseguridad para roles específicos.
  • Apoyar la selección y reclutamiento de talentos

El modelo BOT permite a nuestros clientes trabajar de inmediato en todas las mejoras operativas de ciberseguridad y, al mismo tiempo, se hace cargo de la creación de habilidades internas y la gestión de terceros.