Spain

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

Contexto

A medida que las organizaciones buscan mejorar la experiencia de sus clientes y empleados, crear valor y obtener una ventaja competitiva, la capacidad para administrar los riesgos de privacidad de la información y garantizar el cumplimiento de la normativa de protección de datos, resulta fundamental.

Nuestro Compromiso

Nuestro compromiso con la integridad se extiende a la información personal que recopilamos, procesamos y almacenamos en nombre de nuestros clientes y socios comerciales. En particular, nos comprometemos a garantizar que cualquier información personal que nos haya sido confiada tenga un nivel de protección apropiado para garantizar su seguridad y solo se utilice de la forma en que los clientes y empleados de nuestros clientes pueden esperar. 

Como gestionamos la Seguridad de la Información

El panorama de riesgo cibernético cambia continuamente mediante un proceso de transformación digital acelerada, un número creciente de dispositivos conectados y el surgimiento de nuevas amenazas. Valorar la resiliencia de la organización en un entorno dinámico de amenazas es fundamental para gestionar eficazmente el riesgo empresarial. Para superar estos desafíos, Aon dispone de un conjunto de medidas de Seguridad de la Información que establecen la base sobre la que se asientan los requisitos de Protección de Datos aplicables a los terceros que distribuyen, acceden o almacenan información de carácter personal o confidencial.

Este conjunto de medidas y controles de seguridad de la información, se ha diseñado siguiendo las mejores prácticas de la industria y conforme a diversos estándares de seguridad de la información, entre los cuáles se encuentran:

-      ISO 27001:2013 "Tecnologías de la información. Técnicas de seguridad. Sistemas de Gestión de la Seguridad de la Información. Requisitos".

-      ISO 27002:2013 "Tecnologías de la información. Técnicas de seguridad. Código de prácticas para la gestión de la seguridad de la información".

A continuación, se expone la lista de controles que forman parte del estándar de seguridad de Aon se estructura en las siguientes categorías o áreas de control:

 

1.     BCP / DRP

Valoración de los procedimientos que garantizan la continuidad de las operaciones en circunstancias extraordinarias, incluido el mantenimiento de medidas para garantizar la privacidad y seguridad de sus recursos de información.

1.1.  Copias de seguridad: Aon realiza copias de seguridad con carácter periódico y predeterminado, adaptando sus requisitos de retención y conservación de la información a su Plan de Continuidad de Negocio. Asimismo, realiza pruebas regulares de su eficacia.

2.     Gestión de incidencias

Análisis de los procedimientos de gestión de incidentes de seguridad de la información para garantizar que el personal está capacitado y equipado para detectar, informar y responder ante incidencias o brechas de seguridad.

2.1.  Gestión de la detección, análisis y respuesta a incidencias en seguridad de la información: Aon dispone de procedimientos de detección, análisis y gestión de incidencias en seguridad de la información. Asimismo, dispone de plantillas para la notificación y el registro de incidencias de seguridad. Por otra parte, Aon mantiene contacto directo con autoridades e instituciones públicas responsables de velar por la protección de los datos de carácter personal.

2.2.  Reporting de vulnerabilidades en seguridad de la información: Los empleados y contratistas de Aon se encuentran expresamente obligados a reportar cualquier vulnerabilidad detectada en materia de seguridad de la información conforme a la Política Global de Seguridad de la Información.

2.3.  Procesos de evaluación de eventos de seguridad de la información: Aon dispone de mecanismos de evaluación de eventos de seguridad de la información en términos de impacto, alcance y afectación, así como los criterios para determinar si se deben clasificar como incidencias en seguridad de la información.

2.4.  Respuesta ante incidentes de seguridad de la información: Aon dispone de un procedimiento de respuesta ante incidencias de seguridad de la información que contempla los siguientes aspectos:

 

2.4.1.     Proceso de recolección de la evidencia.

2.4.2.     Análisis forense (si aplica).

2.4.3.     Procesos de comunicación internos y externos.

2.4.4.     Tratamiento de las debilidades de seguridad de la información.

2.4.5.     Cierre y registro.

2.5.  Gestión de las vulnerabilidades técnicas: Aon dispone de mecanismos y recursos para la gestión de las vulnerabilidades técnicas detectadas que incluyen:

2.5.1.     La definición de los recursos de información sobre los que identificar las vulnerabilidades técnicas.

2.5.2.  Evaluación sobre la eficacia de los parches de software antes de su instalación.

2.5.3.  Mecanismos de coordinación entre las distintas áreas y departamentos implicados.

2.5.4.   Estimación del horizonte temporal para la subsanación de las vulnerabilidades detectadas.

2.5.5.   Asignación de roles y responsabilidades para la subsanación de la vulnerabilidad.

3.     Gestión de Activos

3.1.  Gestión de la capacidad de los activos: Aon dispone de mecanismos de gestión de la capacidad de sus sistemas de información cuyo alcance incluye:

3.1.1.     La eliminación de datos obsoletos.

3.1.2.     El cierre definitivo de aplicaciones, sistemas o bases de datos.

3.1.3.     La optimización de cronogramas y procesos batch.

3.1.4.     La optimización de las consultas de bases de datos o lógicas de las aplicaciones.

3.1.5.     Restricción del ancho de banda en determinados servicios con un elevado consumo de recursos.

3.2.  Gestión de dispositivos móviles: Aon dispone de mecanismos de gestión de los dispositivos móviles de sus empleados cuyo alcance incluye:

3.2.1.     Restricciones para la instalación de software en dispositivos móviles

3.2.2.     Medidas de seguridad criptográficas

3.2.3.     Medidas de protección de software malicioso

3.2.4.     Posibilidad de borrado o deshabilitamiento a distancia

3.2.5.     Documentación sobre el uso aceptable de los dispositivos

3.2.6.     Firma de acuerdos de usuario final

3.3.  Política de teletrabajo: Aon dispone de una política de teletrabajo que establece los derechos y obligaciones de sus empleados en cuanto a los siguientes aspectos:

3.3.1.     Condiciones de seguridad para el desempeño del trabajo

3.3.2.     Cuidado y mantenimiento de las herramientas de trabajo

3.3.3.     Espacio de trabajo en el domicilio

3.3.4.     Disponibilidad horaria

3.3.5.     Confidencialidad, secreto profesional y código de conducta

3.4.  Inventario de los activos de información e instalaciones de procesamiento de información: Aon mantiene un inventario de los activos e instalaciones de procesamiento de información que incluye las personas responsables por ellos y las reglas de uso aceptable.

3.5.  Gestión del uso aceptable de los activos y dispositivos de almacenamiento: Aon dispone de documentos firmados con sus empleados donde se establece el uso aceptable de los activos y dispositivos de almacenamiento de información.

3.6.  Gestión de la devolución de activos y dispositivos de almacenamiento: Aon dispone de mecanismos de gestión de la devolución de activos y dispositivos de almacenamiento que incluyen:

3.6.1.   La eliminación de sus datos sensibles o licencias de software antes de la retirada de equipos o dispositivos móviles.

3.6.2.   La destrucción física de los dispositivos de almacenamiento que contienen información confidencial o protegida por derechos de autor o técnicas para hacer que la información original no sea recuperable.

3.6.3.   Firma de un documento por la devolución del equipo y el teléfono móvil a la terminación del contrato.

3.7.  Inventario de software autorizado y aplicaciones: Aon mantiene un inventario de software que incluye la siguiente información: vendedores, numeración de las versiones, estado actual del despliegue (incluyendo qué software está instalado en cada sistema) y responsables.

3.8.  Gestión de medios de almacenamiento de datos en tránsito: Aon dispone de mecanismos de gestión de los dispositivos de almacenamiento de datos en tránsito incluyendo:

3.8.1.   El registro de los receptores autorizados de sus activos.

3.8.2.   El etiquetado de los dispositivos de almacenamiento o información conforme a la atención del receptor autorizado.

3.9.  Gestión de soportes extraíbles (USB's): Aon dispone de mecanismos de gestión de dispositivos de almacenamiento extraíble incluyendo:

3.9.1.   La eliminación segura del contenido de los dispositivos de almacenamiento externo.

3.9.2.   Inventario de los medios de almacenamiento externo para mitigar el riesgo de la pérdida de datos.

3.9.3.   Ubicación segura de los dispositivos de almacenamiento externo para prevenir el riesgo por pérdida, deterioro o robo de los mismos. 

3.10.   Destrucción segura de soportes: Aon dispone de medios para retirar los dispositivos de almacenamiento de información confidencial de forma segura. Los proveedores encargados de la retirada disponen de mecanismos de incineración, destrucción o borrado de los datos antes de su utilización por otra aplicación dentro de la organización.

3.11.  Restricción sobre los derechos de administración de sistemas: Aon dispone de medidas de restricción sobre los derechos de administración de sus sistemas y aplicaciones. Los empleados de Aon solo pueden instalar en sus equipos el software autorizado previamente.

4.     Gestión de proveedores

4.1.  Firma de acuerdos de intercambio de información con clientes / proveedores y third parties: Aon mantiene acuerdos firmados de intercambio de información con sus clientes proveedores y third parties en los que se contemplan (entre otros) los siguientes aspectos:

4.1.1.   Descripción de la información suministrada y los métodos de acceso.

4.1.2.   Requisitos legales, incluyendo protección de datos, derechos de propiedad intelectual y derechos de autor y descripción de las medidas orientadas a garantizar su cumplimiento.

4.1.3.   Obligaciones para implementar y acordar un grupo de controles.

4.1.4.   Reglas de uso aceptable de la información.

4.1.5.   Políticas de seguridad de la información relacionadas.

4.1.6.   Procedimiento de gestión de incidencias incluyendo aspectos tales como la notificación y colaboración mútua en la resolución de incidencias.

4.1.7.    Derecho de auditar los procesos y controles relacionados con el acuerdo.

 

5.     Políticas, normas y procedimientos

5.1.  Código ético implantado: Aon dispone de un código de conducta que establece los derechos y obligaciones de sus empleados, contratistas y miembros de su órgano de administración en relación a los siguientes aspectos: confidencialidad, protección de datos, ética y uso apropiado de los equipos e instalaciones de la organización.

5.2.  Canal ético de denuncias: Aon mantiene un canal para comunicar de forma anónima y confidencial el incumplimiento de las políticas de seguridad de la información.

5.3.  Políticas  de Seguridad de la Información en conformidad con los requisitos para la prestación del servicio y la legislación vigente: Aon dispone de una Política Global de Seguridad de la Información que recoge entre otros los siguientes aspectos:

5.3.1.     La definición de seguridad de la información, objetivos y principios para orientar todas las actividades relacionadas con la seguridad de la información.

5.3.2.     La asignación de roles y responsables en materia de seguridad de la información.

5.4.  Implantación de un código disciplinario de aplicación en caso de incumplimiento: Los empleados de Aon se encuentran obligados a cumplir con los requisitos fijados por las políticas y procedimientos en materia de seguridad de la información y se encuentran sujetos a la aplicación de un código disciplinario en caso de incumplimiento.

5.5.  Procesos de revisión periódica de las Políticas de Seguridad de la Información: Aon implanta procesos para revisar y actualizar periódicamente sus políticas de seguridad de la información. El resultado de la revisión se documenta por escrito y antes de proceder a su actualización son aprobadas formalmente por la dirección.

5.6.  Disponibilidad de información sobre la operativa en materia de seguridad de la información: Aon dispone de documentación descriptiva de sus actividades relacionadas con las instalaciones de procesamiento y comunicación, tales como encendido y apagado, copias de respaldo, mantenimiento de equipos, manejo de medios, salas de informática y gestión y seguridad del manejo de correo.

5.7.  Procesos de comunicación de las políticas normas y procedimientos en seguridad de la información: Aon publica y pone a disposición de sus empleados y partes externas sus políticas y procedimientos en materia de seguridad de la información.

6.     Segregación de Roles

6.1.  Asignación de roles y responsabilidades para el cumplimiento de la política de seguridad de la información: Aon realiza una asignación de roles y responsabilidades para el cumplimiento de la política de seguridad de la información incluyendo (entre otros) los siguientes aspectos:

6.1.1.   Responsabilidad en las actividades de gestión del riesgo de la seguridad de la información.

6.1.2.   Apetito al riesgo de la organización y aceptación de riesgos residuales.

6.1.3.   Definición de la responsabilidad local para la protección de activos y para la realización de controles de seguridad específicos.

7.     Seguridad en RR. HH.:

7.1.  Comprobación de antecedentes a todos los candidatos de empleo, subcontratistas y terceras partes: Aon realiza procesos de verificación de antecedentes profesionales a todos los candidatos de empleo, subcontratistas y terceras partes analizando (entre otros) los siguientes aspectos:

7.1.1.   Verificación de referencias profesionales satisfactorias.

7.1.2.   Verificación del historial profesional (Informe de vida laboral.

7.2.  Firma de acuerdos contractuales que recogen los requisitos de seguridad de la información en materia de RR.HH.: Aon dispone de acuerdos firmados con empleados, contratistas o clientes conforme al contenido de sus políticas de seguridad de la información. Las obligaciones de estos acuerdos se extienden durante un periodo definido tras la finalización del contrato. Asimismo, dispone de acuerdos de confidencialidad y no divulgación con todos los empleados y contratistas a los que brinda acceso a la información confidencial y antes de puedan acceder a las instalaciones de procesamiento de información.

7.3.  Programa de concienciación, educación y capacitación en seguridad de la información: El programa de educación y formación en seguridad de la información de Aon comprende (entre otros) los siguientes aspectos:

7.3.1.   La afirmación del compromiso de la dirección con la seguridad de la información en toda la organización.

7.3.2.   La necesidad de familiarizarse con las reglas y obligaciones de seguridad de la información aplicables y de cumplir con ellas, como se definen en las políticas, normas, leyes, reglamentos, contratos y acuerdos.

7.3.3.     La rendición personal de cuentas, por las acciones y omisiones propias, y las responsabilidades generales con relación proteger la información que pertenece a la organización y a terceros.

8.     Cumplimiento Regulatorio:

8.1.  Procesos de identificación, registro y actualización periódica de la lista de requisitos legales exigibles para la prestación del servicio: Aon dispone de procesos de revisión y documentación de los requisitos estatutarios, reglamentarios y contractuales pertinentes. Asimismo, dispone de asesoramiento legal externo para asegurar el cumplimiento con la legislación y las reglamentaciones pertinentes.

8.2.  Informes de experto externo independiente: Aon contrata periódicamente la realización de informes de cumplimiento normativo por parte de un experto externo independiente. Asimismo tras la realización de dichos informes la Dirección revisa y aprueba el plan para la subsanación de las deficiencias detectadas.

8.3.  Protección sobre derechos de propiedad intelectual: Aon dispone de una política de cumplimiento de derechos de propiedad intelectual que define el uso legal del software y de productos informáticos.

 

9.     Antivirus / Malware

9.1.  Implantación de restricciones sobre la utilización de software no autorizado o la navegación en sitios potencialmente peligrosos: Aon dispone de medios para restringir la utilización de software no autorizado o la navegación web en sitios potencialmente peligrosos.

9.2.  Revisión periódica de la configuración del software de detección de códigos maliciosos y reparación de archivos dañados: Aon revisa periódicamente la configuración de sus sistemas de detección de códigos maliciosos y la reparación de archivos dañados.

9.3.  Procesos de identificación de amenazas: Los responsables de seguridad de la información están suscritos a listas de correos y sitios web que suministran información sobre nuevos códigos maliciosos o la detección de amenazas potenciales.

10.  Audit / Logging

10.1.  Registro de actividad de las cuentas de Administración de sistemas: Aon dispone de medios para restringir el borrado del loga de actividad de sus administradores de sistemas y aplicaciones.

10.2.  Sincronización de relojes: Aon dispone de mecanismos de sincronización de los relojes de todos sus sistemas de información de acuerdo a una única fuente de referencia de tiempo.

11.  Controles de acceso

11.1.  Procesos de control de accesos: Aon realiza procesos para el control de acceso a sus activos de información que contemplan (entre otros) los siguientes aspectos:

11.1.1.  La separación de los roles de control de acceso, (p.ej., solicitud de acceso, autorización de acceso, administración del acceso).

11.1.2.  Los requisitos para la autorización formal de las solicitudes de acceso.

11.1.3.  Los requisitos para la revisión periódica de los derechos de acceso.

11.1.4.  El retiro de los derechos de acceso.

11.1.5.  Roles con derechos de acceso privilegiado.

11.1.6.  La legislación pertinente y cualquier obligación contractual concerniente a la limitación del acceso a datos o servicios.

11.2.  Procesos de control del uso de redes y servicios de red: Aon realiza procesos de control sobre el uso de sus redes y servicios que contemplan (entre otros) los siguientes aspectos:

11.2.1.  Las redes y servicios de red a los que se permite el acceso.

11.2.2.  Los procedimientos de autorización para determinar a quién se permite el acceso a qué redes y servicios de red.

11.2.3.  Los controles y procedimientos de gestión para proteger el acceso a las conexiones y a los servicios de red.

11.2.4.  Los medios usados para acceder a las redes y servicios de red (por ejemplo, el uso de VPN o redes inalámbricas).

11.2.5.  Los requisitos de autenticación de usuarios para acceder a diversos servicios de red.

11.3.  Registro de usuarios para la asignación de los derechos de acceso: Aon cuenta con mecanismos de identificación única de los usuarios para estar vinculados a sus acciones y mantener la responsabilidad por ellas.

11.4.  Suministro de acceso a usuarios: Aon dispone de un proceso de asignación de los derechos de acceso que incluye:

11.4.1.  La autorización del propietario del sistema de información o servicio para el uso del mismo.

11.4.2.  Verificación previa de que el nivel de acceso otorgado es coherente con las políticas de acceso implantadas.

11.4.3.  La adaptación de los derechos de acceso de usuarios que han cambiado de roles o de empleo, y retirada o bloqueo inmediato de los derechos de acceso de los usuarios que han dejado la organización.

11.4.4.  Revisión periódica de los derechos de acceso con los propietarios de los sistemas de información o servicios.

11.4.5.  Mantenimiento de un registro central de los derechos de acceso suministrados a cada identificación de usuario para acceder a sistemas de información y servicios.

11.5.  Gestión de derechos de acceso privilegiado: Aon dispone de mecanismos de gestión de los derechos de acceso privilegiado incluyendo:

11.5.1.  Un registro de los derechos de acceso e identificadores asociados.

11.5.2.  Un proceso para la revisión y autorización de los identificadores genéricos de administración.

12.  Detección de intrusiones

12.1.  Realización de test de penetración y ejercicios de simulación de ciberataques: Aon planifica y documenta con carácter periódico pruebas de penetración y ejercicios de simulación de ciberataques.

12.2.  Disponibilidad de herramientas de detección y generación de alertas: Aon dispone de herramientas de detección automática de intrusiones y la generación de informes técnicos.

13.  Encriptación

13.1.  Identificación de los procesos de transferencia o almacenamiento de la información que requieren encriptación de los datos: Aon dispone de las herramientas tecnológicas y los procesos necesarios para adaptarse a las necesidades de sus clientes, proveedores y third parties respecto a la transmisión electrónica de datos.

13.2.  Encriptación para la transmisión electrónica de datos a través de Internet o cualquier otra red no segura: En este sentido, Aon dispone de Win Zip como herramienta interna para el cifrado de sus archivos y datos enviados. Asimismo, Aon dispone de otras herramientas para garantizar la transferencia segura de datos en sus procesos de negocio como son la utilización de ficheros EDI y Servidores SFTP.

14.  Medidas de seguridad física perimetral

14.1. Medidas de protección ambiental: Los componentes principales de la infraestructura de sistemas y redes de Aon se encuentran ubicados en áreas seguras con mecanismos de vigilancia y control de accesos. Asimismo los sistemas de administración LAN, puntos de acceso inalámbrico y servidores se encuentran ubicados en áreas seguras.

14.2.  Mecanismos de vigilancia y control físico de accesos: Aon controla el acceso de sus empleados y contratistas a sus oficinas y centros de trabajo mediante un sistema de tarjetas electrónicas. Asimismo, Aon dispone de centros de datos seguros conforme a las mejores prácticas de negocio.

14.3.  Control sobre equipos de usuarios desatendidos: Aon dispone de mecanismos para proteger los equipos desatendidos por parte de sus empleados:

14.3.1.  Los computadores y terminales permanecen fuera del sistema en caso de encontrarse desatendidos

14.3.2.  La protección de la pantalla / teclado con un sistema de bloqueo, controlado por una contraseña, token o mecanismo similar de autenticación de usuario

14.3.3.  La protección por bloqueo de teclas u otros controles, cuando los equipos no están en uso

15.  Política de contraseñas

15.1.  Sistema de gestión de contraseñas: Aon cuenta con un sistema de gestión de contraseñas que contempla (entre otros) los siguientes aspectos:

15.1.1.  Requisitos de complejidad y longitud para la identificación de usuarios en los sistemas y aplicaciones.

15.1.2.  Verificación de la identidad de los usuarios antes de proporcionarles la nueva información de autenticación secreta de reemplazo o temporal.

15.1.3.  La información de autenticación secreta temporal se suministra a los usuarios de una manera segura.

15.1.4.  La información de autenticación secreta temporal es única para cada individuo y no es fácil de adivinar.

15.1.5.  Los usuarios acusan recibo de la información de autenticación secreta.

16.  Seguridad en la red

16.1.  Configuración segura de software y hardware en equipos de sobremesa, portatiles, servidores y dispositivos móviles: Aon revisa periódicamente la configuración de su software y hardware en los equipos de sobremesa, portatiles, servidores y dispositivos móviles verificando (entre otros) los siguientes aspectos:

16.1.1.  Los mecanismos para limitar y controlar el uso de puertos, protocolos y servicios de red.

16.1.2.  La separación entre los grupos de servicios de información, usuarios y sistemas de información en las redes de comunicación.

16.1.3.  La definición del perímetro y los controles de acceso de los dominios de red de Aon.

16.1.4.  La configuración de las redes inalámbricas de Aon como conexiones externas.

16.1.5.  El acceso restringido a los sistemas internos de Aon para las redes inalámbricas.

16.2.  Gestión de la seguridad de los servicios de red: Aon dispone de mecanismos de gestión de la seguridad de los servicios de red que incluyen entre otros:

16.2.1.  El análisis de la capacidad del proveedor de servicios de red para cumplir con los requisitos de la Política de Seguridad de la Información o el Estándar de Seguridad.

16.2.2.  Capacidad para monitorizar y auditar el cumplimiento de los requisitos de seguridad de la información.

16.2.3.  Niveles de servicio acordados o SLA's.

16.2.4.  Definición de parámetros técnicos para la conexión segura con los servicios de red (p.ej., autenticación, encriptación y controles de conexión de red).

16.2.5.  Restricción de accesos a los servicios o aplicaciones de red.

16.2.6.  Recursos tecnológicos para garantiza la seguridad de los servicios de red.

16.3.   Utilización de herramientas de monitorización del tráfico: Aon dispone de mecanismos de control de seguridad de la red que incluye:

16.3.1.  El filtrado web entrante y saliente.

16.3.2.  Sistema firewall de aplicaciones.

17.  System Development Lifecycle

17.1.   Análisis de requisitos y especificaciones de seguridad de la información en los proyectos de desarrollo de sistemas y aplicaciones: Aon dispone de un procedimiento de evaluación de impacto sobre el tratamiento de datos personales aplicable en aquellos proyectos internos que pueden comportar un elevado riesgo para los derechos y libertades de las personas físicas.

17.2.   Control sobre la separación de los entornos de desarrollo, pruebas y operación: Aon dispone de mecanismos de control sobre la separación de los entornos de desarrollo, pruebas y operación. Estos mecanismos incluyen:

17.2.1.  Las reglas para la transferencia de software del estatus de desarrollo al de operaciones.

17.2.2.  Las pruebas de funcionamiento del software de desarrollo y de operaciones necesarias en diferentes sistemas o procesadores y en diferentes dominios o directorios.

17.2.3.  La restricción de los accesos desde sistemas operacionales a compiladores, editores y otras herramientas de desarrollo.

17.2.4.  El uso de diferentes perfiles de usuario para sistemas operacionales y de pruebas y los mensajes de identificación apropiados para reducir el riesgo de error.

17.3.   Monitorización de la actividad de desarrollo de sistemas contratada externamente: Aon monitoriza la actividad de desarrollo externo de sus sistemas y aplicaciones. En particular, analiza los siguientes aspectos:

17.3.1.  Acuerdos de licenciamiento, propiedad de los códigos y derechos de propiedad intelectual relacionados con el contenido contratado externamente.

17.3.2.  Aon verifica periódicamente el acceso de los programadores que realizan funciones de soporte. Estos, se limitan a las áreas del sistema que son necesarias para realizar su trabajo.

17.4.   Control de cambios sobre los desarrollos efectuados en sistemas: Aon cuenta con procesos de control de cambios desde las primeras etapas de diseño hasta las fases de mantenimiento posteriores. Se contemplan los siguientes aspectos:

17.4.1.  Valoración del riesgo.

17.4.2.  Análisis del impacto de los cambios.

17.4.3.  Especificación de los controles de seguridad.

17.5.   Control de cambios sobre la plataforma operativa: Aon lleva a cabo procesos de control y análisis sobre las aplicaciones críticas del negocio con carácter previo a la realización de cambios sobre la plataforma operativa.

17.6.   Control sobre la configuración segura de las actualizaciones: Aon revisa periódicamente la configuración de la actualización de sus sistemas. No se permite la actualización automática en sistemas críticos para la garantizar la continuidad de las operaciones.

17.7.   Control sobre la protección de datos utilizados en las fases de pruebas para el desarrollo de sistemas o aplicaciones: Aon dispone de mecanismos para el enmascaramiento de los datos utilizados en las fases de prueba.

 

Solicitar más información Expand
* Obligatorio información



  email Error




cerrar formulario
Find office locations