En la Unión Europea, los sectores de la banca, las finanzas y los seguros, incluida la monética, se enfrentan a una presión cada vez mayor para cumplir con normativas cada vez más estrictas. Esta exigencia se ve reforzada por el aumento exponencial de los ciberataques. Nuestro Skill Center BFI/EP responde a estos retos alineando la seguridad, la ciberseguridad y la gestión de riesgos con normativas esenciales como DORA, RGPD, NIS2, PCI-DSS, KYC, o incluso EMIR, PSD2, MiFID2 y AML/CFT.

Gracias a la sinergia entre la experiencia profesional y técnica, nuestras áreas de Gobernanza, Evaluación y Arquitectura garantizan la protección de los datos, el cumplimiento normativo y la continuidad de las actividades críticas.

 

 

Dominio de los requisitos normativos y de las pruebas auditables

Dominio de los requisitos normativos y de las pruebas auditables

La lectura, la comprensión y la aplicación de los requisitos normativos a las actividades operativas requieren una capacidad transversal. Nuestros expertos dominan las restricciones normativas francesas y europeas, garantizando así el cumplimiento normativo y la elaboración de pruebas auditables. Nuestras certificaciones en gobernanza (ISO 27001), gestión de riesgos (ISO 27005RM) y análisis de riesgos (EBIOS RM) refuerzan nuestro enfoque, optimizando la integración de las normativas a las que están sujetas las empresas. Se tiene en cuenta el NIST cuando es necesario.

Seguridad y ciberseguridad: auditorías y cumplimiento normativo

Seguridad y ciberseguridad: auditorías y cumplimiento normativo

Estructuramos nuestras actividades en torno a auditorías de arquitectura de aplicaciones y de configuración, así como a matrices de flujos y diagramas de red, con el fin de armonizar la seguridad de los sistemas de información con los requisitos de cumplimiento normativo, especialmente en materia de resiliencia operativa en el marco de DORA.
Nuestra certificación PASSI LPM nos permite responder a las crecientes exigencias en materia de pruebas de intrusión del sector público y de las OIV. Tambiénofrecemos experiencia técnica transversal para la gestión de proveedores críticos (C/ICT TPP), un componente esencial del cumplimiento normativo.

Una comunicación eficaz con las partes interesadas y los organismos reguladores

Una comunicación eficaz con las partes interesadas y los organismos reguladores

Como Línea de Defensa n.º 2 (Gestión de Riesgos), nuestro enfoque profesional implica una interacción fluida con las distintas líneas de defensa de las empresas: la Línea de Defensa n.º 1 (Operaciones) y la Línea de Defensa n.º 3 (Auditoría Interna). También colaboramos con los departamentos Jurídico, de Adquisiciones, de RR. HH., de Cumplimiento Normativo, de Control Interno y de TI, para garantizar una gestión rigurosa de los riesgos y la generación de pruebas auditables. Más allá de estas colaboraciones internas, nuestra capacidad para comunicarnos de manera eficaz con los organismos reguladores, como la ACPR y la CNIL, constituye una ventaja importante para nuestros clientes.

Ofrecemos una gama completa de servicios:

Asesoramiento estratégico: Elaboración de estrategias de seguridad y ciberseguridad que se ajusten a la normativa vigente.

Asistencia técnica: Asistencia para la implementación de soluciones de seguridad.

Implementaciones operativas: Implantación de medidas de seguridad a nivel operativo.

Gestión y análisis de riesgos: evaluación de los riesgos normativos y aplicación de medidas correctoras.

Formación: Programas específicos sobre riesgos cibernéticos y normativos: creación de módulos de sensibilización.

 

 

¿Desea obtener más información sobre la experiencia de Scassi en banca, finanzas y seguros?

Consulte nuestras ofertas de empleo o solicite que uno de nuestros comerciales le llame.

 

Preguntas frecuentes

Entre los principales riesgos se encuentran las filtraciones de datos, los ataques de ransomware y las amenazas internas, que pueden poner en peligro la seguridad de la información confidencial y la continuidad de las operaciones. La gestión de estos riesgos requiere una estrategia de ciberseguridad sólida y conforme a la normativa vigente.

Normativas como el RGPD, DORA, KYC, o incluso EMIR, PSD2, MiFID2, AML/CFT y la LPM, establecen marcos estrictos para la protección de datos y la gestión de riesgos. Exigen que las instituciones financieras implementen políticas y controles de seguridad adecuados para proteger los datos contra el acceso no autorizado y los ciberataques. También previenen el riesgo de blanqueo de capitales y financiación del terrorismo.

Normativas como el RGPD, DORA, KYC, o incluso EMIR, PSD2, MiFID2, AML/CFT y la LPM, establecen marcos estrictos para la protección de datos y la gestión de riesgos. Exigen que las instituciones financieras implementen políticas y controles de seguridad adecuados para proteger los datos contra el acceso no autorizado y los ciberataques. También previenen el riesgo de blanqueo de capitales y financiación del terrorismo.

El método EBIOS RM se utiliza a menudo para realizar una evaluación sistemática de los riesgos. Ayuda a identificar vulnerabilidades y a elaborar estrategias para mitigarlas, basándose en análisis rigurosos y medidas de seguridad adaptadas a las particularidades de los entornos financieros. NIST SP800-30, ISO 27005, COSO ERM y FAIR son también métodos más específicamente dedicados a las instituciones financieras y las aseguradoras.

Entre estas prácticas se incluyen la implementación de soluciones de detección y prevención de intrusiones (IDS/IPS), la creación de centros de operaciones de seguridad (SOC) para la supervisión y la respuesta ante incidentes, y la realización de pruebas de intrusión periódicas para identificar y corregir las vulnerabilidades antes de que sean explotadas.

Para garantizar la protección de los datos y el cumplimiento normativo, es fundamental implementar políticas estrictas de gestión de datos, realizar auditorías de cumplimiento periódicas y asegurarse de que todas las medidas de protección de datos se ajusten al RGPD y a otras normativas pertinentes. La adopción de sistemas sólidos de gestión de identidades y accesos (IAM) también ayuda a controlar y supervisar el acceso a los sistemas críticos.