Your browser is not up to date and is not able to run this publication.
Learn more

82

CAPÍTULO 5 nuestra gestión responsable en 2018 Medio ambiente

Las normas y procedimientos en materia de Ciberseguridad de los que disponemos nos permiten gestionar eficazmente la seguridad de la información tratada por nuestros sistemas informáticos y por los activos que participan en nuestros proce- sos de negocio.

La estructura de este modelo de ges- tión se basa en la implementación de las mejores prácticas en materia de Ci- berseguridad a través de los servicios de seguridad, por lo que nuestros procesos TIC (Tecnologías de la Información y la Comunicación) y los de seguridad están

certificados bajo las normas internacio- nales IsO 27001 e IsO 20000. Asimismo, Ciberseguridad es responsable de repor- tar y gestionar los riesgos tecnológicos de forma alineada con las metodologías ERM (Enterprise Risk Management) cor- porativas.

En este sentido, en 2018 hemos lanzado una iniciativa global compuesta por seis líneas estratégicas con el fin de adaptar la organización al nuevo contexto digital. En el marco de esta iniciativa global, que avanza de acuerdo al calendario estableci- do, los hitos a destacar son los siguientes:

CIBERsEGURIDAD

LAnZAMIEnTO DE Un pROGRAMA DE CIBERsEGURIDAD DE sIsTEMAs InDUsTRIALEs Que incluye tanto la actualización de las políticas, procedimientos y principios de diseño como el despliegue de nuevos servicios de Ciberseguridad.

ADECUACIÓn AL nUEVO REGLAMEnTO GEnERAL DE pROTECCIÓn DE DATOs (RGpD).

ACTUALIZACIÓn DEL pLAn DE pROTECCIÓn EspECíFICO DE LAs REFInERíAs (ppE) De acuerdo a la Ley para la protección de Infraestructuras Críticas (LpIC).

pROGRAMA DE COnCIEnCIACIÓn En CIBERsEGURIDAD DE OBLIGATORIO CUMpLIMIEnTO Dirigido a empleados de oficinas y plantas (aproximadamente un 64% del total de la plantilla) con los siguientes contenidos: Uso de Internet, protección de amenazas externas, Uso de dispositivos móviles y equipos, protección de datos personales, Clasificación y protección de la información.

InCORpORACIÓn DE LA EVALUACIÓn DEL RIEsGO DE CIBERsEGURIDAD En el proceso de homologación de proveedores y contratación.

EVOLUCIÓn DE TECnOLOGíAs DE CIBERsEGURIDAD Gestión de identidades y cuentas privilegiadas, doble factor de autenticación.

AF_CEPSA_IARC19_ESP_V9.indd 82 16/5/19 11:52