Red Seguridad 088

44 red seguridad primer trimestre 2020 pie empresa entrevista Ficha personal M iguel M onedero es director de Seguridad de la Información de Sothis desde enero de este año, pero trabaja para la compañía desde hace una década. Primero como Systems Team Leader , luego como responsable de Servicios y Proyectos y, hasta este año, como director Técnico y de Preventa. Una trayectoria en Sothis y en otras empresas en las que ha trabaja- do anteriormente, como Hewlett Packard, que da buena cuenta de sus habilidades técnicas y de lide- razgo de equipos. Ingeniero informático de Sistemas por la Universitat Oberta de Catalunya, Monedero cuenta con una amplia formación complemen- taria, así como un buen número de certificaciones profesionales, como por ejemplo ITIL ® Expert, Certified Information Systems Auditor (CISA) o Certified Information Security Manager (CISM). dos razones hacen que para no- sotros sea algo prioritario. Por ello, entre otras cosas, aplicamos por defecto técnicas de encriptación y enmascaramiento de los datos y ficheros. Además, utilizamos siste- mas avanzados de descubrimiento y clasificación de datos, prevención de pérdidas, exploración de vulne- rabilidades y evaluación específica de riesgo sobre los datos. Uno de los servicios que propor- ciona su compañía es la gestión de la tecnología en entornos in- dustriales. ¿Cuáles son las cla- otras soluciones. Y con todos ellos, construimos nuestros servicios. Ahí es exactamente donde está el valor de nuestra propuesta. Una de las preocupaciones de las compañías es la gestión del dato. Con un volumen cada vez mayor de datos y tecnologías, es complicado tenerlos controlados y saber dónde están. ¿Cómo so- luciona Sothis el control de los datos de las compañías a las que prestan servicios? Es una de las preocupaciones y, además, un requisito legal. Y las interno. Y con menos complejidad en la gestión, menos coste y más garantía. Esto les permite dispo- ner de marcos y metodologías de calidad de servicio específicos, las herramientas más avanzadas, así como profesionales expertos en cada campo y tecnología que están constantemente formados y espe- cializados. ¿Cómo consiguen integrar sus soluciones con las de otros pro- veedores para no generar dificul- tades en la gestión de la ciberse- guridad? El ecosistema de soluciones de ci- berseguridad es amplio y muy di- verso. Y no es fácil seleccionar a los mejores, o a los que mejor se ajusten a nuestra oferta. Por ello, contamos con un estricto proceso de selec- ción e incorporación de soluciones a nuestro porfolio. Buscamos que nos aporten capacidades de automa- tización de procesos, gestión unifi- cada y facilidad de integración con "Nuestra oferta se basa en el conocimiento y las certificaciones en los mejores fabricantes"

RkJQdWJsaXNoZXIy ODM4MTc1