- Puesta en producción de la nueva aplicación del Registro Electrónico General
- Los ciudadanos pueden acceder a su Historia Clínica en la app “Mi Carpeta Ciudadana”
- Disponible la tercera versión oficial de Mi Carpeta Ciudadana
- La Seguridad Social comienza a publicar sus notificaciones en la Dirección Electrónica Habilitada única
- La Dirección General del Catastro inicia la publicación de sus notificaciones en la DEHú
- Nuevas versiones del aplicativo Autofirma v1.8
- Estás en:
- Inicio >
- Soluciones - CTT >
- Herramientas de Análisis y Gestión de Riesgos >
- General
Tools for analysis and risk management
-
- Short Name :
- PILAR
- Summary :
- Pillar combines the ICT assets a system with the possible threats, calculated risks and we can incorporate safeguards to reduce the risk to residual values acceptable. this allows us to establish confidence in the system.
- Target audience :
- Any Public Administration
- Usage :
- Installable product
- Type of Solution :
- Application
- Status of the Solution :
- Production
- Organic area :
- State
- Technical area :
- Security infrastructure and management of identities
- Functional area :
- Government and public sector
- License :
- Licence owner
- Interoperability level :
- Technical
- Programming language :
- JAVA
- Operating system :
- MAC , Linux , Windows
Description
Purpose:
The development of PILAR is closely associated with the use of digital, electronic and computer tools, which has obvious benefits for users but also involves risks that must be adequately managed through security measures that encourage trust in the use of these tools.
The goals of the PILAR tool are:
- To analyse risks using the MAGERIT risk assessment methodology and in compliance with the ISO/IEC 27005 risk management standard.
- To design a security improvement plan.
Description:
PILAR is a computer application compiling system assets, their interdependence relations and their value for the organisation. After gathering this information for a deeper understanding of the system, this tool enables users to enter potential threats to data availability, integrity, confidentiality, authenticity and traceability to assess the potential risks for the system.
Once the risks are identified, a series of safeguards can be implemented, then estimating residual risk. This risk assessment method is an ongoing, recurring process whereby the protection system is improved on a regular basis to deal with new risks and build trust for both managers and users.
Enlaces de interés
Destacados CTT
- Puesta en producción de la nueva aplicación del Registro Electrónico General
- Los ciudadanos pueden acceder a su Historia Clínica en la app “Mi Carpeta Ciudadana”
- Disponible la tercera versión oficial de Mi Carpeta Ciudadana
- La Seguridad Social comienza a publicar sus notificaciones en la Dirección Electrónica Habilitada única
- La Dirección General del Catastro inicia la publicación de sus notificaciones en la DEHú
- Nuevas versiones del aplicativo Autofirma v1.8