contratación

Contenido contratación

 
Instituto Nacional de ciberseguridad. Sección Incibe
Protege tu empresa. Sección empresas
Blog publicado el 15/12/2020

Cuando las empresas deciden contratar un servicio a un proveedor externo es recomendable que ambas partes acuerden diversos aspectos sobre el mismo. De esta forma, ante cualquier eventualidad se podrán revisar los acuerdos y solicitar una posible indemnización si estos no se han cumplido. En el siguiente vídeo se muestran las ventajas que obtuvo un restaurante al establecer diversos acuerdos con su proveedor tecnológico.

Blog publicado el 10/12/2020

Los términos y condiciones son necesarios en caso de que haya discrepancias en una compra o contrato y se pueda solucionar de forma adecuada para ambas partes.

Blog publicado el 03/11/2020

Los códigos QR se han convertido en un complemento muy utilizado en el sector del turismo y ocio de nuestro país y pueden ser un riesgo para tus clientes.

Blog publicado el 18/06/2020

Protege a tus clientes, principales acciones encaminadas a salvaguardar la información de los clientes en el ámbito empresarial.

Blog publicado el 04/06/2020

Recomendaciones de seguridad para proteger los activos de información de la empresa.

Blog publicado el 02/06/2020

Diferencias y similitudes entre los firewall UTM y NGFW, y cual elegir según las necesidades de tu empresa.

Blog publicado el 05/05/2020

10 recomendaciones de seguridad que debes seguir cuando utilizas servicios de almacenamiento en la nube en tu empresa.

Blog publicado el 28/04/2020

Las aplicaciones de videoconferencia son vitales para que las empresas sigan avanzando, pero deben tener en cuenta una serie de recomendaciones de seguridad para no ser una posible víctima de ciberdelincuentes.

Blog publicado el 07/01/2020

Contratar los servicios de un proveedor externo es habitual en muchas empresas. Hoy te enseñamos los aspectos a tener en cuenta en las fases de seguimiento y finalización.

Blog publicado el 31/10/2019

A la hora de contratar un servicio externo, sigue estas fases para asegurarte que se cumplen las medidas de seguridad para proteger tu principal activo, la información.