Presentación del ISF. 25 de Octubre 2011 Rafael Rodríguez de Cora Director General - CALS
|
|
- María Teresa Valdéz Vera
- hace 8 años
- Vistas:
Transcripción
1 Presentación del ISF 25 de Octubre 2011 Rafael Rodríguez de Cora Director General - CALS
2 Empresa Enero 2011 Rafael Rodríguez de Cora Director General - CALS Copyright 2008 Information Security
3 Qué es el ISF
4 Qué es el ISF?
5 Qué es el ISF? Copyright 2008 Information Security
6 Qué es el ISF? Copyright 2008 Information Security
7 Qué es el ISF? Copyright 2008 Information Security
8 Qué es el ISF? Copyright 2008 Information Security
9 Qué es el ISF? Una asociación internacional de más de 300 organizaciones de primer orden, la cual... Se dedica a clarificar y resolver temas fundamentales acerca de la seguridad de la información Es independiente y sin fines de lucro Financia y gestiona el desarrollo de soluciones prácticas orientadas al negocio (herramientas y servicios) Está conducida y gobernada por sus Miembros Está gestionada por una organización gerencial profesional Copyright 2008 Information Security
10 Estructura del ISF? Presentación ISF Copyright 2011 Information Security Forum Limited 10
11 Miembros del ISF por sectores (1 de 5) Banca, Finanzas y Seguros (1) ABN-AMRO ABSA Bank Aegon NV Alliance & Leicester Allianz SE ANZ Bank AXA Assurant Bank for International Settlements Bank of America Bank of Ireland Group Bank of Latvia Bank of Tokyo-Mitsubishi UFJ Ltd. Barclays Bank BBVA Bank BEC BMO Financial Group BNP Paribas Caja Madrid Canadian Imperial Bank of Commerce Capital One Citigroup CLS Services Commerzbank AG Crédit Agricole SA Credit Suisse Danske Bank A/S Delta Lloyd Group (AVIVA) Deutsche Bank DnB NOR Dresdner Kleinwort Wasserstein Euroclear European Central Bank European Investment Bank Fidelity Investments First Rand Bank Fortis Friends Provident Gjensidige GMAC-RFC Goldman Sachs & Co Great-West Life Assurance Company Grupo Santander Guardian Life Insurance Company of America HBOS Group plc HDFC Bank HSBC ING Isabel NV/SA JP Morgan Chase & Co KBC Group La Caixa LCH. Clearnet Legal and General PLC Lehman Brothers Lloyds TSB Man Group Plc Marsh & McLennan Companies Inc. Mashreq Bank Merrill Lynch Metavante Corporation MetLife Metropolitan Holdings Limited Mizuho Corporate Bank, Ltd Munich Re Group National Australia Bank Group National Bank of Canada Nationwide Building Society Nordea Bank Norges Bank Nykredit A/S OP Bank Group Pemco Corporation + Pemco Mutual Insurance Prudential Plc Rabobank Nederland Reuters Ltd. Royal Bank of Canada Royal Bank of Scotland Group S.W.I.F.T Samlink Sanlam Schroders Investment Management Ltd. Scotiabank (Canada) Secure Trading Group Skandinaviska Enskilda Banken (SEB) Societe Generale Group South African Reserve Bank Standard Bank of South Africa Standard Chartered Bank Standard Life Assurance State Farm Mutual Automobile Insurance Company Presentación ISF Copyright 2011 Information Security Forum Limited 12
12 Miembros del ISF por sectores (2 de 5) Banca, Finanzas y Seguros (2) Ind. Química, Sanidad y Farmacéuticas Centrales, Energía y Recursos Minerales Sun Life Financial Svenska Handelsbanken The Co-operative Group The London Stock Exchange Toronto Dominion Bank Financial Group UBS AG USAA Vanguard VP Securities Services Wachovia Corporation Wells Fargo Bank WestLB AG Yorkshire Building Society Zurich Financial Services Akzo Nobel AstraZeneca BASF Aktiengesellschaft Baxter Healthcare Corporation Bayer AG Borealis Brenntag Holding GmbH & Co KG Bristol-Myers Squibb Clariant International Ltd. DSM F Hoffmann La Roche AG Henkel KGaA ICI plc Kaiser Permanente L Oreal Norsk Hydro ASA Novartis International AG Novo Nordisk A/S Pfizer Shire Pharmaceuticals Smart Systems for Health Agency (SSHA) StatoilHydro ASA Syngenta International AG United Healthcare Services Inc. Air Liquide SA Anglo American plc British Energy British Nuclear Group Centrica plc Chevron ConocoPhillips Dolphin Energy Limited DONG Energy E.ON UK EDF Energy plc Eskom Fortum Oyj Gas Natural Fenosa Neste Oil Oyj Nuon RWE Npower pic Sasol Shared Services Saudi Aramco Sellafield Ltd. Severn Trent plc Shell International SUEZ Syncrude Canada Ltd. Thames Water TransCanada Presentación ISF Copyright 2011 Information Security Forum Limited 13
13 Miembros del ISF por sectores (3 de 5) Electrónica, Ingeniería y Fabricación ABB Information System Ltd. Aker Kvaerner ASA Alcatel - Lucent Arla Foods AMBA Ashok Leyland Ltd. Bechtel Corporation Boeing British American Tobacco plc Cadbury Schweppes Canon Europa NV Chrysler LLC Daimler AG Essilor International SA Grampian Country Food Group Grundfos Honeywell International Infineon Technolgies AG Kimberly-Clark Corporation Kraft Foods Michelin Group Motorola Nestlé Nokia Group Orkla ASA Pitney Bowes Procter & Gamble Services Company Reliance Industries Limited SAB Miller Sandvik AB SCA Scania Siemens AG SKF ST Microelectronics Stora Enso Oy Tata Steel Corus Tetra Pak Toyota Motor Sales USA Unilever Volvo AB Agencias Gubernamentales ACA (AAA Affiliate) Arbeids og velferdsetaten arivia.kom ATP Bundesamt für Sicherheit in der I. Centre for the Protection of National Infrastructure (CPNI) Centrlink Danish Tax and Custom Administration Dept of Health & NHS Dept of Social & Family Affairs Finnish Communications Regulatory Authority Foreign & Commonwealth Office GOVCERT.NL Government of Alberta Government of Ontario Government of Victoria HM Revenue & Customs ICPO - Interpol Informatikstrategieorgan Bund ISB KELA Manitoba Provincial Government Maritime Provinces MISA Ontario National Board of Taxes (Finland) National Institute of Standards & Technology National Policing Improvement Agency (NPIA) Parliamentary Information Communications Technology Region Hovedstaden Royal Canadian Mounted Police (RCMP) South African Revenue Service State Information Technology Agency The Department for Works and Pensions The Government of British Columbia The Government of Newfoundland & Labrador Presentación ISF Copyright 2011 Information Security Forum Limited 14
14 Miembros del ISF por sectores (4 de 5) Medios, Correos, Telecom. y Educación (ISC) 2 Bell Canada British Broadcasting Corporation British Telecommunications plc Cable & Wireless Canada Post Corporation COLT Telecommunications Danish Broadcasting Corporation De Post N.V. Deutsche Telekom Itella Corporation KPN Royal Dutch Telecom Mobile Telephone Networks O2 Orange plc Post Danmark Posten Norge BA Royal Mail Group plc Swisscom IT Services AG TDC Telecom New Zealand Ltd Telefónica España Telekom Srbija Telenor AS Telephone & Data Systems Inc. TeliaSonera Telkom SA Limited TNT Express Worldwide UK Ltd Verizon Vodafone Ltd Consultoras, IT y Servicios Accenture Adobe Systems, Inc Arabella (Arab Bank Group) BDO Stoy Hayward LLP Brabeion Software Business Connexion (Pty) Ltd Clifford Chance LLP Deloitte & Touche Det Norske Veritas EDB Business Partner ASA Electronic Data Systems Elektron (P/F) Ernst & Young Freshfields Bruckhaus Deringer Fujitsu Services IBM Global Services InfoSecure KPMG LogicaCMG Microsoft Corporation PricewaterhouseCoopers Qualys SecureOps Inc. SIA s.p.a Sun Microsystems Inc. Symantec Corporation TietoEnator Corporation TNO ICT Towers Perrin Unisys VeriSign, Inc Vertex Data Science Limited Yell Ltd Presentación ISF Copyright 2011 Information Security Forum Limited 15
15 Miembros del ISF por sectores (5 de 5) Líneas Aéreas y Servicios de Transporte Loterías y Comercio Minorista A P Møller - Maersk British Airways / IBERIA Copenhagen Airports A/S Córas Iompair Éireann DHL Exel Supplay Chain & DHL Global Forwarding EADS EUROCONTROL KLM Royal Dutch Airlines Network Rail Infrastructure Ltd. SAS Singapore Airlines Ltd. The Emirates Group Transnet Freight Rail VR-Group Ltd. Kesko Corporation Marks & Spencer plc Sainsbury s Supermarkets Ltd Starwood Hotels & Resorts Target Corporation Tesco Stores Ltd Presentación ISF Copyright 2011 Information Security Forum Limited 16
16 Aspectos clave del Foro Acceso independiente al estado del arte Prestigio y Reconocimiento Internacional Financiación de Proyectos (estudios específicos) No re-inventar la rueda (por tiempo y coste) Las Mejores Prácticas (por sectores) Plataforma de intercambio de experiencias Soluciones Prácticas y de Calidad Presentación ISF Copyright 2011 Information Security Forum Limited 17
17 Misión del Foro Mission Statement The Information Security Forum will strive to sustain its position as the world s leading independent authority on information risk management. Presentación ISF Copyright 2011 Information Security Forum Limited 18
18 Las Dimensiones del Modelo de Seguridad del ISF Presentación ISF Copyright 2011 Information Security Forum Limited 19
19 Cómo el ISF ofrece concocimientos e intercambio de información Presentación ISF Copyright 2011 Information Security Forum Limited 20
20 Herramientas y Metodologías que ofrece el ISF Presentación ISF Copyright 2011 Information Security Forum Limited 21
21 Proyectos de Investigación e Informes que ofrece el ISF Presentación ISF Copyright 2011 Information Security Forum Limited 22
22 Productos y Servicios del ISF
23 Servicios Esquema General Red de Contactos / Intercambios de Información Programas de Trabajo Amplios Encuestas de Situación sobre las condiciones de seguridad The Standard of Good Practice for Information Security Estándar del Foro sobre Mejores Prácticas 2007 Extranet segura Presentación ISF Copyright 2011 Information Security Forum Limited 24
24 Red de Contactos
25 Reuniones Regionales Reuniones regionales se llevan a cabo tres veces al año, permitiendo Cambiar impresiones reales sobre temas de seguridad con otros Miembros de la organización Intercambiar información, experiencias e ideas con otros Miembros Sugerir temas para el programa de trabajo actual y futuro del Foro Comentar cómo se puede mejorar la implantación y entrega de los productos finales del Foro Presentación ISF Copyright 2011 Information Security Forum Limited 26
26 Cobertura Geográfica Actualmente el Foro lleva a cabo Reuniones Regionales en Benelux Dinamarca Finlandia Francia Alemania y Suiza Irlanda Norte América Noruega Sudáfrica Suecia Reino Unido España Presentación ISF Copyright 2011 Information Security Forum Limited 27
27 Participación en Proyectos La participación en equipos de trabajo de proyectos del Foro, talleres y seminarios, proporcionan una oportunidad excelente para... Analizar temas clave sobre seguridad de la información con personas destacadas y expertos invitados Intercambiar experiencias con otros Miembros Ayudar a orientar el diseño y alcance de los productos finales del proyecto Formar al personal en áreas importantes sobre la seguridad de la información Presentación ISF Copyright 2011 Information Security Forum Limited 28
28 Congreso Anual La conferencia para los profesionales de seguridad, para miembros del ISF solamente Acceso a los últimos conceptos y desarrollos sobre la Seguridad de la Información, ofrecidos por los Miembros y por expertos destacados Dos plazas financiadas, para cada organización miembro, como parte de la cuota anual (excluyendo viajes) Los miembros tienen la oportunidad de hacer presentaciones y de patrocinio El Congreso Anual número 23 del ISF tendrá lugar en: Chicago, USA Fechas: Del 4 al 6 de Noviembre Presentación ISF Copyright 2011 Information Security Forum Limited 29
29 Congresos Anteriores 2011 Berlín, Alemania 2010 Mónaco, Montecarlo 2009 Vancouver, Canadá 2008 Barcelona, España 2007 Ciudad del Cabo, Sudáfrica 2006 Washington DC, USA 2005 Munich, Alemania 2004 Miami, USA 2003 Praga, Rep. Checa 2002 Cerdeña, Italia 2001 Toronto, Canadá 2000 Oslo, Noruega 1999 Montreux, Suiza 1998 París, Francia 1997 Jersey, Channel Islands 1996 Madrid, España 1995 Cannes, Francia 1994 Colonia, Alemania 1993 Edimburgo, Escocia 1992 Lisboa, Portugal 1991 Viena, Austria 1990 Copenhague, Dinamarca Presentación ISF Copyright 2011 Information Security Forum Limited 30
30 Programas de Trabajo Amplios
31 Investigaciones de alta calidad El Foro lleva a cabo un amplio programa anual. Cada proyecto... Se basa en las necesidades de negocio de los Miembros Obtiene documentos y herramientas de alta calidad y fáciles de usar: Informes a Dirección. Documentos de Consulta Guías prácticas de implantación y metodologías Incorpora experiencias de las organizaciones miembro Representa la mejor práctica entre los miembros Presentación ISF Copyright 2011 Information Security Forum Limited 32
32 Proyectos del ISF Sensibilización sobre la Seguridad Tecnología de las Comunicaciones Criptografía / PKI Comercio Electrónico Accesos Externos Gestión y Evaluación de Riesgos Seguridad Web y de Internet Seguridad de Redes Administración de la Seguridad Organización y Gestión de la Seguridad Estándares de Seguridad Encuestas de Situación Arquitectura Técnica de Seguridad Sistemas Operativos UNIX Sistemas Operativos Windows Presentación ISF Copyright 2011 Information Security Forum Limited 33
33 Proyectos anteriores del ISF (1 de 4) Sensibilización sobre la Seguridad Effective Security Awareness: Workshop Report Information Security Culture: A preliminary investigation How to make your organisation aware of IT security: Implementation Guide Security Status Survey: IT Security Awareness Tecnología de las Comunicaciones Securing Instant Messaging: Security Controls Checklist Securing Instant Messaging: Research Report Secure Technology Report Using Directory of Risks & Controls Using Managing the Risks Secure Technology Report Criptografía / PKI Public-Key Infrastructure: Workshop Report A Framework for Using Cryptography Cryptography in Business: Executive Guide Cryptography in Business: Briefing Paper Comercio Electrónico Managing the risk from Phishing Fraud: Research Project Securing E-Commerce: - Working Paper 1 Identifying the key issues - Working Paper 2 Measuring e-risk - Working Paper 3 Establishing controls - Working Paper 4 Dealing with threats & incidents - Working Paper 5 Understanding the architectural issues - Working Paper 6 Addressing organisation and staffing Accesos Externos Securing PDAs:A Practical Approach Partnership Networks: Workshop Report Securing Remote Access by Staff - Briefing Paper - Implementation Guide - Directory of Risks and Controls - Case Studies Managing Third Party Access: Baseline Controls Managing Third Party Access: Executive Guide Remote Access: Workshop Report Home & portable computing: Position Paper Presentación ISF Copyright 2011 Information Security Forum Limited 34
34 Proyectos anteriores del ISF (2 de 4) Gestión y Evaluación de Riesgos IRAM Phase III: Establishing an Effective Information Risk Analysis Capability - Threat & Vulnerability Assessment IRAM Phase II: - Gaining Management Support for Information Risk Analysis - Business Impact Assessment IRAM Phase I: - Understanding & using the ISF s information risk management tools - Requirements for improving information risk analysis Information Risk Management in Corporate Governance: FIRM: Supporting Material FIRM: Implementation Guide It Could Happen To You: A Profile of Major Incidents Information Risk Reference Guide Driving Information Risks Out of the Business SPRINT: Directory of controls SPRINT: User guide SARA: Simple to Apply Risk Analysis information Systems Seguridad Web y de Internet Securing a Web server Environment: - IIS Version 6 Checklist - IIS Version 5 Checklist - Apache Checklist - Security Guide Threats from Mobile Code: Research Report Active Content: Workshop Report Intranets & Security: Seminar Report Internet & Security: Implementation Overview Internet & Security: Implementation Guide Internet & Security: Guide for Business Managers The Internet & Security: An Executive Guide Presentación ISF Copyright 2011 Information Security Forum Limited 35
35 Proyectos anteriores del ISF (3 de 4) Seguridad en Redes Disappearance of the Network Boundary SIG Digest Evaluating Managed Security Services for Intrusion Detection: A Checklist Intrusion Detection: - Implementation Guide - Implementation Process Ref Guide Establishing the Business Case Wireless LAN Security Securing Broadband: Future Watch Report Security Audit of Networks: - Process Guide - How to use the Checklist - Checklist Baseline Controls: Local Area Networks Baseline Controls: Communications network security Best Business Practice: Administering access and authorisation privileges across network Administración de la Seguridad Patch Management Digest Enterprise-wide Security Administration: Workshop Report Organización y Gestión de la Seguridad ROSI Return on Security Investment: Workshop report Spyware Future Watch report Security Metrics: Summary report Sarbanes-Oxley Implication for Information Security Managing the Information Risks from Outsourcing Managing Privacy: Workshop Report Virus Protection in Practice: Research Report The Impact of Security Management Information Classification & Ownership: Workshop Report Best Business Practice: Key factors in managing and organising IT security in a distributed environment Presentación ISF Copyright 2011 Information Security Forum Limited 36
36 Proyectos anteriores del ISF (4 de 4) Estándares de Seguridad The Standard of Good Practice for Information Security 2005 The Standard of Good Practice for Information Security 2003 Cross-reference between the 2003 & 2000 versions of the Standard Comparison of the Forum s Standard of Good Practice for Information Security & BS 7799: Briefing Paper Encuestas de Situación Information Security Status Survey 2005: - Non-participants results - Survey Results System User Manual - Initial Consolidated results - Individual member results - Using your results - Running the Survey Information Security Management & Staffing: The impact of security management enterprise-wide Information Security Status Survey 2003 Consolidated Results: - Information Risk Reference Guide - Improving Security Management: Control Analysis - Improving Security Management: Vulnerabilities - Improving Security Management: Threat Analysis - Improving Security Management: Benchmark Analysis Critical Business Applications: Improving Security Arquitectura Técnica de Seguridad Security Architecture: Workshop Report Sistemas Operativos UNIX UNIX: Security Checklist (German) Business Requirements for Upgrading UNIX Security UNIX: Security Checklist Sistemas Operativos Windows Windows Server 2003 & Windows XP: Security Checklist Windows Server 2003 Security: Planning Guide Windows 2000 : Workshop Report Windows 2000 : Security Checklist Version 2 Windows 2000 : Security Checklist Version 1 Windows 2000 : Security Planning Guide Presentación ISF Copyright 2011 Information Security Forum Limited 37
37 Proyectos e Informes llevados a cabo en los últimos 12 meses Solving the data privacy puzzle Reporting information risk Network convergence Protecting information in the end user environment Threat Horizon 2012/13 Information security assurance Security audit of business applications Information security maturity modelling Information security governance Information security principles The information lifecycle Information security for external suppliers Beyond the clear desk policy Benchmark reports: Critical Business Applications The impact of information security investment Consolidated benchmark results Cross reference to ISO/IEC 27002, CObIT version Presentación ISF Copyright 2011 Information Security Forum Limited 38
38 Algunos Proyectos Futuros Compliance Monitoring Firewall Checklist Mobile Networking Security/Event logging Security Healthcheck v1.3 Security Strategy & Policy Presentación ISF Copyright 2011 Information Security Forum Limited 39
39 Encuestas de Situación
40 Benchmarks Encuestas de Situación del Foro Evaluación detallada sobre el estado de la seguridad Presentación ISF Copyright 2011 Information Security Forum Limited 41
41 Benchmarks Participación en la Encuesta nos permitirá ver la situación general del estado de la seguridad de información a través de la organización comparar nuestro nivel con otros usuarios de IT en el sector identificar áreas susceptibles de mejora para un mayor análisis asignar presupuestos de seguridad donde sea más rentable documentar necesidades de mejoras sobre seguridad aumentar sensibilización sobre seguridad entre los empleados Elemento fundamental para el programa corporativo de seguridad Presentación ISF Copyright 2011 Information Security Forum Limited 42
42 Estudios Comparativos - Ejemplo Nuestras aplicaciones críticas Aplicaciones críticas de otros Miembros Presentación ISF Copyright 2011 Information Security Forum Limited 43
43 El proceso de Benchmark Los miembros pueden entregar todos los cuestionarios que quieran SIN COSTE! Se puede tomar parte en cualquier momento las respuestas se procesan de forma continua, todos los meses Presentación ISF Copyright 2011 Information Security Forum Limited 44
44 Dos formatos del Estándar Benchmark questionnaires ~ 600 questions each ~ 1-2 days each ~ 1,900 questions ~ 2-3 days ~ 25 questions / topic ~ 30 mins / topic Presentación ISF Copyright 2011 Information Security Forum Limited 45
45 Benchmarking: Opción de Healthcheck Cover: Level of detail: ~ 25 questions per topic Modular Standard 76 Security Topics ~ 3 questions per topic Healthcheck Only 2-3 hours to complete! Presentación ISF Copyright 2011 Information Security Forum Limited 46
46 The Standard of Good Practice for Information Security El estándar del Foro sobre Mejores Prácticas 2007
47 Por qué utilizar el estándar del Foro? Implantado en algunas de las organizaciones más importantes del mudo, el Estándar está... diseñado para los requerimientos del negocio basado en experiencias prácticas orientado hacia los temas que pueden causar el mayor daño posibilitado para llevarse a cabo en la práctica definido con un amplio alcance realizado con un enfoque independiente descrito usando un lenguaje familiar de buenas prácticas Presentación ISF Copyright 2011 Information Security Forum Limited 48
48 MX 2 La extranet segura del Foro
49 MX 2 Aspectos clave El sistema MX 2 permite participar a los Miembros, por medios electrónicos, en las actividades del Foro. Posibilita lo siguiente... Acceder al conjunto completo de los productos del Foro en formato electrónico Registrarse para atender a las reuniones del Foro Acceder a la información de los proyectos, del Congreso y de las reuniones regionales Participar en reuniones on-line, con otros Miembros y con el Equipo de Gestión del Foro Presentación ISF Copyright 2011 Information Security Forum Limited 50
50 Resumen de Aspectos Clave del ISF
51 Resumen de Aspectos Clave Una organización independiente, sin fines de lucro Orientada a los negocios Con respuestas a las necesidades de sus Miembros Una organización conducida por los usuarios Un proveedor de soluciones prácticas Activa en promocionar la integración, participación y contacto entre sus Miembros Gobernada por un Comité Ejecutivo y un Consejo, elegidos por sus Miembros Gestionada por una organización gerencial profesional - Presentación ISF Copyright 2011 Information Security Forum Limited 52
52 Beneficios como Miembro del ISF Acceso a las experiencias y conocimientos de organizaciones mundiales destacadas Obtención de soluciones prácticas para problemas de seguridad de alta prioridad Obtención de estudios comparativos para analizar los niveles de seguridad propios Entendimiento de las mejores prácticas globales sobre seguridad de información Establecimiento de una red de contactos para temas de seguridad Obtención de resultados por una fracción de los costes reales... Presentación ISF Copyright 2011 Information Security Forum Limited 53
53 ISF: Análisis de la inversión (Ejemplos Reales) Telefónica: Un café en el Congreso La Caixa: Estudio Comparativo con otras soluciones externas Gas Natural Fenosa: Después de un incidente grave Costes de Benchmark: $ Costes Congreso Anual: $ Costes Consultorías Externas: $ Costes Productos GRC: $ Costes Trainings y Concienciación: $ Costes Otros Servicios: $ Costes Inventar la Rueda: $ Costes Incidentes Graves: $ Costes Marketing e Imagen: $ Presentación ISF Copyright 2011 Information Security Forum Limited 54
54 ISF: Análisis de la inversión (Gas Natural Fenosa) JUSTIFICACIÓN DE PROVEEDOR ÚNICO Gas Natural Informática necesita disponer de: - herramientas específicas por el mínimo coste para la gestión de la seguridad de la información (gestión de riesgos, análisis de impacto en el negocio, plan de continuidad, planes de recuperación ante desastres, clasificación de la información, etc.) - Conocimiento continuo sobre el posicionamiento de la compañía en materia de seguridad respecto a otras compañías del sector a nivel nacional e internacional. - Una fuente actualizada de Información especializada sobre los distintos requerimientos legales y regulatorios de ámbito nacional e internacional, vulnerabilidades y tendencias en protección de la información. ISF es actualmente la única organización internacional especializada en seguridad de la información capacitada para cubrir todas las necesidades anteriores ofreciendo además la participación en foros compartidos con otras empresas nacionales e internacionales en éste y otros sectores (Repsol, Caixa, GDF, EDF, etc.) con la posibilidad de compartir y conocer experiencias, enfoques y casos de éxito que nos permita reducir esfuerzos y costes afrontando proyectos de seguridad y asegurando su eficacia. Presentación ISF Copyright 2011 Information Security Forum Limited 55
55 ISF: Recomendación El ISF ofrece un excelente retorno de la inversión, eliminando gran parte del coste asociado con las soluciones a medida desarrolladas independientemente por la organización o encargadas a consultores externos. La recomendación es hacerse Miembro del Information Security Forum Presentación ISF Copyright 2011 Information Security Forum Limited 56
56 Ruegos y Preguntas Revisión de Documentación
57 El Information Security Forum Gracias por su atención
58 CONTACTO Velázquez 86- B MADRID Tel: Fax: Rafael Rodríguez de Cora rrcora@calogistics.com
Seminario ITIL. Optimizar los servicios de TI con ITIL
Optimizar los servicios de TI con ITIL ITIL (I) Information Technology Infrastructure Library ( Biblioteca de Infraestructura de Tecnologías de Información ). Marco de trabajo de mejores prácticas destinadas
Más detallesRESOLUCION DE DIRECTORIO Nº 004/99
RESOLUCION DE DIRECTORIO Nº 004/99 ASUNTO: GERENCIA DE ASUNTOS INTERNACIONALES APRUEBA LOS CRITERIOS DE ADMINISTRACION DIRECTA DE LAS RESERVAS INTERNACIONALES (BENCHMARK) PARA EL TRIMESTRE ENERO MARZO
Más detallesXII JICS 25 y 26 de noviembre de 2010
Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del
Más detallesGobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica
Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica Jaime Bueno Miranda Consejero Externo KPMG Colombia Líder ACI Advisory Board Colombia Panamá, Septiembre 26, 2013 Contenido 0. Objetivo
Más detallesSISTEMA DE GESTIÓN INTEGRAL DEL PROYECTOS. Conforme a la serie de normas UNE 16600 de Innovación y UNE-EN-ISO 9001 de Calidad
SISTEMA DE GESTIÓN INTEGRAL DEL PROYECTOS Conforme a la serie de normas UNE 16600 de Innovación y UNE-EN-ISO 9001 de Calidad QUÉ ES? IDINET es un sistema software de gestión que permite dar seguimiento
Más detallesUn análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.
Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de
Más detallesInforme de Empleabilidad 2013
mba Informe de Empleabilidad 2013 Graduados MBA 2012 business school barcelona Where business people grow Índice Perfil graduados MBA... 4 EADA Careers.... 6 Estadísticas de empleabilidad 2013 (Graduados
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesWorldwide leaders in specialist recruitment www.michaelpage.cl
PageGroup PageGroup es reconocido en todo el mundo como líder en el mercado de reclutamiento especializado de profesionales. Fundado en Inglaterra en 1976, el grupo cuenta con operaciones en Inglaterra,
Más detallesCentro único de información para el comercio con Suecia. Lic. Sonia Albarello, Directora Ejecutiva
Centro único de información para el comercio con Suecia Lic. Sonia Albarello, Directora Ejecutiva 1 Rescue Services Agency Board of Agriculture Chemical Inspectorate Consumer Agency The Medical Products
Más detallesEvolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte
Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores
Más detallesIBM GBS Supply Chain Management Community
IBM GBS Community Andres E. Carabio Líder de para la Región Spanish South America deeper Qué es IBM Global Business Services? Hace unos años IBM entendió y definió como estrategia de negocio, que un alto
Más detallesInitial Testing Assessment
Marzo 2011 Initial Testing Assessment IBM cuenta con una manera rápida de identificar iniciativas que mejoren la calidad, mejoren el tiempo de respuesta del ciclo de vida de sus aplicaciones y que permitan
Más detallesGuía OB10 para el registro en el Formulario Online de facturas
Guía OB10 para el registro en el Formulario Online de facturas Pasos a seguir por el proveedor durante el de registro en el Formulario Online. Page 2 Puntos a tener en cuenta durante el registro......
Más detallesALIADO IT FIDELITY NETWORKS
ALIADO IT FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso
Más detallesSistema de Gestión n de la Seguridad de la Información
Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones
Más detallesServicios. Nuestros servicios se basan en cuatro principales áreas:
2015 Quiénes somos Andrade s System es una compañía mexicana fundada en el 2006, bajo la experiencia del Ing. Antonio Andrade y la Lic. Carolina Osuna, con el objetivo de brindar a las empresas los mejores
Más detalles2004 ha sido un año de hitos históricos para Telefónica
2004 ha sido un año de hitos históricos para Telefónica Beneficio neto 2.877,3 millones de euros 30,6% superior a 2003 Los mejores ratios del sector Margen EBITDA* 43,6% *(Resultado bruto de explotación
Más detallesquiénes somos nuestra visión nuestro compromiso Quiénes Somos?
quiénes somos nuestra visión nuestro compromiso Quiénes Somos? quiénes somos nuestra misión nuestro compromiso Quiénes Somos? Nuestra Misión Somos una empresa de servicios, comprometida con el sector de
Más detallesExsis Software & Soluciones S.A.S
Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesAuditoría Interna como aporte de valor para la Organización.
Auditoría Interna como aporte de valor para la Organización. V Jornadas Rioplatenses de Auditoría Interna Montevideo, 17 y 18 de septiembre de 2009 1 De compliance al aporte de valor en los negocios La
Más detallesCOSI es una empresa mexicana que pertenece al grupo Microsoft Partner Information Worker Solution. Portals & Collaboration P&C CRM
Acerca de Nosotros COSI es una empresa mexicana que pertenece al grupo Microsoft Partner Information Worker Solution. Nuestras áreas de negocio comprenden: Project Portfolio Management Portals & Collaboration
Más detallesRECONOCIMIENTO INTERNACIONAL SISTEMA TECNOLÓGICO DE MONTERREY
RECONOCIMIENTO INTERNACIONAL World Summit Award 2009: Best e-content application in e-learning 2010: Excellence in Mobile Learning Premio a Servicios al Usuario Help Desk Institute Programa MBA Ranking
Más detallesINTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado
Bienvenidos a TFC, THE FLEXLINE COMPANY S.A., una compañía diseñada y pensada para la solución de los problemas de administración y gestión de sus clientes. Nos interesa desarrollar soluciones que apoyen
Más detallesAproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00
Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL
Más detalles2. Administración de Proyectos en el contexto de TI
2. Administración de Proyectos en el contexto de TI 2.1 Los proyectos no pueden estar aislados Los proyectos deben operar en un ambiente organizacional amplio Los Project managers necesitan tener una visión
Más detallesIBM Workshops. Manuel Peña Ruiz Software IT Architect mpena@mx1.ibm.com. 2008 IBM Corporation
Manuel Peña Ruiz Software IT Architect mpena@mx1.ibm.com 2008 IBM Corporation Agenda Características Generales IAW (Workshop de Arquitectura de Integración) PIW (Workshop de Optimización de Procesos) SOA
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT
AÑO DE LA CONSOLIDACIÓN DEMOCRATICA DÉCADA DE LA EDUCACIÓN INCLUSIVA 1. NOMBRE DEL AREA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT Departamento de Tecnología de Información 2. RESPONSABLE(S)
Más detallesQué ofrece un diagnóstico a un área de calidad. Agosto 2015 1ra visita de ISQI - HASTQB
Qué ofrece un diagnóstico a un área de calidad Agosto 2015 1ra visita de ISQI - HASTQB Introducción Objetivos Determinar el estado de situación (AS IS) y el nivel de madurez de los procesos de un área
Más detallesBI Business Intelligence Un Mercado de Alto Crecimiento
BI Business Intelligence Un Mercado de Alto Crecimiento BI Business Intelligence Un Mercado de Alto Crecimiento 1 PROLOGO Vivimos en la sociedad de la información. Gracias a Internet y al desarrollo de
Más detallesSituación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna
Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y
Más detallesFORMACION ISO/IEC 20000. Fundamentos en Gestión de la Calidad de Servicios TI
Osiatis, S.A. Registro Mercantil de Madrid, Tomo 6803 Gral., 5785 Sección 3ª del Libro de Sociedades, Folio 77, Hoja 58144, Inscripción 1ª - NIF.: A-28816379 FORMACION ISO/IEC 20000 Fundamentos en Gestión
Más detallesEstandares y Normas. Universidad Tecnológica Nacional -FRBA
Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la
Más detallesNUESTROS CURSOS. En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación.
NUESTROS CURSOS En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación. Los cursos que ofrecemos tienen como finalidad brindar
Más detallesLUIS GERARDO RUIZ AGUDELO
MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA
Más detallesITIL. 75.46 - Administración y Control de Proyectos II
ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus
Más detallesUNIVERSIDAD SIMÓN BOLÍVAR Vicerrectorado Académico
UNIVERSIDAD SIMÓN BOLÍVAR Vicerrectorado Académico 1.Departamento: COMPUTACIÓN Y TECNOLOGÍA DE LA INFORMACIÓN 2. Asignatura: Tópicos Especiales en Tecnología de la Información: Gestión de Servicios Informáticos
Más detallesRicoh Technology Services. Gestión Eficaz de la Información. Information Management
Ricoh Technology Services Gestión Eficaz de la Información Information Management RICOH, un líder global en Tecnología y Servicios Global y Local Líder e Innovador Experto y Excelente Responsable y Sostenible
Más detalleswww.datasec-soft.com metodología de evaluación y control de riesgos
El Gobierno de la TI es una parte importante de la Gobernabilidad Empresarial que apunta a desarrollar procesos, estructuras organizacionales y liderazgo para asegurar que la Tecnología de la Información
Más detallesCarmen R. Cintrón Ferrer, 2008, Derechos Reservados
Carmen R. Cintrón Ferrer, 2008, Derechos Reservados Hay implantado un efectivo sistema de seguridad en el ámbito físico y lógico. La gerencia efectúa una adecuada administración de riesgos. Se lleva a
Más detallesEvaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María
Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros Universidad Técnica Federico Santa María Gestión de Activos: La eficiencia en la Gestión de Activos Mineros es uno de los
Más detallesCómo Asegurar la Calidad de Servicios de TI?
Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer
Más detallesEvaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA
Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Julio R. Jolly Moore, CRMA, CRISC, CGEIT, CFE, Internal Audit Quality Assessment Socio - BDO Panamá
Más detallesProgramas de certificación de Microsoft. MCSA en Microsoft Windows Server 2003
Programas de certificación de Microsoft MCSA en Microsoft Windows Server 2003 La certificación oficial La certificación oficial de Microsoft representa un amplio y variado espectro de responsabilidades
Más detallesEl Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas
9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado
Más detallesPlataforma Outsourcing ECM
Plataforma Outsourcing ECM Plataforma Outsourcing ECM Las consultoras Gartner y Forrester prevén que el mercado de Business Process Management crecerá hasta 6. millones de dólares en el 211, el aumento
Más detallesPrograma de asignatura
Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:
Más detallesPROGRAMA DE ASIGNATURA
PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración
Más detallesT-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012
T-Systems Iberia Su socio para movilidad y cloud Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012 T-Systems Parte del grupo Deutsche Telekom para empresas. Un jugador global
Más detallesEl GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas
El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,
Más detallesSoluciones de Acceso. La mejor opción. para su tranquilidad. Amadeus Professional
Amadeus Professional Soluciones de Acceso La mejor opción para su tranquilidad Amadeus Professional es la solución llave en mano que proporciona a su agencia de viajes o red de agencias la infraestructura
Más detallesLas certificaciones más valoradas del mercado de TI
Las certificaciones más valoradas del mercado de TI Agenda Introducción a las mejores prácticas Qué es IT INSTITUTE? Las certificaciones del mercado Preguntas y respuestas Rendimiento (Objetivos de Negocio)
Más detallesJS solutions. Soluciones Tecnológicas al alcance de su negocio...
JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas
Más detallesSMART FLEXIBILITY. www.south-partner.com. Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles
SMART FLEXIBILITY www.south-partner.com Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SOBRE NOSOTROS QUIENES SOMOS? Somos una empresa de Servicios Integrales
Más detallesHexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers
HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers Quiénes Somos Somos una empresa de soluciones integrales de tecnología, joven, creativa y versátil. Nuestra
Más detallesProgramas de certificación de Microsoft. MCITP: Enterprise Administrator Windows Server 2008
Programas de certificación de Microsoft MCITP: Enterprise Administrator Windows Server 2008 El programa de Especialización Técnica El programa PT-MCITP: Enterprise Administrator en Microsoft Windows Server
Más detallesINTERFAZ PARA ENVÍO DE ÓRDENES ON-LINE
INTERAZ PARA ENVÍO DE ÓRDENES ON-LINE Dossier de Presentación de la interfaz - IX Versión 1.0 2 Edificio RD Sistemas ÍNDICE ÍNDICE 3 Esquema de la Interfaz - IX 4 Presentación de la Interfaz - IX 5 Qué
Más detallesEL ERP QUE MEJOR CUBRE SUS NECESIDADES DE NEGOCIOS Y DENTRO DE SU PRESUPUESTO DE INVERSIÓN
EL ERP QUE MEJOR CUBRE SUS NECESIDADES DE NEGOCIOS Y DENTRO DE SU PRESUPUESTO DE INVERSIÓN Trabajamos en forma conjunta con socios de negocios para atender a nuestros clientes en forma integral. Somos
Más detallesentrevista realizada por José Manuel Huidobro fotografía Jesús Carretero
entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner
Más detallesSeminario Ejecutivo de la Tecnología Aplicada a los Negocios.
12.7mm (0.5") Seminario Ejecutivo de la Tecnología Aplicada a los Negocios. Duración: 10 módulos de 4 hrs. c/u. Horario: Jueves de 18:00 a 22:00 horas. Sede: HP Santa Fe Fundamentación: El éxito de las
Más detallesSAP Basis / SAP Technology Portafolio de Servicios
SAP Basis / SAP Technology Portafolio de Servicios Quiénes Somos? HuPi-X / TechPeople son una alianza de empresas jóvenes en el mercado de TI en México, dedicadas a brindar servicios de Consultoría Especializada
Más detallesSOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM
SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes
Más detallesCORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats
CORE SECURITY Insight Enterprise, Matías Szmulewiez - Sales Manager Latin America P A G E Quiénes Somos Londres Headquarters Ventas Bangalore Chicago San Francisco Boston Washington Soporte Servicios Ingeniería
Más detallesMejores prácticas y tendencias para Contadores Públicos Universidad de Palermo Agosto de 2011. Cuente con nosotros
Mejores prácticas y tendencias para Contadores Públicos Universidad de Palermo Agosto de 2011 Cuente con nosotros Debate Actual en el Mundo 1- Quién contrata a las Firmas de Auditores. 2- Quién paga a
Más detallesCurso Oficial de ITIL Foundation 2011 Edition
Curso Oficial de ITIL Foundation 2011 Edition Introducción La Biblioteca de Infraestructura de Tecnología de Información ITIL (Information Technology Infrastructure Library) es un conjunto de buenas prácticas
Más detallesIntroducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile
Introducción al IT Governance Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile IT-Governance IT governance is the responsibility of executives and the board of directors, and
Más detallesServicios y Soluciones
PERFIL DE COMPAÑÍA INFOLAN, S.A. 1 Perfil de compañía 2 Índice PERFIL DE COMPAÑÍA _ Misión y Visión 5 _ 6 _ Alianzas 9 _ Valor añadido 10 _ Referencias y Case Studies 11 3 Servicios Misión,Visión y Soluciones
Más detallesPORTAFOLIO DE SERVICIOS
PORTAFOLIO DE SERVICIOS Calidad y Experiencia en infraestructura de telecomunicaciones. Fidelity Networks Av Roosevelt 44-37 Of 214 Números de Contacto: celular 3128925708 Fijo(2) 4898901 www.redesfn.com
Más detallesFORMACION ITIL. Fundamentos de la Gestión de Servicios TI
Osiatis, S.A. Registro Mercantil de Madrid, Tomo 6803 Gral., 5785 Sección 3ª del Libro de Sociedades, Folio 77, Hoja 58144, Inscripción 1ª - NIF.: A-28816379 FORMACION ITIL Fundamentos de la Gestión de
Más detallesCOBIT. www.datasec-soft.com
COBIT metodología de evaluación y control de riesgos El software MEYCOR COBIT CSA ha sido desarrollado por DATASEC y constituye una herramienta con características únicas a nivel mundial, ya que en su
Más detallesTITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI
Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad
Más detallesIntroducción. Curso básico de Gestión de Proyectos
Contenido Introducción...3 Curso básico de Gestión de s...3 Público objetivo:...3 Propuesta técnica: Alcance y Metodología...3 Contenido del Programa del Curso Básico...4 Perfil del docente...4 Bibliografía...5
Más detallesMCDC Marketers & Consumers Digital & Connected. Resultados España
MCDC Marketers & Consumers Digital & Connected Resultados España EUROPEOS EN LA RED Completa información sobre los consumidores europeos online Actividades realizadas y actitudes; engagement Encuesta online
Más detallesCurso Certificación Internacional BPM Para Profesionales Nivel Avanzado
Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado La Certificación Internacional BPM para Profesionales es otorgada por la Object Management Group (OMG) y es la más prestigiosa del
Más detallesPuerto Montt. Porque sabemos cómo agregar valor Estamos donde nos necesitan Una mirada en 360 puede convertir una amenaza en oportunidad Presente en desde 1923, Deloitte conoce el complejo mundo de los
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detalleseveris, líder en implantación de soluciones de Business Intelligence
de soluciones de Business Intelligence Muchas organizaciones en todo el mundo han logrado optimizar sus procesos de negocio mediante el uso de un ERP y otras aplicaciones auxiliares; han logrado altos
Más detallesAntecedentes de GT Consultores
GT Consultores Antecedentes GT Consultores Consultorías en TI & BPM Ingeniería de Negocios y Gestión del Cambio Perfil de Consultores Elementos Diferenciadores Antecedentes de GT Consultores El Holding
Más detalles18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00
Sistemas Operativos, Seguridad Tel. 340 2400 n www.qoslabs.com.mx n info@qoslabs.com CÓDIGO CURSO DÍAS REQUISITO EXAMEN PRECIO M.N. Julio Agosto Septiembre Microsoft Windows 7 62 Installing and Configuring
Más detallesDesarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman
Una unidad de negocio requiere para el alojamiento para sus aplicaciones infraestructura adecuada en términos de capacidad, compatibilidad, confiabilidad, seguridad, etc. Sin embargo, no desea hacerse
Más detallesINTEGRATED REPORTING <IR> PILOT PROGRAMME
INTEGRATED REPORTING PILOT PROGRAMME El Programa Piloto de ofrece a un selecto grupo de compañías y otras organizaciones la oportunidad de demostrar el liderazgo global en este emergente campo
Más detallesMOST ATTRACTIVE EMPLOYERS - ESPAÑA
En cooperación con: PRESENTA MOST ATTRACTIVE EMPLOYERS - ESPAÑA Encuesta de universitarios españoles 2015 FICHA TÉCNICA DEL ESTUDIO Realizado durante un período de 4 meses de la mano de PeopleMatters
Más detallesGlosario. B Best in Class: Mejor en su clase Business Case: Caso de Negocio
Glosario A AMS Asset Management Solutions: Servicios de Administración de Aplicaciones de software las cuales pueden ser monitoreadas remotamente. Assesment: Evaluación realizada a una empresa, en el cual
Más detallesPRESENTACIÓN GENERAL
PROYECTO TUNING 2000-2004 PRESENTACIÓN GENERAL La Metodología Tuning del Tuning EL LEMA DEL TUNING Afinar (en su sentido musical) las estructuras y programas educativos sobre la base de la diversidad y
Más detallesCatálogo de Servicios. QMS00.F01 Rev 1.1. iberosys.net
Catálogo de Servicios Los procesos de negocio dependen cada vez más de las tecnologías gestionadas Las tecnologías y sistemas por sí solas no pueden contribuir a crear valor al negocio si no se ejerce
Más detallesSprint Enterprise Network Services
Sprint Enterprise Network Services Sprint Enterprise Network Services Cómo hacer frente y administrar las contingencias en Call Centers? 4ª CONGRESO INTERNACIONAL DE CENTROS DE ATENCION TELEFONICA Y FORO
Más detallesFORMACION ITIL VERSION 3. ITIL V3 Foundation Bridge Course
Osiatis, S.A. Registro Mercantil de Madrid, Tomo 6803 Gral., 5785 Sección 3ª del Libro de Sociedades, Folio 77, Hoja 58144, Inscripción 1ª - NIF.: A-28816379 FORMACION ITIL VERSION 3 ITIL V3 Foundation
Más detallesCurso Online. System Security Auditor
Curso Online System Security Auditor Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION SECURITY MANAGER NETWORK SECURITY SPECIALIST
Más detallesEl objetivo del Curso
El objetivo del Curso Daniel Ingeniero Informático, Administrador de Sistemas y Formador Oficial de Microsoft (MCTS), nos ofrece este CURSO OFICIAL MICROSOFT SERVER 2012, para la preparación certificación
Más detallesCurso Online. Information Security Manager
Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesPreparación para la Certificación ITIL V3 Online
ITIL V3 Preparación para la ITpreneurs líder mundial de soluciones formativas en el Área de IT Service Management & Governance (Gestión y Gobierno de Servicios TI) para ofrecer una amplia gama cursos especializados
Más detallesPRESENTACIÓN DE COMPAÑÍA
PRESENTACIÓN DE COMPAÑÍA QUIÉN ES UNIWAY? uniway, fundada en 1999 Compañía española que dedica su actividad al área de las Tecnologías de la Información y las Comunicaciones Experiencia Más de 10 años
Más detalleseagle high engineering
Portafolio digital @highengine Quiénes somos? Eagle high Engineering es una empresa colombiana dedicada a dar soluciones de componente tecnológico para cada tipo de negocio y sus necesidades de gestión
Más detallesGrupo Provincia Seminar El estado como motor de la innovación tecnológica
Grupo Provincia Seminar El estado como motor de la innovación tecnológica Administración de Proyectos Públicos Contemporánea como Herramienta para el Desarrollo Económico Stanisław Gasik, PhD, PMP Vistula
Más detallesRESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM
RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM Presentada por: Jaramillo H. Danilo R. Docente Investigador, UTPL Aclaración: Todos los derechos reservados. No está permitida la reproducción
Más detallesSoluciones Integrales de Seguridad
R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar
Más detallesjun 05 jun 06 jun 05 jun 05 jun 06 jun 07 jun 08 jun 09 jun 10 jun 07 jun 07 jun 07 jun 08 jun 09 jun 10 jun 11 jun 12 jun 13 jun 14 jun 15
Segundo Trimestre de 215 Renta Fija F Europa RENTA FIJA F EUROPA es un Fondo Interno de Inversión de cartera diversificada de valores a medio-largo plazo de renta fija en euros. Objetivo: generar crecimiento
Más detallesGobierno corporativo y balance. social
Gobierno corporativo y balance FRANCISCO J. PRADA social IFC Corporate Governance Group November 7, 2014 Qué es el Gobierno Corporativo? What Is Corporate Governance? Corporate governance is the system
Más detalles