Presentación del ISF. 25 de Octubre 2011 Rafael Rodríguez de Cora Director General - CALS
|
|
- María Teresa Valdéz Vera
- hace 2 años
- Vistas:
Transcripción
1 Presentación del ISF 25 de Octubre 2011 Rafael Rodríguez de Cora Director General - CALS
2 Empresa Enero 2011 Rafael Rodríguez de Cora Director General - CALS Copyright 2008 Information Security
3 Qué es el ISF
4 Qué es el ISF?
5 Qué es el ISF? Copyright 2008 Information Security
6 Qué es el ISF? Copyright 2008 Information Security
7 Qué es el ISF? Copyright 2008 Information Security
8 Qué es el ISF? Copyright 2008 Information Security
9 Qué es el ISF? Una asociación internacional de más de 300 organizaciones de primer orden, la cual... Se dedica a clarificar y resolver temas fundamentales acerca de la seguridad de la información Es independiente y sin fines de lucro Financia y gestiona el desarrollo de soluciones prácticas orientadas al negocio (herramientas y servicios) Está conducida y gobernada por sus Miembros Está gestionada por una organización gerencial profesional Copyright 2008 Information Security
10 Estructura del ISF? Presentación ISF Copyright 2011 Information Security Forum Limited 10
11 Miembros del ISF por sectores (1 de 5) Banca, Finanzas y Seguros (1) ABN-AMRO ABSA Bank Aegon NV Alliance & Leicester Allianz SE ANZ Bank AXA Assurant Bank for International Settlements Bank of America Bank of Ireland Group Bank of Latvia Bank of Tokyo-Mitsubishi UFJ Ltd. Barclays Bank BBVA Bank BEC BMO Financial Group BNP Paribas Caja Madrid Canadian Imperial Bank of Commerce Capital One Citigroup CLS Services Commerzbank AG Crédit Agricole SA Credit Suisse Danske Bank A/S Delta Lloyd Group (AVIVA) Deutsche Bank DnB NOR Dresdner Kleinwort Wasserstein Euroclear European Central Bank European Investment Bank Fidelity Investments First Rand Bank Fortis Friends Provident Gjensidige GMAC-RFC Goldman Sachs & Co Great-West Life Assurance Company Grupo Santander Guardian Life Insurance Company of America HBOS Group plc HDFC Bank HSBC ING Isabel NV/SA JP Morgan Chase & Co KBC Group La Caixa LCH. Clearnet Legal and General PLC Lehman Brothers Lloyds TSB Man Group Plc Marsh & McLennan Companies Inc. Mashreq Bank Merrill Lynch Metavante Corporation MetLife Metropolitan Holdings Limited Mizuho Corporate Bank, Ltd Munich Re Group National Australia Bank Group National Bank of Canada Nationwide Building Society Nordea Bank Norges Bank Nykredit A/S OP Bank Group Pemco Corporation + Pemco Mutual Insurance Prudential Plc Rabobank Nederland Reuters Ltd. Royal Bank of Canada Royal Bank of Scotland Group S.W.I.F.T Samlink Sanlam Schroders Investment Management Ltd. Scotiabank (Canada) Secure Trading Group Skandinaviska Enskilda Banken (SEB) Societe Generale Group South African Reserve Bank Standard Bank of South Africa Standard Chartered Bank Standard Life Assurance State Farm Mutual Automobile Insurance Company Presentación ISF Copyright 2011 Information Security Forum Limited 12
12 Miembros del ISF por sectores (2 de 5) Banca, Finanzas y Seguros (2) Ind. Química, Sanidad y Farmacéuticas Centrales, Energía y Recursos Minerales Sun Life Financial Svenska Handelsbanken The Co-operative Group The London Stock Exchange Toronto Dominion Bank Financial Group UBS AG USAA Vanguard VP Securities Services Wachovia Corporation Wells Fargo Bank WestLB AG Yorkshire Building Society Zurich Financial Services Akzo Nobel AstraZeneca BASF Aktiengesellschaft Baxter Healthcare Corporation Bayer AG Borealis Brenntag Holding GmbH & Co KG Bristol-Myers Squibb Clariant International Ltd. DSM F Hoffmann La Roche AG Henkel KGaA ICI plc Kaiser Permanente L Oreal Norsk Hydro ASA Novartis International AG Novo Nordisk A/S Pfizer Shire Pharmaceuticals Smart Systems for Health Agency (SSHA) StatoilHydro ASA Syngenta International AG United Healthcare Services Inc. Air Liquide SA Anglo American plc British Energy British Nuclear Group Centrica plc Chevron ConocoPhillips Dolphin Energy Limited DONG Energy E.ON UK EDF Energy plc Eskom Fortum Oyj Gas Natural Fenosa Neste Oil Oyj Nuon RWE Npower pic Sasol Shared Services Saudi Aramco Sellafield Ltd. Severn Trent plc Shell International SUEZ Syncrude Canada Ltd. Thames Water TransCanada Presentación ISF Copyright 2011 Information Security Forum Limited 13
13 Miembros del ISF por sectores (3 de 5) Electrónica, Ingeniería y Fabricación ABB Information System Ltd. Aker Kvaerner ASA Alcatel - Lucent Arla Foods AMBA Ashok Leyland Ltd. Bechtel Corporation Boeing British American Tobacco plc Cadbury Schweppes Canon Europa NV Chrysler LLC Daimler AG Essilor International SA Grampian Country Food Group Grundfos Honeywell International Infineon Technolgies AG Kimberly-Clark Corporation Kraft Foods Michelin Group Motorola Nestlé Nokia Group Orkla ASA Pitney Bowes Procter & Gamble Services Company Reliance Industries Limited SAB Miller Sandvik AB SCA Scania Siemens AG SKF ST Microelectronics Stora Enso Oy Tata Steel Corus Tetra Pak Toyota Motor Sales USA Unilever Volvo AB Agencias Gubernamentales ACA (AAA Affiliate) Arbeids og velferdsetaten arivia.kom ATP Bundesamt für Sicherheit in der I. Centre for the Protection of National Infrastructure (CPNI) Centrlink Danish Tax and Custom Administration Dept of Health & NHS Dept of Social & Family Affairs Finnish Communications Regulatory Authority Foreign & Commonwealth Office GOVCERT.NL Government of Alberta Government of Ontario Government of Victoria HM Revenue & Customs ICPO - Interpol Informatikstrategieorgan Bund ISB KELA Manitoba Provincial Government Maritime Provinces MISA Ontario National Board of Taxes (Finland) National Institute of Standards & Technology National Policing Improvement Agency (NPIA) Parliamentary Information Communications Technology Region Hovedstaden Royal Canadian Mounted Police (RCMP) South African Revenue Service State Information Technology Agency The Department for Works and Pensions The Government of British Columbia The Government of Newfoundland & Labrador Presentación ISF Copyright 2011 Information Security Forum Limited 14
14 Miembros del ISF por sectores (4 de 5) Medios, Correos, Telecom. y Educación (ISC) 2 Bell Canada British Broadcasting Corporation British Telecommunications plc Cable & Wireless Canada Post Corporation COLT Telecommunications Danish Broadcasting Corporation De Post N.V. Deutsche Telekom Itella Corporation KPN Royal Dutch Telecom Mobile Telephone Networks O2 Orange plc Post Danmark Posten Norge BA Royal Mail Group plc Swisscom IT Services AG TDC Telecom New Zealand Ltd Telefónica España Telekom Srbija Telenor AS Telephone & Data Systems Inc. TeliaSonera Telkom SA Limited TNT Express Worldwide UK Ltd Verizon Vodafone Ltd Consultoras, IT y Servicios Accenture Adobe Systems, Inc Arabella (Arab Bank Group) BDO Stoy Hayward LLP Brabeion Software Business Connexion (Pty) Ltd Clifford Chance LLP Deloitte & Touche Det Norske Veritas EDB Business Partner ASA Electronic Data Systems Elektron (P/F) Ernst & Young Freshfields Bruckhaus Deringer Fujitsu Services IBM Global Services InfoSecure KPMG LogicaCMG Microsoft Corporation PricewaterhouseCoopers Qualys SecureOps Inc. SIA s.p.a Sun Microsystems Inc. Symantec Corporation TietoEnator Corporation TNO ICT Towers Perrin Unisys VeriSign, Inc Vertex Data Science Limited Yell Ltd Presentación ISF Copyright 2011 Information Security Forum Limited 15
15 Miembros del ISF por sectores (5 de 5) Líneas Aéreas y Servicios de Transporte Loterías y Comercio Minorista A P Møller - Maersk British Airways / IBERIA Copenhagen Airports A/S Córas Iompair Éireann DHL Exel Supplay Chain & DHL Global Forwarding EADS EUROCONTROL KLM Royal Dutch Airlines Network Rail Infrastructure Ltd. SAS Singapore Airlines Ltd. The Emirates Group Transnet Freight Rail VR-Group Ltd. Kesko Corporation Marks & Spencer plc Sainsbury s Supermarkets Ltd Starwood Hotels & Resorts Target Corporation Tesco Stores Ltd Presentación ISF Copyright 2011 Information Security Forum Limited 16
16 Aspectos clave del Foro Acceso independiente al estado del arte Prestigio y Reconocimiento Internacional Financiación de Proyectos (estudios específicos) No re-inventar la rueda (por tiempo y coste) Las Mejores Prácticas (por sectores) Plataforma de intercambio de experiencias Soluciones Prácticas y de Calidad Presentación ISF Copyright 2011 Information Security Forum Limited 17
17 Misión del Foro Mission Statement The Information Security Forum will strive to sustain its position as the world s leading independent authority on information risk management. Presentación ISF Copyright 2011 Information Security Forum Limited 18
18 Las Dimensiones del Modelo de Seguridad del ISF Presentación ISF Copyright 2011 Information Security Forum Limited 19
19 Cómo el ISF ofrece concocimientos e intercambio de información Presentación ISF Copyright 2011 Information Security Forum Limited 20
20 Herramientas y Metodologías que ofrece el ISF Presentación ISF Copyright 2011 Information Security Forum Limited 21
21 Proyectos de Investigación e Informes que ofrece el ISF Presentación ISF Copyright 2011 Information Security Forum Limited 22
22 Productos y Servicios del ISF
23 Servicios Esquema General Red de Contactos / Intercambios de Información Programas de Trabajo Amplios Encuestas de Situación sobre las condiciones de seguridad The Standard of Good Practice for Information Security Estándar del Foro sobre Mejores Prácticas 2007 Extranet segura Presentación ISF Copyright 2011 Information Security Forum Limited 24
24 Red de Contactos
25 Reuniones Regionales Reuniones regionales se llevan a cabo tres veces al año, permitiendo Cambiar impresiones reales sobre temas de seguridad con otros Miembros de la organización Intercambiar información, experiencias e ideas con otros Miembros Sugerir temas para el programa de trabajo actual y futuro del Foro Comentar cómo se puede mejorar la implantación y entrega de los productos finales del Foro Presentación ISF Copyright 2011 Information Security Forum Limited 26
26 Cobertura Geográfica Actualmente el Foro lleva a cabo Reuniones Regionales en Benelux Dinamarca Finlandia Francia Alemania y Suiza Irlanda Norte América Noruega Sudáfrica Suecia Reino Unido España Presentación ISF Copyright 2011 Information Security Forum Limited 27
27 Participación en Proyectos La participación en equipos de trabajo de proyectos del Foro, talleres y seminarios, proporcionan una oportunidad excelente para... Analizar temas clave sobre seguridad de la información con personas destacadas y expertos invitados Intercambiar experiencias con otros Miembros Ayudar a orientar el diseño y alcance de los productos finales del proyecto Formar al personal en áreas importantes sobre la seguridad de la información Presentación ISF Copyright 2011 Information Security Forum Limited 28
28 Congreso Anual La conferencia para los profesionales de seguridad, para miembros del ISF solamente Acceso a los últimos conceptos y desarrollos sobre la Seguridad de la Información, ofrecidos por los Miembros y por expertos destacados Dos plazas financiadas, para cada organización miembro, como parte de la cuota anual (excluyendo viajes) Los miembros tienen la oportunidad de hacer presentaciones y de patrocinio El Congreso Anual número 23 del ISF tendrá lugar en: Chicago, USA Fechas: Del 4 al 6 de Noviembre Presentación ISF Copyright 2011 Information Security Forum Limited 29
29 Congresos Anteriores 2011 Berlín, Alemania 2010 Mónaco, Montecarlo 2009 Vancouver, Canadá 2008 Barcelona, España 2007 Ciudad del Cabo, Sudáfrica 2006 Washington DC, USA 2005 Munich, Alemania 2004 Miami, USA 2003 Praga, Rep. Checa 2002 Cerdeña, Italia 2001 Toronto, Canadá 2000 Oslo, Noruega 1999 Montreux, Suiza 1998 París, Francia 1997 Jersey, Channel Islands 1996 Madrid, España 1995 Cannes, Francia 1994 Colonia, Alemania 1993 Edimburgo, Escocia 1992 Lisboa, Portugal 1991 Viena, Austria 1990 Copenhague, Dinamarca Presentación ISF Copyright 2011 Information Security Forum Limited 30
30 Programas de Trabajo Amplios
31 Investigaciones de alta calidad El Foro lleva a cabo un amplio programa anual. Cada proyecto... Se basa en las necesidades de negocio de los Miembros Obtiene documentos y herramientas de alta calidad y fáciles de usar: Informes a Dirección. Documentos de Consulta Guías prácticas de implantación y metodologías Incorpora experiencias de las organizaciones miembro Representa la mejor práctica entre los miembros Presentación ISF Copyright 2011 Information Security Forum Limited 32
32 Proyectos del ISF Sensibilización sobre la Seguridad Tecnología de las Comunicaciones Criptografía / PKI Comercio Electrónico Accesos Externos Gestión y Evaluación de Riesgos Seguridad Web y de Internet Seguridad de Redes Administración de la Seguridad Organización y Gestión de la Seguridad Estándares de Seguridad Encuestas de Situación Arquitectura Técnica de Seguridad Sistemas Operativos UNIX Sistemas Operativos Windows Presentación ISF Copyright 2011 Information Security Forum Limited 33
33 Proyectos anteriores del ISF (1 de 4) Sensibilización sobre la Seguridad Effective Security Awareness: Workshop Report Information Security Culture: A preliminary investigation How to make your organisation aware of IT security: Implementation Guide Security Status Survey: IT Security Awareness Tecnología de las Comunicaciones Securing Instant Messaging: Security Controls Checklist Securing Instant Messaging: Research Report Secure Technology Report Using Directory of Risks & Controls Using Managing the Risks Secure Technology Report Criptografía / PKI Public-Key Infrastructure: Workshop Report A Framework for Using Cryptography Cryptography in Business: Executive Guide Cryptography in Business: Briefing Paper Comercio Electrónico Managing the risk from Phishing Fraud: Research Project Securing E-Commerce: - Working Paper 1 Identifying the key issues - Working Paper 2 Measuring e-risk - Working Paper 3 Establishing controls - Working Paper 4 Dealing with threats & incidents - Working Paper 5 Understanding the architectural issues - Working Paper 6 Addressing organisation and staffing Accesos Externos Securing PDAs:A Practical Approach Partnership Networks: Workshop Report Securing Remote Access by Staff - Briefing Paper - Implementation Guide - Directory of Risks and Controls - Case Studies Managing Third Party Access: Baseline Controls Managing Third Party Access: Executive Guide Remote Access: Workshop Report Home & portable computing: Position Paper Presentación ISF Copyright 2011 Information Security Forum Limited 34
34 Proyectos anteriores del ISF (2 de 4) Gestión y Evaluación de Riesgos IRAM Phase III: Establishing an Effective Information Risk Analysis Capability - Threat & Vulnerability Assessment IRAM Phase II: - Gaining Management Support for Information Risk Analysis - Business Impact Assessment IRAM Phase I: - Understanding & using the ISF s information risk management tools - Requirements for improving information risk analysis Information Risk Management in Corporate Governance: FIRM: Supporting Material FIRM: Implementation Guide It Could Happen To You: A Profile of Major Incidents Information Risk Reference Guide Driving Information Risks Out of the Business SPRINT: Directory of controls SPRINT: User guide SARA: Simple to Apply Risk Analysis information Systems Seguridad Web y de Internet Securing a Web server Environment: - IIS Version 6 Checklist - IIS Version 5 Checklist - Apache Checklist - Security Guide Threats from Mobile Code: Research Report Active Content: Workshop Report Intranets & Security: Seminar Report Internet & Security: Implementation Overview Internet & Security: Implementation Guide Internet & Security: Guide for Business Managers The Internet & Security: An Executive Guide Presentación ISF Copyright 2011 Information Security Forum Limited 35
35 Proyectos anteriores del ISF (3 de 4) Seguridad en Redes Disappearance of the Network Boundary SIG Digest Evaluating Managed Security Services for Intrusion Detection: A Checklist Intrusion Detection: - Implementation Guide - Implementation Process Ref Guide Establishing the Business Case Wireless LAN Security Securing Broadband: Future Watch Report Security Audit of Networks: - Process Guide - How to use the Checklist - Checklist Baseline Controls: Local Area Networks Baseline Controls: Communications network security Best Business Practice: Administering access and authorisation privileges across network Administración de la Seguridad Patch Management Digest Enterprise-wide Security Administration: Workshop Report Organización y Gestión de la Seguridad ROSI Return on Security Investment: Workshop report Spyware Future Watch report Security Metrics: Summary report Sarbanes-Oxley Implication for Information Security Managing the Information Risks from Outsourcing Managing Privacy: Workshop Report Virus Protection in Practice: Research Report The Impact of Security Management Information Classification & Ownership: Workshop Report Best Business Practice: Key factors in managing and organising IT security in a distributed environment Presentación ISF Copyright 2011 Information Security Forum Limited 36
36 Proyectos anteriores del ISF (4 de 4) Estándares de Seguridad The Standard of Good Practice for Information Security 2005 The Standard of Good Practice for Information Security 2003 Cross-reference between the 2003 & 2000 versions of the Standard Comparison of the Forum s Standard of Good Practice for Information Security & BS 7799: Briefing Paper Encuestas de Situación Information Security Status Survey 2005: - Non-participants results - Survey Results System User Manual - Initial Consolidated results - Individual member results - Using your results - Running the Survey Information Security Management & Staffing: The impact of security management enterprise-wide Information Security Status Survey 2003 Consolidated Results: - Information Risk Reference Guide - Improving Security Management: Control Analysis - Improving Security Management: Vulnerabilities - Improving Security Management: Threat Analysis - Improving Security Management: Benchmark Analysis Critical Business Applications: Improving Security Arquitectura Técnica de Seguridad Security Architecture: Workshop Report Sistemas Operativos UNIX UNIX: Security Checklist (German) Business Requirements for Upgrading UNIX Security UNIX: Security Checklist Sistemas Operativos Windows Windows Server 2003 & Windows XP: Security Checklist Windows Server 2003 Security: Planning Guide Windows 2000 : Workshop Report Windows 2000 : Security Checklist Version 2 Windows 2000 : Security Checklist Version 1 Windows 2000 : Security Planning Guide Presentación ISF Copyright 2011 Information Security Forum Limited 37
37 Proyectos e Informes llevados a cabo en los últimos 12 meses Solving the data privacy puzzle Reporting information risk Network convergence Protecting information in the end user environment Threat Horizon 2012/13 Information security assurance Security audit of business applications Information security maturity modelling Information security governance Information security principles The information lifecycle Information security for external suppliers Beyond the clear desk policy Benchmark reports: Critical Business Applications The impact of information security investment Consolidated benchmark results Cross reference to ISO/IEC 27002, CObIT version 4.1 Presentación ISF Copyright 2011 Information Security Forum Limited 38
38 Algunos Proyectos Futuros Compliance Monitoring Firewall Checklist Mobile Networking Security/Event logging Security Healthcheck v1.3 Security Strategy & Policy Presentación ISF Copyright 2011 Information Security Forum Limited 39
39 Encuestas de Situación
40 Benchmarks Encuestas de Situación del Foro Evaluación detallada sobre el estado de la seguridad Presentación ISF Copyright 2011 Information Security Forum Limited 41
41 Benchmarks Participación en la Encuesta nos permitirá ver la situación general del estado de la seguridad de información a través de la organización comparar nuestro nivel con otros usuarios de IT en el sector identificar áreas susceptibles de mejora para un mayor análisis asignar presupuestos de seguridad donde sea más rentable documentar necesidades de mejoras sobre seguridad aumentar sensibilización sobre seguridad entre los empleados Elemento fundamental para el programa corporativo de seguridad Presentación ISF Copyright 2011 Information Security Forum Limited 42
42 Estudios Comparativos - Ejemplo Nuestras aplicaciones críticas Aplicaciones críticas de otros Miembros Presentación ISF Copyright 2011 Information Security Forum Limited 43
43 El proceso de Benchmark Los miembros pueden entregar todos los cuestionarios que quieran SIN COSTE! Se puede tomar parte en cualquier momento las respuestas se procesan de forma continua, todos los meses Presentación ISF Copyright 2011 Information Security Forum Limited 44
44 Dos formatos del Estándar Benchmark questionnaires ~ 600 questions each ~ 1-2 days each ~ 1,900 questions ~ 2-3 days ~ 25 questions / topic ~ 30 mins / topic Presentación ISF Copyright 2011 Information Security Forum Limited 45
45 Benchmarking: Opción de Healthcheck Cover: Level of detail: ~ 25 questions per topic Modular Standard 76 Security Topics ~ 3 questions per topic Healthcheck Only 2-3 hours to complete! Presentación ISF Copyright 2011 Information Security Forum Limited 46
46 The Standard of Good Practice for Information Security El estándar del Foro sobre Mejores Prácticas 2007
47 Por qué utilizar el estándar del Foro? Implantado en algunas de las organizaciones más importantes del mudo, el Estándar está... diseñado para los requerimientos del negocio basado en experiencias prácticas orientado hacia los temas que pueden causar el mayor daño posibilitado para llevarse a cabo en la práctica definido con un amplio alcance realizado con un enfoque independiente descrito usando un lenguaje familiar de buenas prácticas Presentación ISF Copyright 2011 Information Security Forum Limited 48
48 MX 2 La extranet segura del Foro
49 MX 2 Aspectos clave El sistema MX 2 permite participar a los Miembros, por medios electrónicos, en las actividades del Foro. Posibilita lo siguiente... Acceder al conjunto completo de los productos del Foro en formato electrónico Registrarse para atender a las reuniones del Foro Acceder a la información de los proyectos, del Congreso y de las reuniones regionales Participar en reuniones on-line, con otros Miembros y con el Equipo de Gestión del Foro Presentación ISF Copyright 2011 Information Security Forum Limited 50
50 Resumen de Aspectos Clave del ISF
51 Resumen de Aspectos Clave Una organización independiente, sin fines de lucro Orientada a los negocios Con respuestas a las necesidades de sus Miembros Una organización conducida por los usuarios Un proveedor de soluciones prácticas Activa en promocionar la integración, participación y contacto entre sus Miembros Gobernada por un Comité Ejecutivo y un Consejo, elegidos por sus Miembros Gestionada por una organización gerencial profesional - Presentación ISF Copyright 2011 Information Security Forum Limited 52
52 Beneficios como Miembro del ISF Acceso a las experiencias y conocimientos de organizaciones mundiales destacadas Obtención de soluciones prácticas para problemas de seguridad de alta prioridad Obtención de estudios comparativos para analizar los niveles de seguridad propios Entendimiento de las mejores prácticas globales sobre seguridad de información Establecimiento de una red de contactos para temas de seguridad Obtención de resultados por una fracción de los costes reales... Presentación ISF Copyright 2011 Information Security Forum Limited 53
53 ISF: Análisis de la inversión (Ejemplos Reales) Telefónica: Un café en el Congreso La Caixa: Estudio Comparativo con otras soluciones externas Gas Natural Fenosa: Después de un incidente grave Costes de Benchmark: $ Costes Congreso Anual: $ Costes Consultorías Externas: $ Costes Productos GRC: $ Costes Trainings y Concienciación: $ Costes Otros Servicios: $ Costes Inventar la Rueda: $ Costes Incidentes Graves: $ Costes Marketing e Imagen: $ Presentación ISF Copyright 2011 Information Security Forum Limited 54
54 ISF: Análisis de la inversión (Gas Natural Fenosa) JUSTIFICACIÓN DE PROVEEDOR ÚNICO Gas Natural Informática necesita disponer de: - herramientas específicas por el mínimo coste para la gestión de la seguridad de la información (gestión de riesgos, análisis de impacto en el negocio, plan de continuidad, planes de recuperación ante desastres, clasificación de la información, etc.) - Conocimiento continuo sobre el posicionamiento de la compañía en materia de seguridad respecto a otras compañías del sector a nivel nacional e internacional. - Una fuente actualizada de Información especializada sobre los distintos requerimientos legales y regulatorios de ámbito nacional e internacional, vulnerabilidades y tendencias en protección de la información. ISF es actualmente la única organización internacional especializada en seguridad de la información capacitada para cubrir todas las necesidades anteriores ofreciendo además la participación en foros compartidos con otras empresas nacionales e internacionales en éste y otros sectores (Repsol, Caixa, GDF, EDF, etc.) con la posibilidad de compartir y conocer experiencias, enfoques y casos de éxito que nos permita reducir esfuerzos y costes afrontando proyectos de seguridad y asegurando su eficacia. Presentación ISF Copyright 2011 Information Security Forum Limited 55
55 ISF: Recomendación El ISF ofrece un excelente retorno de la inversión, eliminando gran parte del coste asociado con las soluciones a medida desarrolladas independientemente por la organización o encargadas a consultores externos. La recomendación es hacerse Miembro del Information Security Forum Presentación ISF Copyright 2011 Information Security Forum Limited 56
56 Ruegos y Preguntas Revisión de Documentación
57 El Information Security Forum Gracias por su atención
58 CONTACTO Velázquez 86- B MADRID Tel: Fax: Rafael Rodríguez de Cora
RESOLUCION DE DIRECTORIO Nº 004/99
RESOLUCION DE DIRECTORIO Nº 004/99 ASUNTO: GERENCIA DE ASUNTOS INTERNACIONALES APRUEBA LOS CRITERIOS DE ADMINISTRACION DIRECTA DE LAS RESERVAS INTERNACIONALES (BENCHMARK) PARA EL TRIMESTRE ENERO MARZO
MOST ATTRACTIVE EMPLOYERS - ESPAÑA
En cooperación con: PRESENTA MOST ATTRACTIVE EMPLOYERS - ESPAÑA Encuesta de universitarios españoles 2015 FICHA TÉCNICA DEL ESTUDIO Realizado durante un período de 4 meses de la mano de PeopleMatters
Cámara Chileno Argentina de Comercio Ciclo de actualizacion en Sustentabilidad
www.pwc.com Cámara Chileno Argentina de Comercio Ciclo de actualizacion en Sustentabilidad Finanzas sustentables Luis Perera A. Algunas cuestiones previas. Finanzas sustentables Dualidad y escepticismo
2004 ha sido un año de hitos históricos para Telefónica
2004 ha sido un año de hitos históricos para Telefónica Beneficio neto 2.877,3 millones de euros 30,6% superior a 2003 Los mejores ratios del sector Margen EBITDA* 43,6% *(Resultado bruto de explotación
INTEGRATED REPORTING PILOT PROGRAMME
INTEGRATED REPORTING PILOT PROGRAMME El Programa Piloto de ofrece a un selecto grupo de compañías y otras organizaciones la oportunidad de demostrar el liderazgo global en este emergente campo
Information Security Forum (ISF)
Information Security Forum (ISF) Presentación del ISF Aspectos Claves (Evento 1 de Julio 2015) Agenda Qué es el ISF Modelo de Seguridad del ISF Productos y Servicios Investigación e Informes Conocimientos
Ernst & Young en el mundo
Tu carrera profesional en 5 de septiembre 2011 en el mundo América EMEIA Japón Oriente Asia-Pacífico Japón Global tiene presencia en 140 países que operan como una organización global para prestar servicios
Sistema de Gestión n de la Seguridad de la Información
Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones
Caja Madrid Oro. (Renta Fija) Próximo Cupón T.I.R. Nominal
(Renta Fija) Vencimiento Cupón Último Cupón Próximo Cupón T.I.R. Nominal Amortización %Compra ex-cupón Contable % BN. ESTADO 2.75% VTO. 04/12 30-abr-2012 (A) 30-abr-2009 30-abr-2010 1,64 75.000 75.000
Informe de Empleabilidad 2013
mba Informe de Empleabilidad 2013 Graduados MBA 2012 business school barcelona Where business people grow Índice Perfil graduados MBA... 4 EADA Careers.... 6 Estadísticas de empleabilidad 2013 (Graduados
FORMACION ITIL VERSION 3. Fundamentos de la Gestión de Servicios TI
Osiatis, S.A. Registro Mercantil de Madrid, Tomo 6803 Gral., 5785 Sección 3ª del Libro de Sociedades, Folio 77, Hoja 58144, Inscripción 1ª - NIF.: A-28816379 FORMACION ITIL VERSION 3 Fundamentos de la
LAS CALIFICADORAS DE RIESGO Y LA CRISIS FINANCIERA MUNDIAL DEL 2008. HERRIOT ELMER RODRIGUEZ NOMURA www.elmerrodriguez.com
LAS CALIFICADORAS DE RIESGO Y LA CRISIS FINANCIERA MUNDIAL DEL 2008 HERRIOT ELMER RODRIGUEZ NOMURA www.elmerrodriguez.com Qué son las calificadoras de riesgo? Las agencias calificadoras de riesgo son entidades
TRADUCCIÓN JURADA. Fondo Común de Inversión Luxemburgo. Informe semestral no auditado a fecha de 31 de marzo de 2010
TRADUCCIÓN JURADA Fondo Común de Inversión Luxemburgo Informe semestral no auditado a fecha de 31 de marzo de 2010 Sociedad Gestora: EUROPA INVEST S.A. Registro Mercantil de Luxemburgo B 38 187 No puede
Accenture. Ejercicio 2011
Accenture Ejercicio 2011 Posicionamiento Accenture es una compañía global de consultoría de gestión, servicios tecnológicos y outsourcing. Ofrecemos a nuestros clientes la combinación de nuestra experiencia
FORMACION ITIL VERSION 3. ITIL V3 Foundation Bridge Course
Osiatis, S.A. Registro Mercantil de Madrid, Tomo 6803 Gral., 5785 Sección 3ª del Libro de Sociedades, Folio 77, Hoja 58144, Inscripción 1ª - NIF.: A-28816379 FORMACION ITIL VERSION 3 ITIL V3 Foundation
Seminario ITIL. Optimizar los servicios de TI con ITIL
Optimizar los servicios de TI con ITIL ITIL (I) Information Technology Infrastructure Library ( Biblioteca de Infraestructura de Tecnologías de Información ). Marco de trabajo de mejores prácticas destinadas
Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica
Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica Jaime Bueno Miranda Consejero Externo KPMG Colombia Líder ACI Advisory Board Colombia Panamá, Septiembre 26, 2013 Contenido 0. Objetivo
Bancos, Entidades de Financiamiento y Fondos del Extranjero
Bancos, Entidades de Financiamiento y Fondos del Extranjero Sección I. Registro de Bancos Extranjeros Información vigente al 31 de marzo de 2011 1 Sección I. Registro de Bancos Extranjeros Información
XII JICS 25 y 26 de noviembre de 2010
Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del
La inversión de las empresas en I+D en todo el mundo creció un 10 % el año pasado, según un nuevo estudio de la Comisión Europea
IP/07/1448 Bruselas, 5 de octubre de 2007 La inversión de las empresas en I+D en todo el mundo creció un 10 % el año pasado, según un nuevo estudio de la Comisión Europea La edición de 2007 del cuadro
Centro único de información para el comercio con Suecia. Lic. Sonia Albarello, Directora Ejecutiva
Centro único de información para el comercio con Suecia Lic. Sonia Albarello, Directora Ejecutiva 1 Rescue Services Agency Board of Agriculture Chemical Inspectorate Consumer Agency The Medical Products
Guía OB10 para el registro en el Formulario Online de facturas
Guía OB10 para el registro en el Formulario Online de facturas Pasos a seguir por el proveedor durante el de registro en el Formulario Online. Page 2 Puntos a tener en cuenta durante el registro......
FONDO DE ESTABILIZACIÓN ECONÓMICA Y SOCIAL
FONDO DE ESTABILIZACIÓN ECONÓMICA Y SOCIAL Informe Trimestral a Junio 2008 INDICE I. INTRODUCCIÓN... 3 II. VALOR DE MERCADO DEL FONDO Y EVOLUCIÓN... 4 II.1. VALOR DE MERCADO DEL FEES... 4 II.2. EVOLUCIÓN
Plataformas Big Data al alcance de todos
Plataformas Big Data al alcance de todos Bdigital Apps, 11 de Noviembre 2014 Juan Manuel Robles Director de Soluciones Cloud de Arsys Dow Jones Ind players. Evolución 2003-2013 3M Company Alcoa Altria
jun 05 jun 06 jun 05 jun 05 jun 06 jun 07 jun 08 jun 09 jun 10 jun 07 jun 07 jun 07 jun 08 jun 09 jun 10 jun 11 jun 12 jun 13 jun 14 jun 15
Segundo Trimestre de 215 Renta Fija F Europa RENTA FIJA F EUROPA es un Fondo Interno de Inversión de cartera diversificada de valores a medio-largo plazo de renta fija en euros. Objetivo: generar crecimiento
www.foroconsultivo.org.mx
www.foroconsultivo.org.mx El FCCyT en la Innovación LIBROS QUE SE DISTRIBUYEN:. Catálogo de Programas para el Fomento Empresarial en México 29. 2. Promoviendo la innovación y el desarrollo tecnológico.
Biografías. Donna DeAngelis, Talent & Culture
Biografías 04.05.2015 Donna DeAngelis, Talent & Culture 2014-2015 Consultora Independiente, Efectividad Organizacional. 2009-2013 Publicis Groupe, VivaKi. Vicepresidenta Ejecutiva de Negocio Global de
MCSA Base para 6 MCSEs
MCSA Base para 6 MCSEs 2 MCSA: Windows Server 20410A Installing and Configuring Windows Server 40 36 20411A Administering Windows Server 40 36 20412A Configuring Advanced Windows Server Services 40 36
Mejores prácticas y tendencias para Contadores Públicos Universidad de Palermo Agosto de 2011. Cuente con nosotros
Mejores prácticas y tendencias para Contadores Públicos Universidad de Palermo Agosto de 2011 Cuente con nosotros Debate Actual en el Mundo 1- Quién contrata a las Firmas de Auditores. 2- Quién paga a
C I O. Por Primera vez en España! 10 Casos Prácticos! Temas a tratar en el CIO Summit
Summit 2006 Hotel Sofitel Aeropuerto - Campo de las Naciones Madrid 19 y 20 de Abril C I O Por Primera vez en España! Temas a tratar en el Summit 20 06 Qué Espera un Directivo de su. Cómo Alinear la Estrategia
Servicios Financieros LATCO.
Servicios Financieros LATCO. FSI LATCO Nuestra práctica de servicios financieros en la Región Deloitte, una Firma líder en servicios profesionales con una red global que abarca 150 países y alrededor de
BIOGRAFÍAS CONSEJEROS
BIOGRAFÍAS CONSEJEROS D. José Antonio Tazón García (Consejero independiente y Presidente del Consejo) Nacido el 25 de marzo de 1943. Ingeniero superior de telecomunicaciones por la Universidad Politécnica
SegurFondo. NN Eurorenta. Opciones de Inversión. Inversiones más significativas. Objetivo: generar crecimiento de capital a medio-largo plazo.
3 de Junio de 215 NN Eurorenta NN EURORENTA es un Fondo Interno de Inversión de cartera diversificada de valores a medio-largo plazo de renta fija en euros. Objetivo: generar crecimiento de capital a medio-largo
Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C.
Tendencias en la Implementación de Sistemas de Gestión de Servicios y Seguridad de TI Septiembre, 2008 Maricarmen García CBCP maricarmen.garcia@secureit.com.mx Contenido Introducción a ALAPSI Situación
FORMACION ITIL. Fundamentos de la Gestión de Servicios TI
Osiatis, S.A. Registro Mercantil de Madrid, Tomo 6803 Gral., 5785 Sección 3ª del Libro de Sociedades, Folio 77, Hoja 58144, Inscripción 1ª - NIF.: A-28816379 FORMACION ITIL Fundamentos de la Gestión de
18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00
Sistemas Operativos, Seguridad Tel. 340 2400 n www.qoslabs.com.mx n info@qoslabs.com CÓDIGO CURSO DÍAS REQUISITO EXAMEN PRECIO M.N. Julio Agosto Septiembre Microsoft Windows 7 62 Installing and Configuring
Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC
Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC (Andalusian Centre of Innovation and Information and Communication technologies- CITIC) FP7-ENERGY: Oportunidades
Auditoría de Redes EJERCICIOS MÓDULO I. Carmen R. Cintrón Ferrer, 2011-12, Derechos Reservados
Auditoría de Redes EJERCICIOS MÓDULO I 2 Componentes de computación Módulo I Ejercicio #1 Explique: Cómo opera una computadora Procesos que efectúa el sistema operativo en startup/shutdown Problemas plantean
SAP HANA powered by FUJITSU
SAP HANA powered by FUJITSU Rafael Ocaña/ SAP Portfolio Team Responsable Línea de Negocio y Alianzas SAP rafael.ocana@ts.fujitsu.com FUJITSU y SAP 1 40 Años! de Alianza Estratégica desde la fundación de
La Cláusula Paraguas
La Cláusula Paraguas IV Seminario Arbitraje Internacional de Inversión Nicole Duclos 3 de septiembre de 2009, Bogotá, Colombia Concepto y Denominación Concepto Cláusula en tratados de promoción y protección
Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.
Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología
BIOGRAFÍAS DE LOS CONSEJEROS DE AMADEUS
BIOGRAFÍAS DE LOS CONSEJEROS DE AMADEUS Septiembre 2014 265ced1609a17cf1a5979880a2ad364653895ae8 D. José Antonio Tazón García (Consejero independiente y Presidente del Consejo) Nacido el 25 de marzo de
La identidad en banca Gestión de Identidad en la banca on-line
La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful
ITIL e ISO/IEC 20000. de Gestión de IT a la certificación. De las mejores prácticas. Sergio Hrabinski Expocomm. Octubre 2006
ITIL e ISO/IEC 20000 De las mejores prácticas de Gestión de IT a la certificación Sergio Hrabinski Expocomm Octubre 2006 ITIL y IT Infrastructure Library son marcas registradas de la OGC Agenda ITIL qué
Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
CALENDARIO DE CURSOS / ENE - MAR 2015 SONITEL S.A.
CALENDARIO DE CURSOS / ENE - MAR 01 SONITEL S.A. SONITEL S.A. CALENDARIO DE CURSOS PRIMER TRIMESTRE 01 Nombre del Curso o Evento Gestión de Servicios de TIC s DÍAS ENERO FEBRERO MARZO Nivel Fundamentos
Telefónica en Latinoamérica: traduciendo inversión en crecimiento y desarrollo 9º Foro Latibex
Telefónica en Latinoamérica: traduciendo inversión en crecimiento y desarrollo 9º Foro Latibex César Alierta Presidente Ejecutivo de Telefónica S.A Madrid, 21 de noviembre de 2007 Índice 01 La apuesta
Identity Powered Security Mucho más que un nuevo modelo de seguridad
Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial
Servicio de Reclamos Amadeus Guía Rápida
Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus
Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.
Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de
Cloud computing con los pies en el suelo
Cloud computing con los pies en el suelo Marty Mallavibarrena / Sales Consultant / T-Systems Iberia [Madrid 31.01.2013] Octubre 2012 1 El mercado debe conocer la teoría para enfocar la práctica On-demand
TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI
Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad
Mejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014
Mejorando los procesos de negocio para asegurar la excelencia operativa Daniel Vidales / Business Transformation Services Marzo, 2014 Business Transformation Motores de la Transformación de Negocios Qué
Optimice la performance de su cadena de suministro de manera segura y en cumplimiento de regulaciones. MarcioAB @br.ibm.com
Optimice la performance de su cadena de suministro de manera segura y en cumplimiento de regulaciones MarcioAB @br.ibm.com 1 Iniciativa para mejorar la performance empresarial en su ecosistema gerenciando
REGISTROS OFICIALES DE ENTIDADES ---------------------------------
REGISTROS OFICIALES DE ENTIDADES --------------------------------- VARIACIONES PRODUCIDAS ENTRE EL 16 DE DICIEMBRE DE 2003 Y EL 30 DE JUNIO DE 2004 ---------------------------------------------------------------------------------
BOLETÍN OFICIAL DEL ESTADO BANCO DE ESPAÑA
Núm. 176 Miércoles 21 de julio de 2010 Sec. III. Pág. 64034 III. OTRAS DISPOSICIONES BANCO DE ESPAÑA 11656 Resolución de 9 de julio de 2010, del Banco de España, por la que se publica la relación de Participantes
CIRCULAR N 896 CIRCULAR DE ACTUALIZACION DE INVERSION DE LOS FONDOS DE PENSIONES EN EL EXTRANJERO. DEROGA CIRCULAR N 883 DEL 31 DE JULIO DE 1995.
CIRCULAR N 896 VISTOS: Las facultades que confiere la ley a esta Superintendencia, se imparten las siguientes instrucciones de cumplimiento obligatorio para todas las Administradoras de Fondos de Pensiones.
LATIN AMERICAN NETWORK FOR THE PREVENTION AND MANAGEMENT OF CONTAMINATED SITES. Dr. Wini Schmidt. German Agency for International Cooperation GIZ
LATIN AMERICAN NETWORK FOR THE PREVENTION AND MANAGEMENT OF CONTAMINATED SITES Dr. Wini Schmidt German Agency for International Cooperation GIZ Red Latinoamericana Insert Slide de Title Gestión y Prevención
Garfinkel Simson, Spafford Gene, Schwartz Alan, Practical Unix & Internet Security, O Reilly, Third edition.
269 Bibliografía Barman Scott, Writing information Security Policies, New Riders. Garfinkel Simson, Spafford Gene, Schwartz Alan, Practical Unix & Internet Security, O Reilly, Third edition. Patrick D.
INTERFAZ PARA ENVÍO DE ÓRDENES ON-LINE
INTERAZ PARA ENVÍO DE ÓRDENES ON-LINE Dossier de Presentación de la interfaz - IX Versión 1.0 2 Edificio RD Sistemas ÍNDICE ÍNDICE 3 Esquema de la Interfaz - IX 4 Presentación de la Interfaz - IX 5 Qué
Cómo citar el artículo Número completo Más información del artículo Página de la revista en redalyc.org
REICIS. Revista Española de Innovación, Calidad e Ingeniería del Software E-ISSN: 1885-4486 reicis@ati.es Asociación de Técnicos de Informática España Mesquida, Antoni Lluís; Mas, Antònia; Amengual, Esperança;
Master en Gobierno Electrónico
Grupo CTO Business Excellence School Master en Gobierno Electrónico www.ctobusiness.es MASTER EN GOBIERNO ELECTRÓNICO Objetivos Proporcionar el conocimiento de los diferentes conceptos de Gobierno Electrónico
Global Business Services. Claves para la implantación de un Sistema de Gestión Documental: demostración práctica.
Claves para la implantación de un Sistema de Gestión Documental: demostración práctica. Claves para la implantación de un Sistema de Gestión Documental: demostración práctica. Los cuatro pilares básicosb
Preparación para la Certificación ITIL V3 Online
ITIL V3 Preparación para la ITpreneurs líder mundial de soluciones formativas en el Área de IT Service Management & Governance (Gestión y Gobierno de Servicios TI) para ofrecer una amplia gama cursos especializados
Symantec Encryption Overview
Symantec Encryption Overview Alvaro Freyre Manager, Encryption Specialist LAM Presentation Identifier Goes Here 1 Agenda 1 Contactos 2 Mercado 3 Problemas y Soluciones 4 Preguntas Presentation Identifier
INFORME MES DE NOVIEMBRE 2005
INFORME MES DE NOVIEMBRE 2005 PLANES DE PENSIONES SA NOSTRA I. Datos Generales Entidad Gestora Entidad Depositaria Comisión Entidad Gestora* Comisión Entidad Depositaria** * Comisión Gestora: Sa Nostra
Innovación en Acción. 2008 IBM Corporation
Innovación en Acción 2008 IBM Corporation Ventana Research: Modelo de Maduración Innovación Estratégica Avanzado Táctica 2 3 Preguntas para Performance Management Cómo lo estamos haciendo? Qué deberíamos
La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos
a mida La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos Antoni Bosch i Pujol, CGEIT, CISA, CISM Director General Institute of Audit & IT-Governance
Artículo CÓMPUTO Agosto 2012 Vol.3 No.7 801-806
ITIL v3 -Gestión de s de TI GUZMÁN-Ángel 801 Departamento de Administración de Tecnologías de Información, Universidad del Valle de México, Campus Lomas Verdes, Distrito Federal, México. Recibido Noviembre
FONDO DE RESERVA DE PENSIONES
FONDO DE RESERVA DE PENSIONES Informe Trimestral a Junio de 2014 RESUMEN EJECUTIVO Segundo Trimestre 2014 Valor de mercado US$ 8,2 mil millones Aportes US$498,9 Ingresos netos US$ 229,5 millones 3,0 Rentabilidad
BESAM SERVICE. An ASSA ABLOY Group company ASSA ABLOY
BESAM SERVICE An ASSA ABLOY Group company ASSA ABLOY Un servicio técnico excelente Como cliente de Besam, usted obtiene pleno acceso a nuestra exclusiva red mundial de servicio técnico, consiguiendo que
Fundamentos Módulo 1. Introducción IT Governance
Fundamentos Módulo 1 Introducción IT Governance Conocimiento Lenguaje Conocer las estrategias y soluciones de tecnología que se implantan en las empresas. Entender las necesidades tecnológicas de las empresas
Estandares y Normas. Universidad Tecnológica Nacional -FRBA
Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la
ESTRATEGIAS DE LA BANCA EXTRANJERA EN ESPAÑA
ESTRATEGIAS DE LA BANCA EXTRANJERA y datos de este estudio han sido debidamente verificados; no obstante, DBK, S.A. no acepta ninguna responsabilidad por su uso. CONDICIONES DE ADQUISICIÓN DEL ESTUDIO
www.pwc.com/corporatereporting Reporte Integrado Está preparado?
www.pwc.com/corporatereporting Reporte Integrado Está preparado? Cómo levantar la vara del reporte corporativo? La información de los negocios, el reporte corporativo y la validación de esa información
drð^=al`bkqb= Para conseguir este objetivo el temario de la asignatura se ha dividido en trece temas:
`ìêëç^å~ç ãáåç OMNQöOMNR TITULACIÓN GRADO EN SISTEMAS DE INFORMACION CURSO CUARTO CURSO ASIGNATURA SEGURIDAD Y AUDITORIA DE SISTEMAS DE INFORMACIÓN drð^al`bkqb NKJ`~ê~ÅíÉê ëíáå~ëçéä~~ëáöå~íìê~ Nombre de
Estandares y Normas. Universidad Tecnológica Nacional -FRBA
Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la
Arreglo sobre el Reconocimiento de los Certificados de Criterios Comunes en el campo de la seguridad de la Tecnología de la Información
MINISTERIO DE ADMINISTRACIONES PÚBLICAS SECRETARÍA GENERAL PARA LA ADMINISTRACIÓN PÚBLICA DIRECCIÓN GENERAL DE MODERNIZACIÓN ADMINISTRATIVA Arreglo sobre el Reconocimiento de los Certificados de Criterios
PCI DSS: Data Security Standard. Noviembre 09 Evento Política digital
PCI DSS: Data Security Standard Noviembre 09 Evento Política digital Fraude un problema permanente Sofisticación Falsificación Robo de datos (tarjeta no presente) Velocidad Volumen Fraude en cajeros Fraudes
Fundamentos de ITIL 2011 Edition Preparación para la Certificación ITIL Foundation
Fundamentos de ITIL 2011 Edition Preparación para la Certificación ITIL Foundation Inicio 21 de octubre de 2013 24 horas de capacitación Centro de Calidad de Software. 15 de Agosto N 823 casi Humaitá Tel
Céntrese en su. Firmar hoy por un futuro eficiente.
Céntrese en su negocio Firmar hoy por un futuro eficiente. Bienvenido a Wacom esignature www.signature.wacom.eu Las firmas electrónicas a mano son cada vez más habituales en el mundo de los negocios. Facilitan
ejecución de órdenes APROBADO POR
Política de ejecución de órdenes APROBADO POR Comité de Cumplimiento Normativo FECHA DE APROBACIÓN 13 de octubre de 2011 FECHA DE ACTUALIZACIÓN 13 de febrero de 2014 Índice 1. Introducción... 1 2. Ámbito
Servicios de Seguridad Informática
Servicios de Seguridad Informática 20 Años de innovación Proveedor internacional de servicios de TI Fundada en 1991, 20 años de trayectoria Oficinas en Argentina, México, España y USA Infraestructura propia:
Carmen R. Cintrón Ferrer, 2008, Derechos Reservados
Carmen R. Cintrón Ferrer, 2008, Derechos Reservados Hay implantado un efectivo sistema de seguridad en el ámbito físico y lógico. La gerencia efectúa una adecuada administración de riesgos. Se lleva a
Certificaciones en Seguridad Informática Conceptos y Reflexiones
Certificaciones en Seguridad Informática Conceptos y Reflexiones Jeimy J. Cano, Ph.D Universidad de los Andes jcano@uniandes.edu.co Agenda Introducción Evolución de la Seguridad Informática Servicios de
Presentación de ITIL V2 Y V3
Presentación de ITIL V2 Y V3 www.sisteseg.com Info@sisteseg.com Bogotá Colombia Kashif Baig 10/2/2009 Template Documentation 1 AGENDA 1. Historia de ITIL 2. ITIL Framework 3. ITIL V2 4. ITIL V3 5. Service
COMUNICACIÓN B 10633 30/07/2013 A LAS ENTIDADES FINANCIERAS, A LAS CASAS, AGENCIAS, OFICINAS Y CORREDORES DE CAMBIO:
"2013 - AÑO DEL BICENTENARIO DE LA ASAMBLEA GENERAL CONSTITUYENTE DE 1813" COMUNICACIÓN B 30/07/2013 A LAS ENTIDADES FINANCIERAS, A LAS CASAS, AGENCIAS, OFICINAS Y CORREDORES DE CAMBIO: Ref.: Circular
Dossier de Prensa 2011
Dossier de Prensa 2011 T-Systems Origen y dimensión 47.600 empleados en todo el mundo 4º en el mercado global europeo, 1º en el mercado alemán Presente en más de 20 países con cobertura mundial En 2010
SITUACION Y PERSPECTIVAS DE LA BANCA EN EL PERÚ
SITUACION Y PERSPECTIVAS DE LA BANCA EN EL PERÚ EXPOSITOR J.J MARTHANS LEÓN Junio 2012 EL RETO DE NUESTRO MERCADO FINANCIERO Y BANCARIO: REDIMENSIONARSE EN EL FRENTE BANCARIO: SOMOS PEQUEÑOS AÚN DENTRO
Tres números mágicos 150 --------- 70 --------- 38
UNIVERSIDAD DE PUERTO RICO RECINTO DE RÍO PIEDRAS FACULTAD DE ADMINISTRACIÓN DE EMPRESAS PO Box 23332 San Juan, Puerto Rico 00931-3332 Departamento de Contabilidad REQUISITOS PARA TOMAR EL EXAMEN DE CPA
Milton Berbetti Guzmán
Milton Berbetti Guzmán RESUMEN Consultor e Instructor en productos Microsoft desde hace casi 15 años. Inicialmente desarrollador usando tecnología Cliente/Servidor para luego pasar a la Infraestructura
MCDC Marketers & Consumers Digital & Connected. Resultados España
MCDC Marketers & Consumers Digital & Connected Resultados España EUROPEOS EN LA RED Completa información sobre los consumidores europeos online Actividades realizadas y actitudes; engagement Encuesta online
Glosario. B Best in Class: Mejor en su clase Business Case: Caso de Negocio
Glosario A AMS Asset Management Solutions: Servicios de Administración de Aplicaciones de software las cuales pueden ser monitoreadas remotamente. Assesment: Evaluación realizada a una empresa, en el cual
Formato de Referenciamiento de Páginas Amarillas / Yellow Pages http://www.unipamplona.edu.co/kmgestiondelconocimiento/
Formato de Referenciamiento de Páginas Amarillas / Yellow Pages http://www.unipamplona.edu.co/kmgestiondelconocimiento/ Nombres y Apellidos Contacto (E-mail) Cargo Información General Isabel Cristina Satizábal
CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011
CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen
El objetivo del Curso
El objetivo del Curso Daniel Ingeniero Informático, Administrador de Sistemas y Formador Oficial de Microsoft (MCTS), nos ofrece este CURSO OFICIAL MICROSOFT SERVER 2012, para la preparación certificación
AUDITORIA DE SISTEMAS
AUDITORIA DE SISTEMAS OBJETIVO: Conocer el marco conceptual de la auditoría informática CONCEPTO Es un examen crítico con carácter objetivo para evaluar la eficiencia y eficacia en el uso de los recursos