Presentación Corporativa

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Presentación Corporativa"

Transcripción

1 Presentación Corporativa

2 Quiénes somos? Nuestros valores Derecho TIC Compliance Seguridad TIC Formación Contacto 2

3 Quiénes somos? Áudea Seguridad de la Información es una consultora tecnológica que presta servicios profesionales relacionadoscon la gestiónde la Seguridad de la Información y Nuevas Tecnologías frente alas normas nacionales e internacionalesen cuatro áreas diferentes. Como reconocimiento a nuestra experiencia en el sector,áudea forma parte del Subcomité 27 (Técnicas de Seguridad) ysc7 (Ingeniería de Software y Sistemas de Información) del Comité Técnico de Normalización CTN71 de Tecnología de la Información de AENOR, responsable de normas como la ISO 27000, 20000, etc. Compliance Seguridad TIC Formación Derecho TIC 3

4 Quiénes somos? Gestionamos la seguridad de la información de las empresas dando cumplimiento almarconormativovigente: ISO27001, ISO 22301, ENS, ISO 20000, PCI, etc. Gestionamos eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando ala vezlosriesgosde seguridad de lainformación. Estudiamoscómopuede beneficiarse de las tecnologías quetenemosanuestro alcance haciendoquelas mismasaporten aún más valor asunegocio combinando la más avanzada tecnología, capital intelectual yexperimentados especialistas en seguridad, para ayudar alas organizaciones aplanificar eimplantar soluciones Formación sólidasde gestión deseguridad Nos preocupamos de que su empresa esté cubierta en todos los aspectos relacionados con el Derecho de las Tecnologías, y para dar solución a cualquier necesidad que pueda surgir aeste respecto, contamos con los mejores abogados especializados en nuevas tecnologías aportando conocimiento y experiencia permitiendo anuestrosclientes alcanzar conéxitosusproyectosde seguridad. Formación Ofrecemos contenidos formativos de calidad diseñados a partir de proyectos reales ycon la orientación que demanda el ámbito empresarial, es decir una formaciónimpartidaporyparaprofesionales. 4

5 Seguridad perimetral Seguridad ENDPOINT-DLP Control de aplicaciones Backup Seguridad TIC Servicios gestionados Seguridad Información y gestión de riesgos Auditorías de Seguridad Gestión de seguridad ISO Gestión TIC S COBIT ISO Seguridad en la nube - STAR Protección de datos y e-commerce Consumidores y usuarios Nuevas tecnologías Gobierno - Gestión de Continuidad ISO Compliance Derecho TIC Derecho al olvido y Reputación Online Esquema Nacional de Seguridad Industria del entretenimiento PCI-DSS Telecomunicaciones GRC Propiedad intelectual Formación Formación presencial Formación online 5 5

6 Nuestros FORMACIÓN valores Para Áudea la información es uno de los activos más importantes de una empresa, por lo que la protección en ese ámbito ha de ser prioritaria. EnÁudea estudiamos cómo puede beneficiarse de las tecnologías que tenemos a nuestro alcance, haciendo que las mismas aporten aún más valor asu negocio combinando la más avanzada tecnología, capital intelectual yexperimentados especialistas en seguridad, para ayudar alas organizaciones aplanificar eimplantar solucionessólidas degestióndeseguridad Líderes en Seguridad de la Información desde hace más 10 años. La información es uno de los activos más importantes de su empresa. La tecnología avanza muy deprisa y en Áudea avanzamos con ella, creando tecnologías de seguridad e integrando las mismas en su empresa. En Áudea contamos con más de 10 años de experiencia, con un equipo joven, dinámico yespecializado. Ofrecemos anuestros clientes un tratopersonalizado ynosadaptamosasusnecesidades.. 6

7 Derecho TIC El equipo de profesionales que formamos Áudea Seguridad de la Información, estamos realmente convencidos de lo importante que es que su empresa esté cubierta en todos los aspectos relacionados con el Derecho de las Tecnologías, ypara dar solución acualquier necesidad de su empresa ponemos asu disposición los servicios de este departamento. Nuestros servicios de Derecho TIC engloban todos y cada uno de los aspectos que puedan derivarse de la problemática jurídica que plantea Internet y las nuevas tecnologías, especializados en diseñar, gestionar e implementar estrategias eficaces que minimicen los riesgos en seguridad de la información ygaranticen un marco seguro de actuación (LOPD, Gestión Reputación Online, Derecho al Olvido, Propiedad Intelectual, IndustriadelEntretenimiento ) 7

8 Consultoría LOPD Asesoramiento Gestión de derechos Licencia de uso y Know-how Protección Logs, marcas RLOPD LSSICE Notificaciones de la CMT Propiedad intelectual Asesoramiento Servicios/Derecho Protección de datos y comercio electrónico Telecomunicaciones Contratos Consumidores y usuarios DERECHO TIC Industria del entretenimiento Licencia y Contratos Nuevas Tecnologías Gestión Reputación Online Derechos de imagen Autorregulación Legalidad programas de TV Acuerdo de confidencialidad Transferencia Tecnológica Marketing Reputacional Derecho al olvido Gestiones ante ficheros de morosidad 8

9 Compliance En Áudea gestionamos la seguridad de la información de su empresa, dando cumplimiento al marco normativo vigente: ISO 27001, ISO 22301, ENS, ISO 20000, PCI, mediante nuestros servicios de auditoría, consultoría, formaciónyprofessionalservices. Nuestro equipo está altamente capacitado y avalado por la obtención de certificados como CISA, CISM, CISSP que disponen de las políticas de seguridad que demuestran el compromiso yla apuesta de la alta dirección en asegurarlosactivosylainformaciónde su organización. Gestionar eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando ala vez los riesgos de seguridad de la información, es nuestrafinalidad. Áudea Seguridad de la Información pone asu disposición las políticas de seguridad Compliance que demuestran el compromiso yla apuesta de la alta dirección en asegurar los activos yla información de vital importancia para laorganización. 9

10 Consultoría y auditoría SGSI-ISO Política de Seguridad y Análisis de Riesgos Consultoría Evaluación PCI-DSS GRC Ayuda a la implantación Concienciación Gestión de la Seguridad ISO PCI-DSS Gobierno Gestión TIC s COBIT ISO Compliance Consultoría ISO COBIT Esquema Nacional de Seguridad Auditoría ISO COBIT Consultoría Seguridad en la nube Certificación STAR Gestión de la continuidad ISO GAP Análisis/Evaluación Auditoría Consultoría implantación ENS Plan de adecuación Consultoría, auditoría y evaluación Análisis de impacto y riesgo Protección de infraestructuras críticas 10

11 Seguridad TIC La tecnología avanza muy deprisa yen Áudea avanzamos con ella, creando tecnologías de seguridad eintegrando las mismas en suempresa. En Áudea estudiamos cómo puede beneficiarse de las tecnologías que tenemos anuestro alcance haciendo que las mismas aporten aún más valor asu negocio combinando la más avanzada tecnología, capital intelectual y experimentados especialistas en seguridad, para ayudar alas organizaciones a planificar eimplantar solucionessólidasde gestión de seguridad. 11

12 Hacking ético Autenticación robusta, gestión de identidades y Single Singon(ESSO) Firma electrónica Código, OSSTMM, OWASP Seguridad WIFI, VoIP, Peritaje y forense Gestión de vulnerabilidades Monitorización Actualización de software Escalado de alarmas e informes Mejora continua y filtros específicos Identificación y gestión de riesgos en el puesto de trabajo Identificación de alertas y creación de reglas Auditorías de Seguridad Servicios gestionados seguridad Control de aplicaciones Seguridad TIC Seguridad perimetral Control de dispositivos móviles Consultoría Seguridad ENDPOINT-DLP BackUp Gestión de tráfico de Red Anti-malware y control de aplicaciones Cifrado de sistemas y seguridad en el correo Consultoría, backupremoto y continuo Recuperación de sistemas Servicio Disaster Recovery Anti-Malware, Firewal, Routingy filtrado de cotenidos Integración IDS, HIDS, UTM y control de acceso a Red (NAC) 12

13 Formación Nuestro objetivo es concienciar,formar anuevos profesionales del sector yayudar alos responsables de tratamiento de datosen eldesarrollode susfunciones. Todos nuestros cursos, tanto presenciales como online, ofrecen contenidos formativos de calidad, diseñados a partir de proyectos reales ycon la orientación que demanda el ámbito empresarial, es decir,una formación impartidaporyparaprofesionales,concriteriospedagógicos yconaplicación práctica. Presencial /In-Company: Actualmente además de impartir formación In-Company (dentro ofuera de un proyecto), organizamos convocatorias alo largo del año eimpartimos cursos en las Oficinas Centrales de Áudea (Madrid). E-learning: Contamos con una plataforma e-learning propia, denominada AUDEA CAMPUS, ytoda nuestra oferta formativa está desarrollada bajo el estándar SCORM, para garantizar la compatibilidad con todas las plataformasde códigoabierto. Blended learning :Tomamos lo mejor de la formación presencial ylo mejor de la formación online para alcanzar losdistintos objetivos que persigue un programaformativo. 13

14 Cursos Hacking Ético ISO Preparación CISM Gestión de Servicios TI-ITIL v Experto Análisis y Gestión de Riesgos Experto en Protección de Datos (LOPD) Transición a ISO/IEC 27001:2013 Otros Cursos Lead Auditor Formación Presencial / In-company ISO Curso Implantador Curso concienciación ISO ISO en Seguridad de la Información en LOPD en LOPD para AAPP Adaptamos 100% el contenido de los cursos a tus necesidades La Fundación Tripartita participa en la gestión de las ayudas para financiar las acciones de formación profesional para el empleo dirigidas a empresas y trabajadores pero, en ningún caso, las organiza ni las imparte. ENS PCI DSS 14

15 Formación E-learning 15

16 ISO España (LOPD) Perú (LPDP) Colombia (LEY 1.581) México (LFPDPPP) Experto en Protección de Datos Lead Auditor ISO Curso Implantación ISO ISO Experto Análisis y Gestión de Riesgo Auditoría del SGSI Auditoría del SGCN Otros Cursos E-learning Curso Concienciación PCI DSS en Seguridad de la Información en LOPD Introducción al ITIL/ISO Transición a ISO/IEC 27001:2013 ENS PCI DSS en LOPD para AAPP 16

17 Contacto Razón social Áudea Seguridad de la Información, S.L N.I.F B Fecha de constitución 15/02/2002 Actividad Consultoría, Auditoría, Formación y Professional Services Oficinas centrales C/ Velázquez 22, 5º Derecha (Madrid) Delegaciones Zona Sur: c/ María Galiana n3, Gines, Sevilla Zona Norte: Plaza Teucro, 4-6, 1º A, Pontevedra Áudea Seguridad y Formación Áudea Seguridad de la Información Teléfono: Fax:

CARACTERÍSTICAS DE NUESTROS CURSOS ONLINE

CARACTERÍSTICAS DE NUESTROS CURSOS ONLINE CARACTERÍSTICAS DE NUESTROS CURSOS ONLINE En Áudea Formación contamos con una plataforma e- learning propia, Audea Campus, desde la que se accede a los cursos que ponemos a vuestra disposición. Tanto la

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Quiénes somos? Ciberseguridad Áudea Seguridad de la Información es una consultora tecnológica que presta servicios profesionales relacionados con la gestión de la Seguridad de

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Ingenia: Seguridad 360º

Ingenia: Seguridad 360º Ingenia: Seguridad 360º Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla y facturación Facturación por sectores La seguridad de la información: Un requisito de nuestros

Más detalles

Nextel S.A. Servicios de seguridad

Nextel S.A. Servicios de seguridad Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

[ Especialista en. Seguridad de la Información + ]

[ Especialista en. Seguridad de la Información + ] [ Especialista en Seguridad de la Información ] Características del Programa Este Programa permitirá al alumno adquirir los conocimientos necesarios para conocer con profundidad las normas de la serie

Más detalles

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad SI-0015/06 Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad Madrid, 7 de Noviembre Pedro Sánchez Ingeniero en Informática por la UAM CISA (Certified Information Security Auditor) CISM (Certified

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005

Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005 Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005 INDICE 1. Audisec 2. Presentación del proyecto 3. Problemática y contexto 4. Situación actual 5. Beneficios 6. Desarrollo

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información 2013 Retos actuales de la seguridad Nintendo Ibérica está siendo chantajeada por el robo de datos de 4.000 usuarios Nintendo Ibérica ha informado de que se ha producido una

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Gobierno Corpora vo de la Seguridad de la Información

Gobierno Corpora vo de la Seguridad de la Información Gobierno Corpora vo de la Seguridad de la Información Objetivos El obje vo del Curso de Gobierno Corpora vo de la Seguridad de la Información de ISMS Forum Spain, es la formación y especialización de profesionales

Más detalles

Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información

Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información Actualizado 2014 Certificado ISO 27001 Seguridad de la Información Certificado ISO 9001 Gestión de la Calidad Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información Email: gyp.valencia@alaroavant.com

Más detalles

AUDITOR LÍDER ISO 27001

AUDITOR LÍDER ISO 27001 AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por

Más detalles

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,

Más detalles

Implantación de la norma ISO 27001 Implantación de la norma ISO 20000 en Pymes Españolas. Financiado por:

Implantación de la norma ISO 27001 Implantación de la norma ISO 20000 en Pymes Españolas. Financiado por: Implantación de la norma ISO 27001 Implantación de la norma ISO 20000 en Pymes Españolas Financiado por: 1 PRESENTACIÓN DEL PROYECTO El proyecto AvanzaSec, liderado por Audisec, nace para dar respuesta

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

15 años de Experiencia. Historia

15 años de Experiencia. Historia 15 años de Experiencia Historia 15 años de experiencia en servicios y soluciones relacionados con tecnologías de la información y comunicaciones, se ha caracterizado por sus valores y principios, desde

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal

Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal Catálogo 2013 CONSULTORÍA TI / AUDITORÍA DE SEGURIDAD SOPORTE TECNOLÓGICO DESARROLLO WEB / SELECCIÓN PERSONAL

Más detalles

Marco legal en Internet y comercio electrónico: su aplicación práctica

Marco legal en Internet y comercio electrónico: su aplicación práctica Marco legal en Internet y comercio electrónico: su aplicación práctica Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Marco legal en internet y comercio electrónico:

Más detalles

CÓMO AFECTA AL AGENTE COMERCIAL

CÓMO AFECTA AL AGENTE COMERCIAL GyP SERVICIOS A EMPRESAS LEY ORGÁNICA DE PROTECCIÓN DE DATOS PERSONALES (LOPD): CÓMO AFECTA AL AGENTE COMERCIAL Colegio Oficial de Agentes Comerciales de Valencia (28 de noviembre de 2011 v1.0) 1 sumario

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Raúl Cortijo Casado 1. TÍTULO Diseño e implantación de un sistema

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS o o (1) 1 r: CATÁLOGO DE SERVICIOS ÍNDICE INTRODUCCIÓN 3 SERVICIOS DE SEGURIDAD 4 AUDITORÍAS TÉCNICAS DE SEGURIDAD 5 BASTIONADO DE SISTEMAS 6 ANÁLISIS FORENSE DE SISTEMAS 6 ANÁLISIS DE RIESGOS 7 SISTEMAS

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

El Sistema de Gestión de Seguridad de la Información

El Sistema de Gestión de Seguridad de la Información El Sistema de Gestión de Seguridad de la Información "La nueva norma UNE 71502" 30 de septiembre de 2004, jueves a las 9:30 h Lugar: Fundación de Estudios Bursátiles y Financieros (Calle Libreros, 2 y

Más detalles

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN Curso especialista: AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN En Murcia, octubre de 2010. En la actualidad son muchos los factores a tener en cuenta en lo relativo a la seguridad de la información, un área

Más detalles

Protección de la información en la nube

Protección de la información en la nube Protección de la información en la nube Considerar la seguridad antes de entrar en la nube Jorge Laredo, CISM, CISA, CISSP, PMP Security Project Manager Hewlett-Packard Qué proveedor? Compañía Reputación,

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

GESTIÓN DE LA SEGURIDAD

GESTIÓN DE LA SEGURIDAD GESTIÓN DE LA SEGURIDAD INTECO-CERT Gestión de la seguridad en el Catálogo Mayo 2011 La presente publicación pertenece al Instituto Nacional de Tecnología de la Comunicación (INTECO) y está bajo licencia

Más detalles

Seguridad de la información: un diagnóstico del presente para perfilar el futuro Luis Fernández. SIC.

Seguridad de la información: un diagnóstico del presente para perfilar el futuro Luis Fernández. SIC. Seguridad de la información: un diagnóstico del presente para perfilar el futuro Luis Fernández. SIC. 2010 IBM Corporation QUÉ NOS ESPERA? Seguirá habiendo nubarrones? 1 2 EL ETERNO DILEMA PENDULAR Privacidad

Más detalles

Ayudamos a Prevenir, Detectar e Investigar el Fraude Informático

Ayudamos a Prevenir, Detectar e Investigar el Fraude Informático Ayudamos a Prevenir, Detectar e Investigar el Fraude Informático Prevención de Fraude Ethical hacking (Garantizado), Concientización y Capacitación en Seguridad Detección de Fraude Ambientes de control,

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS

GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS Datos generales del curso TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS INVIERTE EN TU FUTURO PROFESIONAL! Imprescindible para la formación y cualificación de profesionales

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Alaro webmaster. Su departamento de Internet somos nosotros. Certificado ISO 27001 Seguridad de la Información

Alaro webmaster. Su departamento de Internet somos nosotros. Certificado ISO 27001 Seguridad de la Información Certificado ISO 27001 Seguridad de la Información Alaro webmaster Su departamento de Internet somos nosotros 1 Necesito una página web para mi empresa Pequeñas empresas y autónomos que aún no tienen página

Más detalles

El largo camino de un Plan Director de Seguridad de la Información

El largo camino de un Plan Director de Seguridad de la Información El largo camino de un Plan Director de Seguridad de la Información Dolores de la Guía Martínez Secretaría General Adjunta de Informática CSIC Presentación 1. Las expectativas 2. El pliego 3. El concurso

Más detalles

MAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS (03-2009 al Continúa) Universidad Abierta Interamericana

MAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS (03-2009 al Continúa) Universidad Abierta Interamericana APELLIDO Y NOMBRE: Romanos, Pablo Miguel Francisco FORMACIÓN ACADÉMICA: MAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS (03-2009 al Continúa) Universidad Abierta Interamericana POSTGRADO ESPECIALISTA EN SEGURIDAD,

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

PCI DSS, UN PROCESO CONTINUO

PCI DSS, UN PROCESO CONTINUO Su Seguridad es Nuestro Éxito PCI DSS, UN PROCESO CONTINUO Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 I info@isecauditors.com

Más detalles

OBJETIVOS DEL MÁSTER: METODOLOGÍA

OBJETIVOS DEL MÁSTER: METODOLOGÍA OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Certified Data Privacy Professional CDPP Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Página 1 de 13 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005 Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR CISA, CISM Marzo-2005 Indice Quién es AENOR. Por qué el Certificado SGSI? Una aproximación al Certificado SGSI.

Más detalles

ComuNET. Presentación Corporativa

ComuNET. Presentación Corporativa ComuNET Presentación Corporativa ComuNET, es una empresa española fundada en el año 199, líder en el desarrollo de productos y servicios orientados al mercado del E-learning. Todos los productos y tecnología

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Catálogo de Servicios y Consultoría. Seguridad y optimización...con visión de negocio

Catálogo de Servicios y Consultoría. Seguridad y optimización...con visión de negocio Catálogo de Servicios y Consultoría Seguridad y optimización...con visión de negocio Soluciones Unitronics Qué es la seguridad? Es proteger, resguardar, evitar, prevenir...? En Unitronics es garantizar

Más detalles

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información Certificado ISO 27001 Seguridad de la Información Protección de Datos Personales y Seguridad de la Información 1 sumario 1. ALARO AVANT 1.1. Estructura 1.2. Servicios 1.3. Equipo 1.4. Credenciales 1.5.

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

Máster Profesional. Máster en Cloud Computing y Negocios en la Red

Máster Profesional. Máster en Cloud Computing y Negocios en la Red Máster Profesional Máster en Cloud Computing y Negocios en la Red Índice Máster en Cloud Computing y Negocios en la Red 1. Sobre Inesem 2. Máster en Cloud Computing y Negocios en la Red Descripción / Para

Más detalles

Estamos CERCA de ti, para que llegues LEJOS

Estamos CERCA de ti, para que llegues LEJOS Estamos CERCA de ti, para que llegues LEJOS NMX-SASST-001-IMNC-2008/OHSAS 18001:2007 Introducción La tendencia hacia un mercado global y sus correspondientes desafíos hace que muchas organizaciones, especialmente

Más detalles

Que la rentabilidad y la eficiencia sean nuestra carta de presentación.

Que la rentabilidad y la eficiencia sean nuestra carta de presentación. Que la rentabilidad y la eficiencia sean nuestra carta de presentación. SERVICIOS DE CONSULTORÍA: Compliance Cumplimiento Normativo. Implantación de las medidas en materia de Prevención del Blanqueo de

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 GRUPO AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad

Más detalles

TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS

TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS 1. DESCRIPCIÓN La Ley de Servicios de Sociedad de la Información y Comercio Electrónico (LSSICE) y la Ley Orgánica de Protección

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

ISO 27001 Gestión de Seguridad de la Información. Versión 1

ISO 27001 Gestión de Seguridad de la Información. Versión 1 ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad

Más detalles

Estás preparado para jugar? PwC es tu apuesta segura

Estás preparado para jugar? PwC es tu apuesta segura www.pwc.es Estás preparado para jugar? PwC es tu apuesta segura Aportamos el valor que necesitas El 1 de junio comienza a girar la ruleta Esta fecha es clave para la industria del ocio y del entretenimiento

Más detalles

Diseño e implantación de un cuerpo normativo de Seguridad de la Información

Diseño e implantación de un cuerpo normativo de Seguridad de la Información Madrid a de Octubre de 2008 Diseño e implantación de un cuerpo normativo de Seguridad de la Información Juan Fco. Cornago Baratech Coordinador Técnico Consultoría Estratégica. CISA jcornago@sia.es Agenda

Más detalles

BANCA y SEGUROS 2011 IT Compliance & etrust

BANCA y SEGUROS 2011 IT Compliance & etrust BANCA y SEGUROS 2011 IT Compliance & etrust AUDISEC, Seguridad de la Información : QUIÉNES SOMOS Audisec Seguridad de la Información, una empresa dedicada a aportar seguridad a sus clientes en el tratamiento

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

Primera: Condiciones de participación.

Primera: Condiciones de participación. INSTITUTO NACIONAL DE ADMINISTRACIÓN PÚBLICA UNIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN RESOLUCIÓN de 15 de febrero de 2008, del Instituto Nacional de Administración Pública, por la que

Más detalles

Principales Novedades de la ISO 27001/ISO 27002

Principales Novedades de la ISO 27001/ISO 27002 Jornadas Técnicas 2013 Dibujando el nuevo escenario normativo en el siglo XXI Principales Novedades de la ISO 27001/ISO 27002 Paloma Garcia Lopez Business Standards Development Manager AENOR, Dirección

Más detalles

consultores/auditores/outsourcing aixacorpore proteccion de datos proteccion web (LSSI) implantadores sistema gestion I S O 2 9 0 0 1

consultores/auditores/outsourcing aixacorpore proteccion de datos proteccion web (LSSI) implantadores sistema gestion I S O 2 9 0 0 1 v 04.00 consultores/auditores/outsourcing aixacorpore proteccion de datos proteccion web (LSSI) implantadores sistema gestion I S O 2 7 0 0 1 I S O 2 9 0 0 1 I S O 1 4 0 0 1 patentes y marcas formacion

Más detalles

Técnicas en seguridad informática y de la información

Técnicas en seguridad informática y de la información Técnicas en seguridad informática y de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Óscar de la Cuesta 1. TÍTULO Técnicas en seguridad informática y de la información 2. DESCRIPCIÓN

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

CLUSTER TIC Asturias Productos, servicios y soluciones a través de la suma

CLUSTER TIC Asturias Productos, servicios y soluciones a través de la suma CLUSTER TIC Asturias Productos, servicios y soluciones a través de la suma de «especialización» de las empresas Septiembre 2013 Asociación Cluster TIC de Asturias Parque Científico y Tecnológico de Gijón

Más detalles

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades

Más detalles

Quiénes Somos Servicios Tecnológicos Consultoría Gold Partner ORACLE DBA s certificados amplia experiencia

Quiénes Somos Servicios Tecnológicos Consultoría Gold Partner ORACLE DBA s certificados amplia experiencia Quiénes Somos Somos una empresa de Servicios Tecnológicos y Consultoría, con excelentes profesionales que participan en los proyectos de las empresas que basan su crecimiento en los sistemas informáticos

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Quiénes somos? Líder es una empresa de consultoría informática especializada en la integración de soluciones. Somos mas de 50 profesionales preparados para ayudarle en: Sistemas

Más detalles

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 ISO 22301:2012 es una norma emitida por la Organización Internacional de Normalización (ISO) y describe cómo las organizaciones pueden construir la resiliencia

Más detalles

Aspectos Legales del ecommerce. Joaquín Muñoz y Pablo Fernández Burgueño Socios fundadores de Abanlex Abogados

Aspectos Legales del ecommerce. Joaquín Muñoz y Pablo Fernández Burgueño Socios fundadores de Abanlex Abogados Aspectos Legales del ecommerce Joaquín Muñoz y Pablo Fernández Burgueño Socios fundadores de Abanlex Abogados Introducción Aspectos Legales del ecommerce El Derecho en el comercio electrónico Introducción

Más detalles

IMPLEMENTADOR LÍDER ISO 27001

IMPLEMENTADOR LÍDER ISO 27001 IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado

Más detalles

NORMAS DE GESTIÓN AVANZADA 2011 La Norma ISO/IEC 38500-Buen Gobierno de las Tecnologías de la Información. La Norma ISO/IEC 38500.

NORMAS DE GESTIÓN AVANZADA 2011 La Norma ISO/IEC 38500-Buen Gobierno de las Tecnologías de la Información. La Norma ISO/IEC 38500. NORMAS DE GESTIÓN AVANZADA 2011 La Norma ISO/IEC 38500-Buen Gobierno de las Tecnologías de la Información. La Norma ISO/IEC 38500. Aspectos básicos Carlos Manuel FERNANDEZ Ing. en Informática, CISA, CISM.

Más detalles

Jornada sobre Seguridad en Medios de Pago: PCI DSS

Jornada sobre Seguridad en Medios de Pago: PCI DSS Su Seguridad es Nuestro Éxito Jornada sobre Seguridad en Medios de Pago: PCI DSS Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas

Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas SEGURIDAD Y SERVICIOS CLOUD EN LAS AA.PP. LA EXPERIENCIA DEL AYUNTAMIENTO DE POZUELO DE ALARCON Seguridad Legal & Tecnológica Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas

Más detalles