Presentación Corporativa

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Presentación Corporativa"

Transcripción

1 Presentación Corporativa

2 Quiénes somos? Nuestros valores Derecho TIC Compliance Seguridad TIC Formación Contacto 2

3 Quiénes somos? Áudea Seguridad de la Información es una consultora tecnológica que presta servicios profesionales relacionadoscon la gestiónde la Seguridad de la Información y Nuevas Tecnologías frente alas normas nacionales e internacionalesen cuatro áreas diferentes. Como reconocimiento a nuestra experiencia en el sector,áudea forma parte del Subcomité 27 (Técnicas de Seguridad) ysc7 (Ingeniería de Software y Sistemas de Información) del Comité Técnico de Normalización CTN71 de Tecnología de la Información de AENOR, responsable de normas como la ISO 27000, 20000, etc. Compliance Seguridad TIC Formación Derecho TIC 3

4 Quiénes somos? Gestionamos la seguridad de la información de las empresas dando cumplimiento almarconormativovigente: ISO27001, ISO 22301, ENS, ISO 20000, PCI, etc. Gestionamos eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando ala vezlosriesgosde seguridad de lainformación. Estudiamoscómopuede beneficiarse de las tecnologías quetenemosanuestro alcance haciendoquelas mismasaporten aún más valor asunegocio combinando la más avanzada tecnología, capital intelectual yexperimentados especialistas en seguridad, para ayudar alas organizaciones aplanificar eimplantar soluciones Formación sólidasde gestión deseguridad Nos preocupamos de que su empresa esté cubierta en todos los aspectos relacionados con el Derecho de las Tecnologías, y para dar solución a cualquier necesidad que pueda surgir aeste respecto, contamos con los mejores abogados especializados en nuevas tecnologías aportando conocimiento y experiencia permitiendo anuestrosclientes alcanzar conéxitosusproyectosde seguridad. Formación Ofrecemos contenidos formativos de calidad diseñados a partir de proyectos reales ycon la orientación que demanda el ámbito empresarial, es decir una formaciónimpartidaporyparaprofesionales. 4

5 Seguridad perimetral Seguridad ENDPOINT-DLP Control de aplicaciones Backup Seguridad TIC Servicios gestionados Seguridad Información y gestión de riesgos Auditorías de Seguridad Gestión de seguridad ISO Gestión TIC S COBIT ISO Seguridad en la nube - STAR Protección de datos y e-commerce Consumidores y usuarios Nuevas tecnologías Gobierno - Gestión de Continuidad ISO Compliance Derecho TIC Derecho al olvido y Reputación Online Esquema Nacional de Seguridad Industria del entretenimiento PCI-DSS Telecomunicaciones GRC Propiedad intelectual Formación Formación presencial Formación online 5 5

6 Nuestros FORMACIÓN valores Para Áudea la información es uno de los activos más importantes de una empresa, por lo que la protección en ese ámbito ha de ser prioritaria. EnÁudea estudiamos cómo puede beneficiarse de las tecnologías que tenemos a nuestro alcance, haciendo que las mismas aporten aún más valor asu negocio combinando la más avanzada tecnología, capital intelectual yexperimentados especialistas en seguridad, para ayudar alas organizaciones aplanificar eimplantar solucionessólidas degestióndeseguridad Líderes en Seguridad de la Información desde hace más 10 años. La información es uno de los activos más importantes de su empresa. La tecnología avanza muy deprisa y en Áudea avanzamos con ella, creando tecnologías de seguridad e integrando las mismas en su empresa. En Áudea contamos con más de 10 años de experiencia, con un equipo joven, dinámico yespecializado. Ofrecemos anuestros clientes un tratopersonalizado ynosadaptamosasusnecesidades.. 6

7 Derecho TIC El equipo de profesionales que formamos Áudea Seguridad de la Información, estamos realmente convencidos de lo importante que es que su empresa esté cubierta en todos los aspectos relacionados con el Derecho de las Tecnologías, ypara dar solución acualquier necesidad de su empresa ponemos asu disposición los servicios de este departamento. Nuestros servicios de Derecho TIC engloban todos y cada uno de los aspectos que puedan derivarse de la problemática jurídica que plantea Internet y las nuevas tecnologías, especializados en diseñar, gestionar e implementar estrategias eficaces que minimicen los riesgos en seguridad de la información ygaranticen un marco seguro de actuación (LOPD, Gestión Reputación Online, Derecho al Olvido, Propiedad Intelectual, IndustriadelEntretenimiento ) 7

8 Consultoría LOPD Asesoramiento Gestión de derechos Licencia de uso y Know-how Protección Logs, marcas RLOPD LSSICE Notificaciones de la CMT Propiedad intelectual Asesoramiento Servicios/Derecho Protección de datos y comercio electrónico Telecomunicaciones Contratos Consumidores y usuarios DERECHO TIC Industria del entretenimiento Licencia y Contratos Nuevas Tecnologías Gestión Reputación Online Derechos de imagen Autorregulación Legalidad programas de TV Acuerdo de confidencialidad Transferencia Tecnológica Marketing Reputacional Derecho al olvido Gestiones ante ficheros de morosidad 8

9 Compliance En Áudea gestionamos la seguridad de la información de su empresa, dando cumplimiento al marco normativo vigente: ISO 27001, ISO 22301, ENS, ISO 20000, PCI, mediante nuestros servicios de auditoría, consultoría, formaciónyprofessionalservices. Nuestro equipo está altamente capacitado y avalado por la obtención de certificados como CISA, CISM, CISSP que disponen de las políticas de seguridad que demuestran el compromiso yla apuesta de la alta dirección en asegurarlosactivosylainformaciónde su organización. Gestionar eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando ala vez los riesgos de seguridad de la información, es nuestrafinalidad. Áudea Seguridad de la Información pone asu disposición las políticas de seguridad Compliance que demuestran el compromiso yla apuesta de la alta dirección en asegurar los activos yla información de vital importancia para laorganización. 9

10 Consultoría y auditoría SGSI-ISO Política de Seguridad y Análisis de Riesgos Consultoría Evaluación PCI-DSS GRC Ayuda a la implantación Concienciación Gestión de la Seguridad ISO PCI-DSS Gobierno Gestión TIC s COBIT ISO Compliance Consultoría ISO COBIT Esquema Nacional de Seguridad Auditoría ISO COBIT Consultoría Seguridad en la nube Certificación STAR Gestión de la continuidad ISO GAP Análisis/Evaluación Auditoría Consultoría implantación ENS Plan de adecuación Consultoría, auditoría y evaluación Análisis de impacto y riesgo Protección de infraestructuras críticas 10

11 Seguridad TIC La tecnología avanza muy deprisa yen Áudea avanzamos con ella, creando tecnologías de seguridad eintegrando las mismas en suempresa. En Áudea estudiamos cómo puede beneficiarse de las tecnologías que tenemos anuestro alcance haciendo que las mismas aporten aún más valor asu negocio combinando la más avanzada tecnología, capital intelectual y experimentados especialistas en seguridad, para ayudar alas organizaciones a planificar eimplantar solucionessólidasde gestión de seguridad. 11

12 Hacking ético Autenticación robusta, gestión de identidades y Single Singon(ESSO) Firma electrónica Código, OSSTMM, OWASP Seguridad WIFI, VoIP, Peritaje y forense Gestión de vulnerabilidades Monitorización Actualización de software Escalado de alarmas e informes Mejora continua y filtros específicos Identificación y gestión de riesgos en el puesto de trabajo Identificación de alertas y creación de reglas Auditorías de Seguridad Servicios gestionados seguridad Control de aplicaciones Seguridad TIC Seguridad perimetral Control de dispositivos móviles Consultoría Seguridad ENDPOINT-DLP BackUp Gestión de tráfico de Red Anti-malware y control de aplicaciones Cifrado de sistemas y seguridad en el correo Consultoría, backupremoto y continuo Recuperación de sistemas Servicio Disaster Recovery Anti-Malware, Firewal, Routingy filtrado de cotenidos Integración IDS, HIDS, UTM y control de acceso a Red (NAC) 12

13 Formación Nuestro objetivo es concienciar,formar anuevos profesionales del sector yayudar alos responsables de tratamiento de datosen eldesarrollode susfunciones. Todos nuestros cursos, tanto presenciales como online, ofrecen contenidos formativos de calidad, diseñados a partir de proyectos reales ycon la orientación que demanda el ámbito empresarial, es decir,una formación impartidaporyparaprofesionales,concriteriospedagógicos yconaplicación práctica. Presencial /In-Company: Actualmente además de impartir formación In-Company (dentro ofuera de un proyecto), organizamos convocatorias alo largo del año eimpartimos cursos en las Oficinas Centrales de Áudea (Madrid). E-learning: Contamos con una plataforma e-learning propia, denominada AUDEA CAMPUS, ytoda nuestra oferta formativa está desarrollada bajo el estándar SCORM, para garantizar la compatibilidad con todas las plataformasde códigoabierto. Blended learning :Tomamos lo mejor de la formación presencial ylo mejor de la formación online para alcanzar losdistintos objetivos que persigue un programaformativo. 13

14 Cursos Hacking Ético ISO Preparación CISM Gestión de Servicios TI-ITIL v Experto Análisis y Gestión de Riesgos Experto en Protección de Datos (LOPD) Transición a ISO/IEC 27001:2013 Otros Cursos Lead Auditor Formación Presencial / In-company ISO Curso Implantador Curso concienciación ISO ISO en Seguridad de la Información en LOPD en LOPD para AAPP Adaptamos 100% el contenido de los cursos a tus necesidades La Fundación Tripartita participa en la gestión de las ayudas para financiar las acciones de formación profesional para el empleo dirigidas a empresas y trabajadores pero, en ningún caso, las organiza ni las imparte. ENS PCI DSS 14

15 Formación E-learning 15

16 ISO España (LOPD) Perú (LPDP) Colombia (LEY 1.581) México (LFPDPPP) Experto en Protección de Datos Lead Auditor ISO Curso Implantación ISO ISO Experto Análisis y Gestión de Riesgo Auditoría del SGSI Auditoría del SGCN Otros Cursos E-learning Curso Concienciación PCI DSS en Seguridad de la Información en LOPD Introducción al ITIL/ISO Transición a ISO/IEC 27001:2013 ENS PCI DSS en LOPD para AAPP 16

17 Contacto Razón social Áudea Seguridad de la Información, S.L N.I.F B Fecha de constitución 15/02/2002 Actividad Consultoría, Auditoría, Formación y Professional Services Oficinas centrales C/ Velázquez 22, 5º Derecha (Madrid) Delegaciones Zona Sur: c/ María Galiana n3, Gines, Sevilla Zona Norte: Plaza Teucro, 4-6, 1º A, Pontevedra Áudea Seguridad y Formación Áudea Seguridad de la Información Teléfono: Fax:

CARACTERÍSTICAS DE NUESTROS CURSOS ONLINE

CARACTERÍSTICAS DE NUESTROS CURSOS ONLINE CARACTERÍSTICAS DE NUESTROS CURSOS ONLINE En Áudea Formación contamos con una plataforma e- learning propia, Audea Campus, desde la que se accede a los cursos que ponemos a vuestra disposición. Tanto la

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Quiénes somos? Ciberseguridad Áudea Seguridad de la Información es una consultora tecnológica que presta servicios profesionales relacionados con la gestión de la Seguridad de

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Ingenia: Seguridad 360º

Ingenia: Seguridad 360º Ingenia: Seguridad 360º Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla y facturación Facturación por sectores La seguridad de la información: Un requisito de nuestros

Más detalles

Nextel S.A. Servicios de seguridad

Nextel S.A. Servicios de seguridad Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad SI-0015/06 Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad Madrid, 7 de Noviembre Pedro Sánchez Ingeniero en Informática por la UAM CISA (Certified Information Security Auditor) CISM (Certified

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Gobierno Corpora vo de la Seguridad de la Información

Gobierno Corpora vo de la Seguridad de la Información Gobierno Corpora vo de la Seguridad de la Información Objetivos El obje vo del Curso de Gobierno Corpora vo de la Seguridad de la Información de ISMS Forum Spain, es la formación y especialización de profesionales

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005

Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005 Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005 INDICE 1. Audisec 2. Presentación del proyecto 3. Problemática y contexto 4. Situación actual 5. Beneficios 6. Desarrollo

Más detalles

[ Especialista en. Seguridad de la Información + ]

[ Especialista en. Seguridad de la Información + ] [ Especialista en Seguridad de la Información ] Características del Programa Este Programa permitirá al alumno adquirir los conocimientos necesarios para conocer con profundidad las normas de la serie

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información 2013 Retos actuales de la seguridad Nintendo Ibérica está siendo chantajeada por el robo de datos de 4.000 usuarios Nintendo Ibérica ha informado de que se ha producido una

Más detalles

Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información

Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información Actualizado 2014 Certificado ISO 27001 Seguridad de la Información Certificado ISO 9001 Gestión de la Calidad Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información Email: gyp.valencia@alaroavant.com

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)

Más detalles

Implantación de la norma ISO 27001 Implantación de la norma ISO 20000 en Pymes Españolas. Financiado por:

Implantación de la norma ISO 27001 Implantación de la norma ISO 20000 en Pymes Españolas. Financiado por: Implantación de la norma ISO 27001 Implantación de la norma ISO 20000 en Pymes Españolas Financiado por: 1 PRESENTACIÓN DEL PROYECTO El proyecto AvanzaSec, liderado por Audisec, nace para dar respuesta

Más detalles

AUDITOR LÍDER ISO 27001

AUDITOR LÍDER ISO 27001 AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por

Más detalles

GESTIÓN DE LA SEGURIDAD

GESTIÓN DE LA SEGURIDAD GESTIÓN DE LA SEGURIDAD INTECO-CERT Gestión de la seguridad en el Catálogo Mayo 2011 La presente publicación pertenece al Instituto Nacional de Tecnología de la Comunicación (INTECO) y está bajo licencia

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

PCI DSS, UN PROCESO CONTINUO

PCI DSS, UN PROCESO CONTINUO Su Seguridad es Nuestro Éxito PCI DSS, UN PROCESO CONTINUO Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 I info@isecauditors.com

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal

Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal Catálogo 2013 CONSULTORÍA TI / AUDITORÍA DE SEGURIDAD SOPORTE TECNOLÓGICO DESARROLLO WEB / SELECCIÓN PERSONAL

Más detalles

CÓMO AFECTA AL AGENTE COMERCIAL

CÓMO AFECTA AL AGENTE COMERCIAL GyP SERVICIOS A EMPRESAS LEY ORGÁNICA DE PROTECCIÓN DE DATOS PERSONALES (LOPD): CÓMO AFECTA AL AGENTE COMERCIAL Colegio Oficial de Agentes Comerciales de Valencia (28 de noviembre de 2011 v1.0) 1 sumario

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS o o (1) 1 r: CATÁLOGO DE SERVICIOS ÍNDICE INTRODUCCIÓN 3 SERVICIOS DE SEGURIDAD 4 AUDITORÍAS TÉCNICAS DE SEGURIDAD 5 BASTIONADO DE SISTEMAS 6 ANÁLISIS FORENSE DE SISTEMAS 6 ANÁLISIS DE RIESGOS 7 SISTEMAS

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

15 años de Experiencia. Historia

15 años de Experiencia. Historia 15 años de Experiencia Historia 15 años de experiencia en servicios y soluciones relacionados con tecnologías de la información y comunicaciones, se ha caracterizado por sus valores y principios, desde

Más detalles

GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS

GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS Datos generales del curso TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS INVIERTE EN TU FUTURO PROFESIONAL! Imprescindible para la formación y cualificación de profesionales

Más detalles

Catálogo de Servicios y Consultoría. Seguridad y optimización...con visión de negocio

Catálogo de Servicios y Consultoría. Seguridad y optimización...con visión de negocio Catálogo de Servicios y Consultoría Seguridad y optimización...con visión de negocio Soluciones Unitronics Qué es la seguridad? Es proteger, resguardar, evitar, prevenir...? En Unitronics es garantizar

Más detalles

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS

Más detalles

El Sistema de Gestión de Seguridad de la Información

El Sistema de Gestión de Seguridad de la Información El Sistema de Gestión de Seguridad de la Información "La nueva norma UNE 71502" 30 de septiembre de 2004, jueves a las 9:30 h Lugar: Fundación de Estudios Bursátiles y Financieros (Calle Libreros, 2 y

Más detalles

Seguridad de la información: un diagnóstico del presente para perfilar el futuro Luis Fernández. SIC.

Seguridad de la información: un diagnóstico del presente para perfilar el futuro Luis Fernández. SIC. Seguridad de la información: un diagnóstico del presente para perfilar el futuro Luis Fernández. SIC. 2010 IBM Corporation QUÉ NOS ESPERA? Seguirá habiendo nubarrones? 1 2 EL ETERNO DILEMA PENDULAR Privacidad

Más detalles

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN Curso especialista: AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN En Murcia, octubre de 2010. En la actualidad son muchos los factores a tener en cuenta en lo relativo a la seguridad de la información, un área

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

Principales Novedades de la ISO 27001/ISO 27002

Principales Novedades de la ISO 27001/ISO 27002 Jornadas Técnicas 2013 Dibujando el nuevo escenario normativo en el siglo XXI Principales Novedades de la ISO 27001/ISO 27002 Paloma Garcia Lopez Business Standards Development Manager AENOR, Dirección

Más detalles

Protección de la información en la nube

Protección de la información en la nube Protección de la información en la nube Considerar la seguridad antes de entrar en la nube Jorge Laredo, CISM, CISA, CISSP, PMP Security Project Manager Hewlett-Packard Qué proveedor? Compañía Reputación,

Más detalles

Marco legal en Internet y comercio electrónico: su aplicación práctica

Marco legal en Internet y comercio electrónico: su aplicación práctica Marco legal en Internet y comercio electrónico: su aplicación práctica Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Marco legal en internet y comercio electrónico:

Más detalles

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Alaro webmaster. Su departamento de Internet somos nosotros. Certificado ISO 27001 Seguridad de la Información

Alaro webmaster. Su departamento de Internet somos nosotros. Certificado ISO 27001 Seguridad de la Información Certificado ISO 27001 Seguridad de la Información Alaro webmaster Su departamento de Internet somos nosotros 1 Necesito una página web para mi empresa Pequeñas empresas y autónomos que aún no tienen página

Más detalles

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información Certificado ISO 27001 Seguridad de la Información Protección de Datos Personales y Seguridad de la Información 1 sumario 1. ALARO AVANT 1.1. Estructura 1.2. Servicios 1.3. Equipo 1.4. Credenciales 1.5.

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Certified Data Privacy Professional CDPP Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Página 1 de 13 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio

Más detalles

ANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza

Más detalles

OFERTA COMERCIAL. Soluciones con valor para TI

OFERTA COMERCIAL. Soluciones con valor para TI Soluciones con valor para TI 1 Soluciones para TI Fábrica de Software Staffing Productos Implementación de portales Gestión Documental Seguridad Informática Mejoramos nuestros procesos en la Fábrica de

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

El largo camino de un Plan Director de Seguridad de la Información

El largo camino de un Plan Director de Seguridad de la Información El largo camino de un Plan Director de Seguridad de la Información Dolores de la Guía Martínez Secretaría General Adjunta de Informática CSIC Presentación 1. Las expectativas 2. El pliego 3. El concurso

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

consultores/auditores/outsourcing aixacorpore proteccion de datos proteccion web (LSSI) implantadores sistema gestion I S O 2 9 0 0 1

consultores/auditores/outsourcing aixacorpore proteccion de datos proteccion web (LSSI) implantadores sistema gestion I S O 2 9 0 0 1 v 04.00 consultores/auditores/outsourcing aixacorpore proteccion de datos proteccion web (LSSI) implantadores sistema gestion I S O 2 7 0 0 1 I S O 2 9 0 0 1 I S O 1 4 0 0 1 patentes y marcas formacion

Más detalles

Jornada sobre Seguridad en Medios de Pago: PCI DSS

Jornada sobre Seguridad en Medios de Pago: PCI DSS Su Seguridad es Nuestro Éxito Jornada sobre Seguridad en Medios de Pago: PCI DSS Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

OBJETIVOS DEL MÁSTER: METODOLOGÍA

OBJETIVOS DEL MÁSTER: METODOLOGÍA OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales

Más detalles

Ayudamos a Prevenir, Detectar e Investigar el Fraude Informático

Ayudamos a Prevenir, Detectar e Investigar el Fraude Informático Ayudamos a Prevenir, Detectar e Investigar el Fraude Informático Prevención de Fraude Ethical hacking (Garantizado), Concientización y Capacitación en Seguridad Detección de Fraude Ambientes de control,

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Raúl Cortijo Casado 1. TÍTULO Diseño e implantación de un sistema

Más detalles

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005 Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR CISA, CISM Marzo-2005 Indice Quién es AENOR. Por qué el Certificado SGSI? Una aproximación al Certificado SGSI.

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS

TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS 1. DESCRIPCIÓN La Ley de Servicios de Sociedad de la Información y Comercio Electrónico (LSSICE) y la Ley Orgánica de Protección

Más detalles

=drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo=

=drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo= =drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo= MASTER UNIVERSITARIO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN CURSO 2014/2015 ASIGNATURA: OTRAS NORMATIVAS EN EL AMBITO DE LA SEGURIDAD DE LA INFORMACIÓN Nombre

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

Diseño e implantación de un cuerpo normativo de Seguridad de la Información

Diseño e implantación de un cuerpo normativo de Seguridad de la Información Madrid a de Octubre de 2008 Diseño e implantación de un cuerpo normativo de Seguridad de la Información Juan Fco. Cornago Baratech Coordinador Técnico Consultoría Estratégica. CISA jcornago@sia.es Agenda

Más detalles

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas Cumplimiento de requisitos legales Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Soluciones de Capacitación

Soluciones de Capacitación Soluciones de Capacitación Lo que se oye se olvida, lo que se ve se recuerda y lo que se hace se aprende. Proverbio Chino (Confucio) d&s cap es una Organización basada en un Equipo de Trabajo que acumula

Más detalles

MAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS (03-2009 al Continúa) Universidad Abierta Interamericana

MAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS (03-2009 al Continúa) Universidad Abierta Interamericana APELLIDO Y NOMBRE: Romanos, Pablo Miguel Francisco FORMACIÓN ACADÉMICA: MAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS (03-2009 al Continúa) Universidad Abierta Interamericana POSTGRADO ESPECIALISTA EN SEGURIDAD,

Más detalles

Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado?

Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado? Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado? 1 Introducción ENS 2 Introducción El objetivo de la presentación es explicar en qué consiste

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 GRUPO AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

AIXA corpore. Quiénes somos?

AIXA corpore. Quiénes somos? v 05.00 AIXA corpore Quiénes somos? AIXA corpore es una organización especializada en servicios de Consultoría, Auditoría y Outsourcing en el ámbito de las Tecnologías de la Información y la Comunicación

Más detalles

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 ISO 22301:2012 es una norma emitida por la Organización Internacional de Normalización (ISO) y describe cómo las organizaciones pueden construir la resiliencia

Más detalles

Consultorías TIC, Jurídicas y de Servicios Especializados. www.analisisyconsultorias.es

Consultorías TIC, Jurídicas y de Servicios Especializados. www.analisisyconsultorias.es Consultorías TIC, Jurídicas y de Servicios Especializados www.analisisyconsultorias.es Análisis y Consultorías: Es una organización que ha sido desarrollada con la finalidad de ofrecer soluciones realistas,

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa MEGALIA es una Consultora Tecnológica liderada por D. Joaquín Navarro Montero, Ingeniero Técnico Informático con más de 15 años dedicados a las TIC y Perito Informático Colegiado

Más detalles

NORMAS DE GESTIÓN AVANZADA 2011 La Norma ISO/IEC 38500-Buen Gobierno de las Tecnologías de la Información. La Norma ISO/IEC 38500.

NORMAS DE GESTIÓN AVANZADA 2011 La Norma ISO/IEC 38500-Buen Gobierno de las Tecnologías de la Información. La Norma ISO/IEC 38500. NORMAS DE GESTIÓN AVANZADA 2011 La Norma ISO/IEC 38500-Buen Gobierno de las Tecnologías de la Información. La Norma ISO/IEC 38500. Aspectos básicos Carlos Manuel FERNANDEZ Ing. en Informática, CISA, CISM.

Más detalles

Máster Profesional. Máster en Cloud Computing y Negocios en la Red

Máster Profesional. Máster en Cloud Computing y Negocios en la Red Máster Profesional Máster en Cloud Computing y Negocios en la Red Índice Máster en Cloud Computing y Negocios en la Red 1. Sobre Inesem 2. Máster en Cloud Computing y Negocios en la Red Descripción / Para

Más detalles

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) Constituida por expertos con formación en diferentes especialidades Informáticas, ANTPJI es una entidad básica e indispensable

Más detalles

Presentación Corporativa 2014. Gesein es marca registrada. Este documento es de Uso Público. VER 1_2

Presentación Corporativa 2014. Gesein es marca registrada. Este documento es de Uso Público. VER 1_2 Presentación Corporativa 2014 Gesein es marca registrada. Este documento es de Uso Público. VER 1_2 Acerca de Acerca de Gesein Quienes somos Titulares Más de 200 profesionales altamente cualificados Capital

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Ejemplo de Implantación de un SGSI

Ejemplo de Implantación de un SGSI Ejemplo de Implantación de un SGSI Lecciones Aprendidas Antonio de Cárcer PROSEGUR Antonio.decarcer@prosegur.com Agenda Quienes somos Por qué un SGSI en PROSEGUR? Las Lecciones aprendidas 2 Quienes somos?

Más detalles