Gestión de riesgos. Concepto de Riesgo. Gestión de riesgos en las TIC. Os presentáis a un examen sin estudiar?!
|
|
- Francisco Javier San Martín Camacho
- hace 8 años
- Vistas:
Transcripción
1 Gestión de riesgos Os presentáis a un examen sin estudiar?! Vais con la bicicleta por el carril bici o por la carretera?! Compráis una máquina Dell o IBM?! Desarrolláis una aplicación en Java o Python?! Grado de Ingeniería Informática, Universitat de les Illes Balears Subcontratáis a otra empresa! Gestión de riesgos en las TIC isaac.lera@uib.es!!! Marco de la gestión Risk is something we need to manage Gestión de riesgos Concepto de Riesgo Ha de dar soporte a :! Planificación! Aprovisionamiento! Instalación! Operación! Mantenimiento! Administración SEGURIDAD RIESGO INFORMACIÓN CONTROL DE COSTES Definimos el riesgo como la probabilidad de realización de una consecuencia no deseada que conduce a un resultado no deseado como la pérdida, daños, lesiones o oportunidades perdidas.! el riesgo viene de no saber lo que está haciendo. Warren Buffet! Threat : Lower Probability Event! Risk : High Probability Event 3 4
2 Enterprise Risk Management ERM is the process for effective identification, assessment, and management of all significant risks to an entity. This includes not only the traditional areas of financial and hazard risk, but also larger operational and strategic risks. ERM refers to the people, tools, systems, and structures that are part of a broader framework of Governance, Risk, and Compliance.! Buenas prácticas:! COSO (Committee of Sponsoring Organization of the Treadway Commission) ISO Risk Management: Using ISO can help organizations increase the likelihood of achieving objectives, improve the identification of opportunities and threats and effectively allocate and use resources for risk treatment. Apple Enterprise Risk Factors: 10-K Report!! Global economic conditions could materially adversely affect the company.!!! Global markets for the company s products and services are highly competitive and subject to rapid technological change, and the company may be unable to compete effectively in these markets.!! To remain competitive and stimulate customer demand, the company must successfully manage frequent product introductions and transitions.!! The company faces substantial inventory and other asset risk in addition to purchase commitment cancellation risk.!! Future operating results depend upon the company s ability to obtain components in sufficient quantities.!! The company depends on component and product manufacturing and logistical services provided by outsourcing partners, many of whom are located outside of the United States.!! The company relies on third-party intellectual property and digital content, which may not be available to the company on commercially reasonable terms or at all.!!! Thecompanyisfrequentlyinvolvedinintellectualpropertylitigationandcouldbe found to have infringed on intellectual property rights. 5 Apple Enterprise Risk Factors: 10-K Report!! The company s success depends largely on the continued service and availability of key personnel.!!! The company s business may be impacted by political events, war, terrorism, public health issues, natural disasters, and other circumstances.!!! The company s business and reputation may be impacted by information system failures or network disruptions.!!! The company may be subject to breaches of its information technology which could damage business partner and customer relationships, curtail or otherwise adversely impact access to online stores and services, and could subject the company to significant reputational, financial, legal, and operational consequences.! Google RISKs 10K New technologies could block our ads, which would harm our business.! If we were to lose the services of Larry, Sergey, Eric, or other members of our senior management team, we may not be able to execute our business strategy.! We rely on highly skilled personnel and, if we are unable to retain or motivate key personnel, hire qualified personnel, or maintain our corporate culture, we may not be able to grow effectively.! Interruption or failure of our information technology and communications systems could hurt our ability to effectively provide our products and services, which could damage our reputation and harm our operating results.! The availability of our products and services depends on the continuing operation of our information technology and communications systems. Our systems are vulnerable to damage or interruption from earthquakes, terrorist attacks, floods, fires, power loss, telecommunications failures, computer viruses, computer denial of service attacks, or other attempts to harm our systems. Some of our data centers are located in areas with a high risk of major earthquakes. Our data centers are also subject to break-ins, sabotage, and intentional acts
3 10K FORM Conceptos 10K FORM - APPLE filingid= &cik=#d783162d10k_htm_toc783162_2 10K FORM - Google Risk Event. Es la realización del riesgo. No tan solo son discretos o ocurrencias temporales, sino también, son continuos cuando afectan al rendimiento de la operación. ejemplos? 10 Conceptos: threat vectors Actividad It describes where a threat originates and the path it takes to reach a target.! Un listado de vectores de amenazas! dentro del CTI IT-equipament 11 12
4 Conceptos Actividad Risk Exposure and Vulnerability. La cantidad medible de potencial perdido como resultado a un evento de riesgo.! La vulnerabilidad no es posible de cuantificar Un riesgo es que un trabajador se vaya de la empresa.! Se os ocurre alguna manera de medir el impacto sobre la empresa de dicho evento ejemplos? Conceptos Conceptos Risk Resilience se refiere a la capacidad de recuperarse o adaptarse a la desgracia o el cambio Risk Appetite refleja el grado de riesgo de que una organización o individuo está dispuesto a aceptar o tomar en la búsqueda de sus objetivos.! Risk averse - Ningún riesgo ejemplos? ejemplos de empresas? 15 16
5 Conceptos Conceptos Risk Analysis es el proceso de evaluar cualitativa y cuantitativamente los riesgos potenciales dentro de un sistema.! Contempla: la identificación de riesgos y la evaluación o de estos eventos, como mínimo, en dos dimensiones. Estas dimensiones incluyen la probabilidad de ocurrencia de un riesgo y el impacto en caso de materializarse el riesgo de convertirse en un evento de riesgo. Risk Response Plan, es una extensión lógica de un análisis de riesgo. El plan de riesgos es un documento que define los riesgos conocidos e incluye descripciones, causas, probabilidades o probabilidad de ocurrencia de riesgos, los costes y las respuestas de gestión de riesgos propuestas Conceptos Risk Compliance incluye las actividades internas adoptadas para cumplir con las normas y reglamentos necesarios o impuestos, ya sean gubernamentales, de una industria específica, o impuestos internamente.! Las empresas siempre han tenido requisitos de cumplimiento relacionados con la información financiera, el cumplimiento ambiental, y otras áreas.! Se logra a través de los procesos de gestión donde (1) se identifican las leyes, reglamentos, contratos, estrategias y políticas; (2) se evalúan el estado actual de cumplimiento; (3) se evalúan los riesgos y los costes potenciales de incumplimiento en contra de los gastos proyectados para lograr el cumplimiento; y (4) priorizar, financiar y poner en marcha las medidas correctoras que se consideren necesarias. El tanque del Ford Pinto, explotaba con ciertas colisiones traseras, con graves resultados de muerte. Ford conocía los riesgos durante la reproducción y continuo con la comercialización. Fue una decisión de negocios: resulta más barato pagar demandas que hacer la reparación. Deshumanizar el riesgo 19
6 Tipos de riesgos Ejemplos de riesgos según tipos de riesgos Strategic Risk aquellos riesgos que impiden la consecución de la estrategia empresarial, de objetivos y efectos sobre la marca! Hazard Risk, interrupciones aleatorias por causas naturales o humanas.! Financial Risk, internas o externas dificultades económicas! Operational Risk, riesgos que interrumpen la operación Strategic Risk aquellos riesgos que impiden la consecución de la estrategia empresarial, de objetivos y efectos sobre la marca! Hazard Risk, interrupciones aleatorias por causas naturales o humanas.! Financial Risk, internas o externas dificultades económicas! Operational Risk, riesgos que interrumpen la operación Riesgos sobre las TIC? Tipos de riesgos Ejemplos de tipos de riesgos Operational Risk, riesgos que interrumpen la operación! Demand Risk! Customer Risk! Product Risk. Poor product portfolio management! Logistics Risk! Process Risk! Known Risks: medibles y planificables : IT failures,! Unknown Risks! Chronic Risks Operational Risk, riesgos que interrumpen la operación! Demand Risk! Customer Risk! Product Risk. Poor product portfolio management! Logistics Risk! Process Risk! Known Risks: medibles y planificables : IT failures,! Unknown Risks! Chronic Risks 23 24
7 Buenas prácticas en la gestión de IT Risk ISO 31000:2009! ISO/IEC 27005:2011! NIST Special Publication (USA)! AS/NSZ 4360 (Australia)!! ISACA: The IT risk Framework (2009) 25 ISO ISO Risk management create and protects value. Contribución cuantificable en la consecución de objetivos y mejora del rendimiento.! ISO Risk management - Principles and guidelines provides a framework and a generic process to manage risk in all part of any type of organisation.! Define 11 principios que deberían considerarse. 2. Risk management is an integral part of all organisational processes. Forma parte de las actividades de gestión en los procesos organizacionales, incluyendo la estrategia de planificación y la gestión de cambios.! 3. Risk management is part of decision making. Ayuda a la toma de decisiones respecto a alternativas y prioriza acciones! 4. Risk management explicitly addresses uncertainty. Tiene en cuenta la incertidumbre y como ha de enfocarse.! 5. Risk management is systematic, structured and timely. Contribuye a una consistente y eficiente comparación y confianza de resultados! 6. Risk management is based on the best available information. (historical data, experience, stakeholder feedback, observation, forecasts and expert judgement) 27 28
8 ISO Risk Management is tailored.! 8. Risk Management takes human and cultural factors into account.! 9. Risk management is transparent and inclusive! 10. Risk management is dynamic, iterative and responsive to change! 11. Risk management facilitates continual improvement of the organisation. 29 ISO/IEC 27005:2011 ISO/IEC 27005:2011 provides an iterative process for risk management which advances to be the framework for several methodologies in the domain of risk management.! Proceso > 32
9 Context Establishment Risk Assessment I La propuesta de gestión de riesgo, los criterios de evaluación, el impacto y su aceptación! Definición de los ámbitos y límites en la gestión del riesgo! Definición de la organización y responsabilidades del gestor de riesgos Identificación del riesgo y posibles fuentes de perdida! Los bienes definidos en el ámbito! Las amenazas y sus fuentes! Controles actuales y planificados! Vulnerabilidades que pueden ser explotadas por amenazas con impacto negativo sobre los bienes y la organización! Las consecuencias respecto a la integridad, disponibilidad y confidencialidad sobre los bienes! El proceso de negocio Risk Assessment II El análisis y estimación del riesgo:! Escala de la medición: cualitativa, cuantitativa, o ambas.! Evaluación de las consecuencias: confidencialidad, integridad y disponibilidad! Evaluación de la probabilidad de ocurrencia! Determinación del nivel de riesgos para todos los escenarios relevantes. 35
10 Risk Treatment Cuatro grandes opciones:! Risk modification: el riesgo residual sea aceptable! Risk retention: aceptando el riesgo sin más! Risk avoidance: abandonando la actividad donde está presente el riesgo! Risk sharing: compartir el riesgo con terceros (aseguradores, subcontratación, ) 37 ISACA Risk IT Framework The Risk IT framework is based on the principles of enterprise risk management (ERM) standards/frameworks such as COSO ERM2 and ISO and provides insight on how to apply this guidance to IT.! It is dedicated to helping enterprises manage IT-related risk! It complements ISACA s COBIT, which provides a comprehensive framework for the control and governance of businessdriven information-technology-based (ITbased) solutions and services. (Information Systems Audit and Control Association)! Benefits Applying good IT risk management practices will provide tangible business benefits, e.g., fewer operational surprises and failures, increased information quality, greater stakeholder confidence, reduced regulatory concerns, and innovative applications supporting new business initiatives
11 Risk IT Principles Risk Hierarchy Principios a tener en cuenta durante la gestión de riesgos The Risk IT framework explains IT risk and enables users to:! Integrate the management of IT risk into the overall ERM of the enterprise: risk-returnaware decisions! Make well-informed decisions about the extent of the risk, and the risk appetite and the risk tolerance of the enterprise! Understand how to respond to the risk Categories IT benefit/value enablement risk: associated with (missed) opportunities to use technology to improve efficiency of effectiveness of risk business processes, or as an enabler for new business initiatives Categories IT programme and project delivery risk: associated with the contribution of IT to new or improved business solutions, usually in the form of projects and programmes
12 Categories Process model of each domain IT operations and service delivery risk: associated with all aspects of the performance of IT systems and services, which can bring destruction or reduction of value to the enterprise.! Risk Governance (RG):! RG1 Establish and maintain a common risk view! RG2 Integrate with ERM! RG3 Make risk-aware business decisions! Risk Evaluation (RE):! RE1 Collect data! RE2 Analyse risk! RE3 Maintain risk profile! Risk Response (RR):! RR1 Articulate risk! RR2 Manage risk! IT risk always exists, whether or not it is detected or recognised by an enterprise.! RR3 React to events Essentials of Risk Governance Risk appetite can be defined in practice in terms of combinations of frequency and magnitude of a risk.! Risk appetite is the amount of risk an entity is prepared to accept when trying to achieve its objectives. Two major factors are important:! Risk Maps: The enterprise s objective capacity to absorb loss, e.g., financial loss, reputation damage! The (management) culture or predisposition towards risk taking cautious or aggressive. Ryanair +Ejemplos 47
13 Ejemplos Essentials of Risk Governance Risk tolerance is the tolerable deviation from the level set by the risk appetite and business objectives, e.g., standards require projects to be completed within the estimated budgets and time, but overruns of 10 percent of budget or 20 percent of time are tolerated.! Actividad De 0 a 5 vuestro número de asignaturas a aprobar? De 0 a 5 el número de HD dañados? Responsibility belongs to those who must ensure that the activities are completed successfully.! Risk awareness is about acknowledging that risk is an integral part of the business.! Risk communication is a key part in this process; it refers to the idea that people are naturally uncomfortable talking about risk. Risk Communication Risk Culture Information on expectations from risk management: risk strategy, policies, procedures, awareness training, continuous reinforcement of principles, etc.! Information on current risk management capability.! Information on the actual status with regard to IT risk. It includes information such as:! Risk profile of the enterprise.! Event/loss data! Root cause of loss events! Options to mitigate (cost and benefits) risks Behaviour towards taking risk - How much risk does the enterprise feel it can absorb and which risks is it willing to take?! Behaviour towards following policy: To what extent will people embrace and/or comply with policy?! Behaviour towards negative outcomes: how does the enterprise deal with negative outcomes, i.e., loss events or missed opportunities? Will it learn from them and try to adjust, or will blame be assigned without treating the root cause? 51 52
14 Casos Risk Culture Un estudio de CISCO encontró que el 61% de empleados no se hacían responsables de proteger la información y dispositivos. Un 70% ignora las políticas de IT! Los dispositivos de la empresa sufren un mayor número de daños. Como no es mío, no importa! Ejemplos Ejemplos Risk Appetite:! Management of a financial service firm has determined that the main processing platform and applications cannot be unavailable for any period longer than two hours and the system should be able to process yearly transaction growth of 15 percent without performance impact.! IT management needs to translate this into specific availability and redundancy requirements for the servers and other infrastructure on which the applications are running. In turn, this leads to:! Detailed technical capacity requirements and forecast requirements! Specific IT procedures for performance monitoring and capacity planning Risk Tolerance:! Risk tolerance is the tolerable deviation from the level set by the risk appetite and business objectives. Examples include:! Standards require projects to be completed within the estimated budgets and time, but overruns of 10 percent of budget or 20 percent of time are tolerated.! Service levels for system uptime require 99.5 percent availability on a monthly basis; however, isolated cases of 99.4 percent will be tolerated.! The enterprise is very security risk-averse and does not want to accept any external intrusions; however, single isolated intrusions with limited damage can be tolerated.! 55 56
15 Actividad Grupal Process model of each domain Grupos de 4:! 2 Gestionan y 2 Administran!! Risk Governance (RG):! RG1 Establish and maintain a common risk view! Una propuesta de gestión sobre la aceptación (tolerancia / apetito) de un riesgo IT dentro de la empresa?! RG2 Integrate with ERM! RG3 Make risk-aware business decisions! Una propuesta de administración de como dar solución a esa gestión?! Metodología: Debate rápido Risk Evaluation (RE):! RE1 Collect data! RE2 Analyse risk! Ejemplo Gestión: No es tolerable que un sistema IT permanezca sin servicio en días festivos! Administración: Guardias - Monitorización - Disponibilidad - RE3 Maintain risk profile! Risk Response (RR):! RR1 Articulate risk! RR2 Manage risk! RR3 React to events Essentials of Risk Evaluation Methods Describing business impact:! An IT person should understand how IT-related failures or events can impact enterprise objectives and cause direct or indirect loss to the enterprise! A business person should understand how-it related failures or events can affect key services and processes.!! How to express IT risk in business terms? Methods 59
16 Methods Ejemplos: Alineamiento entre Objetivos e Impacto y su importancia dentro del método elegido : Risk Scenarios IT Risk Scenario Development One of the challenges for IT risk management is to identify the important and relevant risks amongst all that can possibly go wrong with IT or in relation to IT, given the pervasive presence of IT and the business s dependence on it.! 63
17 IT Risk Scenario Components Ejemplos Ejemplos Actividad Escenarios:! 1. Destrucción de la infraestructura! 2. Database integrity! 3. Operational IT errors 68
18 IT Risk Scenario Development Risk factors Risk factors are those factors that influence the frequency and/or business impact of risk scenarios; they can be of different natures, and can be classified in two major categories:! Environmental factors - degree of control that an enterprise has over them:! Internal: strategic importance of IT, complexity of IT, complexity of the entity, degree of change, risk management philosophy, risk appetite, operating model! External : market, rate of change, competition, geopolitical situation, regulatory environment, technology status and evolution! Capabilities: how good the enterprise is in a number of IT-related activities? 70 Ejemplos IT Risk Scenario Development
19 Impact Risk Impact Key Risk indicators (KRIs) are metrics capable of showing that the enterprise is subject to, or has a high probability of being subject to, a risk that exceeds the defined risk appetite.! Criteria to select KRIs include:! Impact - Indicators for risks with high business impact are more likely to be KRIs! Effort to implement, measure and report! Reliability - The indicator must possess a high correlation with the risk and be a good predictor or outcome measure! Sensitivity - The indicator must be representative for risk and capable of accurately indicating variances in the risk Impact of Asset Loss Probability of Threat Vulnerability Exposure = Total Risk Points! Scale of 1 to 5! e.g., Microprocessor design, might warrant a rating of 5! Ejemplos Customer Relationship Office Director del IT departamento Process model of each domain! Risk Governance (RG):! RG1 Establish and maintain a common risk view! RG2 Integrate with ERM! RG3 Make risk-aware business decisions! Risk Evaluation (RE):! RE1 Collect data! RE2 Analyse risk! RE3 Maintain risk profile! Risk Response (RR):! RR1 Articulate risk! RR2 Manage risk! RR3 React to events 75 76
20 Risk Response Selection and Prioritisation Risk Response Parameters to be taken into account:! Cost of the response, e.g., in the case of risk transfer, the cost of the insurance premium; in the case of risk mitigation, the cost (capital expenses, salaries, consulting) to implement control measures! Importance of the risk addressed by the response, i.e., its position on the risk map (wich relefects combined frequency and magnitude levels)! The enterprise s capability to implement the response. When the enterprise is mature in its risk management processes, more sophisticated responses can be implemented; when the enterprise is rather immature, some very basic responses may be better.! Effectiveness of the response, i.e., the extent to which the response will reduce the frequency and impact of the risk! Efficiency of the response, i.e., the relative benefits promised by the response Ejemplos Ejemplos Risk Avoidance:! Relocating a data centre away from a region with significant natural hazards! Declining to engage in a very large project when the business case shows a notable risk of failure! Deciding not to use a certain technology or software package because it would prevent future expansion Risk Reduction - with controls:! Data centre operation control: setups and scheduling, operator actions, and data backup and recovery procedures,! Access security controls: controls that prevent inappropriate and unauthorised use of the system.! Risk sharing:!! Where applications hosting is outsourced, the organisation always remains accountable for protecting client privacy, but it the outsourcer is negligent and a breach occurs, risk (financial impact) might at least be shared with the outsourcer.! 79 80
21 Risk IT Framework 81
22 Riesgos en el cloud Disponibilidad! SLA! Compensación: económica, o mediante servicio.! Data Persistence! Espionage - EEUU : Patriot Act Ramification! Política: no permitido el cloud computing! PCI políticas: dónde exactamente está el CPD y físicamente están los datos.! Migración! Confidencialidad 86 Defensa, Detección, Disuasión, Riesgo Residual Conclusions A. Fuga, robo o exposición de datos! B. Espionage, packet sniffing! C. Inappropriate administrator access! D. Storage Persistence! E. Pishing! F. Denial of service (DDos)! G. Inestabilidad and fallo de aplicaciones! H. Slowness! I. Backup failure! J. Mobile device risks! A. Fuzzing! B. IT Risk must:! Take a complete look at technology across the enterprise! be grounded in business risk and business context! IT risk measures:! use quantitative factors in addition to the qualititative measures! focus on the maturity of the risk assessment over time! involve and educate the IT organisation in the risk assessment process! Use IT risk to:! drive the audit plan! enable the entire audit organisation to assess risk 87 88
23 Actividad Risk description from high level scenarios! Template file: Risk Description-form! Groups of 2/3 person! Top five practices have a medal!! Scenarios IT programme selection! New technologies! Technology selection! IT investment decision making! Accountability over IT! Integration of IT within business processes! State of infrastructure technology! Ageing of application software! Architectural agility and flexibility! Regulatory compliance! Software implementation! IT project termination! IT project economics! Project delivery! Project quality Selection/performance of third-party suppliers! Infrastructure theft! Destruction of infrastructure! IT staff! IT expertise and skills! Software integrity! Infrastructure (hardware)! Software performance! System capacity! Ageing of infrastructural software! Malware! Logical attacks! Information media! Utilities performance! Industrial action! Data(base) integrity! Logical trespassing IT Risk Scenario Development Risk Response 92
Los cambios del borrador ISO 14001:2015
Los cambios del borrador ISO 14001:2015 Se incluye a continuación un avance del contenido, en fase de discusión como anteriormente se ha comentado, de los apartados que va a incluir la nueva versión de
Más detallesARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance
ARIS Solution for Governance, Risk & Compliance Management Ensure Business Compliance El exito en la implementacion de GRC consiste en mantener el balance correcto 7 June 2012 Software AG - Get There Faster
Más detallesEste proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.
SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación
Más detallesXII JICS 25 y 26 de noviembre de 2010
Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del
Más detallesDIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015
DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015 Todos los estándares ISO están sujetos a verificación periódica para estar siempre relevantes en el mercado. Inclusa la ISO 9001: 2008, la más adoptada
Más detallesIT-GOVERNANCE. Strategy, Management and Measurement
a mida IT-GOVERNANCE Strategy, Management and Measurement Antoni Bosch-Pujol, CISA, CISM Director Institute Audit & IT-Governance (IAITG) Director IT-Governance (IDT-UAB) President ISACA-Barcelona antoni.bosch@uab.es
Más detallesUniversidad de Guadalajara
Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to
Más detallesSystem Management: como elemento diferencial para alcanzar sus objetivos
Juan Paulo Cabezas Especialista de Ventas de Soluciones de Seguridad para IBM Latino America Junio 2010 System Management: como elemento diferencial para alcanzar sus objetivos Agenda Problemática y nuestra
Más detallesLA FIRMA THE FIRM QUIENES SOMOS ABOUT US
LA FIRMA THE FIRM QUIENES SOMOS Somos una firma de abogados especialistas en derecho laboral, comercial y administrativo que entrega a sus clientes su conocimiento y experiencia de manera eficiente, oportuna
Más detallesISO 9001:2008. Novedades
ISO 9001:2008. Novedades Marisa CLAVER BARÓN Directora de en Aragón III Jornadas de Buenas Prácticas en Gestión de Calidad Gobierno de Aragón 1 de octubre de 2008 Contenido Introducción Enmienda de ISO
Más detallesMejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014
Mejorando los procesos de negocio para asegurar la excelencia operativa Daniel Vidales / Business Transformation Services Marzo, 2014 Business Transformation Motores de la Transformación de Negocios Qué
Más detallesNubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris
NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs
Más detallesTraining. Third Provider PRMIA
Training Third Provider PRMIA OPERATIONAL RISK MANAGER (ORM) CERTIFICATE Overall Objective To deliver a deep, practical understanding of operational risk management frameworks and measurement methodologies
Más detallesICAO State Safety Programme (SSP) and Safety Management Systems (SMS)
ICAO State Safety Programme (SSP) and Safety Management Systems (SMS) SSP/SMS Implementation Workshop Mexico City, Mexico, 21-25 July 2014 Eduardo Chacin, Regional Officer, Flight Safety ICAO NACC CONCLUSIONS
Más detallesLa productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha
La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre
Más detallesSustainability- - Sustenibilidad
Sustainability- - Sustenibilidad Rebecca E. Lee, PhD College of Nursing and Health Innova>on Arizona State University Phoenix, Arizona, USA Daniel P. O Connor, PhD Texas Obesity Research Center University
Más detallesChattanooga Motors - Solicitud de Credito
Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra
Más detallesCentro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC
Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC (Andalusian Centre of Innovation and Information and Communication technologies- CITIC) FP7-ENERGY: Oportunidades
Más detallesCumpliendo con las Reglas
Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla
Más detallesVolatilidad: Noviembre 2010 Futuros Frijol de Soya
Observaciones Junio 09, 2010 1. La volatilidad tiene una tendencia a aumentar de Junio a Julio. 2. Este reporte sugiere que se debería considerar la implementación de estrategias largas con opciones en
Más detallesAuditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio
Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria
Más detallesThe date of this call is April 23, 2013. Before we start, let me remind you that this call is property of Wal-Mart de México S.A.B. de C.V.
The date of this call is April 23, 2013. Before we start, let me remind you that this call is property of Wal-Mart de México S.A.B. de C.V. and is intended for the use of the company s shareholders and
Más detallesGestión de monitoreo eficiente. Ing. Paula Suarez Miembro ISSA Docente UTN FRBA. ISSA - Argentina
Gestión de monitoreo eficiente Ing. Paula Suarez Miembro ISSA Docente UTN FRBA RIESGO: Es la posibilidad de que un peligro pueda llegar a materializarse Qué puede suceder? Evento Se mide por su Probabilidad
Más detallesFCC Information : Warning: RF warning statement:
FCC Information : This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) This device must
Más detallesTesis de Maestría titulada
Tesis de Maestría titulada EL ANALISIS DE CONFIABILIDAD COMO HERRAMIENTA PARA OPTIMIZAR LA GESTIÓN DEL MANTENIMIENTO DE LOS EQUIPOS DE LA LÍNEA DE FLOTACIÓN EN UN CENTRO MINERO RESUMEN En la presente investigación
Más detallesCOBIT y la Administración de los Datos
CONFERENCIA ANUAL 2012 DE ISACA MONTERREY COBIT y la Administración de los Datos Facilitador: José Ángel Peña Ibarra, CGEIT, CRISC Agenda White Paper: Data Leak Prevention de ISACA COBIT y la Administración
Más detallesLUIS GERARDO RUIZ AGUDELO
MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA
Más detalles11. Project Risk Management
11. Project Risk Management 11.1 Importancia del Project Risk Management Es el arte y ciencia de identificar, analizar y responder al riesgo a lo largo de la vida del proyecto y que afectan de alguna manera
Más detallesMSF. Microsoft Solutions Framework
MSF Microsoft Solutions Framework Breve Historia Desarrollado como resultado de los procesos en Microsoft: Mejores prácticas de la Industria. 25 años del grupo desarrollo + MS Consulting. Primera versión
Más detallesSELF ASSESSMENT TOOL: DRR CAPACITIES AT LOCAL LEVEL. Dominican Republic
A quick resume SELF ASSESSMENT TOOL: DRR CAPACITIES AT LOCAL LEVEL Dominican Republic DIPECHO project Strengthening local capacities for response and management of risks with respect to seismic events
Más detallesMicrosoft Office Project 2007. Gestión de Cartera
Microsoft Office Project 2007 Gestión de Cartera Gestión de Cartera de Microsoft 100% 50 % Value Lost Portfolio Management 66% Gestión de inversiones no estructurada Project Management (EPM) 0% 75% 100%
Más detallesPMI: Risk Management Certification Training (RMP)
PMI: Risk Management Certification Training (RMP) Risk Management Certification Training (RMP) DESCRIPCIÓN: Este curso cubre las funciones y características de la Gestión de Riesgos para prepararse para
Más detallesDescripción de contenidos del E-FORM Capítulo Proyectos de cooperación europea
Descripción de contenidos del E-FORM Capítulo Proyectos de cooperación europea DOCUMENTO NO VÁLIDO PARA PRESENTAR LA SOLICITUD* *Documento-resumen del formulario online (eform) de la 2ª convocatoria de
Más detallesUNIVERSIDAD TECNOLÓGICA EQUINOCCIAL DIRECCIÓN GENERAL DE POSGRADOS MAGÍSTER EN GERENCIA DE NEGOCIOS. Trabajo de grado para la obtención del título de:
UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL DIRECCIÓN GENERAL DE POSGRADOS MAGÍSTER EN GERENCIA DE NEGOCIOS Trabajo de grado para la obtención del título de: Magíster en Gerencia de Negocios PROPUESTA DE MEJORAMIENTO
Más detallesSistemas de impresión y tamaños mínimos Printing Systems and minimum sizes
Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Para la reproducción del Logotipo, deberán seguirse los lineamientos que se presentan a continuación y que servirán como guía
Más detallesEdgar Quiñones. HHRR: Common Sense Does Not Mean Business. Objective
Edgar Quiñones HHRR: Common Sense Does Not Mean Business Objective Share experiences & insight gained in the last two decades in the management consulting business regarding why Common Sense Does Not Mean
Más detallesITIL. 75.46 - Administración y Control de Proyectos II
ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus
Más detallesAnnual Title 1 Parent Meeting
Annual Title 1 Parent Meeting Venus Independent School District August 26 & 28, 2014 1 What is Title I Title I is a K-12 program that provides additional academic support and learning opportunities for
Más detallesMétricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.
Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de
Más detallesOutcome Based Diagnosis and Assessment of Private Pensions
Outcome Based Diagnosis and Assessment of Private Pensions Solange Berstein* Labor Markets and Social Security Unit Inter-american Development Bank *Opinions are personal and do not represent the opinion
Más detallesCOMPANY PROFILE. February / 2008. Iquique N 112 Fracc. Las Américas Naucalpan de Juárez. C.P. 53040 Edo. de México Tel. 5363-19-73
COMPANY PROFILE Ubicación de Rios y Zonas de Inundación February / 2008 About us isp is a leading provider of geographic information system services in México. We serve a broad range of customers including
Más detallesLAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs
LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs Current Policy 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this type of allocation
Más detallesPROGRAMA. Operaciones de Banca y Bolsa SYLLABUS BANKING AND STOCK MARKET OPERATIONS
PROGRAMA 4º Curso. Grado en Administración y Dirección SYLLABUS BANKING AND STOCK MARKET OPERATIONS 4 rd year. Pág. 1 / 8 Colegio Universitario de Estudios Financieros Leonardo Prieto Castro, 2 Tel. +34
Más detallesLa identidad en banca Gestión de Identidad en la banca on-line
La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesSAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México
SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México How did started the Safety Road Show? Airbus Helicopters and others manufacturers did invest since a long time in improving Aviation Safety. In
Más detallesTítulo del Proyecto: Sistema Web de gestión de facturas electrónicas.
Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances
Más detallesEl Análisis de Riesgo en la seguridad de la información
Publicaciones en Ciencias y Tecnología. Vol 4, 2010 N 0 2, pp.33 37, ISSN:1856-8890,Dep.Legal pp200702la2730 El Análisis de Riesgo en la seguridad de la información * Manuel Mujica, ** Yenny Alvarez Recibido:
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesPresentación de ITIL V2 Y V3
Presentación de ITIL V2 Y V3 www.sisteseg.com Info@sisteseg.com Bogotá Colombia Kashif Baig 10/2/2009 Template Documentation 1 AGENDA 1. Historia de ITIL 2. ITIL Framework 3. ITIL V2 4. ITIL V3 5. Service
Más detallesCloud Infrastructure for SAP Madrid Center of Excellence
Cloud Infrastructure for SAP Madrid Center of Excellence April 2010 Accenture y su logo son marcas registradas de Accenture. Traditional approach to SAP infrastructure Very high TCO in proprietary architectures:
Más detallesAlfredo Zayas. Gestión del Riesgo Operativo
Alfredo Zayas Gestión del Riesgo Operativo Agenda 1. Objetivos 2. Fundamentos y Conceptos 3. Gestión del Riesgo Operativo 4. Estándares 5. Ejemplo de Modelo de Riesgo Operativo 6. Beneficios 7. Conclusiones
Más detallesNorma ISO 9001:2015. Una visión de los cambios
Norma ISO 9001:2015 Una visión de los cambios Quien es ISO? ISO es la Organización Internacional de Normalización Tiene su sede Suiza, Participan más de 160 naciones. Más de 20.000 normas publicadas. Todas
Más detallesFacilities and manufacturing
Facilities and manufacturing diseño y producción design and production Roomdimensions Ibérica,s.l (RDI) es una empresa experta en la fabricación de mobiliario técnico, diseño integral de soluciones arquitectónicas
Más detallesEvolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte
Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores
Más detallesCobiT-ITIL en métricas
CobiT-ITIL en métricas Aníbal García-Almuzara Consultor Senior, QUINT Iberia ITIL en la vanguardia de la innovación. Hacia las mejores prácticas en la gestión de la tecnología COBIT e ITIL no son mútuamente
Más detallesRisk Management. Repaso unidad 1 Comité de Basilea
Risk Management Repaso unidad 1 Comité de Basilea Antecedentes El Comité de Basilea fue creado por un grupo de bancos y autoridades pertenecientes a los países del G-10, (Alemania, Bélgica, Canadá, Estados
Más detallesRESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM
RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM Presentada por: Jaramillo H. Danilo R. Docente Investigador, UTPL Aclaración: Todos los derechos reservados. No está permitida la reproducción
Más detallesLAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs
LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs Current Policy Política Actual 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this
Más detallesR.B.S. RISK-BASED SUPERVISION SOME REFLECTIONS. Joaquín Melgarejo
RISK-BASED SUPERVISION R.B.S. SOME REFLECTIONS Joaquín Melgarejo 1 INDEX 1. SUPERVISION ACTIVITY : GOALS 2. CURRENT SITUATION 3. NEW FRAMEWORK. 4. PENSION FUND RISKS: SOME REFLECTIONS 5. RISK BASED SUPERVISION
Más detallesFortalecer las capacidades científicas y recopilación de datos para el monitoreo
CAMEP CAMEP Carnegie Amazon Mercury Project 17 marzo 2015 Fortalecer las capacidades científicas y recopilación de datos para el monitoreo Luis E. Fernandez Carnegie Institution for Science - Department
Más detallesInitial Testing Assessment
Marzo 2011 Initial Testing Assessment IBM cuenta con una manera rápida de identificar iniciativas que mejoren la calidad, mejoren el tiempo de respuesta del ciclo de vida de sus aplicaciones y que permitan
Más detallesREDEFINE DATA PROTECTION
REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO
Más detallesBeneficios de Fundar una Corporación Sin Fines de Lucro Benefits of Establishing a Non-Profit Corporation
ISSN 2152-6613 Beneficios de Fundar una Corporación Sin Fines de Lucro Benefits of Establishing a Non-Profit Corporation Evaluación Capacitación Rendimiento NPERCI Publication Series No. 2 Flordeliz Serpa,
Más detallesJuan José Barrera Cerezal Managing Director on Social Economy, Self- Employment and CSR
Juan José Barrera Cerezal Managing Director on Social Economy, Self- Employment and CSR 1 SUSTAINABLE ECONOMY LAW Articles 1 and 2 of the Law The importance of the Law for promoting CSR in Spain Purpose
Más detallesISA 700 / ISA 800 Mayo 2014
ISA 700 / ISA 800 Mayo 2014 Agenda Marcos de referencia de información financiera aplicables. NIA 700. Formando una opinión e informando sobre los estados financieros. NIA 800. Consideraciones especiales.
Más detallesINNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015
INNOVACIÓN Tecnologías de información La nueva Era Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 Oracle Confidential Internal/Restricted/Highly Restricted 3 4 OF WORLD
Más detallesAdvances and Trends in Chilean Boards
Advances and Trends in Chilean Boards Dieter Linneberg A. Executive Director Centro de Gobierno Corporativo y Mercado de Capitales Universidad de Chile Context A study conducted by the center of corporate
Más detallesRiesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI
Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales
Más detallesBusiness Technology and Banking.
Business Technology and Banking. Innovate, streamline, adapt. Iván Menéndez Business Development Manager Iberia HP SOFTWARE 2006 Hewlett-Packard Development Company, L.P. The information contained herein
Más detallesRESULTADOS DE COLOCACIÓN POR SECTOR PRODUCTIVO
RESULTADOS DE COLOCACIÓN POR SECTOR PRODUCTIVO PLACEMENT RESULTS BY PRODUCTION SECTOR En este capítulo se presentarán los resultados de colocación que se realizaron a través de y de los fondos que éste
Más detallesFinal Project (academic investigation)
Final Project (academic investigation) MÁSTER UNIVERSITARIO EN BANCA Y FINANZAS (Finance & Banking) Universidad de Alcalá Curso Académico 2015/16 GUÍA DOCENTE Nombre de la asignatura: Final Project (academic
Más detalles13. EL LEAD TIME EN EL DESARROLLO DE PRODUCTOS SOFTWARE
13. EL LEAD TIME EN EL DESARROLLO DE PRODUCTOS SOFTWARE Jaime Alberto Sánchez Velásquez Ana Lucía Pérez * RESUMEN En los últimos años, el aumento de las compañías desarrolladoras de software en Colombia
Más detallesIT Project Portfolio Management y su vinculación con la Estrategia Corporativa
IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr
Más detallesMicrosoft Solutions Framework - CMMI. Luis Fraile MVP Team System http://www.lfraile.net lfraile@lfraile.net
Microsoft Solutions Framework - CMMI Luis Fraile MVP Team System http://www.lfraile.net lfraile@lfraile.net Qué es CMMI? DETERMINISTA: Project Planning (PP) 2.1: Identificar dependencias entre tareas PLANIFICACIÓN
Más detallesLa Calidad como determinante de la demanda de servicios de atención médica primaria en México
FACULTAD LATINOAMERICANA DE CIENCIAS SOCIALES SEDE ACADÉMICA DE MÉXICO Doctorado en Investigación en Ciencias sociales con mención en Ciencia Política VII (Séptima Promoción) 2008 2011 La Calidad como
Más detallesLa política de NGSA, abarca todas las funciones que participan en la recepción y el cumplimiento de peticiónes de nuestros clientes.
SERVICIOS Nuestros servicios abarcan una basta cadena de suministro que está formada por todos nuestros asociados y aquellas partes involucradas de manera directa o indirecta en la satisfacción de la solicitud
Más detalles75.46 - Administración y Control de Proyectos II. Sergio Martinez
75.46 - Administración y Control de Proyectos II Sergio Martinez 1er cuatrimestre 2006 Introducción Qué es un Servicio? Cliente Lavandería Transporte Lavadero Industrial Precio por el Servicio Mismo día:\300
Más detallesNos adaptamos a sus necesidades We adapt ourselves to your needs
Nos adaptamos a sus necesidades We adapt ourselves to your needs Welcome to Select Aviation The largest and most successful airline representation group in Spain, SELECT AVIATION (GSA) Airline Representatives
Más detallesPreparación para la Certificación ITIL V3 Online
ITIL V3 Preparación para la ITpreneurs líder mundial de soluciones formativas en el Área de IT Service Management & Governance (Gestión y Gobierno de Servicios TI) para ofrecer una amplia gama cursos especializados
Más detallesObjetos Distribuidos - Componentes. Middleware
Objetos Distribuidos - Componentes Middleware Middleware Component Oriented Development Arquitecturas 3 Tier Middleware es el software que: conecta y comunica los componentes de una aplicacion distribuida
Más detallesOrganización de Aviación Civil Internacional. Cuestión 8 del Iniciativas Regionales sobre la Seguridad Operacional
Organización de Aviación Civil Internacional RASG-PA/03 NI/04 Tercera Reunión del Grupo Regional sobre Seguridad 15/10/10 Operacional de la Aviación Panamérica (RASG-PA/03) (Punta Cana, República Dominicana,
Más detallesMovilidad empresarial como agente de transformación
Movilidad empresarial como agente de transformación Luis Eirea Servicios de Movilidad IBM Latinoamérica IBM Mobility Services 1 2014 IBM Corporation 2 2014 IBM Corporation 3 2014 IBM Corporation 4 2014
Más detallesCómo Asegurar la Calidad de Servicios de TI?
Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer
Más detallesManagment Voucher EPI 2010-2015
Managment Voucher EPI 2010-2015 Management voucher: What for? It is one of the ini,a,ves gathered in the innova&on axis of the EPI 2010-2015 (Axis 2 Line 2.3) To innovate is something else than launching
Más detallesWe Think It Global We Think It Global
We Think It Global We Think It Global La Compañía The Company Quienes hacemos Globalideas queremos darle la bienvenida a un concepto actual de servicios integrales para empresas que enfrentan nuevos y
Más detallesMASTER IN INDUSTRIAL ENGINEERING. UNIVERSIDAD POLITÉCNICA DE MADRID. ACADEMIC TRACK
MASTER IN INDUSTRIAL ENGINEERING. UNIVERSIDAD POLITÉCNICA DE MADRID. ACADEMIC TRACK Definition English Definition ECTS Semester Language Type Técnicas y Modelos Cuantitativos de Ingeniería de Organización
Más detallesIntroducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile
Introducción al IT Governance Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile IT-Governance IT governance is the responsibility of executives and the board of directors, and
Más detallesIBM Workshops. Manuel Peña Ruiz Software IT Architect mpena@mx1.ibm.com. 2008 IBM Corporation
Manuel Peña Ruiz Software IT Architect mpena@mx1.ibm.com 2008 IBM Corporation Agenda Características Generales IAW (Workshop de Arquitectura de Integración) PIW (Workshop de Optimización de Procesos) SOA
Más detallesUNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS
UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS ISO 27001 INTEGRANTE: CARLA CUEVAS ADRIAN VILLALBA MATERIA: AUDITORIA DE SISTEMAS FECHA: 11 DE
Más detallesIMPLANTACIÓN DE UNA SOLUCIÓN PLM QUE GARANTICE LAS CLAVES Y PRINCIPIOS RECOGIDOS POR EL SISTEMA DE GESTIÓN DE LA CALIDAD SIX SIGMA
IMPLANTACIÓN DE UNA SOLUCIÓN PLM QUE GARANTICE LAS CLAVES Y PRINCIPIOS RECOGIDOS POR EL SISTEMA DE GESTIÓN DE LA CALIDAD SIX SIGMA Autor: Prats Sánchez, Juan. Director: Díaz Carrillo, Gerardo. Entidad
Más detallesIAIA'11 - Impact Assessment and Responsible Development for Infrastructure, Business and Industry
IAIA'11 - Impact Assessment and Responsible Development for Infrastructure, Business and Industry Oil and gas and responsible development Embedding the EIA Process in PEMEX Project Cycle Fernando D. Rodriguez,
Más detallesIBM Software Group. Software Expo 2005 INTRODUCCION A ITIL. Mayo 2005
IBM Software Group Software Expo 2005 INTRODUCCION A ITIL Mayo 2005 ITIL Defined The Information Technology Infrastructure Library (ITIL) R is a framework of IT Best Practices defined in a series of books.
Más detallesIBM GBS Supply Chain Management Community
IBM GBS Community Andres E. Carabio Líder de para la Región Spanish South America deeper Qué es IBM Global Business Services? Hace unos años IBM entendió y definió como estrategia de negocio, que un alto
Más detallesPlanificación TI con Rational Focal Point
IBM Software Group Planificación TI con Rational Focal Point Plataforma para la gestión del portfolio de proyectos y aplicaciones Luis Reyes Technical Solution Architect luis.reyes@es.ibm.com Innovation
Más detallesEvolución, No Revolución
TIC Forum Evolución, No Revolución Transformando la Infraestructura de TI con EMC 26 de octubre de 2011. Buenos Aires, Argentina Marcelo Fandiño Country Manager EMC Cono Sur Qué %(@/* es Cloud Computing?
Más detallesAUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES.
AUDITAJE A PROCESOS DE RECOLECCION, VALIDACIÓN Y MINERÍA DE DATOS SOCIALES. Compilación CEO Abstract In the applied social research a series of technical processes is developed to provide the researchers
Más detallesEl GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas
El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,
Más detallesPrevencion10. 10.es SPANISH PUBLIC SUPPORT SERVICE FOR MICROENTERPRISES. Marta Jiménez
Prevencion10 10.es SPANISH PUBLIC SUPPORT SERVICE FOR MICROENTERPRISES Marta Jiménez COMMUNITY STRATEGY ON OH&S National strategies should therefore give priority to implementing a package of instruments
Más detallesEl Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas
9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado
Más detalles