QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR
|
|
- Marta Ramos López
- hace 8 años
- Vistas:
Transcripción
1 CÁTEDRA CRSI IE QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR SEGURIDAD CÓDIGO: SGI-SGSI-PRE-055 FECHA: 04/12/2007 VERSIÓN: 1 CÓDIGO INTERNO: SGISA SGISA 40144/07 v1/07 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.
2 ÍNDICE DE CONTENIDOS 1. GMV 2. Introducción al Problema de la Gestión de Seguridad 3. Marco Conceptual de Desarrollo de Servicios 4. Modelos de Prestación 5. Gestión del Outsourcing de Seguridad 6. Propuestas de Servicios 7. Conclusiones EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 2
3 CÁTEDRA CRSI IE GMV GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.
4 GENERAL Grupo empresarial multinacional fundado en 1984 De capital privado español Filiales en España, Portugal y EEUU Más de 800 empleados en todo el mundo Origen vinculado al sector Espacio y Defensa Actualmente operamos en Aeronáutica, Espacio, Defensa, Seguridad, Transporte, Telecomunicaciones, y Tecnologías de la Información EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 4
5 MISIÓN Trabajar en estrecha colaboración con nuestros clientes para apoyar sus procesos mediante soluciones tecnológicamente avanzadas, sistemas integrados y servicios especializados que satisfagan sus necesidades específicas y sobrepasen sus expectativas. GMV da soporte al cliente a lo largo de todas las actividades del ciclo de vida del sistema. ANALISIS Y DISEÑO DESARROLLO SW, HW HW Y SW TERCEROS ESTUDIOS E INGENIERÍA DESARROLLO DE SOFTWARE INTEGRACION DE SISTEMAS SERVICIOS OPERACIÓN MANTEN. EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 5
6 GMV EN EL MUNDO MADRID OFICINAS CENTRALES Filiales en España, Portugal y EEUU Clientes en cinco continentes Personal permanente en 7 países VALLADOLID SEVILLA BARCELONA VALENCIA ISLAS CANARIAS EEUU PORTUGAL SKYSOFT PORTUGAL EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 6
7 GMV. CIFRAS: CRECIMIENTO SÓLIDO El reflejo de un grupo multinacional en sólido crecimiento y presencia diversificada en varios sectores Facturación M Personal (*) (*) EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 7
8 GMV SOLUCIONES GLOBALES INTERNET GMV Soluciones Globales Internet presta desde 1995 servicios especializados en Telecomunicaciones y e-business Liderazgo en Seguridad: SGSI certificado ISO 27001:2005 en Madrid, Barcelona, Sevilla y Valladolid Certificación ISO 9001:2000 en Madrid (también ISO 14001:2004), Barcelona, Sevilla y Valladolid Valladolid Sevilla Madrid Barcelona. Valencia Equipo de más de 200 profesionales, 90% titulados superiores. Laboratorios propios de I+D EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 8
9 CÁTEDRA CRSI IE INTRODUCCIÓN AL PROBLEMA DE LA GESTIÓN DE LA SEGURIDADO GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.
10 INTRODUCCIÓN? Seguridad Necesidad MONITOR? 7x24x365 SLA GESTIÓN OUTSOURCING INFORMES PROCESO ADMIN? Proveedores SOC? Servicios EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 10
11 CÁTEDRA CRSI IE MARCO CONCEPTUAL GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.
12 MARCO CONCEPTUAL SEGURIDAD OUTSOURCING GESTIÓN EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 12
13 MARCO CONCEPTUAL: GESTIÓN DEL OUTSOURCING # Outsourcing de Servicios Como Solución para que una Organización ejecutar actividades Necesarias para su Negocio, pero NO CRÍTICAS. # Existe en el mercado más que suficiente literatura, propuestas y ofertas en la materia. # Outsourcing de Servicios está ya ensayado e implantado en numerosas organizaciones, en los servicios más diversos Incluyendo Outsourcing de Servicios IT # Qué lecciones pueden aprenderse de las experiencias previas de Outsourcing para actividades similares de outsourcing de Seguridad? EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 13
14 MARCO CONCEPTUAL: GESTIÓN DE LA SEGURIDAD ˇ Es el proceso para alcanzar y mantener niveles apropiados de confidencialidad, integridad y disponibilidad. (ITR ) ˇ La gestión de la seguridad se formaliza mediante la definición de Sistemas de Gestión de la Seguridad de la Información (ISO 27001). ˇ SGSI comprende la política, la estructura organizativa, los procedimientos, los procesos y los recursos necesarios para implantar la gestión de la seguridad de la información. El sistema proporciona mecanismos para la salvaguarda de los activos de la información y los sistemas que los procesan, en concordancia con las políticas de seguridad y planes estratégicos de la organización. ˇ El SGSI es la herramienta de que dispone la dirección de las organizaciones para llevar a cabo las políticas y objetivos de seguridad. EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 14
15 MARCO CONCEPTUAL GESTIÓN DE LA SEGURIDAD El mantenimiento de un SGSI exige una revisión periódica. La norma ISO 27001:2005 adopta el modelo PDCA (Plan Do Check Act). Adoptar Acciones CORRECTIVAS Adoptar acciones PREVENTIVAS ACT PLAN Definición de la POLÍTICA de seguridad Establecer ALCANCE del SGSI ANÁLISIS de RIESGOS SELECCIÓN de CONTROLES SGSI REVISIÓN interna del SGSI Realización AUDITORÍAS internas del SGSI CHECK DO Implantación del plan de GESTIÓN DE RIESGOS Implantación SGSI Implantación de CONTROLES EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 15
16 MARCO CONCEPTUAL OUTSOURCING DE SEGURIDAD Auditoría Continuidad S&M Crisis y Contingencias Resolución de Incidencias Gestión de Incidencias Explotación Monitorización Operación Administración Seguimiento y Mejora Contínua Implantación, desarrollo e integración Implantación Consultoría Desarrollo Análisis y Diseño Planificación Estratégica de la Seguridad Plan de Seguridad Análisis de Riesgos Activos Vulnerabilidades Amenazas Definición de Alcance Política de Seguridad EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 16
17 CÁTEDRA CRSI IE MODELOS DE PRESTACIÓN GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.
18 ESCENARIOS Transaccional Buy-in Proyectos Contractout Servicios Modelo In-house Insourcing Outsourcing Preferred Supplier Preferred Contractor Relacional Recursos Objetivo Resultado EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 18
19 CRITERIOS DE ANÁLISIS? Proyecto vs. Servicio Análisis de Negocio Análisis Económico Análisis Tecnológico EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 19
20 ANÁLISIS DE NEGOCIO Crítica SERVICIOS Contribución de actividad IT a ACTIVIDADES de NEGOCIO Best source Insource Eliminate or Migrate PROYECTO Útil Commodity Contribución de Actividad IT a POSICIONAMIENTO de la Compañía en su MERCADO Diferenciadora EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 20
21 ANÁLISIS ECONÓMICO Líderes SERVICIOS PERSONALIDAD de los GESTORES Best source Insource Eliminate or Migrate PROYECTO Seguidores Volumen Reducido Capacidad de que la compañía encuentre ECONOMÍAS de ESCALA Diferenciadora EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 21
22 ANÁLISIS TECNOLÓGICO PROYECTOS SERVICIOS Alta COMPLEJIDAD de INTEGRACIÓN de la TECNOLOGÍA Insource Best source Insource Buy-in OutSource Pref. Contrac Contract-out Baja Baja Alta MADUREZ de la TECNOLOGÍA EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 22
23 MODELOS DE PRESTACIÓN (I) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 23
24 MODELOS DE PRESTACIÓN (II) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 24
25 MODELOS DE PRESTACIÓN (III) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 25
26 MODELOS DE PRESTACIÓN (IV) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 26
27 MODELOS DE PRESTACIÓN (V) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 27
28 MODELOS DE PRESTACIÓN (VI) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 28
29 MODELOS DE PRESTACIÓN (VII) Servicio Positioning Operations Result Economies of Scale Economic Managerial Practice Result Maturity Integration Result Decission Políticas de Seguridad Differentiator Critical Insource Lagging Definición de Alcance Differentiator Critical Insource Lagging Identificación de Activos Planificación Identificación de Vulnerabilidades Identificación de Amenazas Implantación Explotación Continuidad Commodity Useful Lagging Commodity Commodity Business Critical Critical Plan de Seguridad Commodity Critical Consultoría Commodity Critical Análisis y Diseño Commodity Critical Lagging Lagging Lagging Desarrollo Commodity Useful Implantación Commodity Critical Operación Commodity Critical Administración Commodity Critical Monitorización Commodity Useful S&M Commodity Critical Gestión de Incidencias Commodity Critical Resolución de Incidencias Commodity Critical Auditoría Auditoría Commodity Critical Critical Mass Insource High High Critical Mass Insource High High High High Critical Mass Insource High High Critical Mass Insource High High Critical Mass Insource High High Technical High High Insource Preferred Supplier Insource Preferred Supplier EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 29
30 SERVICIOS MÁS ADECUADOS PARA CADA MODELO Auditoría Continuidad Explotación S&M Crisis y Contingencias Monitorización Operación Resolución de Incidencias Gestión de Incidencias Administración Seguimiento y Mejora Contínua Servicio Implantación, desarrollo e integración Implantación Consultoría Desarrollo Análisis y Diseño Proyecto Planificación Estratégica de la Seguridad Plan de Seguridad Análisis de Riesgos Activos Vulnerabilidades Amenazas Definición de Alcance Política de Seguridad EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 30
31 SERVICIOS MÁS ADECUADOS PARA CADA PRESTADOR Auditoría Continuidad S&M Crisis y Contingencias Resolución de Incidencias Gestión de Incidencias Explotación Monitorización Operación Administración Seguimiento y Mejora Contínua Outsourcing Implantación, desarrollo e integración Implantación Consultoría Desarrollo Análisis y Diseño Insourcing Planificación Estratégica de la Seguridad Plan de Seguridad Análisis de Riesgos Activos Vulnerabilidades Amenazas Definición de Alcance Política de Seguridad EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 31
32 CÁTEDRA CRSI IE GESTIÓN DEL OUTSOURCING DE SEGURIDAD GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.
33 MODELO GENERAL DE GESTIÓN Ciclo de Resolución Actuar Carencias/Incidentes NOK Planificar Implantar Verificar OK Actuar Mantenimiento Ciclo de Mantenimiento Ciclo de Mejora Actuar Ideas/Mejoras EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 33
34 SOPORTE DE OUTSOURCING DE SEGURIDAD EN SLA Auditoría Continuidad S&M Crisis y Contingencias Resolución de Incidencias Gestión de Incidencias Explotación Monitorización Operación Administración Seguimiento y Mejora Contínua SLAs Definible Implantación, desarrollo e integración Implantación Consultoría Desarrollo Análisis y Diseño SLA Básico Planificación Estratégica de la Seguridad Plan de Seguridad Análisis de Riesgos Activos Vulnerabilidades Amenazas Definición de Alcance Política de Seguridad EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 34
35 REQUISITOS DE UN PROVEEDOR DE SERVICIOS GESTIONADOS SGSI Implantado y Certificado Proveedor tiene ACCESO, y debe proteger, la INFORMACIÓN de su CLIENTE Certificación = mínimos de CONOCIMIENTOS Certificación = Manejo como cliente del SLA & Personal Proveedor Formado En tecnologías IMPLANTADAS En tecnologías ALTERNATIVAS i Portfolio Completo de Servicios En tecnologías COMPLEMENTARIAS Aligerar GESTIÓN por el Cliente SLA completos/combinados (aún complejos) Inclusión de Servicios Especializados EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 35
36 CÁTEDRA CRSI IE UN POSIBLE PORTFOLIO DE SERVICIOS GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.
37 EJEMPLO: PORTFOLIO DE SERVICIOS GESTIONADOS PLAN DO SGS Vulnerability SGS Asset SGS IRT SGS Admin SGS Monitor SGS Risk Analysis SGS S&M SGS Control Delivery SGS SGSI SGS Forensics SGS Dashboard SGS CSO Office ACT SGS Legal SGS Test CHECK EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 37
38 CÁTEDRA CRSI IE CONCLUSIONES GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.
39 CONCLUSIONES # Gestión de la Seguridad de la Información, REALIZABLE mediante su externalización en un tercero # Existen criterios objetivos de IDENTIFICACIÓN de servicios EXTERNALIZABLES j PROVEEDOR debe OFRECER un portfolio de servicios COMPLETO, con servicios MESURABLES y mesurados j PROVEEDOR debe APOYAR e incluir en su portfolio MEJORA de los servicios recibidos por el CLIENTE la EXTERNALIZAR SEGURIDAD 04/12/2007, Versión 1 Pág. 39
40 Gracias Mariano J. Benito Gómez Director de Seguridad / CISO mjbenito@gmv.com GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación permite a su receptor la utilización y difusión de la información contenida en el documento con respeto a los derechos de propiedad intelectual de la fuente y referencia a la misma, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.
EL ENS: APLICACIÓN PRÁCTICA
JORNADA DIFUSIÓN ENS AMETIC LEÓN, 02 DE JUNIODE 2.011 EL ENS: APLICACIÓN PRÁCTICA CÓDIGO: FECHA: 02/06/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40087/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET S.A. NO CLASIFICADA
Más detallesVENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS
VIIª JORNADA DIFUSIÓN AMETIC BARCELONA, 15 DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 15/12/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET
Más detallesVIª JORNADA DIFUSIÓN ENS AMETIC VALENCIA, 14 DE DICIEMBRE DE 2011 VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS
VIª JORNADA DIFUSIÓN AMETIC VALENCIA, 14 DE DICIEMBRE DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 14/12/ VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET
Más detallesExperiencia práctica. Implantación de SGSI en una empresa española.
Experiencia práctica. Implantación de SGSI en una empresa española. ÍNDICE Empresa objeto de implantación Grupo GMV Decisión de Implantación de SGSI Resultados: Certificaciones Resultados: Controles de
Más detallesCUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD
CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CÓDIGO: FECHA: 22/11/2006 VERSIÓN: 1 CÓDIGO INTERNO: SGISA 4033/06 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha
Más detallesUNA NECESIDAD? DEL GESTOR? DEL USUARIO? REQUISITO LEGAL?
UNA NECESIDAD? DEL GESTOR? DEL USUARIO? REQUISITO LEGAL? CÓDIGO: FECHA: 19/02/2014 VERSIÓN: 1 CÓDIGO INTERNO: GMV 40008/14 V1/14 GMV SOLUCIONES GLOBALES INTERNET S.A.U. GMV-UNCLASSIFIED El presente documento
Más detalles1. Seguridad de la Información... 3. 2. Servicios... 4
Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad
Más detallesIntroducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesGRUPO GMV PRESENTACIÓN COOPORATIVA
GRUPO GMV PRESENTACIÓN COOPORATIVA Ana Isabel Rodriguez Mao 2009 airodriguez@gmv.com www.gmv.com GENERAL Grupo empresarial multinacional fundado en 1984 De capital privado español Filiales en España, Portugal
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesLa calidad no está reñida con los costes
QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesTEMA 1: INTRODUCCIÓN A SERVICIOS TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesSistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)
INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación
Más detallesPrincipales Novedades de la ISO 27001/ISO 27002
Jornadas Técnicas 2013 Dibujando el nuevo escenario normativo en el siglo XXI Principales Novedades de la ISO 27001/ISO 27002 Paloma Garcia Lopez Business Standards Development Manager AENOR, Dirección
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesDIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD
DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD Tristan RAMAGET Director Área Seguridad Información ECIJA 23-nov-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. SGSI
Más detallesCertificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005
Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR CISA, CISM Marzo-2005 Indice Quién es AENOR. Por qué el Certificado SGSI? Una aproximación al Certificado SGSI.
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesOPTIMA CONSULTING SAS
OPTIMA CONSULTING SAS SERVICIOS DE OUTSOURCING Y CONSULTORIA EN SISTEMAS DE INFORMACIÓN SOBRE PLATAFORMA ORACLE PRE-PROPUESTA COMERCIAL: SERVICIO DE MANTENIMIENTO Y SOPORTE ESPECIALIZADO DE LA PLATAFORMA
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesPROTECCIÓN DEL PATRIMONIO TECNOLÓGICO
PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesL SUPPORT M & MANAGED SERVICES
TECHNICAL SUPPORT M2M & MANAGED SERVICES 1 www.zemsania.com Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas
Más detallesPrecursores 120 Ofic. 402 Lima Celular: +51 (1) 9927-40588 Nextel Radio: 826*3481 ventas@msb-solutions.com informes@msb-solutions.
CONSULTORES EN TECNOLOGIA DE LA INFORMACION Precursores 120 Ofic. 402 Lima Celular: +51 (1) 9927-40588 Nextel Radio: 826*3481 ventas@msb-solutions.com informes@msb-solutions.com www.msb-solutions.com La
Más detallesSISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B
SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión
Más detallesProyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)
Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías
Más detallesDIA 23, Taller SGSI. Andreu Bravo. Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
DIA 23, Taller SGSI Andreu Bravo Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Introducción 2. Objetivos 3. Claves para garantizar
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesCaso de éxito. C/ Balmes, 207 08006 Barcelona tel: 902 106 203 www.contec-consulting.com
Caso de éxito Contec Resumen ejecutivo Solución Análisis situación inicial Plan de acción OTP Seguimiento de medidas Outsourcing del servicio Beneficios C/ Balmes, 207 08006 Barcelona tel: 902 106 203
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesPOLÍTICA DE GESTIÓN DEL SERVICIO
OBJETIVO DE LA POLÍTICA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) El presente documento tiene por objeto establecer la Política de Gestión del Servicio para FIBRATEL en base a los requisitos dispuestos
Más detallesTaller de implantación SGSI ISO 27001
Taller de implantación SGSI ISO 27001 Introducción ETICOM ha sido pionero en España con los proyectos PYMETICA Seguridad, (empezó con la norma 71.502) para la implantación de un Sistema de Gestión de Seguridad
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesPragmatica C O N S U L T O R E S
u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesSoluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios
Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesLISTA DE MEJORAS PARA MEJORAR LOS RESULTADOS DE LA EVALUACIÓN
LISTA DE MEJORAS PARA MEJORAR LOS RESULTADOS DE LA EVALUACIÓN Después de realizar la evaluación inicial se han detectado deficiencias en los procesos de reutilización del código, por lo que se van a integrar
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesRiesgos asociados al CLOUD
Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento
Más detallesÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA
ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesTCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000
TCM ProactivaNET Cómo lograr una implementación exitosa de ITIL /ISO20000 Gestión de Servicios de TI ITIL e ISO/IEC 20000 TCM 2011 Qué es la Gestión de Servicios de TI? La Gestión del Servicio es un conjunto
Más detallesLPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC
LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC Alejandro Delgado, Director de Proyectos INDICE 1. Audisec 2. LPIC: oportunidad 3.
Más detallesIMPLANTACIÓN DE UN SISTEMA DE GESTIÓN Y MEJORA DE LA EFICIENCIA ENERGÉTICA SEGÚN LA NORMA UNE-EN 16001
IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN Y MEJORA DE LA EFICIENCIA ENERGÉTICA SEGÚN LA NORMA UNE-EN 16001 ÍNDICE 1 OBJETO Y ALCANCE DE LA OFERTA. 1 2 PORQUÉ UN SISTEMA DE GESTIÓN ENERGÉTICA (SGE). 1 3 OBJETIVOS
Más detallesCrecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9
EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 9 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. RESUMEN SERVICIOS 3. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 4. CONTÁCTAR Página 2 de 9 1. LA EMPRESA GICMA
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesCloud Computing bajo su total control El modelo Cloud de Ibermática
Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa
Más detallesNORMA ISO 9001. Estos cinco apartados no siempre están definidos ni son claros en una empresa.
NORMA ISO 9001 0. Concepto de Sistema de Gestión de la Calidad. Se define como el conjunto de normas interrelacionadas de una empresa u organización por los cuales se administra de forma ordenada la calidad
Más detallesGenerar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD
Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesÍndice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos
Índice Quiénes Somos? 1 Nuestra Razón de Ser 2 Nuestros Valores 3 Nuestra visión 3 Catálogo de Servicios 4 Auditoría de Sistemas de Calidad 4 Implementación de ISO 9001:2008 5 ISO/IEC 20,000-1 6 Consultoría
Más detallesNTE INEN-ISO 22301 2015-XX
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 22301 2015-XX PROTECCION Y SEGURIDAD DE LOS CIUDADANOS. SISTEMA DE GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO (SGCN) ESPECIFICACIONES (ISO 22301:2013, IDT)
Más detallesMANUAL DE CALIDAD ISO 9001:2008
Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO
Más detalles[ Especialista en. Seguridad de la Información + ]
[ Especialista en Seguridad de la Información ] Características del Programa Este Programa permitirá al alumno adquirir los conocimientos necesarios para conocer con profundidad las normas de la serie
Más detallesLa integración de procesos
El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas
Más detallesARCHIVO GENERAL DE LA NACIÓN
ARCHIVO GENERAL DE LA NACIÓN Benjamín Torres Bautista Certificar procesos o mejorar la calidad OCT/2005 LAM 1 OCT/2005 LAM 2 Organizaciones archivísticas y de estandarización ICA Consejo Internacional
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detalles-ISO 9001: Norma más popular a nivel mundial. -Normas revisadas cada 5 años. -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008
NUEVA ISO 9001:2015 MADRID 28-05-2105 AEC 1 -ISO 9001: Norma más popular a nivel mundial -Normas revisadas cada 5 años -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008 2 3 : - Busca la unificación
Más detallesUna Inversión en Protección de Activos
Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de
Más detallesTechnology and Security Risk Services Planes de Continuidad de Negocio
Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesLos Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones
Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detallesDIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME
DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación
Más detallesRosa Marina AGÜERA SAURA Delegación AENOR en la Región de Murcia. Nuevas ISO 9001 e ISO 14001 Unas normas que se adaptan a su tiempo
Rosa Marina AGÜERA SAURA Delegación AENOR en la Región de Murcia Nuevas ISO 9001 e ISO 14001 Unas normas que se adaptan a su tiempo Dimensión de los cambios de ISO 9001:2015 ISO 9001:1987 ISO 9001 ISO
Más detallesFOMENTO DE LA INNOVACIÓN, PATENTES Y OTROS DERECHOS DE PROPIEDAD INTELECTUAL EN EL SECTOR DE LAS TIC ACELERAR PARA SER MÁS LIDERES
FOMENTO DE LA INNOVACIÓN, PATENTES Y OTROS DERECHOS DE PROPIEDAD INTELECTUAL EN EL SECTOR DE LAS TIC SER MÁS LIDERES 10 de octubre de 2006 - Parque Tecnológico de Boecillo La protección de los resultados
Más detallesLa innovación como valor diferencial. Las TIC, vehículo de transformación
Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes
Más detallesMBA Internacional en Dirección de Empresas Agroalimentarias
MBA Internacional en Dirección de Empresas Agroalimentarias Titulación La superación del MBA Internacional en Dirección de Empresa Agroalimentarias supondrá la obtención: Título propio por la Universidad
Más detallesPlan de Continuidad de Operaciones
Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma
Más detallesTenemos que tener en cuenta que los principales objetivos del ENS son:
Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de
Más detallesCómo hacer coexistir el ENS con otras normas ya
Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesSEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010
GOBIERNO DE ESPAÑA MINISTERIO DE LA PRESIDENCIA SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010 1 Índice
Más detallesISO 9001:2015 vs. ISO 9001:2008
ISO 9001:2015 vs. ISO 9001:2008 (Una comparación lado a lado) Muchas personas sienten una comprensible curiosidad sobre la manera en que la nueva norma ISO 9001:2015 es comparada contra la existente ISO
Más detallesConsultora tecnológica especializada en optimizar su gestión empresarial
Consultora tecnológica especializada en optimizar su gestión empresarial Quiénes somos Con más de 30 años de experiencia, Ecinsa es una compañía española especializada en servicios de desarrollo e implantación
Más detallesIMPLANTACIÓN ISO 27001 E ISO 20000 RETORNO DE INVERSIÓN ASEGURADO
IMPLANTACIÓN ISO 27001 E ISO 20000 RETORNO DE INVERSIÓN ASEGURADO 1 ISO 27001 e ISO 20000 ISO 27001 Seguridad de la Información ISO 20000 Gestión de servicios TI ISO 27001 e ISO 20000 ISO 27001 Todo tipo
Más detallesSOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA
SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES
Más detallesCOMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD
COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma
Más detallessobre SIGEA Consultora de referencia en ISO 27001
sobre SIGEA Consultora de referencia en ISO 27001 El Área de Consultoría de SIGEA presta servicios relacionados con la seguridad de la información y la gestión de servicios de TI. En concreto: Consultoría
Más detallesISO 27001 Gestión de Seguridad de la Información. Versión 1
ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad
Más detallesLEGISLACION Y NORMATIVAS COMO FACTORES DETERMINANTES DE LA CALIDAD DEL SOFTWARE
LEGISLACION Y NORMATIVAS COMO FACTORES DETERMINANTES DE LA CALIDAD DEL SOFTWARE 1. Introducción Una de los elementos más relevantes de la evolución de la economía en los últimos años ha sido su internacionalización
Más detallesEL DIRECTOR DE SEGURIDAD
EL DIRECTOR DE SEGURIDAD DIRECTOR Persona que dirige algo en razón de su profesión o de su cargo. SEGURIDAD Cualidad de seguro, libre y exento de todo peligro, daño o riesgo. PRIVADA Particular y personal
Más detallesPresentación Corporativa
Consultoría tecnológica y Outsourcing La tecnología sólo es útil si crea valor Presentación Corporativa AGENDA Nextel Engineering. Introducción Cifras Soluciones Servicios de Consultoría Consultoría estratégica
Más detallesGrupo Penteo. Resumen ejecutivo
Resumen ejecutivo 11 El presente estudio se basa en un análisis del mercado del servicio de outsourcing en España en las siguientes vertientes: a) a nivel macroeconómico, b) en la oferta que los proveedores
Más detallesDiseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Raúl Cortijo Casado 1. TÍTULO Diseño e implantación de un sistema
Más detallesGestión de Activos de TI (ITAM)
Gestión de Activos de TI (ITAM) Mitigando el Riesgo 1 Deloitte Advisory, S.L., todos los derechos reservados Índice 1. Introducción 2. Riesgos 3. Marcos de control 4. Algunas sugerencias 5. Resumen 2 Deloitte
Más detalles