ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT"

Transcripción

1 ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT MATERIAL Claves de acceso (correo electrónico) Guía de alumno (formato.pdf) Programa formativo orientado a TECNOLOGIA. OBJETIVOS Obtener una visión general de las tendencias actuales presentes en el mercado sobre la gestión de proyectos IT DIRIGIDO A: Preferentemente a ANALISTAS PROGRAMADORES Y TECNICOS DE SISTEMAS en Proyectos Tecnológicos, y, en general, cualquier trabajador que por sus necesidades profesionales, deba conocer el método de desarrollo que hay que seguir para poder desarrollar un proyecto tecnológico con éxito Itinerario formativo - Perfil Analista programador Los analistas programadores, son las personas que realizan la mayoría de las siguientes funciones: Participan en el análisis funcional de las necesidades de los usuarios. Aseguran la redacción de las especificaciones técnicas en el marco de los proyectos importantes. Se encargan del desarrollo y de la realización de las aplicaciones. Ponen en marcha los tests y las pruebas de las aplicaciones desarrolladas y redacta las documentaciones. Aseguran un reporting ante la persona de la que depende. CONTENIDO: MODULO 1: VISIÓN TÉCNICA EN PROYECTOS IT (60 HORAS) MODULO 2: VISIÓN GENERAL DE NUEVAS TECNOLOGÍAS (60 HORAS)

2 MODULO1: VISIÓN TÉCNIVA EN PROYECTOS IT Unidad didáctica I: CONCEPTOS BÁSICOS (I) BLOQUE I: CONCEPTOS SOA 1. Qué es SOA? 2. Características de SOA 3. Infraestructura necesaria BLOQUE II: ARQUITECTURA DE REFERENCIA 1. Arquitectura de referencia SOA 2. Arquitectura de referencia en base a reutilización 3. Arquitectura de referencia en base a responsabilidad BLOQUE III: CONCEPTOS DE SEGURIDAD 1. La política de seguridad 2. La clasificación de la información 3. Gestión de las amenazas digitales BLOQUE IV: HISTORIA FOSS 1. Proyección pública i. Análisis previos ii. Marketing tradicional en FOSS iii. Estrategias de negocio iv. Argumentos v. Factores decisivos vi. Recomendaciones vii. Conclusiones 2. Casos prácticos BLOQUE V: FUTURO FOSS 1. Tendencias tecnológicas 2. Tendencias de negocio 3. Dialogo FOSS- NO FOSS BLOQUE VI: INTRODUCCIÓN A IT GOVERNANCE 1. Gobierno TI Qué? 2. Gobierno TI Por qué? 3. Gobierno TI Cómo? Unidad didáctica II: ANÁLISIS DE (I) BLOQUE I: SOA EN EL ANALISIS DE 1. Ciclo de vida SOA i. Fases del ciclo de vida 2. Análisis orientado a servicios i. Pasos 3. Modelado de servicios candidatos i. Pasos Unidad didáctica III: DISEÑO DE BLOQUE I: SOA EN EL DISEÑO DE 1. Fases del diseño BLOQUE II: SEGURIDAD EN EL DISEÑO DE 1. Capas 2. Diseño de la Arquitectura 3. Métrica v.3 4. Metodologías de diseño 5. Diseño de software

3 BLOQUE III: FOSS EN EL DISEÑO DE 1. Adaptación de productos 2. Costes de desarrollo 3. Estrategias de adaptación 4. Beneficios particulares 5. Inconvenientes 6. FOSS y la adaptación de estándares 7. Organizaciones creadoras de estándares Unidad didáctica IV: CONSTRUCCIÓN Y PRUEBA DE (I) BLOQUE I: SOA EN LA CONSTRUCCIÓN Y PRUEBA DE 1. SOA y los servicios web i. SOA vs Servicios web ii. Ciclo de vida de Servicios web 2. Servicios web i. Servicios Web de primera generación ii. Servicios Web de segunda generación BLOQUE II: SEGURIDAD EN LA CONSTRUCCIÓN Y PRUEBA DE 1. Tipos de vulnerabilidades 2. Recomendaciones BLOQUE III: FOSS EN LA CONSTRUCCIÓN Y PRUEBA DE 1. Evaluación de productos FOSS 2. Reutilización de soluciones 3. Prueba de soluciones BLOQUE V: TECNOLOGIAS DE DESARROLLO 1. Arquitectura cliente/servidor 2. Arquitectura en 3 capas 3. Java/Java EE 4. Microsoft.Net 5. Otras tecnologías BLOQUE VI: TECNOLOGIAS DE SERVIDORES 1. Servidores Web 2. Contenedores Web 3. Servidores de aplicaciones 4. Gestores de contenido BLOQUE VII: TECNOLOGIAS DE COMUNICACIONES 2. Funcionamiento de Internet 3. Aplicaciones de Internet 4. Mobilidad BLOQUE IV: TECNOLOGIAS DE SEGURIDAD 1. Cifrado de la información 2. Certificado digital 3. Comunicaciones web seguras Unidad didáctica V: CONTROL Y SEGUIMIENTO DE PROYECTOS BLOQUE I: SEGUIMIENTO DE LA ACTIVIDAD 1. Seguimiento de la actividad

4 MODULO2: VISIÓN GENERAL DE NUEVAS TECNOLOGIAS Unidad didáctica I: CONCEPTOS BÁSICOS (II) BLOQUE I: GESTIÓN DE SERVICIOS 1. Conceptos generales 2. Soporte de servicio 3. Provisión de servicio 4. Novedades BLOQUE II: SEGURIDAD INFORMATICA COMO PARTE DEL RIESGO DE NEGOCIO 2. Métricas 3. Análisis de riesgo BLOQUE III: MODELOS DE GESTIÓN DE RIESGOS 2. Definición de SGSI 3. Modelo Plan- Do-Chek-Act 4. Plan director de seguridad 5. Centros de mando de seguridad BLOQUE IV: ASPECTOS REGULATORIOS, NORMATIVOS Y ESTÁNDARES 2. ISO LOPD 4. LSSI Unidad didáctica II: ANÁLISIS DE (II) BLOQUE I: SEGURIDAD EN EL ANÁLISIS DE 1. Control y seguridad 2. Factores 3. Software comercial vs. Software libre 4. Buenas prácticas para el diseño de software seguro 5. Aplicaciones para realizar auditorias 6. Auditorías internas 7. Auditorías externas 8. Conclusiones BLOQUE II: FOSS EN EL ANALISIS DE 1. Catálogos de software libre 2. Licencias 3. Casos de éxito 4. Tipología Unidad didáctica III: CONSTRUCCIÓN Y PRUEBA DE (II) BLOQUE I: BUSINESS INTELLIGENCE 2. Elementos necesarios 3. El proceso BI BLOQUE II: PRODUCTO DE SOPORTE 1. Qué es una infraestructura empresarial? 2. Tipos de servidores 3. Servidor de dominio 4. Servidor de nombres 5. Servidor de impresión 6. Servidor de archivos 7. Servidor de correo 8. Servidor FTP 9. Servidor proxy/firewall BLOQUE II: SISTEMAS INTEGRALES 1. Motores de flujo 2. Sistemas de ticketing 3. Sistemas ERP 4. Sistemas EA

5

ITINERARIO BUSINESS- Gestión ESTRATEGICA de proyectos IT

ITINERARIO BUSINESS- Gestión ESTRATEGICA de proyectos IT ITINERARIO BUSINESS- Gestión ESTRATEGICA de proyectos IT MATERIAL ALUMN@: Claves de acceso (correo electrónico) Guía de alumno (formato.pdf) Programa formativo orientado a Negocio. OBJETIVOS Dominar las

Más detalles

GEC Introducción. Características Generales del Catálogo de CURSOS de formación estándar de GEC (I)

GEC Introducción. Características Generales del Catálogo de CURSOS de formación estándar de GEC (I) GEC Introducción Características Generales del Catálogo de CURSOS de formación estándar de GEC (I) 1. Formatos de material: Cursos específicos que van desde 30 minutos a 20 horas. 2. Modalidad: El enfoque

Más detalles

Information Technologies Valor

Information Technologies Valor Information Technologies EMPRESA REFERENCIAS CONTACTO EMPRESA Ofrecemos servicios profesionales de consultoría y auditorias tecnológicas, enfocando nuestra labor desde los sistemas informáticos que gestionan

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

CONTENIDO LOS AUTORES...15 PRÓLOGO...17 NOVEDADES DE ESTA TERCERA EDICIÓN...21 AGRADECIMIENTOS...27

CONTENIDO LOS AUTORES...15 PRÓLOGO...17 NOVEDADES DE ESTA TERCERA EDICIÓN...21 AGRADECIMIENTOS...27 CONTENIDO LOS AUTORES...15 PRÓLOGO...17 NOVEDADES DE ESTA TERCERA EDICIÓN...21 AGRADECIMIENTOS...27 CAPÍTULO 1: LOS SISTEMAS Y TECNOLOGÍAS DE LA INFORMACIÓN EN LA EMPRESA...29 Introducción...29 Características

Más detalles

Mínimo 10 años de experiencia en posiciones de liderazgo en IT

Mínimo 10 años de experiencia en posiciones de liderazgo en IT Posición 130890 Business Relationship Manager Edad Sexo Estado Civil Viajes de Trabajo Frecuencia Escolaridad y Especialidad Conocimientos Especiales Idiomas Experiencia Laboral Competencia y Habilidades

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Raúl Cortijo Casado 1. TÍTULO Diseño e implantación de un sistema

Más detalles

Máster Oficial en Dirección de Sistemas de Información y Tecnología Empresarial*

Máster Oficial en Dirección de Sistemas de Información y Tecnología Empresarial* Máster Oficial en Dirección de Sistemas de Información y Tecnología Empresarial* *En vías de oficialización por ANECA. Área de Sistemas Datos del curso Área formativa: Sistemas Modalidad: semipresencial

Más detalles

HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD

HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD CARLOS VILLAMIZAR R. CISA, CISM, CGEIT, CRISC, ISO27001 LA, BS259999-2 LA LATAM Business

Más detalles

FORMACIÓN Instalación de sistemas ERP-CRM

FORMACIÓN Instalación de sistemas ERP-CRM FORMACIÓN Instalación de sistemas ERP-CRM En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes de la importancia

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

ÍNDICE LOS AUTORES...13 PRÓLOGO...15 NOVEDADES DE ESTA CUARTA EDICIÓN...17 AGRADECIMIENTOS...23

ÍNDICE LOS AUTORES...13 PRÓLOGO...15 NOVEDADES DE ESTA CUARTA EDICIÓN...17 AGRADECIMIENTOS...23 ÍNDICE LOS AUTORES...13 PRÓLOGO...15 NOVEDADES DE ESTA CUARTA EDICIÓN...17 AGRADECIMIENTOS...23 CAPÍTULO 1. LOS SISTEMAS Y TECNOLOGÍAS DE LA INFORMACIÓN EN LA EMPRESA...25 INTRODUCCIÓN...25 CARACTERÍSTICAS

Más detalles

Curso de Instalación de CRM

Curso de Instalación de CRM Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Instalación de CRM Curso de Instalación de CRM Duración: 150 horas Precio: 99 * Modalidad: Online * Materiales didácticos, titulación y gastos

Más detalles

PROGRAMACIÓN DE SISTEMAS INFORMATICOS. Certificado de profesionalidad IFCT0609

PROGRAMACIÓN DE SISTEMAS INFORMATICOS. Certificado de profesionalidad IFCT0609 PROGRAMACIÓN DE SISTEMAS INFORMATICOS Certificado de profesionalidad IFCT0609 PROGRAMACION DE SISTEMAS INFORMATICOS Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática

Más detalles

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

BUSINESS INTELLIGENCE FOR RETAIL. Soluciones para incrementar su rentabilidad

BUSINESS INTELLIGENCE FOR RETAIL. Soluciones para incrementar su rentabilidad BUSINESS INTELLIGENCE FOR RETAIL Soluciones para incrementar su rentabilidad SAP Partner Prefered Más de 8 años ofreciendo las mejores soluciones SAP, obteniendo la confianza de sus clientes y recomendaciones.

Más detalles

Formación y Consultoría. Catálogo de Servicios TI

Formación y Consultoría. Catálogo de Servicios TI Formación y Consultoría Catálogo de Servicios TI Índice de Contenido 1 INTRODUCCIÓN.... 2 2 TECNOLOGÍA Y DESARROLLO DE PROYECTOS TI... 2 3 TECNOLOGÍA Y DESARROLLO DE PROYECTOS DE SISTEMAS... 3 4 CONSULTORÍA

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

Máster Oficial en Dirección de Sistemas de Información y Tecnología Empresarial*

Máster Oficial en Dirección de Sistemas de Información y Tecnología Empresarial* Máster Oficial en Dirección de de Información y Tecnología Empresarial* *En vías de oficialización por ANECA. Área de Datos del curso Área formativa: Modalidad: semipresencial Duración: 1800 horas Requisitos:

Más detalles

A) INTRODUCCIÓN... 1 B) COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES ASOCIADAS AL MÓDULO O A LA UNIDAD FORMATIVA... 2

A) INTRODUCCIÓN... 1 B) COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES ASOCIADAS AL MÓDULO O A LA UNIDAD FORMATIVA... 2 Ciclo: Desarrollo de Aplicaciones Multiplataforma. Código 0491 Módulo profesional: Sistemas de Gestión Empresarial. Profesor/a: Pablo Martínez Ascaso. Año: 2015/2016 A) INTRODUCCIÓN.... 1 B) COMPETENCIAS

Más detalles

UF1883 Instalación de Sistemas ERP-CRM (Online)

UF1883 Instalación de Sistemas ERP-CRM (Online) UF1883 Instalación de Sistemas ERP-CRM (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL UF1883 Instalación de Sistemas ERP-CRM (Online) UF1883 Instalación de Sistemas ERP-CRM (Online) Duración:

Más detalles

BANCA y SEGUROS 2011 IT Compliance & etrust

BANCA y SEGUROS 2011 IT Compliance & etrust BANCA y SEGUROS 2011 IT Compliance & etrust AUDISEC, Seguridad de la Información : QUIÉNES SOMOS Audisec Seguridad de la Información, una empresa dedicada a aportar seguridad a sus clientes en el tratamiento

Más detalles

BOLETÍN DE NOVEDADES Barcelona, junio de 2008

BOLETÍN DE NOVEDADES Barcelona, junio de 2008 BOLETÍN DE NOVEDADES Barcelona, junio de 2008 Introducción El objeto de este documento es presentar y describir brevemente las principales actuaciones en los últimos meses de Carver en algunos de sus clientes,

Más detalles

Índice PRÓLOGO... Capítulo 1. El sistema de información y la información...

Índice PRÓLOGO... Capítulo 1. El sistema de información y la información... Índice PRÓLOGO............................................................... 13 Capítulo 1. El sistema de información y la información...................... 1. El sistema de información de la empresa..............................

Más detalles

I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información

I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información 2006 2007 I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información 21. Definición y estructura de los Sistemas de Información. 21. Definición y

Más detalles

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Más detalles

Máster Profesional. Máster en Cloud Computing y Negocios en la Red

Máster Profesional. Máster en Cloud Computing y Negocios en la Red Máster Profesional Máster en Cloud Computing y Negocios en la Red Índice Máster en Cloud Computing y Negocios en la Red 1. Sobre Inesem 2. Máster en Cloud Computing y Negocios en la Red Descripción / Para

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

Asesorías 2.0 HERRAMIENTAS TECNOLÓGICAS PARA GESTORÍAS Y DESPACHOS PROFESIONALES

Asesorías 2.0 HERRAMIENTAS TECNOLÓGICAS PARA GESTORÍAS Y DESPACHOS PROFESIONALES Asesorías 2.0 HERRAMIENTAS TECNOLÓGICAS PARA GESTORÍAS Y DESPACHOS PROFESIONALES Jezabel González Noviembre2011 eres productivo? soluciones TIC TIC Las Tecnologías de la Información y las Comunicaciones

Más detalles

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009)

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009) Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración de Servicios de Internet (Online) (Dirigida

Más detalles

La norma ISO 27001 del Sistema de Gestión de la

La norma ISO 27001 del Sistema de Gestión de la La norma ISO 27001 del Sistema de Gestión de la Garantía de confidencialidad, integridad y Carlos Manuel Fernández Coordinador de TIC de AENOR Introducción La información es como el aparato circulatorio

Más detalles

Herramienta e-pulpo: Apoyo al cumplimiento del ENS. Madrid, 22/02/2011

Herramienta e-pulpo: Apoyo al cumplimiento del ENS. Madrid, 22/02/2011 Herramienta e-pulpo: Apoyo al cumplimiento del ENS. Madrid, 22/02/2011 Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Pasos para el cumplimiento del ENS Inventariar activos Categorizar

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Consultoría Tecnológica Proyectos C, C++ Outsourcing de RRHH ORACLE JAVA Redes Sistemas Desarrollo de Software Ingenieros Certificados Microsoft Cisco Juniper Recruitment Búsqueda

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Herramientas 2.0 para la gestión eficaz

Herramientas 2.0 para la gestión eficaz Herramientas 2.0 para la gestión eficaz eres productivo? soluciones TIC empresas TIC Las Tecnologías de la Información y las Comunicaciones (TIC), son el conjunto de herramientas, equipos, programas informáticos,

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO 1 Presentación La seguridad de la información nos afecta a todos, en especial Conoce como evaluar los la protección

Más detalles

ERPs Universitarios: La experiencia de la Universitat Jaume I. Ricardo Borillo Domenech borillo@uji.es

ERPs Universitarios: La experiencia de la Universitat Jaume I. Ricardo Borillo Domenech borillo@uji.es ERPs Universitarios: La experiencia de la Universitat Jaume I Ricardo Borillo Domenech borillo@uji.es Índice Contexto y situación inicial El camino hacia un ERP integrado: Plan de sistemas e-ujier@: El

Más detalles

Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes

Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes Titulación certificada por EUROINNOVA BUSINESS SCHOOL Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS Sistema de Información GRC. Gobierno Riesgo Cumplimiento. Multinorma. Funcionalidades diferenciadoras, motor de cumplimiento con máxima flexibilidad para incorporar nuevos marcos normativos y una integración

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles

Porqué conformarnos con menos?

Porqué conformarnos con menos? Ponencia Comex Grupo Ibérica Qué demandan las empresas? Porqué conformarnos con menos? VII Jornadas de Orientación Profesional Zaragoza, 7 de Noviembre de 2007 Santiago J. Sánchez Pág. 1 0. Índice Índice

Más detalles

MÓDULO II INFRAESTRUCTURAS Y HERRAMIENTAS TIC PARA GESTIÓN EMPRESARIAL Presenciales: 53 ECTS: 3,76 HORAS: 94

MÓDULO II INFRAESTRUCTURAS Y HERRAMIENTAS TIC PARA GESTIÓN EMPRESARIAL Presenciales: 53 ECTS: 3,76 HORAS: 94 MÓDULO I LA EMPRESA: ORGANIZACIÓN Y SUS ÁMBITOS PRINCIPALES Presenciales: 61 ECTS: 4,08 HORAS: 102 Teóricas: 33 Prácticas: 28 No presenciales: 41 Presentación del curso a los alumnos: criterios de organización

Más detalles

Máster en Dirección de Sistemas de Información y Tecnología Empresarial

Máster en Dirección de Sistemas de Información y Tecnología Empresarial Máster en Dirección de de Información y Tecnología Empresarial Descuento del 10 % para colegiados Para más información contactar con: FERNANDO TOJO 981 21 88 88 / 619 155 577 galicia@imf-formacion.com

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

STT SOLUCIONES TOTALES EN TELECOMUNICACIONES

STT SOLUCIONES TOTALES EN TELECOMUNICACIONES TOTALES EN TELECOMUNICACIONES Propuesta para México Firts 2015-16 Pública TELÉFONO FAX WEB [Copérnico 172], Col. Anzures], (México, D.F.] [11590] [52542895] [Fax] [ventas@sttsoluciones.com.mx] Tabla de

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

CURSO DE CONSULTOR EN INTERNET Y APLICACIONES E-COMMERCE

CURSO DE CONSULTOR EN INTERNET Y APLICACIONES E-COMMERCE CURSO DE CONSULTOR EN INTERNET Y APLICACIONES E-COMMERCE Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar a expertos en las TIC (Tecnologías

Más detalles

Manuel Ballester, CISA, CISM

Manuel Ballester, CISA, CISM Conferencia Latin America CACS 2007 #333 Lecciones aprendidas sobre la certificación en el estándar ISO 27001 y su relación con Cobit. Preparada por Manuel Ballester, CISA, CISM Reflexión Inicial Cuanto

Más detalles

Alternativas de un ISV para migrar sus productos a un entorno CLOUD Virtualización en entornos cloud

Alternativas de un ISV para migrar sus productos a un entorno CLOUD Virtualización en entornos cloud Alternativas de un ISV para migrar sus productos a un entorno CLOUD Virtualización en entornos cloud Rubén Blanco García Jefe de Proyecto Xeridia Índice Introducción Escenarios de partida Selección del

Más detalles

CURSO IMPLEMENTADOR LÍDER ISO 27001

CURSO IMPLEMENTADOR LÍDER ISO 27001 CURSO IMPLEMENTADOR LÍDER ISO 27001 1. RESUMEN Este curso intensivo de cinco días permite a los participantes a desarrollar los conocimientos necesarios para apoyar a una organización en la implementación

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

ISO 27001: El estándar de seguridad de la información

ISO 27001: El estándar de seguridad de la información Índice Introducción Metodología de un SGSI según ISO 27001 Cambios / mejoras en ISO 27001 A.6 Mejoras en las relaciones con terceras partes A.8 Mejoras en el control de las personas A.13 Mejoras en el

Más detalles

Seguridad de la Información

Seguridad de la Información Gestión de Riesgos ISO 27001/27005 & ISO 31000 Seguridad de la Información Germán Castro Arévalo CROSS BORDER TECHNOLOGY Abril 15, 2013 Agenda Introducción Conceptos básicos sobre seguridad de la información

Más detalles

Gestión de la Seguridad de la Información

Gestión de la Seguridad de la Información Gestión la la UNIVERSIDAD SAN PABLO CEU ESCUELA POLITÉCNICA SUPERIOR Dep. Ingeniería Sist. Electr. y Telecomunicación Preámbulo De qué vamos a hablar? De un molo formal para la Gestión la en Sistemas :

Más detalles

Desarrollo de conocimientos y capacidades en BPM. Cómo empezar y encaminar la gestión n del cambio cultural a procesos.

Desarrollo de conocimientos y capacidades en BPM. Cómo empezar y encaminar la gestión n del cambio cultural a procesos. Desarrollo de conocimientos y capacidades en BPM. Cómo empezar y encaminar la gestión n del cambio cultural a procesos. Pedro Robledo y Renato de Laurentiis Expertos Automatización y Gestión por Procesos

Más detalles

SOA y Arquitectura Funcional

SOA y Arquitectura Funcional SOA y Arquitectura Funcional Noviembre de 2005 Índice Compañía Contexto de situación El cambio a SOA Enfoque metodológico Breve historia de Matchmind Principales hitos 2002 Se funda Matchmind por cuatro

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC Alejandro Delgado, Director de Proyectos INDICE 1. Audisec 2. LPIC: oportunidad 3.

Más detalles

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS 1ª Objeto del concurso PLIEGO DE PRESCRIPCIONES TÉCNICAS El objeto del presente Pliego es fijar las condiciones de índole técnica que deben regir la contratación de la prestación del servicio de Outsourcing

Más detalles

Índice. Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos XIII

Índice. Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos XIII XIII Índice Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos Capítulo 1 Fundamentos de los sistemas de información......1 1.1 Introducción............................................2

Más detalles

Nombre del documento: Programa de estudio de Asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6

Nombre del documento: Programa de estudio de Asignatura de Especialidad. Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 158 Nombre del documento: Programa de estudio de Asignatura de Especialidad. Código: ITVH- AC-PO-011-02 Revisión: O Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 6 1.- DATOS DE LA ASIGNATURA Nombre

Más detalles

Todo nuestra Experiencia a tu alcance

Todo nuestra Experiencia a tu alcance y Seguridad SG de la Seguridad de a El curso versa sobre cómo implementar una arquitectura sólida respecto a la seguridad de la información en las empresas y entidades públicas y profundiza en la norma

Más detalles

MF0492_3 Programación Web en el Entorno Servidor

MF0492_3 Programación Web en el Entorno Servidor MF0492_3 Programación Web en el Entorno Servidor Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0492_3 Programación Web en el Entorno Servidor MF0492_3 Programación Web

Más detalles

Monitorización n BPM y Mejora Continua

Monitorización n BPM y Mejora Continua Tú eliges la modalidad Módulo Tú eliges cuándo empezar Monitorización n BPM y Mejora Continua Centro de estudios profesionales en Business Process Management (BPM) La formación que se adapta al alumno:

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

FORMACIÓN Administración y auditoría de los servicios Web.

FORMACIÓN Administración y auditoría de los servicios Web. FORMACIÓN Administración y auditoría de los servicios Web. En un mercado laboral en contante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

Nuestras Soluciones de gestión empresarial

Nuestras Soluciones de gestión empresarial Nuestras Soluciones de gestión empresarial Empresa de Ingeniería y Desarrollo de Proyectos de Informática y Comunicaciones Nuestros Servicios Consultoría IT Desarrollo Software Soporte y Mantenimiento

Más detalles

Nº Pliego/Expte: TIC-0056/2013 Elemento PEP: G0000/001-2013

Nº Pliego/Expte: TIC-0056/2013 Elemento PEP: G0000/001-2013 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN INTEGRAL DE LA INFORMACIÓN EN CÁMARA VALENCIA. Nº Pliego/Expte: TIC-0056/2013 Elemento PEP:

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE.

MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE. MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN PRECISE. PROVEN. PERFORMANCE. Las empresas reconocen cada vez más el potencial de maximizar el rendimiento a través de la aplicación de las mejores prácticas

Más detalles

Tutorial de Montaje de un Servidor de Correo

Tutorial de Montaje de un Servidor de Correo Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de Montaje de un Servidor de Correo Tutorial de Montaje de un Servidor de Correo Duración: 30 horas Precio: 9 * Modalidad: Online Descripción

Más detalles

La gestión del valor de las TIC a través de la metodología ValIT

La gestión del valor de las TIC a través de la metodología ValIT Año XVI nº 9. 9 de diciembre de 2008 La gestión del valor de las TIC a través de la metodología ValIT por Antonio Valle, Analista Asociado de PENTEO Conscientes de la cada vez mayor importancia que supone

Más detalles

El papel de la tecnología como facilitador y garante de los procesos de externalización IT.

El papel de la tecnología como facilitador y garante de los procesos de externalización IT. El papel de la tecnología como facilitador y garante de los procesos de externalización IT. Arquitectura orientada a servicios (SOA) Juan Francisco Galán Oracle Ibérica Agenda Introducción Algunos retos

Más detalles

ENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012

ENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012 ENS Cómo coordinar y gestionar un plan de adecuación? Mecanismos de apoyo a la adecuación al ENS 10-12-1012 Índice de contenidos Introducción al escenario actual: Similitudes y diferencias en la gestión

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

NUEVO SISTEMA DE INFORMACIÓN DE DEPENDENCIA (nsisaad)

NUEVO SISTEMA DE INFORMACIÓN DE DEPENDENCIA (nsisaad) NUEVO SISTEMA DE INFORMACIÓN DE DEPENDENCIA (nsisaad) 1. ANTECEDENTES/PROBLEMÁTICA La Ley de Dependencia configuró un nuevo derecho ciudadano: el derecho a percibir una serie de servicios o prestaciones

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

Gestión de la Información

Gestión de la Información Gestión de la Información Sociedad de la Información Recurso Información Sistemas de Información Tecnologías de la Información Internet ii Fundamentos de SI: Gestión de la Información 49 Un Sistema de

Más detalles

Experto en Directivas de Grupo Windows Server 2008 y 2008 R2

Experto en Directivas de Grupo Windows Server 2008 y 2008 R2 Experto en Directivas de Grupo Windows Server 2008 y 2008 R2 Titulación certificada por EUROINNOVA BUSINESS SCHOOL Experto en Directivas de Grupo Windows Server 2008 y 2008 R2 Experto en Directivas de

Más detalles

Técnico Especialista TIC en Administración de CRM: Recursos Empresariales y de Gestión de Relaciones con Clientes

Técnico Especialista TIC en Administración de CRM: Recursos Empresariales y de Gestión de Relaciones con Clientes Técnico Especialista TIC en Administración de CRM: Recursos Empresariales y de Gestión de Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Administración de CRM: Recursos

Más detalles

MF1213_3 Instalación y Configuración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (Online)

MF1213_3 Instalación y Configuración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (Online) MF1213_3 Instalación y Configuración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL

Más detalles

Curso Universitario de Especialización en Cloud Computing (Titulación Universitaria + 8 ECTS) Titulación certificada por EUROINNOVA BUSINESS SCHOOL

Curso Universitario de Especialización en Cloud Computing (Titulación Universitaria + 8 ECTS) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Universitario de Especialización en Cloud Computing (Titulación Universitaria + 8 ECTS) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Universitario de Especialización en Cloud Computing

Más detalles

Administración de Servicios de Internet

Administración de Servicios de Internet TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios de Internet Duración: 590 horas Precio: 0 * Modalidad: A distancia *

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001

Más detalles

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Semana de Seguridad CTCR Índice 1.- Presentación empresa 2.- SGSI? 3.- Proceso de implantación SGSI Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Cristina Atienza

Más detalles