Ejemplo de Implantación de un SGSI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ejemplo de Implantación de un SGSI"

Transcripción

1 Ejemplo de Implantación de un SGSI Lecciones Aprendidas Antonio de Cárcer PROSEGUR

2 Agenda Quienes somos Por qué un SGSI en PROSEGUR? Las Lecciones aprendidas 2

3 Quienes somos? EL GRUPO PROSEGUR

4 PROSEGUR Romania # 2 France # 3-5 Spain # 1 Singapore # 4 Portugal # 1 Fundada en 1976 Mexico #3-10 Peru # 1 Chile # 1 Colombia # 2 Brazil # 1 Paraguay # 1 Uruguay #1 Argentina # 1 La primera multinacional española del sector de seguridad Líder absoluto en cuota de mercado en los países dónde opera El tercer mayor operador global del sector Única del sector que cotiza en la Bolsa española # 1 Presencia en directa en 15 países y operaciones en más de 30 Más de clientes corporativos y más de particulares y negocios Más de empleados Source: Freedonia group, DBK and Aproser reports 4

5 Posición en el mercado internacional Capitalización* Ventas 2009 en Millones de Euros en Millones de Euros Facturación Global (millones de Euros ) 2.560, , , , , Plantilla Mundial * Datos de 4 de Octubre de 2010 Tamaño del mercado mundial de seguridad: ~ 100K M Euros 2% 1% 6% 4% 51% 1% Vigilancia Activa Consultoría de Seguridad Logistica de Valores Tecnologías de Seguridad 35% Proteccion Contra Incendios Monitorización Remota CRA alarmas y Acudas

6 Productos y Servicios Vigilanciail i Transporte de Fondos Sistemas de Seguridad d Visión Integradora Especializada Automatización Efectivo Consultoría de Seguridad Prot. Contra Incendios 6

7 Enfoque de Gestor de Riesgos Global Gestión del Riesgo Corporativo Financieros Crédito Reputación Operativos Coordinación y Gestión Conjunta 7

8 Por qué un SGSI? Las exigencias del Negocio

9 Alto valor de los activos de Información Vigilancia il i Transporte de Fondos Sistemas de Seguridad d CRM Información de Cliente Gestión Comercial NOVI-SIP2000 Provisión de Servicio Soporte a la Operación ERP Contabilidad Gestión CSC - USAP Nominas Compras Gestión de los Contratos Facturación Financiero Gestión de Activos Automatización Efectivo Consultoría de Seguridad Prot. Contra Incendios 9

10 VIGILANCIA ACTIVA Más de vigilantes de seguridad en todo el mundo Más de 95 millones de horas de servicio realizadas en 2010 En más de centros de trabajo Un servicio fuertemente tecnificado y dependiente de las comunicaciones 10

11 Supervisión, Información y Control Herramientas de tiempo real para: Control de presencia Reporte de incidencias Monitorización de actividad Interacción con el cliente Etc.. Sistemas de reporte Web: Informes de Actividad id d KPI s de medición de calidad Estandarización ió de la actividad id d Monitorización de progreso Implantación rápida de nuevos procedimientos i 11

12 Centros de Control y Centrales Receptoras Centro de Control Corporativo 1500 Metros cuadrados Más de 100 operadores Áreas multicliente y espacios dedicados Más de 9000 conexiones simultaneas Centrales Receptoras 60 en 12 países Más de conexiones Redundantes y balanceadas Replicables al Centro de Control 12

13 Servicios de Seguridad Informática SEGURIDAD INFORMATICA Control de Accesos a sistemas Integridad de sistemas Control de comunicaciones ANALISIS DE LOG Y CORRELACION DE EVENTOS Gestión y monitorización de presencia Acceso de aplicaciones y sistemas Predicción y detección del fraude 13

14 Gestión de la cadena de aprovisionamiento del efectivo El ciclo del efectivo Agencias Tiendas Fábrica Emisión Control calidad Detección de efectivo falso Transporte Tratamiento Gestión caja fuerte ATM Desplazado Centro comercial Desde hace más de 30 años, Prosegur ofrece servicios tradicionales de transporte y gestión de fondos, como parte del ciclo Desde hace 4 años, ofrecemos una gestión integral de cajeros automáticos, principalmente los desplazados d Actualmente, estamos trabajando para ofrecer nuevos servicios dentro de las sucursales bancarias y en las cámaras acorazadas Además, hemos comenzado a realizar servicios de gestión de fondos directamente para la Distribución Logística de valores Más de Gestión ATM s Gestión de Agencias bancarias transacciones electrónicas Mas de 8100 cajeros diarias atendidos y monitorizados Previsión y planificación 2100 MM Billetes al año Monitorización de equipos 4400 MM Monedas al Año (cajeros y recicladores) Petición en remoto de fondos Gestión del efectivo para la Distribución ib ió Entrega de cambio Gestión de la recaudación Back Office, terminales de venta e integración de sistemas 14 14

15 La necesidad de un SGSI para PROSEGUR Factores Internos LOPD Ley Organica de Protección de Datos Ley de Seguridad Privada LSSICE Ley de Servicios de la Sociedad del la Inf. y del Comercio Elect. SEPBLAC. Ley de Prevención de Blanqueo de Capitales Factores Externos Confianza frente a clientes Diferenciación RSC 15

16 La evolución de la Gestión del Riesgo Corporativo ENFOQUE AL NEGOCIO FASE VI SEGURIDAD INTEGRAL Física + Lógica FASE V Seguridad Gestionada FASE IV Gestión de Riesgos FASE III ENFOQUE PARCIAL Proyectos de Seguridad FASE II Cumplimiento Legal FASE I Seguridad Básica ad-hoc Grado de Madurez Empresarial 16

17 Lecciones Aprendidas Aplicabilidad al ENS

18 Lecciones Aprendidas Delimitar el Alcance del SGSI Control del Apetito al Riesgo Organización de la Seguridad Metodología y Herramientas SGSI ENS Confidencialidad Integridad Disponibilidad Confidencialidad Integridad Disponibilidad Trazabilidad Autenticidad 18

19 Alcance del SGSI Dedicar el tiempo suficiente a establecer un alcance del SGSI controlable Una inteligente definición del alcance puede hacer que el proyecto de definición e implantación de un SGSI sea un proyecto alcanzable y asumible por la organización ió o, en caso contrario, un proyecto elefante que conduzca al desaliento de los que participan y al fracaso del mismo. El Esquema Nacional de Seguridad (ENS) define el alcance mínimo del SGSI a los serviciosysistemas i i que tratan t información ió de la Administración Pública en el ámbito de la Ley 11/2007 (servicios a los que acceden los ciudadanos a través de medios electrónicos) Un planteamiento en fases sucesivas puede facilitar la definición de un proyecto asumible por la organización. 19

20 Alcance del SGSI VIGILANCIA: Actividad de vigilancia presencial realizada en terceras empresas que contratan el servicio, según requisitos de cada cliente, así como el servicio de telecontrol / televigilancia de empresas prestado desde un centro de control central. CONSULTORÍA: Diseño, planificación ió y asesoramiento de actividades relacionadas con la seguridad. Certificación en primera mitad de 2011 para Zona Centro y Cataluña. Delegaciones: Madrid, Extremadura, Guadalajara, Albacete, Cuenca, Ciudad Real, Toledo, Barcelona, Gerona, Lleida y Zaragoza 20

21 Control del Apetito al Riesgo El apetito de riesgo es la cantidad d de riesgo en un nivel amplio que una empresa está dispuesta a aceptar para generar valor. No hay dos organizaciones iguales La Norma ISO deja en manos de cada organización el grado de inversión en la gestión del riesgo. El tratamiento de los riesgos deberá ser adecuado al nivel de riesgo evaluado considerando siempre la posibilidad de transferir, aceptar y evitar el riesgo Mitigar el riesgo suele ser una buena opción, pero también la más cara. Priorizar siempre en función del análisis del riesgo El Esquema Nacional de Seguridad (ENS) incluye en su Artículo 43. la clasificación de los sistemas de información para modular el apetito al riesgo. 1. La categoría de un sistema de información, en materia de seguridad, modulará el equilibrio entre la importancia de la información que maneja, los servicios que presta y el esfuerzo de seguridad requerido, en función de los riesgos a los que está expuesto, bajo el criterio del principio de proporcionalidad 21

22 Organización de la seguridad Prosegur ha creado el Comité de Seguridad presidido por el Director de Seguridad, miembro del Comité de Dirección de la Empresa y en su composición destacan: Responsable del SGSI de la Dirección de Seguridad Responsable del área de desarrollo de Tecnologías de la Información Responsable del área de explotación de Tecnologías de la información Responsable de Seguridad de la Información de Tecnologías de la Información Responsable de la Administración del sistema de calidad y medioambiente Asesoría Legal (Responsable de LOPD) Oficina Técnica Comercial Gerente de Vigilancia Gerente de consultoría (Experto en ISO ) El Esquema Nacional de Seguridad (ENS) establece como requisito mínimo en el Artículo 12. Organización e implantación del proceso de seguridad. La seguridad deberá comprometer a todos los miembros de la organización. La política de seguridad según se detalla en el anexo II, sección 3.1, deberá identificar unos claros responsables de velar por su cumplimiento y ser conocida por todos los miembros de la organización administrativa. 22

23 Metodología y Herramientas Prosegur realizó el análisis i de riesgos de la seguridad d de la información con relación a las 3 dimensiones clásicas de la seguridad: Confidencialidad, Integridad y Disponibilidad. El análisis i para determinar el valor del riesgo (R) ha incluido: id Identificación de los activos Identificación de amenazas Determinación de la frecuencia de aparición de dichas amenazas Nivel de Vulnerabilidad (exposición a las amenazas) Impacto en el Negocio Prosegur utiliza la herramienta Meycor, software sobre plataforma WEB, para implantar y gestionar el plan de acción de mejora del SGSI MAGERIT (versión 2), es un método formal para investigar i los riesgos que soportan los Sistemas de Información, y para recomendar las medidas apropiadas que deberían adoptarse para controlarlos. Los objetivos perseguidos por la Herramienta Pilar, gratuita para la administración, i ió son: Realizar el análisis de riesgos según la metodología Magerit e ISO/IEC Diseño del plan de mejora de la seguridad. 23

24 Muchas Gracias!

CENTROS DE MANDO Y CONTROL PRIVADOS

CENTROS DE MANDO Y CONTROL PRIVADOS CENTROS DE MANDO Y CONTROL PRIVADOS Aplicación a las Infraestructuras Críticas Agenda Quienes somos Actividades y Servicios de los Centros de Control Privados Aplicación a las Infraestructuras Críticas

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Prosegur líder en seguridad integral

Prosegur líder en seguridad integral Prosegur líder en seguridad integral Para Prosegur, la tranquilidad de nuestros clientes es lo más importante. Es la clave que nos ha llevado a ser líderes en seguridad privada. Somos una compañía global

Más detalles

Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado?

Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado? Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado? 1 Introducción ENS 2 Introducción El objetivo de la presentación es explicar en qué consiste

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Quiénes somos? Líder es una empresa de consultoría informática especializada en la integración de soluciones. Somos mas de 50 profesionales preparados para ayudarle en: Sistemas

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

Curso de postgrado en Seguridad Informática

Curso de postgrado en Seguridad Informática Curso de postgrado en Seguridad Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 5 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Semana de Seguridad CTCR Índice 1.- Presentación empresa 2.- SGSI? 3.- Proceso de implantación SGSI Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Cristina Atienza

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Soluciones de Vídeo para C ajeros Cajeros Desplazados

Soluciones de Vídeo para C ajeros Cajeros Desplazados Soluciones de Vídeo para Cajeros Desplazados Índice Problemática Grabación en Cajeros Arquitectura: Grabación local Prestaciones de la Suite Scati Funcionalidades Clave para Cajeros Funcionalidades Avanzadas

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Dossier de Prensa Prosegur

Dossier de Prensa Prosegur Dossier de Prensa Prosegur Marzo 2014 1. Una historia de éxito Prosegur es una de las principales compañías del sector de seguridad privada a nivel mundial. Desde su constitución en 1976, de la mano de

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información Certificado ISO 27001 Seguridad de la Información Protección de Datos Personales y Seguridad de la Información 1 sumario 1. ALARO AVANT 1.1. Estructura 1.2. Servicios 1.3. Equipo 1.4. Credenciales 1.5.

Más detalles

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública TECNIMAP 2010 Manuel Cabrera Silva José María Vinagre Bachiller Paul Jabbour

Más detalles

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca. ISO 27001:2005 Introducción La tendencia hacia un mercado global y sus correspondientes desafíos hace que muchas organizaciones, especialmente sus sistemas de información y redes de trabajo, se vean enfrentadas

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de Videovigilancia (Online)

MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de Videovigilancia (Online) MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF1220_3

Más detalles

TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS. 1. Aplicación de las presentes normas.

TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS. 1. Aplicación de las presentes normas. Hoja 1 CAPÍTULO 1-7 TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS 1. Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

Presentación Corporativa 2015 / 0

Presentación Corporativa 2015 / 0 Presentación Corporativa 2015 2015 / 0 Ibermática La nueva Ibermática de siempre Más de 40 años de actividad al servicio de nuestros clientes y conservamos la ilusión del primer día. Hemos ayudado a transformar

Más detalles

MÓDULO II INFRAESTRUCTURAS Y HERRAMIENTAS TIC PARA GESTIÓN EMPRESARIAL Presenciales: 53 ECTS: 3,76 HORAS: 94

MÓDULO II INFRAESTRUCTURAS Y HERRAMIENTAS TIC PARA GESTIÓN EMPRESARIAL Presenciales: 53 ECTS: 3,76 HORAS: 94 MÓDULO I LA EMPRESA: ORGANIZACIÓN Y SUS ÁMBITOS PRINCIPALES Presenciales: 61 ECTS: 4,08 HORAS: 102 Teóricas: 33 Prácticas: 28 No presenciales: 41 Presentación del curso a los alumnos: criterios de organización

Más detalles

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad SI-0015/06 Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad Madrid, 7 de Noviembre Pedro Sánchez Ingeniero en Informática por la UAM CISA (Certified Information Security Auditor) CISM (Certified

Más detalles

Sage Despachos. La solución para el Despacho Inteligente

Sage Despachos. La solución para el Despacho Inteligente La solución para el Despacho Inteligente Sage Despachos, la solución para el Despacho inteligente, está diseñada específicamente para resolver las necesidades de los despachos profesionales más exigentes.

Más detalles

Securitas Argentina. Damos Trabajo a 15.000 personas en todo el país. 2 Securitas Argentina

Securitas Argentina. Damos Trabajo a 15.000 personas en todo el país. 2 Securitas Argentina Securitas Argentina 2 Securitas Argentina Securitas Argentina Región Centro Región Sur Región Litoral Región Buenos Aires 4 Regiones: Buenos Aires - Sede en Buenos Aires Centro - Sede en Córdoba Litoral

Más detalles

Inforsistem. Dossier Presentación

Inforsistem. Dossier Presentación 2009 Inforsistem Dossier Presentación Quiénes somos Compañía líder en comunicación personalizada (transaccional, promocional) Consumidor final Empresa (gestor de amplia base de clientes) Inforsistem Email

Más detalles

Base de Datos de Indicadores d de Gestión de Recursos Humanos: ventajas de compartir información

Base de Datos de Indicadores d de Gestión de Recursos Humanos: ventajas de compartir información CEMLA Base de Datos de Indicadores d de Gestión de Recursos Humanos: ventajas de compartir información Ana Rodríguez Menéndez Jefa de la división de Organización y Desarrollo X REUNIÓN SOBRE ADMINISTRACIÓN

Más detalles

SAP Business One para filiales de un ecosistema SAP. Integración SAP ERP con

SAP Business One para filiales de un ecosistema SAP. Integración SAP ERP con SAP Business One para filiales de un ecosistema SAP Integración SAP ERP con ÍNDICE 1. SEIDOR + SAP: Experiencia y Seguridad 2. SAP Business One: Principales características 3. Integración con SAP ERP 4.

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos

ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos 6 de marzo de 2012 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC Alejandro Delgado, Director de Proyectos INDICE 1. Audisec 2. LPIC: oportunidad 3.

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

SaaS / Cloud 100% WEB. Solución SaaS/Cloud Modular, Flexible, Escalable y Rápida de Implantar

SaaS / Cloud 100% WEB. Solución SaaS/Cloud Modular, Flexible, Escalable y Rápida de Implantar Business Manager, el CRM pensado para la Pyme Controle su gestión comercial, gastos y comisiones, sus pedidos, facturación, la evolución de sus ventas y mucho más Comercial, Ventas, Almacén, Facturación

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

SAP Shared Services. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos.

SAP Shared Services. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos. Ajustar al máximo la inversión en el mantenimiento de tus aplicaciones Te interesa? SAP Shared Services everis.com Consulting,

Más detalles

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real.

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. José M. Rosell Tejada. Socio-Director (jrosell@s2grupo.com) Antonio Villalón Huerta. Consultor

Más detalles

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 GRUPO AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad

Más detalles

Índice. Software Factory

Índice. Software Factory 2 Índice Software Factory 1. tgestiona en el Perú 2. Gestión de la innovación en tgestiona 3. Sistema de Gestión Inmobiliaria EDI 4. Nuestras certificaciones y alianzas 5. Reconocimientos 3 1. tgestiona

Más detalles

SCATI 2014 RS Banca 1 v.2 1

SCATI 2014 RS Banca 1 v.2 1 SCATI 2014 RS Banca 1 v.2 1 COMPAÑÍA CAPACIDADES Soluciones integrales para el control y la protección de activos en: Banca, Industria, Transporte, Sector Público, etc. Tecnología propia con altos niveles

Más detalles

Taller de Gestión de Riesgos. Ing. CIP Maurice Frayssinet Delgado LI 27001, LA 27001 Oficina Nacional de Gobierno Electrónico e Informática

Taller de Gestión de Riesgos. Ing. CIP Maurice Frayssinet Delgado LI 27001, LA 27001 Oficina Nacional de Gobierno Electrónico e Informática Taller de Gestión de Riesgos Ing. CIP Maurice Frayssinet Delgado LI 27001, LA 27001 Oficina Nacional de Gobierno Electrónico e Informática Agenda www.ongei.gob.pe Introducción Definiciones Enfoque a procesos

Más detalles

Servicios Globales y Profesionales en Tecnologías TIC

Servicios Globales y Profesionales en Tecnologías TIC Servicios Globales y Profesionales en Tecnologías TIC 2013 Porque Un-IT? Somos una consultora tecnológica dedicada a la prestación de servicios globales de externalización de tecnologías y servicios de

Más detalles

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com Requerimientos Técnicos Del Esquema Nacional De Seguridad (ENS) www.seguridadinformacion.com www.esquemanacionaldeseguridad.com ÍNDICE 1. INTRODUCCIÓN 3 2. GENERALIDADES 4 3. A QUIÉN APLICA 5 4. A QUIENES

Más detalles

www.infosn.com Presentación Corporativa

www.infosn.com Presentación Corporativa Presentación Corporativa Nuestro grupo En la actualidad somos el mayor grupo empresarial español especializado en la Consultoría en materia de Normativa y Estandarización Nacional e Internacional de la

Más detalles

Meta4 Mid Market. Propuesta de Valor. Copyright 2008, Meta4 Spain, S.A. All rights reserved

Meta4 Mid Market. Propuesta de Valor. Copyright 2008, Meta4 Spain, S.A. All rights reserved Meta4 Mid Market Propuesta de Valor Copyright 2008, Meta4 Spain, S.A. All rights reserved Agenda Meta4 hoy Contexto actual en mercado MM Momentos en la Gestión de RRHH Casos de éxito Propuesta de valor

Más detalles

TellerInfinity. Solución de servicio asistido. Una completa experiencia bancaria para el cliente

TellerInfinity. Solución de servicio asistido. Una completa experiencia bancaria para el cliente TellerInfinity Solución de servicio asistido Una completa experiencia bancaria para el cliente La sucursal sigue siendo el principal punto de contacto para los clientes y un canal esencial a través del

Más detalles

ÍNDICE LOS AUTORES...13 PRÓLOGO...15 NOVEDADES DE ESTA CUARTA EDICIÓN...17 AGRADECIMIENTOS...23

ÍNDICE LOS AUTORES...13 PRÓLOGO...15 NOVEDADES DE ESTA CUARTA EDICIÓN...17 AGRADECIMIENTOS...23 ÍNDICE LOS AUTORES...13 PRÓLOGO...15 NOVEDADES DE ESTA CUARTA EDICIÓN...17 AGRADECIMIENTOS...23 CAPÍTULO 1. LOS SISTEMAS Y TECNOLOGÍAS DE LA INFORMACIÓN EN LA EMPRESA...25 INTRODUCCIÓN...25 CARACTERÍSTICAS

Más detalles

El largo camino de un Plan Director de Seguridad de la Información

El largo camino de un Plan Director de Seguridad de la Información El largo camino de un Plan Director de Seguridad de la Información Dolores de la Guía Martínez Secretaría General Adjunta de Informática CSIC Presentación 1. Las expectativas 2. El pliego 3. El concurso

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

el valor de la experiencia

el valor de la experiencia el valor de la experiencia MADRID C/ Hermosilla, 102, 4º, B - 28009 Madrid - España Tel.: (+34) 917 340 285 - Fax: (+34) 917 354 757 CANARIAS C/ Ruiz de Alda, 12, 3º - 35007 Las Palmas de Gran Canaria

Más detalles

La solución de gestión integrada para franquicias.

La solución de gestión integrada para franquicias. La solución de gestión integrada para franquicias. Conozca cómo ahorrar y obtener la máxima rentabilidad de su negocio. www.seidor.es Comprendemos las claves del éxito del modelo de negocios de nuestros

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Factura Electrónica. Seminario Factura electrónica (VIII): Solución de problemas

Factura Electrónica. Seminario Factura electrónica (VIII): Solución de problemas Factura Electrónica Seminario Factura electrónica (VIII): Solución de problemas Madrid, 24 de Marzo de 2015 Índice 1. Objetivos 2. Alcance 3. Algunos datos 4. Gestión del cambio y soporte 5. Conclusiones

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 55 Miércoles 5 de marzo de 2014 Sec. III. Pág. 21241 III. OTRAS DISPOSICIONES MINISTERIO DE SANIDAD, SERVICIOS SOCIALES E IGUALDAD 2378 Orden SSI/321/2014, de 26 de febrero, por la que se aprueba

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD El Pleno de la Corporación, en sesión ordinaria celebrada el día 17 de enero de 2014, adoptó, entre otros,

Más detalles

Integración de una Tienda OnLine con un Sistema de gestión Integral. OpenERP- Oscommerce

Integración de una Tienda OnLine con un Sistema de gestión Integral. OpenERP- Oscommerce Integración de una Tienda OnLine con un Sistema de gestión Integral OpenERP- Oscommerce Integración de una Tienda OnLine con un Sistema de gestión Integral 1. COINCIDENCIAS y DIFERENCIAS 2. PROCESOS 3.

Más detalles

Presentación TECNOS Ingeniería del Software

Presentación TECNOS Ingeniería del Software Presentación TECNOS Ingeniería del Software INTRODUCCIÓN TECNOS Ingeniería del software es un empresa de servicios informáticos fundada en 1993 y formada por un grupo de profesionales que disponen de un

Más detalles

GESTIÓN MODERNA DE ALMACENES

GESTIÓN MODERNA DE ALMACENES Centro Integral de Educación Continua (CIEC) Curso de Educación Continua (CEC) GESTIÓN MODERNA DE ALMACENES Del 28 de octubre al 25 de noviembre de 2015 Lunes y miércoles de 19.00 a 22.00 horas DURACIÓN

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Fábrica de Software en Colombia

Fábrica de Software en Colombia 1 Fábrica de Software en Colombia Confidencial Este documento esconfidencial. Reservados todos los derechos. Ni 2 la totalidad ni parte de este documento puede reproducirse o transmitirse, por ningún procedimiento

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Implantación de un Sistema de Gestión de Seguridad de la Información según la Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría

Más detalles

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel

Más detalles

CURSO IMPLEMENTADOR LÍDER ISO 27001

CURSO IMPLEMENTADOR LÍDER ISO 27001 CURSO IMPLEMENTADOR LÍDER ISO 27001 1. RESUMEN Este curso intensivo de cinco días permite a los participantes a desarrollar los conocimientos necesarios para apoyar a una organización en la implementación

Más detalles

VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS

VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS VIIª JORNADA DIFUSIÓN AMETIC BARCELONA, 15 DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 15/12/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

no desarrollamos software construimos soluciones de negocios para nuestros clientes

no desarrollamos software construimos soluciones de negocios para nuestros clientes Innovar junto al Comité de Especialidades Santiago, Mayo de 2007 iconstruye es una empresa de servicios de la CChC que ofrece soluciones innovadores y colaborativas basadas en las TI orientadas a hacer

Más detalles

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005 Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR CISA, CISM Marzo-2005 Indice Quién es AENOR. Por qué el Certificado SGSI? Una aproximación al Certificado SGSI.

Más detalles

TESORERÍA ÁGIL DIAGNÓSTICO PLANIFICACIÓN GESTIÓN CONTROL. EL SISTEMA DE GESTIÓN MÁS AVANZADO PARA AA.PP y CORPORACIONES LOCALES.

TESORERÍA ÁGIL DIAGNÓSTICO PLANIFICACIÓN GESTIÓN CONTROL. EL SISTEMA DE GESTIÓN MÁS AVANZADO PARA AA.PP y CORPORACIONES LOCALES. DIAGNÓSTICO PLANIFICACIÓN GESTIÓN CONTROL TESORERÍA ÁGIL EL SISTEMA DE GESTIÓN MÁS AVANZADO PARA AA.PP y CORPORACIONES LOCALES. Tesorería, Análisis y Aplicaciones, S.A. TESORERÍA AGIL EL SISTEMA DE GESTIÓN

Más detalles

EL ENS: APLICACIÓN PRÁCTICA

EL ENS: APLICACIÓN PRÁCTICA JORNADA DIFUSIÓN ENS AMETIC LEÓN, 02 DE JUNIODE 2.011 EL ENS: APLICACIÓN PRÁCTICA CÓDIGO: FECHA: 02/06/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40087/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET S.A. NO CLASIFICADA

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Innovación como respuesta a los nuevos retos del mercado NORMA UNE 166002:2006

Innovación como respuesta a los nuevos retos del mercado NORMA UNE 166002:2006 0 Innovación como respuesta a los nuevos retos del mercado NORMA UNE 166002:2006 Competitividad en el mercado No hay ventaja competitiva que perdure para siempre, lo que hoy constituye nuestro éxito, mañana

Más detalles

AUDITORÍA - CONSULTORÍA DIGITALIZACIÓN CUSTODIA DE ARCHIVOS HERRAMIENTA SOFTWARE GESTIÓN DOCUMENTAL. ustodia rvicio

AUDITORÍA - CONSULTORÍA DIGITALIZACIÓN CUSTODIA DE ARCHIVOS HERRAMIENTA SOFTWARE GESTIÓN DOCUMENTAL. ustodia rvicio AUDITORÍA - CONSULTORÍA DIGITALIZACIÓN CUSTODIA DE ARCHIVOS HERRAMIENTA SOFTWARE GESTIÓN DOCUMENTAL ustodia rvicio OUTSOURCING DOCUMENTAL > la solución Grupo GitDoc a través de sus empresas Cadema Informática

Más detalles

Propuesta de Seguridad y Servicios SD Community 360. Protección de su comunidad con cámaras de seguridad

Propuesta de Seguridad y Servicios SD Community 360. Protección de su comunidad con cámaras de seguridad Propuesta de Seguridad y Servicios SD Community 360 Protección de su comunidad con cámaras de seguridad El servicio más profesional y completo para su empresa En Securitas Direct llevamos 25 años apostando

Más detalles

Presentación de la compañía 2013 PERÚ. Julio de 2013 / 0

Presentación de la compañía 2013 PERÚ. Julio de 2013 / 0 Presentación de la compañía 2013 PERÚ Julio de 2013 / 0 Ibermática Presentación de la compañía Una de las principales compañías europeas de servicios TIC Áreas de actividad: Creada en 1973, su actividad

Más detalles

Folleto Corporativo 2007

Folleto Corporativo 2007 Folleto Corporativo 2007 Índice Compañía Equipo Servicios Compañía Compañía Aquilum System es una compañía de servicios de información y comunicación. Se ha constituido con el objetivo de cubrir todas

Más detalles

Datos P oc o eso I f n or o ma m ció i n

Datos P oc o eso I f n or o ma m ció i n Como ayuda la ISO/IEC 27001 a la seguridad de información Ing. Evelyn Antón CISA, CISM, CGEIT ISACA Capítulo Montevideo URUGUAY Agenda Introducción Datos de actualidad Norma ISO/IEC 27001 Catálogo de Controles

Más detalles

Entrevista EL SOFTWARE. 1.- Defina su software

Entrevista EL SOFTWARE. 1.- Defina su software Entrevista EL SOFTWARE 1.- Defina su software AS Software como fabricante de software de gestión desde hace 30 años, comercializa sus propias soluciones como puedan ser B2B, ecommerce, Fuerza de ventas

Más detalles

Información: 93 298 87 20

Información: 93 298 87 20 Del ERP al e-business Soluciones informáticas integrales Una solución única y revolucionaria para la gestión de la mediana y gran empresa, que une la potencia del e-business con el control global de todos

Más detalles

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas Cumplimiento de requisitos legales Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Más detalles

a3facturago es muy fácil de utilizar y permite controlar todos los indicadores de la empresa EXPERIENCIAS Wolters Kluwer

a3facturago es muy fácil de utilizar y permite controlar todos los indicadores de la empresa EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer a3facturago es muy fácil de utilizar y permite controlar todos los indicadores de la empresa Carla Mallebré Directora Comercial de Afila el tall Sector: Afilado de utensilios

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Ref. ENS/01. Política de Seguridad UPCT Revisión: 3 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Texto aprobado el día 13 de abril de 2011 por el Consejo de Gobierno de la Universidad Politécnica

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UC

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UC POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UC Exposición de motivos La Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos establece el marco de relación entre

Más detalles

ISO 27001 IMPLEMENTADOR LÍDER CERTIFICADO

ISO 27001 IMPLEMENTADOR LÍDER CERTIFICADO ISO 27001 IMPLEMENTADOR LÍDER CERTIFICADO Dominar la implementación y gestión de un Sistema de Gestión de seguridad de la Información (SGSI) basado en la norma ISO 27001. RESUMEN Este curso intensivo de

Más detalles

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? 1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? Es un tipo de Software o portal para la gestión de conocimiento en una Organización u empresa que se basa principalmente en la administración

Más detalles

info@mygestion.com Pág 1 de 7

info@mygestion.com Pág 1 de 7 CONDICIONES GENERALES DE CONTRATACIÓN DE mygestión 1. IDENTIFICACIÓN DE LAS PARTES Las presentes condiciones generales de contratación de mygestión (en adelante el APLICATIVO) son suscritas, por OPEN GESTIÓN,

Más detalles

ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276

ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276 ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276 34 Declaración de confidencialidad La presente documentación

Más detalles