Information Security Forum (ISF)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Information Security Forum (ISF)"

Transcripción

1 Information Security Forum (ISF) Presentación del ISF Aspectos Claves (Evento 1 de Julio 2015)

2 Agenda Qué es el ISF Modelo de Seguridad del ISF Productos y Servicios Investigación e Informes Conocimientos e Intercambio de Información Herramientas y Metodologías del ISF Próximos pasos

3 Qué es el ISF? Una asociación internacional con más de 400 organizaciones de primer orden (Fortune 500/Forbes 2000), la cual... Se dedica a clarificar y resolver temas fundamentales acerca de la seguridad de la información Es independiente y sin fines de lucro. Financia y gestiona el desarrollo de soluciones prácticas orientadas al negocio (herramientas y servicios) Está conducida y gobernada por sus Miembros The leading, global authority on cyber security and information risk management

4 Trabajamos con algunos de nuestros miembros más destacados, nacionales e internacionales Algunas de las organizaciones miembros: Y IBM PwC BBVA Deloitte u has KPMG Caixabank Bankia Telefónica ás European Central Bank Boldon James Airbus Symantec Verizon ~20% de los miembros del ISF están en el sector de IT and business consulting Muchos de los lideres mundiales de distintos sectores como distribución (Walmart), transporte (Boeing), banca y servicios financieros (Bank of America), energía (Shell) son miembros del ISF Incluidos también grandes organizaciones privadas y publicas del sector de la Administración Pública

5 Beneficios como Miembros del ISF Acceso a las experiencias y conocimientos de organizaciones mundiales destacadas Obtención de soluciones prácticas para problemas de seguridad de alta prioridad Obtención de estudios comparativos para analizar los niveles de seguridad propios Entendimiento de las mejores prácticas globales sobre seguridad de la información Establecimiento de una red de contactos para temas de seguridad Obtención de resultados por una fracción de los costes reales...

6 Modelo de Seguridad del ISF Conocimientos e Intercambio de Información Herramientas y Metodologías del ISF Investigación e Informes del ISF

7 Estructura del ISF

8 Cobertura Geográfica The ISF currently has Members in Argentina Ghana Serbia Australia Greece Singapore Austria India South Africa Belgium Ireland Spain Brazil Italy Sweden Canada Latvia Switzerland Denmark Netherlands Turkey Ethiopia New Zealand Uganda Finland Nigeria United Arab Emirates France Norway United Kingdom Germany Saudi Arabia United States of America

9 Distribución de Miembros por Sectores de Mercado

10 Cibercrimen un Mercado en alza

11 Bienvenido al Malspace

12 Crime as a Service (CaaS) v2.0 upgrades to Criminal organisations have a huge and diverse talent pool readily available Attacks are becoming even more sophisticated and targeted Perso s i for atio is e lipsed y orga isatio s information There are 0 to 0 y er ri e groups i the for er oviet U io that have atio -state level apa ity European intelligence official.

13 Cybercrime continues to gain pace Addressing the skills gap Business goes cyber Your Supply chain becomes a primary target Stakeholders apply mounting pressure Pressure from regulatory compliance increases continuously New technologies and the internet of things (IOT)

14 A Cyber Resilience Team the driving force It s time for us to start collaborating as effectively as the bad guys are. ISF Member

15 Servicios ISF Visión General

16 Los servicios del ISF ayudan a los implicados en la Seguridad de la Información a resolver problemas de seguridad del negocio en la organización Cuáles son los problemas de:? Chief Information Security Officers Information Security Managers Directores Áreas de Negocio Directores TI y personal técnico Auditores Internos y Externos Proveedores de Servicios TI Equipos de Gestión de Compras y Proveedores Conservar gran volumen de in formación crítica y sensible Aumento de la presión económica, legal y regulatoria Mayor foco en la privacidad y protección de los datos Crecimiento de la dependencia de la Cadena de Suministro Necesidad de mayor agilidad y competitividad Cambio cultural de los usuarios finales Uso de diferentes tecnologías Impacto de los incidentes en el Negocio Amenazas cambiantes y emergentes Globalización y Ciberseguridad

17 Un programa continuo de investigación orientado a los miembros You Could be Next: Aprender a mejorar la resiliencia desde los incidentes Estándar de buenas prácticas para la Seguridad de la Información (2014) Privacidad de Datos en la Nube Analíticas de datos para la Seguridad de la Información Horizonte de Amenazas 2014/5/6 Estrategias de Ciberseguridad: Alcanzando la ciber resiliencia Federated Identity Access Management Ciber ciudadanía Hacktivismo Gobierno de Seguridad de la Información Comienza el partido Aseguramiento del Cloud Computing Más allá de la política de limpieza del escritorio Aseguramiento de la cadena de Suministro Aseguramiento del ciclo de vida de la información Seguridad de la Información para proveedores externos Modelos de Madurez de la Seguridad de la Información Protección de la información en el entorno del usuario final Garantía de Seguridad de la Información Auditoría de Seguridad de las aplicaciones de negocio Gobierno de Seguridad de la Información (Reunión Informativa) Informes sobre riesgos de la información Convergencia de redes Informes Benchmark : Aplicaciones críticas de negocio El impacto de inversión en seguridad de la información Documentos informativos y artículos de opinión sobre: Resultados consolidados del Benchmark Ciber seguros, Protección de la marca, Seguridad vs Estrategias Referencias cruzadas de ISO/IEC 27002, de negocio, Internet de las cosas (IoT), BYOx, y as CObIT version 5

18 Comunicación con los miembros en tiempo real Acelera la colaboración, acerca a los miembros globales Acceso rápido y directo a las personas, contenidos y las actualizaciones de interés

19 Our Members-only website Permite que los Miembros: Colaboren en tiempo real replicando la experiencia en red asociada a los eventos del ISF Tengan mayor acceso a otros Miembros y al ISF Global Team Intercambien fácilmente problemas, experiencias y soluciones con sus colegas a nivel mundial Los Miembros también pueden: Acceder a la biblioteca que tiene la totalidad de soluciones en formato electrónico Inscribirse para atender a las reuniones del ISF Atender y participar en webcasts Llevar a cabo Benchmarking

20 Reuniones de los Capítulos Los Capítulos llevan a cabo reuniones regionales tres veces al año, en los cuales los miembros pueden: Cambiar impresiones reales sobre temas de seguridad con otras organizaciones miembro Intercambiar información, experiencias e ideas con otros Miembros Sugerir temas para el programa de trabajo actual y futuro del Foro Comentar cómo se puede mejorar la implantación y entrega de los productos finales del Foro Ofrecer valor de formación para miembros mediante puntos CPE por cada hora de asistencia, para el avance profesional

21 Proyecto del Capítulo Español Guía CEL

22 Proyecto del Capítulo Español Guía CEL Patrocinadores Capítulo Español del 22

23 Proyecto del Capítulo Español Guía CEL Colaboradores

24 Congreso Anual del ISF La conferencia para los profesionales de seguridad, para miembros del ISF solamente Acceso a los últimos conceptos y desarrollos sobre la Seguridad de la Información, ofrecidos por los Miembros y por expertos destacados Dos plazas financiadas, para cada organización miembro, como parte de la cuota anual (excluyendo viajes) Los miembros tienen la oportunidad de hacer presentaciones y de patrocinio Años anteriores: 25th Annual World Congres Copenhaguen, Denmark 24th Annual World Congress Paris, France 22nd Annual World Congress Berlin, Germany 23rd Annual World Congress Chicago, USA 21st Annual World Congress Monte Carlo, Monaco

25 Participación en eventos relacionados con el conocimiento e intercambio de la información En el desarrollo de soluciones ISF se cuenta con talleres, webcasts, formación y grupos de especial interés, que ofrecen a los Miembros una excelente oportunidad para... Explorar temas clave de la seguridad de la información con personas del sector y con expertos invitados Intercambiar experiencias con otros Miembros Ayudar definir la forma y el alcance de los proyectos Formar al personal en áreas importantes de la seguridad de la información Obtener puntos CPE por cada hora de asistencia para logros profesionales

26 Programa Webcast del ISF El programa Webcast de 2015 ofrece a las organizaciones una excelente oportunidad para saber más acerca de los trabajos en los que está trabajando el ISF y sobre sus servicios. Están disponibles durante 12 meses después de la fecha de su presentación inicial. Para ver los eventos pasados y presentes visitar: Las fechas y temas de los Webcast para 2015, son las siguientes: Modern CISO 2015 Webcast Programme (14:00 UK) 4 February - Third Party Supplier Security: The supply chain challenge 17 March - Threat Horizon April - Network Security: Securing the ever expanding boundary 12 May - Cloud Security: It s in the cloud - but where? 9 June - Cybercrime: Syndicates go global 7 July - BYOx - Again! 8 September - Managing Security Resources: It s all about people and awareness 6 October - Regulation and Legislation: Keeping abreast of a moving landscape 3 November - Risk Based Security: Managing through the minefield 8 December - Emerging Threats for 2016 Para registrarse y atender a estos webcasts visitar

27 Herramientas especializadas Las herramientas especializadas son el resultado de proyectos de investigación que cubren problemas específicos de la seguridad de la información Las herramientas disponibles incluyen: Securing the Supply Chain una herramienta que ayuda a los miembros securizar sus cadenas de suministro desde principio a fin, cubriendo evaluación de riesgos, métricas y herramientas de auditoría, para utilizar en las cadenas de suministros. Baseline Maturity Assessment Tool v1.0 (BMAT) una herramienta basada en hojas de cálculo diseñada para evaluar y registrar el nivel de madurez de un proveedor externo. Third party security assessment tool (TPSAT) permite llevar a cabo evaluaciones y recogida de información sobre relaciones con terceros. Security Function Diagnostic permite llevar a cabo un nuevo método para acercar la división entre la seguridad y el negocio, mediante la creación de perfiles de funciones de seguridad de la información. Estos perfiles pueden usarse para garantizar que las responsabilidades están alineadas. Return on Security Investment (ROSI) permite a los miembros manejar situaciones difíciles sobre el ROI de inversiones de seguridad y también se ha utilizado por los miembros como una herramienta de negociación de precios con proveedores de soluciones de seguridad. Best Practices in Endpoint Security Checklist esta guía basada en web presenta las áreas de control principales que se necesitan tener en cuenta para securizar dispositivos de usuario final y ofrece un conjunto detallado de las mejores prácticas en cada área de control.

28 Servicios adicionales del ISF Influence Stream: ISO Liaison Un objetivo clave del ISF es el promover las buenas prácticas de la seguridad de la información. Los estándares ISO se utilizan frecuentemente entre los miembros del ISF y por lo tanto el ISF ha obtenido estado de enlace oficial con ISO para influenciar directamente el desarrollo de ISO/IEC 27001, ISO/IEC y el estándar más nuevo ISO/IEC sobre el Gobierno de la Seguridad de la Información. Además también respecto a otras iniciativas ISO (p.ej., la estándar ISO emergente sobre Proveedores Externos, la ISO sobre controles de seguridad en la nube, y la ISO sobre gestión de riesgos de la información) Affiliation Agreements El programa del ISF sobre Acuerdos de Afiliación es una iniciativa del ISF para unir esfuerzos con asociaciones similares para juntar las experiencias respectivas e influenciar ambas organizaciones. El objetivo es el promover el desarrollo de estándares a nivel mundial y guías de mejores prácticas para el gobierno de TI y para la seguridad de la información. El ISF tiene acuerdos con ISO, NIST, ISACA, (ISC)2, IISP y el WEF. The ISF signs up to the World Economic Forum s Cyber Resilience Partnership (Marzo 2013)

29 Resumen de aspectos clave del ISF Una organización independiente, sin fines de lucro Orientada a los negocios Con respuestas a las necesidades de sus Miembros Una organización conducida por los usuarios Un proveedor de soluciones prácticas Activa en promocionar la integración, participación y contacto entre sus Miembros Gobernada por un Comité Ejecutivo y un Consejo, elegidos por sus Miembros

30 Aproveche la mejor oportunidad para hacerse miembro del ISF

31 Productos y Servicios del ISF Full Membership Grandes Corporaciones SME Mediana Empresa SC Supply Chain IRAM ISF Risk Manager BaaS Benchmark as a Service RaaS Paquete de Informes (Reports as a Service) SaaS Support as a Service (para herramientas ISF)

32 ISF: Análisis de la inversión (Ejemplos Reales) Telefónica: Un café en el Congreso La Caixa: Estudio Comparativo con otras soluciones externas Gas Natural Fenosa: Después de un incidente grave Costes de Benchmark: $ Costes Congreso Anual: $ Costes Consultorías Externas: $ Costes Productos GRC: $ Costes Trainings y Concienciación: $ Costes Otros Servicios: $ Costes Inventar la Rueda: $ Costes Incidentes Graves: $ Costes Marketing e Imagen: $

33 ISF: Análisis de la inversión (Gas Natural Fenosa) JUSTIFICACIÓN DE PROVEEDOR ÚNICO Gas Natural Informática necesita disponer de: - herramientas específicas por el mínimo coste para la gestión de la seguridad de la información (gestión de riesgos, análisis de impacto en el negocio, plan de continuidad, planes de recuperación ante desastres, clasificación de la información, etc.) - Conocimiento continuo sobre el posicionamiento de la compañía en materia de seguridad respecto a otras compañías del sector a nivel nacional e internacional. - Una fuente actualizada de Información especializada sobre los distintos requerimientos legales y regulatorios de ámbito nacional e internacional, vulnerabilidades y tendencias en protección de la información. ISF es actualmente la única organización internacional especializada en seguridad de la información capacitada para cubrir todas las necesidades anteriores ofreciendo además la participación en foros compartidos con otras empresas nacionales e internacionales en éste y otros sectores (Repsol, Caixa, GDF, EDF, etc.) con la posibilidad de compartir y conocer experiencias, enfoques y casos de éxito que nos permita reducir esfuerzos y costes afrontando proyectos de seguridad y asegurando su eficacia.

34 ISF: Recomendación El ISF ofrece un excelente retorno de la inversión, eliminando gran parte del coste asociado co las solucio es a edida desarrolladas independientemente por la organización o encargadas a consultores externos. La recomendación es hacerse Miembro del Information Security Forum

35 Ruegos y Preguntas

36 El Information Security Forum Gracias por su atención

37 Velázquez 86- B MADRID Tel: Fax: Rafael Rodríguez de Cora rrcora@calogistics.com

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz I Programa Sectorial ANEI Gestión de la Seguridad de la Información Presentación Madrid, 4 noviembre de 2002 Mario López de Ávila Muñoz Introducción Sobre la Información, la Seguridad y cómo facilitar

Más detalles

Programa OneCloud Partner de Dimension Data

Programa OneCloud Partner de Dimension Data Programa OneCloud Partner de Dimension Data Una de las tendencias más significativas que dan forma al mercado de servicios TI global actual es el surgimiento del Cloud Computing. Mantenerse ágil y competitivo

Más detalles

Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María

Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros Universidad Técnica Federico Santa María Gestión de Activos: La eficiencia en la Gestión de Activos Mineros es uno de los

Más detalles

FORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI

FORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI FORMACIÓN E-LEARNING Curso de Gestión del Outsourcing en los Servicios de TI Para comprender de manera práctica los procesos de Outsourcing y la gestión de los contratos de TI. Tel. 902 021 206 - attcliente@iniciativasempresariales.com

Más detalles

PROGRAMA E-COMMERCE. Promoviendo el uso de Internet y el comercio electrónico en el sector exportador

PROGRAMA E-COMMERCE. Promoviendo el uso de Internet y el comercio electrónico en el sector exportador PROGRAMA E-COMMERCE Promoviendo el uso de Internet y el comercio electrónico en el sector exportador El Convenio Exportaciones de la Unión Europea (ALA/93/57) y Prompex ponen a disposición del sector exportador

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

Qué ofrece un diagnóstico a un área de calidad. Agosto 2015 1ra visita de ISQI - HASTQB

Qué ofrece un diagnóstico a un área de calidad. Agosto 2015 1ra visita de ISQI - HASTQB Qué ofrece un diagnóstico a un área de calidad Agosto 2015 1ra visita de ISQI - HASTQB Introducción Objetivos Determinar el estado de situación (AS IS) y el nivel de madurez de los procesos de un área

Más detalles

Seminario Ejecutivo de la Tecnología Aplicada a los Negocios.

Seminario Ejecutivo de la Tecnología Aplicada a los Negocios. 12.7mm (0.5") Seminario Ejecutivo de la Tecnología Aplicada a los Negocios. Duración: 10 módulos de 4 hrs. c/u. Horario: Jueves de 18:00 a 22:00 horas. Sede: HP Santa Fe Fundamentación: El éxito de las

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

LAS REVISIONES ESTÁN LLEGANDO ESTÁS PREPARADO? Avanzá con confianza

LAS REVISIONES ESTÁN LLEGANDO ESTÁS PREPARADO? Avanzá con confianza ISO 9001:2015 & ISO 14001:2015 LAS REVISIONES ESTÁN LLEGANDO ESTÁS PREPARADO? Avanzá con confianza Por qué una revisión en 2015? En un mundo de continuos desafíos económicos, tecnológicos y ambientales,

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Presentación. Sage Innova

Presentación. Sage Innova Sage Innova 2012 Presentación Sage Innova Índice 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 23 24 26 Sage Worldwide Sage hoy Sage en España Sage Innova Lidera la innovación Consigue resultados Pasa a la acción

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking IT Effectiveness Creamos valor a través de la Gestión de la Tecnología * *connectedthinking Algunas preguntas y necesidades alrededor de las Tecnologías de la Información (TI) son comunes a todas las empresas,

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

AMS Group LTDA - Asset Management Solutions

AMS Group LTDA - Asset Management Solutions ESPECIALISTAS EN GESTIÓN DE ACTIVOS SU ACTIVO: NUESTRO CONOCIMIENTO Las compañías intensivas en activos se enfrentan a muchos desafíos. Además del aumento de la presión por disminuir los costos, la volatilidad

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

Estudio Benchmark Sistema de Gestión del Desempeño

Estudio Benchmark Sistema de Gestión del Desempeño Estudio Benchmark Sistema de Gestión del Desempeño Empresas españolas Junio 2009 Índice 1. Introducción 2. Objetivos del Benchmark 3. Perfil de la Muestra 4. Principales Resultados 5. Comentarios Cualitativos

Más detalles

Novedades y beneficios de SAP BPC (Business Planning and Consolidation)

Novedades y beneficios de SAP BPC (Business Planning and Consolidation) Consolidación Financiera y Reporting Corporativo Novedades y beneficios de SAP BPC (Business Planning and Consolidation) Actualice sus conocimientos, optimice la gestión del rendimiento corporativo de

Más detalles

Curso Certificación Internacional BPM Para Profesionales Nivel Fundamentos

Curso Certificación Internacional BPM Para Profesionales Nivel Fundamentos Curso Certificación Internacional BPM Para Profesionales Nivel Fundamentos La Certificación Internacional BPM para Profesionales es otorgada por la Object Management Group (OMG) y es la más prestigiosa

Más detalles

everis, líder en implantación de soluciones de Business Intelligence

everis, líder en implantación de soluciones de Business Intelligence de soluciones de Business Intelligence Muchas organizaciones en todo el mundo han logrado optimizar sus procesos de negocio mediante el uso de un ERP y otras aplicaciones auxiliares; han logrado altos

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

capacitar, formar y concienciar en Ciberseguridad Industrial

capacitar, formar y concienciar en Ciberseguridad Industrial Cuatro iniciativas para divulgar, capacitar, www.ciberseguridadlogitek.com info@ciberseguridadlogitek.com 1 INDICE DE CONTENIDOS 1. Introducción... 3 2. Cuatro iniciativas para formar, capacitar, divulgar

Más detalles

Madrid, mayo de 2008. Estudio Salarial en el Sector Alimentación de Profesionales de Marketing

Madrid, mayo de 2008. Estudio Salarial en el Sector Alimentación de Profesionales de Marketing Madrid, mayo de 2008 Estudio Salarial en el Sector Alimentación de Profesionales de Marketing 1 ÍNDICE: Análisis Comparativo de las Retribuciones en los Departamentos de Marketing del Sector Alimentación

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación

Más detalles

Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado

Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado La Certificación Internacional BPM para Profesionales es otorgada por la Object Management Group (OMG) y es la más prestigiosa del

Más detalles

Índice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos

Índice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos Índice Quiénes Somos? 1 Nuestra Razón de Ser 2 Nuestros Valores 3 Nuestra visión 3 Catálogo de Servicios 4 Auditoría de Sistemas de Calidad 4 Implementación de ISO 9001:2008 5 ISO/IEC 20,000-1 6 Consultoría

Más detalles

La seguridad como valor en los proyectos de TI

La seguridad como valor en los proyectos de TI La seguridad como valor en los proyectos de TI Ing. Rodrigo Daniel Sabella rsabella@banval.sba.com.ar 1 Un entorno cada vez mas demandante y exigente de la seguridad 1) Por la diversidad de frentes y la

Más detalles

II PROGRAMA INTERNACIONAL DE FORMACIÓN DE DIRECTIVOS DE INSTITUCIONES FINANCIERAS Futuros Retos de la Banca de Desarrollo

II PROGRAMA INTERNACIONAL DE FORMACIÓN DE DIRECTIVOS DE INSTITUCIONES FINANCIERAS Futuros Retos de la Banca de Desarrollo II PROGRAMA INTERNACIONAL DE FORMACIÓN DE DIRECTIVOS DE INSTITUCIONES FINANCIERAS Futuros Retos de la Banca de Desarrollo Programa Internacional para Directivos de Instituciones Financieras Noviembre 24-27,

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

GUÍA PARA LAS FAMILIAS To Para Obtener Asistencia Financiera

GUÍA PARA LAS FAMILIAS To Para Obtener Asistencia Financiera GUÍA PARA LAS FAMILIAS To Para Obtener Asistencia Financiera sss.nais.org/parents GUÍA PARA LAS FAMILIAS Para obtener asistencia financiera Haciendo que la educación independiente sea una realidad. Usted

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

La integración de procesos

La integración de procesos El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

TEMA 1: INTRODUCCIÓN A SERVICIOS TI

TEMA 1: INTRODUCCIÓN A SERVICIOS TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática

Más detalles

Portafolio de Servicios. www.cincodominios.com

Portafolio de Servicios. www.cincodominios.com Portafolio de Servicios www.cincodominios.com Sus aliados en la optimización de la cadena de valor de TIC www.cincodominios.com Nosotros En el año 2007 se constituye Raginwald Consulting Ltda, con el propósito

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

IMPLANTACIÓN ISO 27001 E ISO 20000 RETORNO DE INVERSIÓN ASEGURADO

IMPLANTACIÓN ISO 27001 E ISO 20000 RETORNO DE INVERSIÓN ASEGURADO IMPLANTACIÓN ISO 27001 E ISO 20000 RETORNO DE INVERSIÓN ASEGURADO 1 ISO 27001 e ISO 20000 ISO 27001 Seguridad de la Información ISO 20000 Gestión de servicios TI ISO 27001 e ISO 20000 ISO 27001 Todo tipo

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

ITIL Foundations V 3.0

ITIL Foundations V 3.0 ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento

Más detalles

Introducción a ISO 25000

Introducción a ISO 25000 Calidad del Producto Software. Presentación Inicial de Consultoría. Introducción a ISO 25000 Intedya es una compañía global especializada en la CONSULTORÍA, AUDITORÍA, FORMACIÓN y las soluciones tecnológicas

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

MILESTONE CARE MANTENGA EL MOTOR EN MARCHA

MILESTONE CARE MANTENGA EL MOTOR EN MARCHA Milestone CARE Un conjunto completo de servicios de mantenimiento y asistencia para las organizaciones que usan productos de vigilancia Milestone. MILESTONE CARE MANTENGA EL MOTOR EN MARCHA LO POSIBLE

Más detalles

Modulo III: Metodologías - ISO 27001 con MOSS

Modulo III: Metodologías - ISO 27001 con MOSS Modulo III: Metodologías - ISO 27001 con MOSS Félix Gil Drtor. General Únete al foro en: Qué vamos a ver en 10 Reflexiones Previas Solución a nuestras preguntas Planteamiento del Proyecto del que nace

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY 2 MANAGING ENTERPRISE COMPLEXITY Hoy en día la forma de hacer negocios está cambiando a un ritmo sin precedentes. Se tienen que tomar decisiones más rápido

Más detalles

Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301

Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 About Me ISB Corp, una compañía dedicada a seguridad de la información, Business Continuity, Risk Management y Compliance.

Más detalles

Boost Your Marketing Success

Boost Your Marketing Success Boost Your Marketing Success Así Somos: Somos una firma de consultoría, que desarrolla soluciones estratégicas en marketing digital y tecnología, orientadas al cumplimiento de los objetivos de negocio

Más detalles

Implementación de las Normas Internacionales de Información Financiera

Implementación de las Normas Internacionales de Información Financiera Implementación de las Normas Internacionales de Información Financiera Impacto en las tareas de auditoría 1 Introducción Beneficios de la adopción de Normas Globales Definición y objetivos Evolución Grado

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR Documentos DELTA HACEMOS LA DIFERENCIA AGREGANDO VALOR Justificación, Conformación y Puesta en Marcha 2010 J.C. Daccach T Todos los Derechos Reservados mailto:docum@deltaasesores.com http://www.deltaasesores.com

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Quienes Somos? Valor. Estrategia

Quienes Somos? Valor. Estrategia Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

MATERIA: AUDITORIA DE SISTEMAS

MATERIA: AUDITORIA DE SISTEMAS MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales

Más detalles

Riesgo: Se puede llegar al destino sin información veraz y oportuna?

Riesgo: Se puede llegar al destino sin información veraz y oportuna? La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario

Más detalles

Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI

Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI Duración 120 horas Objetivo general: La complejidad de los problemas que enfrenta TI es cada vez mayor. Con demasiada frecuencia,

Más detalles

Curso de Formación Profesional para el Liderazgo y la Colaboración, de la Asociación para el Liderazgo en Guatemala 2015.

Curso de Formación Profesional para el Liderazgo y la Colaboración, de la Asociación para el Liderazgo en Guatemala 2015. INFORMACION GENERAL Curso de Formación Profesional para el Liderazgo y la Colaboración, de la Asociación para el Liderazgo en Guatemala 2015. Presentación La Asociación para el Liderazgo en Guatemala,

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

El outsourcing o tercerización u operador logístico

El outsourcing o tercerización u operador logístico El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Eficiencia Energética con ISO 50001

Eficiencia Energética con ISO 50001 Eficiencia Energética con ISO 50001 Mejore el desempeño energético de su organización, reduzca sus costos de producción o provisión de servicios y logre mayor competitividad: organizaciones en todo el

Más detalles

IT Performance Management. Resumen Ejecutivo. IT Performance Management

IT Performance Management. Resumen Ejecutivo. IT Performance Management * IT Performance Management Resumen Ejecutivo Soluciones probadas para optimizar el desempeño de la organización de TI 1. IT Performance Management (ITPM) es...... la planeación, alineación y gobernabilidad

Más detalles

Centro de Estudios en Comercio Exterior (CESCE) INFORME FINAL PROYECTO CENTRO DE ESTUDIOS EN COMERCIO EXTERIOR CESCE - AGEXPORT. Octubre 29 de 2010

Centro de Estudios en Comercio Exterior (CESCE) INFORME FINAL PROYECTO CENTRO DE ESTUDIOS EN COMERCIO EXTERIOR CESCE - AGEXPORT. Octubre 29 de 2010 INFORME FINAL PROYECTO CENTRO DE ESTUDIOS EN COMERCIO EXTERIOR CESCE - AGEXPORT Octubre 29 de 2010 1 INDICE 1. Antecedentes. 4 2. Objetivos. 4 2.1 Objetivo general. 5 2.2 Resultados que se deben alcanzar.

Más detalles

Tipos de Grupos. A primera vista. Hay muchas cosas que hacen al grupo que toma de decisiones único: Cada grupo es único

Tipos de Grupos. A primera vista. Hay muchas cosas que hacen al grupo que toma de decisiones único: Cada grupo es único 6 Cuáles son las diferentes funciones de los grupos y papel de los miembros? Entender los diferentes tipos de grupos de toma de decisiones es importante porque todos trabajan un poco diferente. A primera

Más detalles

Calidad de Servicios de. Juan Manuel Fernández Peña 2011

Calidad de Servicios de. Juan Manuel Fernández Peña 2011 Calidad de Servicios de Tecnologías de la Información Juan Manuel Fernández Peña 2011 Informática y servicios de TI La Informática, al unirse con medios de comunicación, ha dado paso a las llamadas Tecnologías

Más detalles

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

CALENDARIO DE CURSOS 2015

CALENDARIO DE CURSOS 2015 RISK MÉXICO PROGRAMAS EDUCATIVOS RISK MÉXICO CALENDARIO DE CURSOS 2015 Administración de Eventos Educativos Continuidad de Negocio www.riskmexico.com Vista General del Diplomado Gerencia de Administración

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Sage puede aportarnos la tecnología indispensable para nuestro crecimiento y consolidación. Joan

Más detalles

Programa Nacional para Sistemas de Gestión de la Energía

Programa Nacional para Sistemas de Gestión de la Energía Programa Nacional para Sistemas de Gestión de la Energía Comisión Nacional para el Uso Eficiente de la Energía Dirección General Adjunta de Gestión para la Eficiencia Energética México Sobre nosotros:

Más detalles

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014 Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición

Más detalles

Ricoh Technology Services. Gestión Eficaz de la Información. Information Management

Ricoh Technology Services. Gestión Eficaz de la Información. Information Management Ricoh Technology Services Gestión Eficaz de la Información Information Management RICOH, un líder global en Tecnología y Servicios Global y Local Líder e Innovador Experto y Excelente Responsable y Sostenible

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Madrid, noviembre de 2007. Análisis Comparativo de las Retribuciones en los Despachos de Abogados

Madrid, noviembre de 2007. Análisis Comparativo de las Retribuciones en los Despachos de Abogados Madrid, noviembre de 2007 Análisis Comparativo de las Retribuciones en los Despachos de Abogados 1 ÍNDICE: Análisis Comparativo de las Retribuciones en los Despachos de Abogados 1 2 3 4 Resumen ejecutivo

Más detalles

APPlícate el Cuento. Utiliza el canal móvil y Conecta tus procesos y tus recursos vía dispositivos móviles. 09.45-10.00 Recepción de los asistentes.

APPlícate el Cuento. Utiliza el canal móvil y Conecta tus procesos y tus recursos vía dispositivos móviles. 09.45-10.00 Recepción de los asistentes. Mobility 09.45-10.00 Recepción de los asistentes. 10.00-10.10 Bienvenida 10.10-10.30 Tecnología y movilidad es: Negocio Digital- Marlon Molina 10.30-11.00 Sistemas operativos móviles APPlícate el Cuento.

Más detalles

ISO 20000 en Colt Josep Magrinyá

ISO 20000 en Colt Josep Magrinyá ISO 20000 en Colt Josep Magrinyá 2010 Colt Technology Services Group Limited. All rights reserved. Acerca de Colt Alcance Excepcional red europea en propiedad y 19 datacentres Incomparable cobertura en

Más detalles

Norma ISO 9000-3. Francisco D Angelo Douglas García Claudia Herrera Luis Laviosa

Norma ISO 9000-3. Francisco D Angelo Douglas García Claudia Herrera Luis Laviosa Norma ISO 9000-3 Francisco D Angelo Douglas García Claudia Herrera Luis Laviosa Norma ISO 9000-3 Marco Teórico Reseña sobre concepto de calidad y descripción de las normas ISO Norma ISO 9000-3 Generalidades,

Más detalles

ITIL Intermediate Qualification: Operational Support and Analysis (OSA)

ITIL Intermediate Qualification: Operational Support and Analysis (OSA) ITIL Intermediate Qualification: Operational Support and Analysis (OSA) Insurgentes Sur N 800 Piso 8, Col. Del Valle. México, D.F. C.P.03100 T: +52 (55) 5061 4946 http://www.bpgurus.com info@bpgurus.com

Más detalles

Se encabeza este apartado puntualizando del modo siguiente:

Se encabeza este apartado puntualizando del modo siguiente: Otros recursos humanos disponibles: Se encabeza este apartado puntualizando del modo siguiente: 1º Por la Dirección de Calidad, la persona vinculada a esta titulación es licenciada y contratada en exclusiva

Más detalles

GUÍA PARA LAS FAMILIAS

GUÍA PARA LAS FAMILIAS GUÍA PARA LAS FAMILIAS Para Obtener Asistencia Financiera Hacer de la educación independiente una realidad. Usted ha tomado la decisión de invertir en una educación independiente para su hijo. La educación

Más detalles