Ejemplo de Implantación de un SGSI
|
|
- Javier Naranjo Henríquez
- hace 7 años
- Vistas:
Transcripción
1 Ejemplo de Implantación de un SGSI Lecciones Aprendidas Antonio de Cárcer PROSEGUR
2 Agenda Quienes somos Por qué un SGSI en PROSEGUR? Las Lecciones aprendidas 2
3 Quienes somos? EL GRUPO PROSEGUR
4 PROSEGUR Romania # 2 France # 3-5 Spain # 1 Singapore # 4 Portugal # 1 Fundada en 1976 Mexico # 3-10 Peru # 1 Chile # 1 Colombia # 2 Brazil # 1 Paraguay # 1 Argentina # 1 Uruguay # 1 La primera multinacional española del sector de seguridad Líder absoluto en cuota de mercado en los países dónde opera El tercer mayor operador global del sector Única del sector que cotiza en la Bolsa española Presencia en directa en 15 países y operaciones en más de 30 Más de clientes corporativos y más de particulares y negocios Más de empleados Source: Freedonia group, DBK and Aproser reports 4
5 Posición en el mercado internacional Capitalización* en Millones de Euros Ventas 2009 en Millones de Euros Facturación Global (millones de Euros ) 2.560, , , , , Plantilla Mundial * Datos de 4 de Octubre de 2010 Tamaño del mercado mundial de seguridad: ~ 100K M Euros 2% 1% 6% 4% Vigilancia Activa Consultoría de Seguridad Logistica de Valores 35% 51% Tecnologías de Seguridad Proteccion Contra Incendios Monitorización Remota CRA alarmas y Acudas 1% 5
6 Productos y Servicios Vigilancia Transporte de Fondos Sistemas de Seguridad Automatización Efectivo Consultoría de Seguridad Prot. Contra Incendios 6
7 Por qué un SGSI? Las exigencias del Negocio
8 8
9 Enfoque de Gestor de Riesgos Global Financieros Crédito Reputación Operativos Coordinación n y Gestión n Conjunta 9
10 Madurez en la Integración de la Seguridad ENFOQUE AL NEGOCIO FASE VI SEGURIDAD INTEGRAL Física + Lógica FASE V Seguridad Gestionada FASE IV Gestión de Riesgos FASE III ENFOQUE PARCIAL Proyectos de Seguridad FASE II Cumplimiento Legal FASE I Seguridad Básica ad-hoc Grado de Madurez Empresarial 10
11 Alto valor de los activos de Información CRM NOVI-SIP2000 Información de Cliente Provisión de Servicio Gestión Comercial Gestión de los Contratos Facturación ERP Soporte a la Operación Contabilidad Gestión Financiero CSC - USAP Nominas Compras Gestión de Activos 11
12 VIGILANCIA ACTIVA Más de vigilantes de seguridad en todo el mundo Más de 95 millones de horas de servicio realizadas en 2010 En más de centros de trabajo Un servicio fuertemente tecnificado y dependiente de las comunicaciones 12
13 Supervisión, Información y Control Herramientas de tiempo real para: Control de presencia Reporte de incidencias Monitorización de actividad Interacción con el cliente Etc.. Sistemas de reporte Web: Informes de Actividad KPI s de medición de calidad Estandarización de la actividad Monitorización de progreso Implantación rápida de nuevos procedimientos 13
14 Centros de Control y Centrales Receptoras Centro de Control Corporativo Centrales Centrales Receptoras Receptoras 1500 Metros cuadrados 60 en 12 países Más de 100 operadores Más de conexiones Áreas multicliente y espacios dedicados Redundantes y balanceadas Más de 9000 conexiones simultaneas Replicables al Centro de Control 14
15 Servicios de Seguridad Informática SEGURIDAD INFORMATICA Control de Accesos a sistemas Integridad de sistemas Control de comunicaciones ANALISIS DE LOG Y CORRELACION DE EVENTOS Gestión y monitorización de presencia Acceso de aplicaciones y sistemas Predicción y detección del fraude 15
16 Gestión de la cadena de aprovisionamiento del efectivo Logística de valores Más de transacciones electrónicas diarias MM Billetes al año MM Monedas al Año Gestión ATM s Mas de cajeros atendidos y monitorizados Gestión de Agencias bancarias Previsión y planificación Monitorización de equipos (cajeros y recicladores) Petición en remoto de fondos Gestión del efectivo para la Distribución Entrega de cambio Gestión de la recaudación Back Office, terminales de venta e integración de sistemas 16 16
17 La necesidad de un SGSI para PROSEGUR Factores Internos LOPD Ley Organica de Protección de Datos Ley de Seguridad Privada LSSICE Ley de Servicios de la Sociedad del la Inf. y del Comercio Elect. SEPBLAC Ley de Prevención de Blanqueo de Capitales. Factores Externos Confianza frente a clientes Diferenciación RSC 17
18 Lecciones Aprendidas Aplicabilidad al ENS
19 Lecciones Aprendidas Delimitar el Alcance del SGSI Control del Apetito al Riesgo Organización de la Seguridad Metodología y Herramientas SGSI ENS Confidencialidad Integridad Disponibilidad 19
20 Alcance del SGSI Dedicar el tiempo suficiente a establecer un alcance del SGSI controlable Una inteligente definición del alcance puede hacer que el proyecto de definición e implantación de un SGSI sea un proyecto alcanzable y asumible por la organización o, en caso contrario, un proyecto elefante que conduzca al desaliento de los que participan y al fracaso del mismo. El Esquema Nacional de Seguridad (ENS) define el alcance mínimo del SGSI a los servicios y sistemas que tratan información de la Administración Pública en el ámbito de la Ley 11/2007 (servicios a los que acceden los ciudadanos a través de medios electrónicos) Un planteamiento en fases sucesivas puede facilitar la definición de un proyecto asumible por la organización. 20
21 Alcance del SGSI VIGILANCIA: Actividad de vigilancia presencial realizada en terceras empresas que contratan el servicio, según requisitos de cada cliente, así como el servicio de telecontrol / televigilancia de empresas prestado desde un centro de control central. CONSULTORÍA: Diseño, planificación y asesoramiento de actividades relacionadas con la seguridad. Certificación en primera mitad de 2011 para Zona Centro y Cataluña. Delegaciones: Madrid, Extremadura, Guadalajara, Albacete, Cuenca, Ciudad Real, Toledo, Barcelona, Gerona, Lleida y Zaragoza 21
22 Control del Apetito al Riesgo El apetito de riesgo es la cantidad de riesgo en un nivel amplio que una empresa está dispuesta a aceptar para generar valor. No hay dos organizaciones iguales La Norma ISO deja en manos de cada organización el grado de inversión en la gestión del riesgo. El tratamiento de los riesgos deberá ser adecuado al nivel de riesgo evaluado considerando siempre la posibilidad de transferir, aceptar y evitar el riesgo Mitigar el riesgo suele ser una buena opción, pero también la más cara. Priorizar siempre en función del análisis del riesgo El Esquema Nacional de Seguridad (ENS) incluye en su Artículo 43. la clasificación de los sistemas de información para modular el apetito al riesgo. 1. La categoría de un sistema de información, en materia de seguridad, modulará el equilibrio entre la importancia de la información que maneja, los servicios que presta y el esfuerzo de seguridad requerido, en función de los riesgos a los que está expuesto, bajo el criterio del principio de proporcionalidad 22
23 Organización de la seguridad Prosegur ha creado el Comité de Seguridad presidido por el Director de Seguridad, miembro del Comité de Dirección de la Empresa y en su composición destacan: Responsable del SGSI de la Dirección de Seguridad Responsable del área de desarrollo de Tecnologías de la Información Responsable del área de explotación de Tecnologías de la información Responsable de Seguridad de la Información de Tecnologías de la Información Responsable de la Administración del sistema de calidad y medioambiente Asesoría Legal (Responsable de LOPD) Oficina Técnica Comercial Gerente de Vigilancia Gerente de consultoría (Experto en ISO ) El Esquema Nacional de Seguridad (ENS) establece como requisito mínimo en el Artículo 12. Organización e implantación del proceso de seguridad. La seguridad deberá comprometer a todos los miembros de la organización. La política de seguridad según se detalla en el anexo II, sección 3.1, deberá identificar unos claros responsables de velar por su cumplimiento y ser conocida por todos los miembros de la organización administrativa. 23
24 Metodología y Herramientas Prosegur realizó el análisis de riesgos de la seguridad de la información con relación a las 3 dimensiones clásicas de la seguridad: Confidencialidad, Integridad y Disponibilidad. El análisis para determinar el valor del riesgo (R) ha incluido: Identificación de los activos Identificación de amenazas Determinación de la frecuencia de aparición de dichas amenazas Nivel de Vulnerabilidad (exposición a las amenazas) Impacto en el Negocio Prosegur utiliza la herramienta Meycor, software sobre plataforma WEB, para implantar y gestionar el plan de acción de mejora del SGSI MAGERIT (versión 2), es un método formal para investigar los riesgos que soportan los Sistemas de Información, y para recomendar las medidas apropiadas que deberían adoptarse para controlarlos. Los objetivos perseguidos por la Herramienta Pilar, gratuita para la administración, son: Realizar el análisis de riesgos según la metodología Magerit e ISO/IEC Diseño del plan de mejora de la seguridad. 24
25 Muchas Gracias!
Ejemplo de Implantación de un SGSI
Ejemplo de Implantación de un SGSI Lecciones Aprendidas Antonio de Cárcer PROSEGUR Antonio.decarcer@prosegur.com Agenda Quienes somos Por qué un SGSI en PROSEGUR? Las Lecciones aprendidas 2 Quienes somos?
Más detallesCENTROS DE MANDO Y CONTROL PRIVADOS
CENTROS DE MANDO Y CONTROL PRIVADOS Aplicación a las Infraestructuras Críticas Agenda Quienes somos Actividades y Servicios de los Centros de Control Privados Aplicación a las Infraestructuras Críticas
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesEmpresa internacional de Consultoría e Ingeniería especializada en Seguridad.
Empresa internacional de Consultoría e Ingeniería especializada en Seguridad www.cuevavaliente.com La Empresa Quiénes somos? Cuevavaliente Ingenieros es una empresa española de Consultoría e Ingeniería
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesHerramienta para la gestión de Riesgos Deliberados Físicos e Informáticos.
Herramienta para la gestión de Riesgos Deliberados Físicos e Informáticos www.cuevavaliente.com Índice 1. Por qué? 2. Para qué? 3. Evolución 4. Metodología 5. Funcionamiento 6. Licencias y Servicios 7.
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detallesDatos Generales. UUBB y UA 214 4,700. Empleados 5,157 70,000
Prosegur Perú Datos Generales Prosegur Perú, con cerca de 27 años, es líder en servicios de seguridad integral a nivel nacional y, en el ámbito corporativo, la tercera empresa más importante del mundo
Más detallesEL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala
EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO
Más detallesComisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
Más detallesPrincipios de la Seguridad Informática
Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución
Más detallesGrupo BBVA Quienes Somos?
Grupo BBVA Quienes Somos? Con presencia en 30 países, a corte 31-12-2013 cuenta con 109,305 empleados, 7.512 oficinas, 20,415 cajeros automáticos, con más de 50 millones de clientes a nivel mundial GRUPO
Más detallesCybersecurity to rule the world
Cybersecurity to rule the world S2 Grupo Es una empresa especializada en ciberseguridad de entornos empresariales e industriales y en explotación de sistemas de misión crítica. Tiene entre sus clientes
Más detallesESQUEMA NACIONAL DE SEGURIDAD Guía para responsables
ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables Ernst & Young Junio 2011 Página 1 INDICE Introducción El Proceso Página 2 Introducción (I) Qué es el (ENS)? El 29 de enero del año 2010 se publica en
Más detallesCiclo de vida del efectivo Principales actores y puntos críticos
Ciclo de vida del efectivo Principales actores y puntos críticos Es posible un ataque terrorista al sistema financiero? Vulnerabilidades Físicas de la Infraestructura Financiera: Los ataques a las instalaciones
Más detallesBuenas Prácticas en Seguridad de la Información. Expositores
Buenas Prácticas en Seguridad de la Información Expositores ÍNDICE Buenas Prácticas en Seguridad de la Información Objetivo Productos Cronograma Como seguimos Contacto BUENAS PRÁCTICAS en SEGURIDAD de
Más detallesSoluciones Quonext sobre Microsoft Dynamics NAV Technology, People, Growth
ERP para operadores logísticos y transporte en frío Soluciones Quonext sobre Microsoft Dynamics NAV Technology, People, Growth Software de gestión ERP para operadores logísticos y transporte en frío Los
Más detallesAdministración Datacenter 1
WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,
Más detallesOFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge
OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge Introducción La primera parte del curso de Fundamentos de ITIL brinda a los estudiantes el conocimiento de los principios y elementos principales
Más detallesTus proyectos son nuestros proyectos. Tus metas nuestras metas.
Tus proyectos son nuestros proyectos. Tus metas nuestras metas. Nuestra Identidad En Tecnocom creamos Soluciones para nuestros clientes y las hacemos realidad. Somos capaces de satisfacer todas las necesidades
Más detallesInformación. Corporativa
Información Corporativa QUIENES SOMOS Terraval Seguridad, ha sido creado, para facilitar y ayudar en todo lo posible a las empresas. Dentro del grupo reside varias empresas siendo una firma dedicada a
Más detallesModelo de Eficiencias en Seguridad aplicado a las Infraestructuras Críticas. TESIC 27 de Noviembre de 2012
Modelo de Eficiencias en Seguridad aplicado a las Infraestructuras Críticas TESIC 27 de Noviembre de 2012 > 150.000 Personas 17 países? 3ª Mundo 2 Productos y Servicios Infraestructuras Críticas El mundo
Más detallesTALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento
Más detallesPolíticas Corporativas
Políticas Corporativas Política de Gestión de Riesgos OBJETIVOS El objetivo del presente documento es definir la política de gestión de riesgos de DIA e incorporar los principios clave que sirvan de base
Más detallesFormación en Fundamentos de ITIL V3
Formación en Fundamentos de ITIL V3 OBJETIVOS DEL CURSO: Este curso de Fundamentos de ITIL, proporcionará un acercamiento al concepto de mejores prácticas para la Gestión de los Servicios de TI (ITSM,
Más detallesPolítica de Responsabilidad Social Corporativa. Grupo Colonial
0 Política de Responsabilidad Social Corporativa Grupo Colonial Índice de contenidos Introducción... 3 Objetivos de la Política... 3 Principios de actuación: Misión, Visión y Valores... 3 Ámbito de aplicación...
Más detallesSISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 IMPLEMENTADOR LÍDER
SGSI IMPLEMENTADOR CURSO CON CERTIFICACIÓN INTERNACIONAL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN :2013 IMPLEMENTADOR Dominar la implementación y gestión de un Sistema de Gestión de Seguridad
Más detallesPromoción y venta de servicios turísticos
Promoción y venta de servicios turísticos Duración: 80 horas Precio: 420 euros. Modalidad: A distancia Metodología: El Curso será desarrollado con una metodología a Distancia/on line. El sistema de enseñanza
Más detallesSistemas de gestión de riesgos: proceso de certificación de la gestión de activos. Antonio Carretero Peña Gerencia GAFM, AENOR
Organiza: Sistemas de gestión de riesgos: proceso de certificación de la gestión de activos Antonio Carretero Peña Gerencia GAFM, AENOR Gestión de riesgos GESTIÓN DE RIESGOS EVALUACIÓN DE RIESGOS ANÁLISIS
Más detallesSEGURIDAD DE LA INFORMACIÓN UNE-ISO/IEC 27001
PUEDES RESPONDER A ALGUNAS DE ESTAS PREGUNTAS? Saben en cuanto tiempo y cómo recuperarías la información y la actividad de la empresa ante la pérdida de la información operativa? Saben si los Smartphones
Más detallesGestión eficaz de la I+D+i bajo un estándar internacional y su oportunidad de financiamiento por la línea de Gestión de la Innovación Empresarial 2014
Seminario Online: Gestión eficaz de la I+D+i bajo un estándar internacional y su oportunidad de financiamiento por la línea de Gestión de la Innovación Empresarial 2014 INNOVATION CAN BE ANYWHERE Metodología
Más detalles6 de Mayo 2016 Resultados 1T 2016
6 de Mayo 2016 Resultados 1T 2016 1 Aspectos destacados CRECIMIENTO Fuertes crecimientos de ventas en España y Argentina Crecimiento orgánico positivo en Brasil Crecimiento orgánico en LatAm superior al
Más detallesINSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE VIDEO VIGILANCIA Y SEGURIDAD
INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE VIDEO VIGILANCIA Y SEGURIDAD INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE VIDEO VIGILANCIA Y SEGURIDAD Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90
Más detallesPRESENTACIÓN SISTEMA INTEGRADO GESTIÓN CALIDAD
PRESENTACIÓN SISTEMA INTEGRADO GESTIÓN CALIDAD Fecha: Febrero/2016 25/04/2017 ÍNDICE 1 PRESENTACIÓN... 3 1.1 Mapa de procesos... 3 1.2 Información para entidades proveedoras... 5 Lantik 4/25/2017 2/6 1
Más detallesCuente su dinero efectivo en tiempo real. tellermate.com
Cuente su dinero efectivo en tiempo real tellermate.com T-ice Cajón Inteligente Presentación del cajón inteligente Aproveche las ventajas de contar su efectivo en tiempo real para sus tiendas El cajón
Más detallesDossier de Prensa Prosegur
Dossier de Prensa Prosegur Octubre de 2016 PROSEGUR COMPAÑÍA DE SEGURIDAD Año de constitución 1976 Equipo directivo Empleados Resultados (2015) Inversión en I+D+i (2015) Países en los que Prosegur está
Más detallesCLEVER GLOBAL, S.A. 31 de mayo 2017
CLEVER GLOBAL, S.A. 31 de mayo 2017 En virtud de lo previsto en el artículo 17 del Reglamento (UE) nº 596/2014 sobre abuso de mercado y en el artículo 228 del texto refundido de la Ley del Mercado de Valores,
Más detallesDossier Corporativo 2017
Dossier Corporativo 2017 La continuidad en el esfuerzo, el compromiso para con el socio, la estabilidad como objetivo de trabajo y la solidaridad e igualdad como filosofía de nuestra actividad, son claves
Más detallesPresentación Corporativa
Presentación Corporativa Una empresa de servicios profesionales ABINITIO CONSULTING es una empresa de servicios profesionales que ofrece a sus clientes servicios para ayudarles en la definición, el análisis
Más detallesNueva ISO 9001 Una norma que se adapta a su tiempo
Dimensión de los cambios de ISO 9001:2015 ISO 9001:1987 Tania MARCOS PARAMIO Convenor ISO TC 176/SC2/WG 23 -Dirección de Normalización Nueva ISO 9001 Una norma que se adapta a su tiempo ISO 9001 ISO 9002
Más detallesPROVEEDORES 6.1. PERFIL DE LOS PROVEEDORES CANALES DE COMUNICACIÓN CON LOS PROVEEDORES LA CADENA DE SUMINISTRO.
PROVEEDORES 6.1. PERFIL DE LOS PROVEEDORES. 6.2. CANALES DE COMUNICACIÓN CON LOS PROVEEDORES. 6.3. LA CADENA DE SUMINISTRO. 6.4. ESTÁNDARES DE CALIDAD EN BIENES Y SERVICIOS. 6.1 Perfil de los Proveedores
Más detallesResultados 1 er Semestre 2016
Resultados 1 er Semestre 2016 Aspectos destacados CRECIMIENTO A tasa de cambio constante las ventas crecen cerca del 13% Crecimiento exponencial del negocio de alarmas Brasil, España y Argentina mantienen
Más detallesAnexo O. Cálculo de la Inversión del Proyecto
. Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad
Más detallesDATINET Soluciones Informáticas
Competitividad a través de la mejora de la Calidad de Software Experiencia implantación CMMI nivel 2 DATINET Soluciones Informáticas Servicios y Tecnología. Ribera de Axpe 11 B 211 48950 Erandio (Bizkaia)
Más detallesProsegur, España. Mejorando significativamente los procesos de gestión del efectivo
Prosegur, España Mejorando significativamente los procesos de gestión del efectivo El compromiso y fiabilidad ofrecida a Prosegur por Glory Global Solutions han contribuido a maximizar nuestros procesos
Más detallesCadena de valor digital en el sector de la pesca: CALIPESCA
Cadena de valor digital en el sector de la pesca: CALIPESCA noviembre de 2014 Agenda Presentación de SIVSA. Visión general del proyecto CALIPESCA. Trazabilidad a bordo. Sistemas de lonja. Apoyo a la toma
Más detalles1 10/10/12 Presentation TÜV Rheinland
1 10/10/12 Presentation TÜV Rheinland Quienes Somos? TÜV Rheinland Group Proveedor global de servicios técnicos, de seguridad y certificación 140 años de experiencia TÜV Rheinland Argentina S.A. 19 años
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014
Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información
Más detallesII Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas
II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas 1 AudiSec, Seguridad de la Información S.L.: QUIÉNES SOMOS Audisec Seguridad de la
Más detallesEducación superior desde Curso de Prevención de Fraudes. Auditoría. Duración 6 horas. Conocimiento en acción
Curso de Prevención de Fraudes Auditoría Duración 6 horas Conocimiento en acción C Prevención de Fraudes. Auditoría Presentación La Escuela Bancaria Comercial y Kreston CSM forman una exitosa colaboración
Más detallesSesión 1: LOS GRUPOS DE INTERÉS
Sesión 1: LOS GRUPOS DE INTERÉS 1 Agenda 1. Presentaciones 2. Conceptos básicos de RSC 3. Los grupos de interés 4. Conclusiones 2 3 1. Presentaciones: Quiénes somos 1. Presentaciones: Distribución de las
Más detallesIII Forúm de Auditoria Interna
III Forúm de Auditoria Interna Lisboa, 27 de junho La Auditoría interna en España Índice Ficha técnica: Perfiles personales y profesionales La función de la Auditoría Interna en la empresa El personal
Más detallesPROSEGUR LA CONFIANZA DEL LÍDER EN SEGURIDAD
PROSEGUR LA CONFIANZA DEL LÍDER EN SEGURIDAD PROSEGUR ES UNA MULTINACIONAL REFERENTE EN EL SECTOR DE LA SEGURIDAD PRIVADA. ESTE LIDERAZGO LO AVALAN NUESTRO CONSTANTE CRECIMIENTO Y 40 AÑOS DE ACTIVIDAD.
Más detallesNuevas Tecnologías: Riesgos y Amenazas
Nuevas Tecnologías: Riesgos y Amenazas Agenda Antecedentes: Sobre la seguridad de la información El mundo del Seguro: Cuestiones a plantear El enfoque: Análisis de riesgos Esquema general de un Análisis
Más detallesCaso Práctico: Proyecto de Certificación ISO 27001
Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC
Más detallesSistema de Gestión de Seguridad de la Información Esquema de Implantación. Cristina García Pérez
Sistema de Gestión de Seguridad de la Información Esquema de Implantación Cristina García Pérez Familia de Normas ISO 27000 ISO/IEC 27000 ISO/IEC 27001 ISO/IEC 27002 ISO/IEC 27003 ISO/IEC 27004 ISO/IEC
Más detallesUF1137 Instalación y Puesta en Marcha de un Sistema de Video Vigilancia y Seguridad (Online)
UF1137 Instalación y Puesta en Marcha de un Sistema de Video Vigilancia y Seguridad (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO UF1137 Instalación y Puesta
Más detallesAnna Rita Rossetti V. Junio 2011
Anna Rita Rossetti V. Junio 2011 Definición de Posibilidad de ocurrencia de algún evento que ocasione pérdidas. Dos elementos presentes: Posibilidad Futuro /Incertidumbre Consecuencia Pérdida/ daño Pérdida
Más detallesTécnicas y Servicios Integrales de Levante S.L.
Técnicas y Servicios Integrales de Levante S.L. INFORME DE PROGRESO 2013-2014 Informe de Progreso 1 Tabla de Contenidos 01 02 03 04 Informe de Progreso 2 CARTA DE RENOVACIÓN DEL COMPROMISO Informe de Progreso
Más detallesTIC y Salud en Latinoamérica
V Congreso Iberoamericano de Informática Médica Normalizada Montevideo 13 y 14 de octubrede 2011 TIC y Salud en Latinoamérica Andrés Fernández Coordinador Salud-e andres.fernandez@cepal.org División de
Más detallesEL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA
EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA Pedro Valcárcel Jefe de Servicio de Políticas de Seguridad. Área de Seguridad. Centro de Calidad, Auditoría y Seguridad SGI RESUMEN
Más detallesRIESGO OPERATIVO Y GOBIERNO DE TI. Por: Iván Laguado G.
RIESGO OPERATIVO Y GOBIERNO DE TI. Por: Iván Laguado G. ivan_laguado@yahoo.es Septiembre 29, 2005 Riesgo de Crédito Riesgo de Mercado Riesgo Operativo Pilares de Basilea II Pilar III Pilar II Proceso de
Más detallesISO 27001., por dónde empezamos?
ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información
Más detallesGuía del Curso Máster en Implantación, Gestión y Dirección de Call Center: Contact Center Manager
Guía del Curso Máster en Implantación, Gestión y Dirección de Call Center: Contact Center Manager Modalidad de realización del curso: Número de Horas: Titulación: A distancia 660 Horas Diploma acreditativo
Más detallesCurso Superior de Sistema Operativo y Software en Sistemas ERP-CRM (Doble Titulación URJC & Educa + 2 Créditos ECTS)
Curso Superior de Sistema Operativo y Software en Sistemas ERP-CRM (Doble Titulación URJC Titulación certificada por EDUCA BUSINESS SCHOOL Curso Superior de Sistema Operativo y Software en Sistemas ERP-CRM
Más detallesGuía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Más detallesCiclos Formativos de Grado Superior. Títulos Oficiales
Ciclos Formativos de Grado Superior Títulos Oficiales Ciclos Formativos de Grado Superior Aprende en un entorno empresarial desde el primer día En el Centro de Formación de la Cámara Oficial de Comercio,
Más detallesCiclos Formativos de Grado Superior. Títulos Oficiales
Ciclos Formativos de Grado Superior Títulos Oficiales Ciclos Formativos de Grado Superior Aprende en un entorno empresarial desde el primer día En el Centro de Formación de la Cámara Oficial de Comercio,
Más detallesEvaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB
Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB Miquel Térmens Graells termens@ub.edu Universitat de Barcelona Departament de Biblioteconomia
Más detallesCertificación de calidad de los Centros de Relación con Clientes (CRC)
Certificación de calidad de los Centros de Relación con Clientes (CRC) CALIDAD EN LOS CENTROS DE RELACIÓN CON CLIENTES (CRC): UN RETO Y UNA OPORTUNIDAD. Los servicios no son tangibles Se producen de forma
Más detallesGESTIÓN DE RIESGOS EN EL SECTOR ENERGÉTICO
GESTIÓN DE RIESGOS EN EL SECTOR ENERGÉTICO GESTIÓN ESTRATÉGICA DEL RIESGO, PARTICULARIZACIÓN PARA LA UTILITY VERTICALMENTE INTEGRADA Y PARA LOS RIESGOS DE MERCADOS FINANOS 17 DE OCTUBRE AL 17 DE NOVIEMBRE
Más detallesIBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá
IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá OFRECE LUGAR: IBI UNIVERSIDAD BANCARIA FECHA: 02, 03 y 04 de agosto de 2017 DURACIÓN: 27 horas/clases
Más detallesSERVICIOS OTORGADOS POR PROMÉXICO ENERO-MAYO 2013 vs 2012 VARIACIÓN ABSOLUTA
SERVICIOS Enero-Mayo 2012 SERVICIOS OTORGADOS POR PROMÉXICO vs 2012 Enero-Mayo 2013 VARIACIÓN ABSOLUTA VARIACIÓN % Servicios Beneficiarios Ingreso (1 Servicios Beneficiarios Ingreso (1 Servicios Beneficiarios
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2013
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2013 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado
Más detallesBCRI 2.0: REGIMENES INFORMATIVOS PARA ORGANISMOS DE CONTROL.
BCRI 2.0: REGIMENES INFORMATIVOS PARA ORGANISMOS DE CONTROL SOBRE SOUTH PARTNER SOUTH PARTNER es una compañía Chilena de desarrollo negocios para empresas que requieran expandirse en LATAM focalizada en
Más detallesCRM00: Curso básico de Introducción a Microsoft Dynamics CRM
CRM00: Curso básico de Introducción a Microsoft Dynamics CRM Presentación El equipo de consultores de Dynamics e-learning tenemos claro que uno de los aspectos más importantes para el idóneo funcionamiento
Más detallesTendencias Tecnológicas. Experiencias de reducción del fraude con Video. Pensando en el Negocio. Video Monitoreo Inteligente
Tendencias Tecnológicas Video Monitoreo Inteligente Experiencias de reducción del fraude con Video. Pensando en el Negocio El video como herramienta de valor en entornos distribuidos 2017 El video como
Más detallesAdecuación al Esquema Nacional de Seguridad en Gobierno de Navarra
Adecuación al Esquema Nacional de Seguridad en Gobierno de Navarra Informatika, Telekomunikazio eta Berrikuntza Publikoaren Zuzendaritza Nagusia Dirección General de Informática, Telecomunicaciones e Innovación
Más detallesCharla de Preparación para la Pre-Auditoría del SGSI
Uso Interno Sistema de Gestión de Seguridad de la Información Basado en la NTP-ISO/IEC 17799: 2007 EDI y NTP-ISO/IEC 27001: 2008 EDI Charla de Preparación para la Pre-Auditoría del SGSI Agosto 2014 Uso
Más detallesConformidad con el ENS algo imposible?
Conformidad con el ENS algo imposible? 2 3 Índice 1. Introducción 2. Características del proyecto 3. Sistema de Gestión Certificado SERTIC 4. Claves de éxito 5. Siguientes pasos 4 Marco legal Introducción
Más detallesISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García
ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a
Más detallesEl Esquema Nacional de Seguridad
El Esquema Nacional de Seguridad 22 abril 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito de aplicación Objetivos del ENS Elementos
Más detallesOfficial GDC https://creativecommons.org/licenses/by/2.0/
Qindel Group es una compañía internacional de tecnología que cuenta con una fuerte especialización en el desarrollo de proyectos en entornos Linux con más de 18 años en el sector de las tecnologías de
Más detallesManeja la operación de tu negocio en línea, más ágil y productiva.
SCOTIA GESTIÓN EMPRESARIAL Maneja la operación de tu negocio en línea, más ágil y productiva. Scotia En Scotiabank creamos condiciones accesibles para apoyar el crecimiento de las PyMEs e impulsarlas para
Más detallesISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano
ISO/IEC 27001 Gestión de la seguridad de la información Ing. Marco Antonio Paredes Poblano Qué es información? Conjunto de datos organizados en poder de una entidad que poseen valor para la misma. La información
Más detallesProyecto Fin de Carrera
Escuela Superior de Ingenieros de Sevilla Departamento de organización Industrial y Gestión de Empresa Proyecto Fin de Carrera Implantación de un Sistema de Gestión de Calidad según ISO 9001:2008 en una
Más detallesFAMILIA PROFESIONAL INFORMÁTICA Y COMUNICACIONES http://www.educacion.gob.es/educa/incual/ice_cualcatalogo_ifc.html Nivel 3 IFC079_3 Administración de bases de datos. http://www.educacion.gob.es/educa/incual/pdf/bdc/ifc079_3.pdf
Más detallesSumario Prólogo Unidad didáctica 1. Software libre y open source Objetivos de la Unidad... 10
ÍNDICE SISTEMÁTICO PÁGINA Sumario... 5 Prólogo... 7 Unidad didáctica 1. Software libre y open source... 9 Objetivos de la Unidad... 10 1. Origen del software libre... 11 2. El concepto de software libre
Más detallesLA NUEVA MARCA. Operamos en los principales sectores económicos: Operadoras, Integradores, Fabricantes, Retail, Banca y Seguros e Industria.
LA NUEVA MARCA Grupo Viatek es un grupo de empresas tecnológicas de ámbito internacional, fundada en el año 2000, que proporciona servicios y soluciones Telco y TIC, innovadoras y flexibles a organizaciones
Más detallesEN BUSCA DE LAS MEJORES PRÁCTICAS DE AUDITORIA
EN BUSCA DE LAS MEJORES PRÁCTICAS DE AUDITORIA Mejores Prácticas en Evaluación de Riesgos en una Empresa de Telecomunicaciones Katia Ortiz - MAI, MAG, CPA Vicepresidente Auditoría a Interna Del 4 al 7
Más detallesImplantación de Administración de Personal y Nómina con SAP HCM
Historia de Éxito de Clientes SAP Industria Internacional del Sobre TOMPLA Implantación de Administración de Personal y Nómina con SAP HCM Partner de implementación 2 Historia de Éxito de Clientes SAP
Más detallesNORMAS AENOR (Julio 2017)
NORMAS AENOR (Julio 2017) Código UNE 139801:2003 UNE 139802:2009 UNE 139803:2012 UNE 139804:2007 UNE 153030:2008 IN UNE 157001:2014 UNE 157801:2007 UNE 166002:2014 UNE 170001-1:2007 UNE 170001-2:2007 UNE
Más detallesUna mirada a Bertelsmann
Una mirada a Bertelsmann Inversiones corporativas Centro corporativo Empleados 11.589 11.838 10.819 66.410 6.201 2 Líder en ediciones generales 3 De dónde venimos? Julio 2001 Julio 2013 Nueva compañía
Más detallesUNIDADES DE AUDITORÍA INFORMÁTICA. AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA
UNIDADES DE AUDITORÍA INFORMÁTICA. AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA PROBLEMAS A LOS QUE SE ENFRENTA LA INSPECCIÓN. Informatización de las empresas Localización remota Volumen de información
Más detallesLíder en Servicios de Protección Securitas Argentina. - BMS Edificios Inteligentes - Protección contra incendios - Safety. Seguridad Electrónica
- BMS Edificios Inteligentes - Protección contra incendios - Safety Seguridad Electrónica Trailback Soluciones GPS Guardia Física Mobile Líder en Servicios de Protección Securitas Argentina 2 Securitas
Más detalles