Ejemplo de Implantación de un SGSI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ejemplo de Implantación de un SGSI"

Transcripción

1 Ejemplo de Implantación de un SGSI Lecciones Aprendidas Antonio de Cárcer PROSEGUR

2 Agenda Quienes somos Por qué un SGSI en PROSEGUR? Las Lecciones aprendidas 2

3 Quienes somos? EL GRUPO PROSEGUR

4 PROSEGUR Romania # 2 France # 3-5 Spain # 1 Singapore # 4 Portugal # 1 Fundada en 1976 Mexico # 3-10 Peru # 1 Chile # 1 Colombia # 2 Brazil # 1 Paraguay # 1 Argentina # 1 Uruguay # 1 La primera multinacional española del sector de seguridad Líder absoluto en cuota de mercado en los países dónde opera El tercer mayor operador global del sector Única del sector que cotiza en la Bolsa española Presencia en directa en 15 países y operaciones en más de 30 Más de clientes corporativos y más de particulares y negocios Más de empleados Source: Freedonia group, DBK and Aproser reports 4

5 Posición en el mercado internacional Capitalización* en Millones de Euros Ventas 2009 en Millones de Euros Facturación Global (millones de Euros ) 2.560, , , , , Plantilla Mundial * Datos de 4 de Octubre de 2010 Tamaño del mercado mundial de seguridad: ~ 100K M Euros 2% 1% 6% 4% Vigilancia Activa Consultoría de Seguridad Logistica de Valores 35% 51% Tecnologías de Seguridad Proteccion Contra Incendios Monitorización Remota CRA alarmas y Acudas 1% 5

6 Productos y Servicios Vigilancia Transporte de Fondos Sistemas de Seguridad Automatización Efectivo Consultoría de Seguridad Prot. Contra Incendios 6

7 Por qué un SGSI? Las exigencias del Negocio

8 8

9 Enfoque de Gestor de Riesgos Global Financieros Crédito Reputación Operativos Coordinación n y Gestión n Conjunta 9

10 Madurez en la Integración de la Seguridad ENFOQUE AL NEGOCIO FASE VI SEGURIDAD INTEGRAL Física + Lógica FASE V Seguridad Gestionada FASE IV Gestión de Riesgos FASE III ENFOQUE PARCIAL Proyectos de Seguridad FASE II Cumplimiento Legal FASE I Seguridad Básica ad-hoc Grado de Madurez Empresarial 10

11 Alto valor de los activos de Información CRM NOVI-SIP2000 Información de Cliente Provisión de Servicio Gestión Comercial Gestión de los Contratos Facturación ERP Soporte a la Operación Contabilidad Gestión Financiero CSC - USAP Nominas Compras Gestión de Activos 11

12 VIGILANCIA ACTIVA Más de vigilantes de seguridad en todo el mundo Más de 95 millones de horas de servicio realizadas en 2010 En más de centros de trabajo Un servicio fuertemente tecnificado y dependiente de las comunicaciones 12

13 Supervisión, Información y Control Herramientas de tiempo real para: Control de presencia Reporte de incidencias Monitorización de actividad Interacción con el cliente Etc.. Sistemas de reporte Web: Informes de Actividad KPI s de medición de calidad Estandarización de la actividad Monitorización de progreso Implantación rápida de nuevos procedimientos 13

14 Centros de Control y Centrales Receptoras Centro de Control Corporativo Centrales Centrales Receptoras Receptoras 1500 Metros cuadrados 60 en 12 países Más de 100 operadores Más de conexiones Áreas multicliente y espacios dedicados Redundantes y balanceadas Más de 9000 conexiones simultaneas Replicables al Centro de Control 14

15 Servicios de Seguridad Informática SEGURIDAD INFORMATICA Control de Accesos a sistemas Integridad de sistemas Control de comunicaciones ANALISIS DE LOG Y CORRELACION DE EVENTOS Gestión y monitorización de presencia Acceso de aplicaciones y sistemas Predicción y detección del fraude 15

16 Gestión de la cadena de aprovisionamiento del efectivo Logística de valores Más de transacciones electrónicas diarias MM Billetes al año MM Monedas al Año Gestión ATM s Mas de cajeros atendidos y monitorizados Gestión de Agencias bancarias Previsión y planificación Monitorización de equipos (cajeros y recicladores) Petición en remoto de fondos Gestión del efectivo para la Distribución Entrega de cambio Gestión de la recaudación Back Office, terminales de venta e integración de sistemas 16 16

17 La necesidad de un SGSI para PROSEGUR Factores Internos LOPD Ley Organica de Protección de Datos Ley de Seguridad Privada LSSICE Ley de Servicios de la Sociedad del la Inf. y del Comercio Elect. SEPBLAC Ley de Prevención de Blanqueo de Capitales. Factores Externos Confianza frente a clientes Diferenciación RSC 17

18 Lecciones Aprendidas Aplicabilidad al ENS

19 Lecciones Aprendidas Delimitar el Alcance del SGSI Control del Apetito al Riesgo Organización de la Seguridad Metodología y Herramientas SGSI ENS Confidencialidad Integridad Disponibilidad 19

20 Alcance del SGSI Dedicar el tiempo suficiente a establecer un alcance del SGSI controlable Una inteligente definición del alcance puede hacer que el proyecto de definición e implantación de un SGSI sea un proyecto alcanzable y asumible por la organización o, en caso contrario, un proyecto elefante que conduzca al desaliento de los que participan y al fracaso del mismo. El Esquema Nacional de Seguridad (ENS) define el alcance mínimo del SGSI a los servicios y sistemas que tratan información de la Administración Pública en el ámbito de la Ley 11/2007 (servicios a los que acceden los ciudadanos a través de medios electrónicos) Un planteamiento en fases sucesivas puede facilitar la definición de un proyecto asumible por la organización. 20

21 Alcance del SGSI VIGILANCIA: Actividad de vigilancia presencial realizada en terceras empresas que contratan el servicio, según requisitos de cada cliente, así como el servicio de telecontrol / televigilancia de empresas prestado desde un centro de control central. CONSULTORÍA: Diseño, planificación y asesoramiento de actividades relacionadas con la seguridad. Certificación en primera mitad de 2011 para Zona Centro y Cataluña. Delegaciones: Madrid, Extremadura, Guadalajara, Albacete, Cuenca, Ciudad Real, Toledo, Barcelona, Gerona, Lleida y Zaragoza 21

22 Control del Apetito al Riesgo El apetito de riesgo es la cantidad de riesgo en un nivel amplio que una empresa está dispuesta a aceptar para generar valor. No hay dos organizaciones iguales La Norma ISO deja en manos de cada organización el grado de inversión en la gestión del riesgo. El tratamiento de los riesgos deberá ser adecuado al nivel de riesgo evaluado considerando siempre la posibilidad de transferir, aceptar y evitar el riesgo Mitigar el riesgo suele ser una buena opción, pero también la más cara. Priorizar siempre en función del análisis del riesgo El Esquema Nacional de Seguridad (ENS) incluye en su Artículo 43. la clasificación de los sistemas de información para modular el apetito al riesgo. 1. La categoría de un sistema de información, en materia de seguridad, modulará el equilibrio entre la importancia de la información que maneja, los servicios que presta y el esfuerzo de seguridad requerido, en función de los riesgos a los que está expuesto, bajo el criterio del principio de proporcionalidad 22

23 Organización de la seguridad Prosegur ha creado el Comité de Seguridad presidido por el Director de Seguridad, miembro del Comité de Dirección de la Empresa y en su composición destacan: Responsable del SGSI de la Dirección de Seguridad Responsable del área de desarrollo de Tecnologías de la Información Responsable del área de explotación de Tecnologías de la información Responsable de Seguridad de la Información de Tecnologías de la Información Responsable de la Administración del sistema de calidad y medioambiente Asesoría Legal (Responsable de LOPD) Oficina Técnica Comercial Gerente de Vigilancia Gerente de consultoría (Experto en ISO ) El Esquema Nacional de Seguridad (ENS) establece como requisito mínimo en el Artículo 12. Organización e implantación del proceso de seguridad. La seguridad deberá comprometer a todos los miembros de la organización. La política de seguridad según se detalla en el anexo II, sección 3.1, deberá identificar unos claros responsables de velar por su cumplimiento y ser conocida por todos los miembros de la organización administrativa. 23

24 Metodología y Herramientas Prosegur realizó el análisis de riesgos de la seguridad de la información con relación a las 3 dimensiones clásicas de la seguridad: Confidencialidad, Integridad y Disponibilidad. El análisis para determinar el valor del riesgo (R) ha incluido: Identificación de los activos Identificación de amenazas Determinación de la frecuencia de aparición de dichas amenazas Nivel de Vulnerabilidad (exposición a las amenazas) Impacto en el Negocio Prosegur utiliza la herramienta Meycor, software sobre plataforma WEB, para implantar y gestionar el plan de acción de mejora del SGSI MAGERIT (versión 2), es un método formal para investigar los riesgos que soportan los Sistemas de Información, y para recomendar las medidas apropiadas que deberían adoptarse para controlarlos. Los objetivos perseguidos por la Herramienta Pilar, gratuita para la administración, son: Realizar el análisis de riesgos según la metodología Magerit e ISO/IEC Diseño del plan de mejora de la seguridad. 24

25 Muchas Gracias!

Ejemplo de Implantación de un SGSI

Ejemplo de Implantación de un SGSI Ejemplo de Implantación de un SGSI Lecciones Aprendidas Antonio de Cárcer PROSEGUR Antonio.decarcer@prosegur.com Agenda Quienes somos Por qué un SGSI en PROSEGUR? Las Lecciones aprendidas 2 Quienes somos?

Más detalles

CENTROS DE MANDO Y CONTROL PRIVADOS

CENTROS DE MANDO Y CONTROL PRIVADOS CENTROS DE MANDO Y CONTROL PRIVADOS Aplicación a las Infraestructuras Críticas Agenda Quienes somos Actividades y Servicios de los Centros de Control Privados Aplicación a las Infraestructuras Críticas

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Empresa internacional de Consultoría e Ingeniería especializada en Seguridad.

Empresa internacional de Consultoría e Ingeniería especializada en Seguridad. Empresa internacional de Consultoría e Ingeniería especializada en Seguridad www.cuevavaliente.com La Empresa Quiénes somos? Cuevavaliente Ingenieros es una empresa española de Consultoría e Ingeniería

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

Herramienta para la gestión de Riesgos Deliberados Físicos e Informáticos.

Herramienta para la gestión de Riesgos Deliberados Físicos e Informáticos. Herramienta para la gestión de Riesgos Deliberados Físicos e Informáticos www.cuevavaliente.com Índice 1. Por qué? 2. Para qué? 3. Evolución 4. Metodología 5. Funcionamiento 6. Licencias y Servicios 7.

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

Datos Generales. UUBB y UA 214 4,700. Empleados 5,157 70,000

Datos Generales. UUBB y UA 214 4,700. Empleados 5,157 70,000 Prosegur Perú Datos Generales Prosegur Perú, con cerca de 27 años, es líder en servicios de seguridad integral a nivel nacional y, en el ámbito corporativo, la tercera empresa más importante del mundo

Más detalles

EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala

EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO

Más detalles

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016 Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

Grupo BBVA Quienes Somos?

Grupo BBVA Quienes Somos? Grupo BBVA Quienes Somos? Con presencia en 30 países, a corte 31-12-2013 cuenta con 109,305 empleados, 7.512 oficinas, 20,415 cajeros automáticos, con más de 50 millones de clientes a nivel mundial GRUPO

Más detalles

Cybersecurity to rule the world

Cybersecurity to rule the world Cybersecurity to rule the world S2 Grupo Es una empresa especializada en ciberseguridad de entornos empresariales e industriales y en explotación de sistemas de misión crítica. Tiene entre sus clientes

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables

ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables Ernst & Young Junio 2011 Página 1 INDICE Introducción El Proceso Página 2 Introducción (I) Qué es el (ENS)? El 29 de enero del año 2010 se publica en

Más detalles

Ciclo de vida del efectivo Principales actores y puntos críticos

Ciclo de vida del efectivo Principales actores y puntos críticos Ciclo de vida del efectivo Principales actores y puntos críticos Es posible un ataque terrorista al sistema financiero? Vulnerabilidades Físicas de la Infraestructura Financiera: Los ataques a las instalaciones

Más detalles

Buenas Prácticas en Seguridad de la Información. Expositores

Buenas Prácticas en Seguridad de la Información. Expositores Buenas Prácticas en Seguridad de la Información Expositores ÍNDICE Buenas Prácticas en Seguridad de la Información Objetivo Productos Cronograma Como seguimos Contacto BUENAS PRÁCTICAS en SEGURIDAD de

Más detalles

Soluciones Quonext sobre Microsoft Dynamics NAV Technology, People, Growth

Soluciones Quonext sobre Microsoft Dynamics NAV Technology, People, Growth ERP para operadores logísticos y transporte en frío Soluciones Quonext sobre Microsoft Dynamics NAV Technology, People, Growth Software de gestión ERP para operadores logísticos y transporte en frío Los

Más detalles

Administración Datacenter 1

Administración Datacenter 1 WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,

Más detalles

OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge

OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge Introducción La primera parte del curso de Fundamentos de ITIL brinda a los estudiantes el conocimiento de los principios y elementos principales

Más detalles

Tus proyectos son nuestros proyectos. Tus metas nuestras metas.

Tus proyectos son nuestros proyectos. Tus metas nuestras metas. Tus proyectos son nuestros proyectos. Tus metas nuestras metas. Nuestra Identidad En Tecnocom creamos Soluciones para nuestros clientes y las hacemos realidad. Somos capaces de satisfacer todas las necesidades

Más detalles

Información. Corporativa

Información. Corporativa Información Corporativa QUIENES SOMOS Terraval Seguridad, ha sido creado, para facilitar y ayudar en todo lo posible a las empresas. Dentro del grupo reside varias empresas siendo una firma dedicada a

Más detalles

Modelo de Eficiencias en Seguridad aplicado a las Infraestructuras Críticas. TESIC 27 de Noviembre de 2012

Modelo de Eficiencias en Seguridad aplicado a las Infraestructuras Críticas. TESIC 27 de Noviembre de 2012 Modelo de Eficiencias en Seguridad aplicado a las Infraestructuras Críticas TESIC 27 de Noviembre de 2012 > 150.000 Personas 17 países? 3ª Mundo 2 Productos y Servicios Infraestructuras Críticas El mundo

Más detalles

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento

Más detalles

Políticas Corporativas

Políticas Corporativas Políticas Corporativas Política de Gestión de Riesgos OBJETIVOS El objetivo del presente documento es definir la política de gestión de riesgos de DIA e incorporar los principios clave que sirvan de base

Más detalles

Formación en Fundamentos de ITIL V3

Formación en Fundamentos de ITIL V3 Formación en Fundamentos de ITIL V3 OBJETIVOS DEL CURSO: Este curso de Fundamentos de ITIL, proporcionará un acercamiento al concepto de mejores prácticas para la Gestión de los Servicios de TI (ITSM,

Más detalles

Política de Responsabilidad Social Corporativa. Grupo Colonial

Política de Responsabilidad Social Corporativa. Grupo Colonial 0 Política de Responsabilidad Social Corporativa Grupo Colonial Índice de contenidos Introducción... 3 Objetivos de la Política... 3 Principios de actuación: Misión, Visión y Valores... 3 Ámbito de aplicación...

Más detalles

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 IMPLEMENTADOR LÍDER

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 IMPLEMENTADOR LÍDER SGSI IMPLEMENTADOR CURSO CON CERTIFICACIÓN INTERNACIONAL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN :2013 IMPLEMENTADOR Dominar la implementación y gestión de un Sistema de Gestión de Seguridad

Más detalles

Promoción y venta de servicios turísticos

Promoción y venta de servicios turísticos Promoción y venta de servicios turísticos Duración: 80 horas Precio: 420 euros. Modalidad: A distancia Metodología: El Curso será desarrollado con una metodología a Distancia/on line. El sistema de enseñanza

Más detalles

Sistemas de gestión de riesgos: proceso de certificación de la gestión de activos. Antonio Carretero Peña Gerencia GAFM, AENOR

Sistemas de gestión de riesgos: proceso de certificación de la gestión de activos. Antonio Carretero Peña Gerencia GAFM, AENOR Organiza: Sistemas de gestión de riesgos: proceso de certificación de la gestión de activos Antonio Carretero Peña Gerencia GAFM, AENOR Gestión de riesgos GESTIÓN DE RIESGOS EVALUACIÓN DE RIESGOS ANÁLISIS

Más detalles

SEGURIDAD DE LA INFORMACIÓN UNE-ISO/IEC 27001

SEGURIDAD DE LA INFORMACIÓN UNE-ISO/IEC 27001 PUEDES RESPONDER A ALGUNAS DE ESTAS PREGUNTAS? Saben en cuanto tiempo y cómo recuperarías la información y la actividad de la empresa ante la pérdida de la información operativa? Saben si los Smartphones

Más detalles

Gestión eficaz de la I+D+i bajo un estándar internacional y su oportunidad de financiamiento por la línea de Gestión de la Innovación Empresarial 2014

Gestión eficaz de la I+D+i bajo un estándar internacional y su oportunidad de financiamiento por la línea de Gestión de la Innovación Empresarial 2014 Seminario Online: Gestión eficaz de la I+D+i bajo un estándar internacional y su oportunidad de financiamiento por la línea de Gestión de la Innovación Empresarial 2014 INNOVATION CAN BE ANYWHERE Metodología

Más detalles

6 de Mayo 2016 Resultados 1T 2016

6 de Mayo 2016 Resultados 1T 2016 6 de Mayo 2016 Resultados 1T 2016 1 Aspectos destacados CRECIMIENTO Fuertes crecimientos de ventas en España y Argentina Crecimiento orgánico positivo en Brasil Crecimiento orgánico en LatAm superior al

Más detalles

INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE VIDEO VIGILANCIA Y SEGURIDAD

INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE VIDEO VIGILANCIA Y SEGURIDAD INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE VIDEO VIGILANCIA Y SEGURIDAD INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE VIDEO VIGILANCIA Y SEGURIDAD Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90

Más detalles

PRESENTACIÓN SISTEMA INTEGRADO GESTIÓN CALIDAD

PRESENTACIÓN SISTEMA INTEGRADO GESTIÓN CALIDAD PRESENTACIÓN SISTEMA INTEGRADO GESTIÓN CALIDAD Fecha: Febrero/2016 25/04/2017 ÍNDICE 1 PRESENTACIÓN... 3 1.1 Mapa de procesos... 3 1.2 Información para entidades proveedoras... 5 Lantik 4/25/2017 2/6 1

Más detalles

Cuente su dinero efectivo en tiempo real. tellermate.com

Cuente su dinero efectivo en tiempo real. tellermate.com Cuente su dinero efectivo en tiempo real tellermate.com T-ice Cajón Inteligente Presentación del cajón inteligente Aproveche las ventajas de contar su efectivo en tiempo real para sus tiendas El cajón

Más detalles

Dossier de Prensa Prosegur

Dossier de Prensa Prosegur Dossier de Prensa Prosegur Octubre de 2016 PROSEGUR COMPAÑÍA DE SEGURIDAD Año de constitución 1976 Equipo directivo Empleados Resultados (2015) Inversión en I+D+i (2015) Países en los que Prosegur está

Más detalles

CLEVER GLOBAL, S.A. 31 de mayo 2017

CLEVER GLOBAL, S.A. 31 de mayo 2017 CLEVER GLOBAL, S.A. 31 de mayo 2017 En virtud de lo previsto en el artículo 17 del Reglamento (UE) nº 596/2014 sobre abuso de mercado y en el artículo 228 del texto refundido de la Ley del Mercado de Valores,

Más detalles

Dossier Corporativo 2017

Dossier Corporativo 2017 Dossier Corporativo 2017 La continuidad en el esfuerzo, el compromiso para con el socio, la estabilidad como objetivo de trabajo y la solidaridad e igualdad como filosofía de nuestra actividad, son claves

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Una empresa de servicios profesionales ABINITIO CONSULTING es una empresa de servicios profesionales que ofrece a sus clientes servicios para ayudarles en la definición, el análisis

Más detalles

Nueva ISO 9001 Una norma que se adapta a su tiempo

Nueva ISO 9001 Una norma que se adapta a su tiempo Dimensión de los cambios de ISO 9001:2015 ISO 9001:1987 Tania MARCOS PARAMIO Convenor ISO TC 176/SC2/WG 23 -Dirección de Normalización Nueva ISO 9001 Una norma que se adapta a su tiempo ISO 9001 ISO 9002

Más detalles

PROVEEDORES 6.1. PERFIL DE LOS PROVEEDORES CANALES DE COMUNICACIÓN CON LOS PROVEEDORES LA CADENA DE SUMINISTRO.

PROVEEDORES 6.1. PERFIL DE LOS PROVEEDORES CANALES DE COMUNICACIÓN CON LOS PROVEEDORES LA CADENA DE SUMINISTRO. PROVEEDORES 6.1. PERFIL DE LOS PROVEEDORES. 6.2. CANALES DE COMUNICACIÓN CON LOS PROVEEDORES. 6.3. LA CADENA DE SUMINISTRO. 6.4. ESTÁNDARES DE CALIDAD EN BIENES Y SERVICIOS. 6.1 Perfil de los Proveedores

Más detalles

Resultados 1 er Semestre 2016

Resultados 1 er Semestre 2016 Resultados 1 er Semestre 2016 Aspectos destacados CRECIMIENTO A tasa de cambio constante las ventas crecen cerca del 13% Crecimiento exponencial del negocio de alarmas Brasil, España y Argentina mantienen

Más detalles

Anexo O. Cálculo de la Inversión del Proyecto

Anexo O. Cálculo de la Inversión del Proyecto . Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad

Más detalles

DATINET Soluciones Informáticas

DATINET Soluciones Informáticas Competitividad a través de la mejora de la Calidad de Software Experiencia implantación CMMI nivel 2 DATINET Soluciones Informáticas Servicios y Tecnología. Ribera de Axpe 11 B 211 48950 Erandio (Bizkaia)

Más detalles

Prosegur, España. Mejorando significativamente los procesos de gestión del efectivo

Prosegur, España. Mejorando significativamente los procesos de gestión del efectivo Prosegur, España Mejorando significativamente los procesos de gestión del efectivo El compromiso y fiabilidad ofrecida a Prosegur por Glory Global Solutions han contribuido a maximizar nuestros procesos

Más detalles

Cadena de valor digital en el sector de la pesca: CALIPESCA

Cadena de valor digital en el sector de la pesca: CALIPESCA Cadena de valor digital en el sector de la pesca: CALIPESCA noviembre de 2014 Agenda Presentación de SIVSA. Visión general del proyecto CALIPESCA. Trazabilidad a bordo. Sistemas de lonja. Apoyo a la toma

Más detalles

1 10/10/12 Presentation TÜV Rheinland

1 10/10/12 Presentation TÜV Rheinland 1 10/10/12 Presentation TÜV Rheinland Quienes Somos? TÜV Rheinland Group Proveedor global de servicios técnicos, de seguridad y certificación 140 años de experiencia TÜV Rheinland Argentina S.A. 19 años

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas

II Encuentro con el SECTOR PÚBLICO DINTEL 2010 La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas 1 AudiSec, Seguridad de la Información S.L.: QUIÉNES SOMOS Audisec Seguridad de la

Más detalles

Educación superior desde Curso de Prevención de Fraudes. Auditoría. Duración 6 horas. Conocimiento en acción

Educación superior desde Curso de Prevención de Fraudes. Auditoría. Duración 6 horas. Conocimiento en acción Curso de Prevención de Fraudes Auditoría Duración 6 horas Conocimiento en acción C Prevención de Fraudes. Auditoría Presentación La Escuela Bancaria Comercial y Kreston CSM forman una exitosa colaboración

Más detalles

Sesión 1: LOS GRUPOS DE INTERÉS

Sesión 1: LOS GRUPOS DE INTERÉS Sesión 1: LOS GRUPOS DE INTERÉS 1 Agenda 1. Presentaciones 2. Conceptos básicos de RSC 3. Los grupos de interés 4. Conclusiones 2 3 1. Presentaciones: Quiénes somos 1. Presentaciones: Distribución de las

Más detalles

III Forúm de Auditoria Interna

III Forúm de Auditoria Interna III Forúm de Auditoria Interna Lisboa, 27 de junho La Auditoría interna en España Índice Ficha técnica: Perfiles personales y profesionales La función de la Auditoría Interna en la empresa El personal

Más detalles

PROSEGUR LA CONFIANZA DEL LÍDER EN SEGURIDAD

PROSEGUR LA CONFIANZA DEL LÍDER EN SEGURIDAD PROSEGUR LA CONFIANZA DEL LÍDER EN SEGURIDAD PROSEGUR ES UNA MULTINACIONAL REFERENTE EN EL SECTOR DE LA SEGURIDAD PRIVADA. ESTE LIDERAZGO LO AVALAN NUESTRO CONSTANTE CRECIMIENTO Y 40 AÑOS DE ACTIVIDAD.

Más detalles

Nuevas Tecnologías: Riesgos y Amenazas

Nuevas Tecnologías: Riesgos y Amenazas Nuevas Tecnologías: Riesgos y Amenazas Agenda Antecedentes: Sobre la seguridad de la información El mundo del Seguro: Cuestiones a plantear El enfoque: Análisis de riesgos Esquema general de un Análisis

Más detalles

Caso Práctico: Proyecto de Certificación ISO 27001

Caso Práctico: Proyecto de Certificación ISO 27001 Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC

Más detalles

Sistema de Gestión de Seguridad de la Información Esquema de Implantación. Cristina García Pérez

Sistema de Gestión de Seguridad de la Información Esquema de Implantación. Cristina García Pérez Sistema de Gestión de Seguridad de la Información Esquema de Implantación Cristina García Pérez Familia de Normas ISO 27000 ISO/IEC 27000 ISO/IEC 27001 ISO/IEC 27002 ISO/IEC 27003 ISO/IEC 27004 ISO/IEC

Más detalles

UF1137 Instalación y Puesta en Marcha de un Sistema de Video Vigilancia y Seguridad (Online)

UF1137 Instalación y Puesta en Marcha de un Sistema de Video Vigilancia y Seguridad (Online) UF1137 Instalación y Puesta en Marcha de un Sistema de Video Vigilancia y Seguridad (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO UF1137 Instalación y Puesta

Más detalles

Anna Rita Rossetti V. Junio 2011

Anna Rita Rossetti V. Junio 2011 Anna Rita Rossetti V. Junio 2011 Definición de Posibilidad de ocurrencia de algún evento que ocasione pérdidas. Dos elementos presentes: Posibilidad Futuro /Incertidumbre Consecuencia Pérdida/ daño Pérdida

Más detalles

Técnicas y Servicios Integrales de Levante S.L.

Técnicas y Servicios Integrales de Levante S.L. Técnicas y Servicios Integrales de Levante S.L. INFORME DE PROGRESO 2013-2014 Informe de Progreso 1 Tabla de Contenidos 01 02 03 04 Informe de Progreso 2 CARTA DE RENOVACIÓN DEL COMPROMISO Informe de Progreso

Más detalles

TIC y Salud en Latinoamérica

TIC y Salud en Latinoamérica V Congreso Iberoamericano de Informática Médica Normalizada Montevideo 13 y 14 de octubrede 2011 TIC y Salud en Latinoamérica Andrés Fernández Coordinador Salud-e andres.fernandez@cepal.org División de

Más detalles

EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA

EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA Pedro Valcárcel Jefe de Servicio de Políticas de Seguridad. Área de Seguridad. Centro de Calidad, Auditoría y Seguridad SGI RESUMEN

Más detalles

RIESGO OPERATIVO Y GOBIERNO DE TI. Por: Iván Laguado G.

RIESGO OPERATIVO Y GOBIERNO DE TI. Por: Iván Laguado G. RIESGO OPERATIVO Y GOBIERNO DE TI. Por: Iván Laguado G. ivan_laguado@yahoo.es Septiembre 29, 2005 Riesgo de Crédito Riesgo de Mercado Riesgo Operativo Pilares de Basilea II Pilar III Pilar II Proceso de

Más detalles

ISO 27001., por dónde empezamos?

ISO 27001., por dónde empezamos? ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información

Más detalles

Guía del Curso Máster en Implantación, Gestión y Dirección de Call Center: Contact Center Manager

Guía del Curso Máster en Implantación, Gestión y Dirección de Call Center: Contact Center Manager Guía del Curso Máster en Implantación, Gestión y Dirección de Call Center: Contact Center Manager Modalidad de realización del curso: Número de Horas: Titulación: A distancia 660 Horas Diploma acreditativo

Más detalles

Curso Superior de Sistema Operativo y Software en Sistemas ERP-CRM (Doble Titulación URJC & Educa + 2 Créditos ECTS)

Curso Superior de Sistema Operativo y Software en Sistemas ERP-CRM (Doble Titulación URJC & Educa + 2 Créditos ECTS) Curso Superior de Sistema Operativo y Software en Sistemas ERP-CRM (Doble Titulación URJC Titulación certificada por EDUCA BUSINESS SCHOOL Curso Superior de Sistema Operativo y Software en Sistemas ERP-CRM

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

Ciclos Formativos de Grado Superior. Títulos Oficiales

Ciclos Formativos de Grado Superior. Títulos Oficiales Ciclos Formativos de Grado Superior Títulos Oficiales Ciclos Formativos de Grado Superior Aprende en un entorno empresarial desde el primer día En el Centro de Formación de la Cámara Oficial de Comercio,

Más detalles

Ciclos Formativos de Grado Superior. Títulos Oficiales

Ciclos Formativos de Grado Superior. Títulos Oficiales Ciclos Formativos de Grado Superior Títulos Oficiales Ciclos Formativos de Grado Superior Aprende en un entorno empresarial desde el primer día En el Centro de Formación de la Cámara Oficial de Comercio,

Más detalles

Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB

Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB Miquel Térmens Graells termens@ub.edu Universitat de Barcelona Departament de Biblioteconomia

Más detalles

Certificación de calidad de los Centros de Relación con Clientes (CRC)

Certificación de calidad de los Centros de Relación con Clientes (CRC) Certificación de calidad de los Centros de Relación con Clientes (CRC) CALIDAD EN LOS CENTROS DE RELACIÓN CON CLIENTES (CRC): UN RETO Y UNA OPORTUNIDAD. Los servicios no son tangibles Se producen de forma

Más detalles

GESTIÓN DE RIESGOS EN EL SECTOR ENERGÉTICO

GESTIÓN DE RIESGOS EN EL SECTOR ENERGÉTICO GESTIÓN DE RIESGOS EN EL SECTOR ENERGÉTICO GESTIÓN ESTRATÉGICA DEL RIESGO, PARTICULARIZACIÓN PARA LA UTILITY VERTICALMENTE INTEGRADA Y PARA LOS RIESGOS DE MERCADOS FINANOS 17 DE OCTUBRE AL 17 DE NOVIEMBRE

Más detalles

IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá

IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá OFRECE LUGAR: IBI UNIVERSIDAD BANCARIA FECHA: 02, 03 y 04 de agosto de 2017 DURACIÓN: 27 horas/clases

Más detalles

SERVICIOS OTORGADOS POR PROMÉXICO ENERO-MAYO 2013 vs 2012 VARIACIÓN ABSOLUTA

SERVICIOS OTORGADOS POR PROMÉXICO ENERO-MAYO 2013 vs 2012 VARIACIÓN ABSOLUTA SERVICIOS Enero-Mayo 2012 SERVICIOS OTORGADOS POR PROMÉXICO vs 2012 Enero-Mayo 2013 VARIACIÓN ABSOLUTA VARIACIÓN % Servicios Beneficiarios Ingreso (1 Servicios Beneficiarios Ingreso (1 Servicios Beneficiarios

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2013

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2013 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2013 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado

Más detalles

BCRI 2.0: REGIMENES INFORMATIVOS PARA ORGANISMOS DE CONTROL.

BCRI 2.0: REGIMENES INFORMATIVOS PARA ORGANISMOS DE CONTROL. BCRI 2.0: REGIMENES INFORMATIVOS PARA ORGANISMOS DE CONTROL SOBRE SOUTH PARTNER SOUTH PARTNER es una compañía Chilena de desarrollo negocios para empresas que requieran expandirse en LATAM focalizada en

Más detalles

CRM00: Curso básico de Introducción a Microsoft Dynamics CRM

CRM00: Curso básico de Introducción a Microsoft Dynamics CRM CRM00: Curso básico de Introducción a Microsoft Dynamics CRM Presentación El equipo de consultores de Dynamics e-learning tenemos claro que uno de los aspectos más importantes para el idóneo funcionamiento

Más detalles

Tendencias Tecnológicas. Experiencias de reducción del fraude con Video. Pensando en el Negocio. Video Monitoreo Inteligente

Tendencias Tecnológicas. Experiencias de reducción del fraude con Video. Pensando en el Negocio. Video Monitoreo Inteligente Tendencias Tecnológicas Video Monitoreo Inteligente Experiencias de reducción del fraude con Video. Pensando en el Negocio El video como herramienta de valor en entornos distribuidos 2017 El video como

Más detalles

Adecuación al Esquema Nacional de Seguridad en Gobierno de Navarra

Adecuación al Esquema Nacional de Seguridad en Gobierno de Navarra Adecuación al Esquema Nacional de Seguridad en Gobierno de Navarra Informatika, Telekomunikazio eta Berrikuntza Publikoaren Zuzendaritza Nagusia Dirección General de Informática, Telecomunicaciones e Innovación

Más detalles

Charla de Preparación para la Pre-Auditoría del SGSI

Charla de Preparación para la Pre-Auditoría del SGSI Uso Interno Sistema de Gestión de Seguridad de la Información Basado en la NTP-ISO/IEC 17799: 2007 EDI y NTP-ISO/IEC 27001: 2008 EDI Charla de Preparación para la Pre-Auditoría del SGSI Agosto 2014 Uso

Más detalles

Conformidad con el ENS algo imposible?

Conformidad con el ENS algo imposible? Conformidad con el ENS algo imposible? 2 3 Índice 1. Introducción 2. Características del proyecto 3. Sistema de Gestión Certificado SERTIC 4. Claves de éxito 5. Siguientes pasos 4 Marco legal Introducción

Más detalles

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a

Más detalles

El Esquema Nacional de Seguridad

El Esquema Nacional de Seguridad El Esquema Nacional de Seguridad 22 abril 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito de aplicación Objetivos del ENS Elementos

Más detalles

Official GDC https://creativecommons.org/licenses/by/2.0/

Official GDC https://creativecommons.org/licenses/by/2.0/ Qindel Group es una compañía internacional de tecnología que cuenta con una fuerte especialización en el desarrollo de proyectos en entornos Linux con más de 18 años en el sector de las tecnologías de

Más detalles

Maneja la operación de tu negocio en línea, más ágil y productiva.

Maneja la operación de tu negocio en línea, más ágil y productiva. SCOTIA GESTIÓN EMPRESARIAL Maneja la operación de tu negocio en línea, más ágil y productiva. Scotia En Scotiabank creamos condiciones accesibles para apoyar el crecimiento de las PyMEs e impulsarlas para

Más detalles

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano ISO/IEC 27001 Gestión de la seguridad de la información Ing. Marco Antonio Paredes Poblano Qué es información? Conjunto de datos organizados en poder de una entidad que poseen valor para la misma. La información

Más detalles

Proyecto Fin de Carrera

Proyecto Fin de Carrera Escuela Superior de Ingenieros de Sevilla Departamento de organización Industrial y Gestión de Empresa Proyecto Fin de Carrera Implantación de un Sistema de Gestión de Calidad según ISO 9001:2008 en una

Más detalles

FAMILIA PROFESIONAL INFORMÁTICA Y COMUNICACIONES http://www.educacion.gob.es/educa/incual/ice_cualcatalogo_ifc.html Nivel 3 IFC079_3 Administración de bases de datos. http://www.educacion.gob.es/educa/incual/pdf/bdc/ifc079_3.pdf

Más detalles

Sumario Prólogo Unidad didáctica 1. Software libre y open source Objetivos de la Unidad... 10

Sumario Prólogo Unidad didáctica 1. Software libre y open source Objetivos de la Unidad... 10 ÍNDICE SISTEMÁTICO PÁGINA Sumario... 5 Prólogo... 7 Unidad didáctica 1. Software libre y open source... 9 Objetivos de la Unidad... 10 1. Origen del software libre... 11 2. El concepto de software libre

Más detalles

LA NUEVA MARCA. Operamos en los principales sectores económicos: Operadoras, Integradores, Fabricantes, Retail, Banca y Seguros e Industria.

LA NUEVA MARCA. Operamos en los principales sectores económicos: Operadoras, Integradores, Fabricantes, Retail, Banca y Seguros e Industria. LA NUEVA MARCA Grupo Viatek es un grupo de empresas tecnológicas de ámbito internacional, fundada en el año 2000, que proporciona servicios y soluciones Telco y TIC, innovadoras y flexibles a organizaciones

Más detalles

EN BUSCA DE LAS MEJORES PRÁCTICAS DE AUDITORIA

EN BUSCA DE LAS MEJORES PRÁCTICAS DE AUDITORIA EN BUSCA DE LAS MEJORES PRÁCTICAS DE AUDITORIA Mejores Prácticas en Evaluación de Riesgos en una Empresa de Telecomunicaciones Katia Ortiz - MAI, MAG, CPA Vicepresidente Auditoría a Interna Del 4 al 7

Más detalles

Implantación de Administración de Personal y Nómina con SAP HCM

Implantación de Administración de Personal y Nómina con SAP HCM Historia de Éxito de Clientes SAP Industria Internacional del Sobre TOMPLA Implantación de Administración de Personal y Nómina con SAP HCM Partner de implementación 2 Historia de Éxito de Clientes SAP

Más detalles

NORMAS AENOR (Julio 2017)

NORMAS AENOR (Julio 2017) NORMAS AENOR (Julio 2017) Código UNE 139801:2003 UNE 139802:2009 UNE 139803:2012 UNE 139804:2007 UNE 153030:2008 IN UNE 157001:2014 UNE 157801:2007 UNE 166002:2014 UNE 170001-1:2007 UNE 170001-2:2007 UNE

Más detalles

Una mirada a Bertelsmann

Una mirada a Bertelsmann Una mirada a Bertelsmann Inversiones corporativas Centro corporativo Empleados 11.589 11.838 10.819 66.410 6.201 2 Líder en ediciones generales 3 De dónde venimos? Julio 2001 Julio 2013 Nueva compañía

Más detalles

UNIDADES DE AUDITORÍA INFORMÁTICA. AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA

UNIDADES DE AUDITORÍA INFORMÁTICA. AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA UNIDADES DE AUDITORÍA INFORMÁTICA. AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA PROBLEMAS A LOS QUE SE ENFRENTA LA INSPECCIÓN. Informatización de las empresas Localización remota Volumen de información

Más detalles

Líder en Servicios de Protección Securitas Argentina. - BMS Edificios Inteligentes - Protección contra incendios - Safety. Seguridad Electrónica

Líder en Servicios de Protección Securitas Argentina. - BMS Edificios Inteligentes - Protección contra incendios - Safety. Seguridad Electrónica - BMS Edificios Inteligentes - Protección contra incendios - Safety Seguridad Electrónica Trailback Soluciones GPS Guardia Física Mobile Líder en Servicios de Protección Securitas Argentina 2 Securitas

Más detalles