Administración de Riesgo y Cumplimiento
|
|
- Rosa Sandoval Ponce
- hace 8 años
- Vistas:
Transcripción
1 Administración de Riesgo y Cumplimiento
2 Gobernance, Risk and Compliance La necesidad de disponer de modelos de control interno en las Organizaciones es cada vez más elevada y demandada. El monitoreo continuo requerido por distintas normativas emanadas por organismos reguladores de todo el mundo, tales como la Ley Sarbanes-Oxley, Basilea II, Solvencia II, etc. Las empresas requieran modelos de control que ayuden a conocer en todo momento el nivel de cumplimiento de estos requisitos.
3 Necesidades y Retos del Negocio Cumplimiento fragmentado Múltiples sistemas de gestión del riesgo y cumplimiento Varios grupos aislados que tienen la responsabilidad de la comprobación, seguimiento y certificación de información crítica Costo del cumplimiento Falta de automatización - el uso generalizado de Excel y correo electrónico procesos manuales requieren mucho trabajo y no es fácil la implementación de mejoras continuas Los altos costos de la auditoría auditorías internas y externas son difíciles y requieren mucho trabajo No ahorro de trabajo o el tiempo porque las acciones no son fácilmente replicables
4 Por qué invertir en una solución de GRC? La necesidad de cumplir con la legislación del gobierno, los reglamentos de la industria, las políticas internas de la empresa, y otros requisitos de auditoría El deseo de evitar aspectos negativos de negocios, tales como el fraude y los errores humanos que resulta en pérdidas económicas y daños a la reputación La oportunidad de dar resultados positivos al negocio, tales como un mayor control sobre los riesgos del negocio a través de una mayor transparencia, una mayor eficiencia mediante la automatización de procesos / simplificación, racionalización y organización a través de la consolidación e integración
5 Gobernance, Risk and Compliance Cada vez se hacen más imprescindibles herramientas que permitan soportar dichos modelos y todas las necesidades que se derivan de los mismos: análisis de riesgos, reporting, cuadros de mando, etc. Fuente: IT Compliance Group
6 Beneficios de Negocio Fuente: IT Compliance Group
7 Beneficios de Negocio 30% de reducción en el tiempo dedicado a las auditorías internas y externas y una reducción del 25% en los costos 32% de reducción en el tiempo dedicado a la gestión del riesgo autorización de usuarios y una reducción del 28% en el coste 28% de reducción en el tiempo dedicado a hacer cambios a los usuarios y roles 31% de reducción en el tiempo dedicado a la limpieza de las conclusiones del informe de auditoría de la seguridad Fuente: IT Compliance Group
8 El Proceso de Cumplimiento
9 SAP GRC Access Control Sustainable prevention of segregation of duties violations Minimal Time To Compliance Continuous Access Management Effective Management Oversight and Audit (Get Clean) (Stay Clean) (Stay in Control) Risk Identification and Remediation Enterprise Role Management Compliant User Provisioning Superuser Privilege Management Periodic Access Review and Audit Rapid, cost-effective and comprehensive initial clean-up Enforce SoD compliance at role level Prevent SoD violations at run time Close #1 audit issue with temporary emergency access Focus on remaining challenges during recurring audits Risk analysis, remediation and prevention services Cross-enterprise library of best practice segregation of duties rules
10 Risk Analysis and Remediation (Compliance Calibrator) Real-time compliance Enables End-to-End Automation 1 Identify and Select Risks to Manage 2 3 Build and Maintain Rules Detect Authorization Risk 36% reduction of costs managing authorization risk Customer survey, 5/ Remediate and Mitigate Test and Report Prevent
11 Compliant User Provisioning (Access Enforcer) Compliant Provisioning with Dynamic Workflow HR Event Request Generated 100% Automated Embed cross-enterprise preventive compliance into business process Employee Hired/Retired Mgr Approval Risk Analysis Path Workflow based on request type and user attributes Via Escalation Workflow 1 Click Preventive Simulation Reduce cost of user administration Improve productivity of end users Auditable tracking for auditors Automated Provisioning Exception Workflow 100% Automated We reduced provisioning from 2 weeks to 2 days Web Seminar Rockwell Collins, 3/2005
El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011
El modelo de Gobierno, Riesgo y Cumplimiento - GRC 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 P C Agenda Issues y retos en la administración de riesgos El modelo integral de GRC Integración
Más detallesImplantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC
Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder
Más detallesGobierne el acceso de empleados y terceros a los recursos de la empresa
Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar
Más detallesWebinar GRC. Jorge Merino/Solution Expert GRC
Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto
Más detallesEn la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)
En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita
Más detallesARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance
ARIS Solution for Governance, Risk & Compliance Management Ensure Business Compliance El exito en la implementacion de GRC consiste en mantener el balance correcto 7 June 2012 Software AG - Get There Faster
Más detallesAuditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio
Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria
Más detallesPresentada por: Ricardo José Gadea Gerente General Assertiva S.A.
Presentada por: Ricardo José Gadea Gerente General Assertiva S.A. Agenda Malas prácticas habituales Por qué Roles? Enfoque metodológico La importancia de las herramientas Caso de éxito Conclusiones Un
Más detallesONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS
ONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS Password problems and resets generally constitute between 25% and 40% of total help desk incidents. Source: Twenty-Three Best
Más detallesGarantía de cumplimiento de los sistemas de información con la normativa actual
Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción
Más detallesLa identidad en banca Gestión de Identidad en la banca on-line
La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful
Más detallesIBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager
for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesCOSO II ERM y el Papel del Auditor Interno
COSO II ERM y el Papel del Auditor Interno Rafael Ruano Diez Socio - PricewaterhouseCoopers TEMARIO DE LA SESIÓN Introducción a COSO II ERM Enterprise Risk Management Premisas fundamentales Preguntas claves
Más detallesB i e n v e n i d o s
B i e n v e n i d o s Martin del Castillo, Septiembre 2010 Tecnología de información Nivel actual de utilización tecnológica. Relación dínamica entre negocio y tecnología. Dependencia crítica. Cumplimiento
Más detallesMicrosoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012
Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012 Duración: 5 días (40 horas) Bootcamp exclusivo de Global Knowledge Laboratorios prácticos: M10750 + M10751 Certificaciones
Más detallesIdentity & Access Management
Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For
Más detallesDesayuno SAP GRC Access Control 10.0
www.pwc.cl Desayuno SAP GRC Access Control 10.0 Características, beneficios y mejoras Noviembre de 2011 SAP GRC 10.0 SAP GRC apoya las decisiones de la gerencia y la evaluación del riesgo de diferentes
Más detallesISO 14000 ES UN CONJUNTO DE NORMAS DE GERENCIA AMBIENTAL. LAS NORMAS FUERON DISEÑADAS PARA AYUDAR A LAS EMPRESAS A OBTENER Y DEMOSTRAR
Herramientas para el Establecimiento de un... SISTEMA DE GESTIÓN AMBIENTAL ISO 14000 ES UN CONJUNTO DE NORMAS DE GERENCIA AMBIENTAL. LAS NORMAS FUERON DISEÑADAS PARA AYUDAR A LAS EMPRESAS A OBTENER Y DEMOSTRAR
Más detallesSoluciones Integrales de Tecnología para su Empresa SISTEMA DE GESTION INTEGRAL DE PROCESOS & BALANCED SCORECARD
Soluciones Integrales de Tecnología para su Empresa SISTEMA DE GESTION INTEGRAL DE PROCESOS & BALANCED SCORECARD Marzo 2010 RESUMEN CBM ASOCIADOS CIA. LTDA. 9 años en el mercado del software nacional Computer
Más detallesMonitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel
Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades
Más detallesGRC: Un nuevo enfoque? Rol del auditor interno. Setiembre, 2010
GRC: Un nuevo enfoque? Rol del auditor interno Setiembre, 2010 Mariella de Aurrecoechea, CIA Agenda Concepto GRC Capability Model Rol del auditor interno 2 Concepto Conferencia 2008 - Gobierno corporativo
Más detallesCAPITALES BLANQUEO DE. Soluciones addvante.com/es/legal/soluciones/blanqueodecapitales.pdf. AddVANTE
AddVANTE Legal Soluciones addvante.com/es/legal/soluciones/blanqueodecapitales.pdf PROGRAMA PARA LA PREVENCIÓN DE BLANQUEO DE CAPITALES Hoy en día, minimizar los riesgos legales respecto la Ley y el Reglamento
Más detallesJORNADAS DE ÉTICA Y TRANSPARENCIA
JORNADAS DE ÉTICA Y TRANSPARENCIA Administración del Riesgo de Fraude FORENSIC SERVICES Administración del Riesgo de Fraude El costo del Fraude Estadísticas y el perfil del defraudador Factores que contribuyen
Más detallesAMP: Automatic Mail Processing
: Automatic Mail Processing Aplicable a Ventas pedidos reservas cierre automático post proceso Atención a clientes reclamos solicitudes de agenda Marketing promociones nutrición de las relaciones Referidos
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Más detallesServicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades
Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades Administración de riesgos Gobierno Corporativo Administración del desempeño Toma de decisiones Administración
Más detallesDBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs
DBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs John Morales PERU Oracle Users Group GBS Peru Miguel Palacios PERU Oracle Users Group GBS Peru 28 Noviembre 2008 Introducción
Más detallesMobile Enterprise Services
Mobile Enterprise Services Gestión de dispositivos móviles desde la nube Marty Mallavibarrena [Sales Manager] / Evento DINTEL Madrid, Abril 17, 2012 T-Systems Systems. Un player Global con recursos Globales
Más detallesLA SERIE ISO 14000. Herramientas para el Establecimiento de un Sistema de Gestión Ambiental
LA SERIE ISO 14000 Herramientas para el Establecimiento de un Sistema de Gestión Ambiental Hechos de la ISO 14000 ISO 14000 es un conjunto de normas de gerencia ambiental. Las normas fueron diseñadas para
Más detallesExperiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA
Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Página 1 Introducción Marco Conceptual Agenda ProcesosdeTI EstableciendoelTrabajo Gente(Organización) AlineandoRolesconel
Más detalles30 oct. SAP Fraud Management. El Camino a la transparencia. La necesidad Gestionar en tiempo real. El medio Una plataforma in-memory
SAP Fraud Management 30 oct 2014 El Camino a la transparencia SAP Fraud Management La necesidad Gestionar en tiempo real El medio Una plataforma in-memory La necesidad Gestionar en tiempo real 3 La necesidad:
Más detallesIntroducción a BPM. Agustin Schachmann Websphere Sales
Introducción a BPM Agustin Schachmann Websphere Sales Entorno de la Industria Adaptarse rápidamente a los cambios Crecimiento Económico Competencia Agresiva Local y Global Presión por la Rentabilidad Mayor
Más detallesGobierno Riesgo y Cumplimiento DOCUMENTO DE FUNCIONALIDAD
Gobierno Riesgo y Cumplimiento DOCUMENTO DE FUNCIONALIDAD Índice... 1 Indice... 2 Objetivo:... 3 Introducción:... 3 Componentes GRC... 3 Funcionalidad Risk Management... 4 Planeación del riesgo.... 5 Identificación
Más detallesRiesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI
Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales
Más detallesIdentity Management: Conceptos e implementaciones. 2006 v3
Identity Management: Conceptos e implementaciones 2006 v3 Agenda Qué es identity management (IM)? Problemática Retos en la implementación de IM El ciclo de vida de la identidad Elementos que conforman
Más detallesDIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso
DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA
Más detallesSage X3 para empresas del sector servicios
Sage X3 para empresas del sector servicios 1 Sage WINCARAT «Para la puesta en marcha de los nuevos proyectos que queríamos llevar a cabo, vimos la necesidad de incorporar un sistema que nos permitiera
Más detallesGestión del Riesgo y Cumplimiento
Gestión del Riesgo y Cumplimiento Enterprise Solution 1 Agenda 1. Escenario problema/oportunidad 2. Solución - desafío 3. Alineación estratégica 4. Entregables resultados posibles 5. Proceso de implementación
Más detallesHP Server Automation Premium
HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service
Más detallesSOLUCIÓN IMPLEMENTADA:
CASOS DE ÉXITO Casos de éxito Sistema de Atención al Ciudadano. DEXON BPM Business Process Management. Demora en los trámites de respuesta a las solicitudes de los ciudadanos, la entidad no tenía forma
Más detallesAudit Tax Advisory. Risk Advisory. Connected for Success
Audit Tax Advisory Risk Advisory Connected for Success Por qué elegir RSM Gassó: Enfoque integral En RSM Gassó le proporcionamos una amplia y variada gama de servicios específicos para su organización,
Más detallesRetos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM
Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM 1 Preguntas aparentemente simples de contestar Quién
Más detallesAutorización de compras
1 Autorización de compras Simplifique el proceso de compras para empleados y gerentes a la vez que garantiza el cumplimiento de las políticas corporativas de aprobación marcha: Autorización de compras
Más detallesLICENCIA PLATAFORMA ERM
LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado
Más detallesCómo hacer del cumplimiento del Control Interno una ventaja competitiva en la Organización ARTURO LARA 2013
Cómo hacer del cumplimiento del Control Interno una ventaja competitiva en la Organización ARTURO LARA 2013 Concepto de cumplimiento y su relación con el riesgo y control Qué es cumplimiento Son las acciones
Más detalleswww.datasec-soft.com metodología de evaluación y control de riesgos
El Gobierno de la TI es una parte importante de la Gobernabilidad Empresarial que apunta a desarrollar procesos, estructuras organizacionales y liderazgo para asegurar que la Tecnología de la Información
Más detallesComo incrementar su productividad con controles contínuos. Cr. Emilio Nicola, PMP
Como incrementar su productividad con controles contínuos Cr. Emilio Nicola, PMP Auditoría continua Auditoría está cansada de llegar y contar muertos Es tiempo de comenzar a salvarlos. Carlos Fernando
Más detallesGuidelines on corporate governance principles for banks
Management Solutions 2015. Todos los derechos reservados Guidelines on corporate governance principles for banks Basel Committee on Banking Supervision www.managementsolutions.com Investigación y Desarrollo
Más detallesShared Services Center
Advisory Agosto 2011 Shared Services Center Concepto y Tendencias El entorno de negocios plantea nuevos desafíos para el CFO Administrar una fuerte gestión financiera Encontrar y mantener personal capacitado
Más detallesSERVICIOS PÚBLICOS EN LA ADMINISTRACIÓN LOCAL: REDISEÑO Y SIMPLIFICACIÓN APLICANDO METODOLOGÍA DE GETRONICS
SERVICIOS PÚBLICOS EN LA ADMINISTRACIÓN LOCAL: REDISEÑO Y SIMPLIFICACIÓN APLICANDO METODOLOGÍA DE GETRONICS Practice Manager ECM (Enterprise Content Management) Getronics 1 Palabras clave Ayuntamiento.
Más detallesNueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos
Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos Por Luis Ángel García Álvaro, Consultor, Beta Systems Libro blanco Introducción Cada vez con más frecuencia
Más detallesService Desk. InvGate IT Management Software
1 Necesita mejorar la calidad del soporte técnico de su empresa, reducir radicalmente los tiempos de respuesta y gestionar con las mejores prácticas los procesos de servicio? Actualmente los objetivos
Más detallesTRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013
TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada
Más detallesEstandares y Normas. Universidad Tecnológica Nacional -FRBA
Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la
Más detallesEnterprise Risk Management [ERM] Minimice Riesgos. Maximice Oportunidades.
Enterprise Risk Management [ERM] Minimice Riesgos. Maximice Oportunidades. Conocimiento + Experiencia + Imaginación El SoftExpert ERM Suite permite a las empresas identificar, analizar, evaluar, monitorizar
Más detallesGobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com
Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad
Más detallesRELACIÓN ENTRE ADMINISTRACIÓN DE RIESGO Y AUDITORÍA INTERNA
RELACIÓN ENTRE ADMINISTRACIÓN DE RIESGO Y AUDITORÍA INTERNA José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. CONTENIDO Introducción Antecedentes Evolución de la Gestión de Riesgo Gestión
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Más detallesIng. Yonogy Curi Pomahuali
Ingeniero de Sistemas, con especialidad en Base de Datos, Oracle Certified Professional con más de 12 años de experiencia en Administración, Respaldo, Recuperación, Afinamiento, y Replicación de Base de
Más detallesBoletín Advisory* mysap SRM y su apoyo en el cumplimiento de la ley Sarbanes Oxley. *connectedthinking. Mayo 2006
Boletín Advisory* Mayo 2006 y su apoyo en el cumplimiento de la ley Sarbanes Oxley *connectedthinking y su apoyo en el cumplimiento de la ley Sarbanes Oxley Actualmente las empresas están en búsqueda de
Más detallesG1500 - INFORME DE ESPECIFICACIONES TÉCNICAS (Importe MENOR que Umbral Comunitario)
G1500 - INFORME DE ESPECIFICACIONES TÉCNICAS Departamento de Infraestructuras Función de Políticas Tecnológicas 10/06/2015 ÍNDICE 1 OBJETO... 2 2 PRESUPUESTO... 2 3 ESPECIFICACIONES TÉCNICAS... 2 4 CONDICIONES
Más detallesCA Security Management. CA Identity and Access Management
CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración
Más detallesPortal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes
Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras
Más detallesPandora FMS Enterprise para SAP
Pandora FMS Enterprise para SAP Software integrado de monitorización SAP 1. Solución flexible y asequible Los sistemas TI y las aplicaciones actuales son cruciales en el día a día de las empresas. Estas
Más detallesMétricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.
Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de
Más detallesQuién ganara la Liga MX?
Quién ganara la Liga MX? 1.Chivas 2.Pachuca 3.Santos 4.Querétaro 0% 0% 0% 0% 1 2 3 4 1 Quién ganará la Champions? 1.Barcelona 2.Juventus 0% 0% 1 2 2 Administración de Riesgos Qué es el Riesgo? RAE 1. m.
Más detallesCómo Asegurar la Calidad de Servicios de TI?
Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer
Más detallesGESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA
GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA Técnico Responsable Dirección General de Informática (Comunidad Autónoma Región de Murcia) Director General de Informática Dirección General de Informática
Más detallesGestión eficiente y ágil de las políticas y reglas de negocio
Gestión eficiente y ágil de las políticas y reglas de negocio 1 Agenda Retos en los Seguros Iniciativas Recomendadas Plataforma de Agilidad e Integración Solución BPM Lombardi Experiencias en el sector
Más detallesLa función del Compliance Officer en la protección de datos personales Citibank España S.A. Teresa Serrano Business Compliance Officer Arturo Cuerda
La función del Compliance Officer en la protección de datos personales Citibank España S.A. Teresa Serrano Business Compliance Officer Arturo Cuerda Data Privacy Officer Introducción La función de Compliance
Más detallesIBM Tivoli Compliance Insight Manager
Liher Elgezabal 29 Abril de 2009 IBM Tivoli Compliance Insight Manager IBM Presentation Template Full Version Qué es TCIM? IBM Tivoli Compliance Insight Manager, es una solución automatizada de monitorización,
Más detallesAgenda. Seguridad y Control en las Organizaciones Electrónicas (e-business)
Seguridad y Control en las Organizaciones Electrónicas (e-business) IMAI- XX Encuentro Nacional de Auditores Internos Agosto 12, 2005 Ing. Director del Programa en Comercio Electrónico ITESM Campus Monterrey
Más detallesGestión eficiente y ágil de las políticas y reglas de negocio. Tonny Moon. IT Architect, IBM Argentina
Gestión eficiente y ágil de las políticas y reglas de negocio Tonny Moon IT Architect, IBM Argentina Agenda Retos en los Seguros Iniciativas Recomendadas Plataforma de Agilidad e Integración Solución de
Más detallesImplementación de ERP desde la perspectiva de Auditoría Interna
Implementación de ERP desde la perspectiva de Auditoría Interna Ideas desde experiencias SAP en Uruguay Cr. Gabriel Budiño, MSI Algunos clientes SAP en Uruguay Metodología ASAP *No hay pruebas piloto,
Más detallesGobierno, riesgo y cumplimiento
Gobierno, riesgo y cumplimiento Gobierno, Riesgo y Cumplimiento GOBIERNO Proceso por el cual políticas y objetivos son establecidas, mantenidas y efectivamente comunicadas a toda la organización. 2014
Más detallesCall Center Management. Preparado por CCtrainning
Call Center Management Preparado por CCtrainning CCTraining,Centro de Formación Profesional en Contact Center, entidad especializada en la capacitación del sector, realiza el Programa de formación Call
Más detallesINFOR EAM. Retos de la administración de Activos
INFOR EAM Retos de la administración de Activos Que es un sistema de administración de Activos SISTEMA QUE APOYA EN EL MANEJO OPTIMO DEL CICLO DE VIDA DE LOS ACTIVOS DENTRO DE LA ORGANIZACIÓN PARA OBTENER
Más detallesCiberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesOFICINA GENERAL DE DESARROLLO TÉCNICO
OFICINA GENERAL DE DESARROLLO TÉCNICO 1. ORGANIGRAMA ESTRUCTURAL DIRECCIÓN NACIONAL OFICINA DE DESARROLLO TECNICO 2. FUNCIONES GENERALES. a. Coordinar, conducir y evaluar el proceso de planeamiento estratégico
Más detallesinvgate Service Desk
invgate Service Desk 02 Información general. 03 Funcionalidades. 06 Beneficios. Índice. 02 Información general. Revolucioná tu departamento IT Gestionar tu departamento de IT es fácil Actualmente los objetivos
Más detallesPrograma de Continuidad Gubernamental
PROGRAMA DE CONTINUIDAD GUBERNAMENTAL Programa de Continuidad Gubernamental Necesidad de Proveer Continuidad: Motivos / Tendencias Efectos Negativos Alto incremento en riesgos (911, Inhabilidad de Tsunami,
Más detallesIAIA'11 - Impact Assessment and Responsible Development for Infrastructure, Business and Industry
IAIA'11 - Impact Assessment and Responsible Development for Infrastructure, Business and Industry Oil and gas and responsible development Embedding the EIA Process in PEMEX Project Cycle Fernando D. Rodriguez,
Más detallesServicios de formación SAP. Formación SAP. SAP Solution Manager AUSAPE 1/6
Formación SAP SAP Solution Manager AUSAPE 1/6 ÍNDICE 1. INTRODUCCIÓN...3 1.1. Alcance inicial de la Formación...3 1.2. Contenido estándar de la formación...3 SM100 - SAP SOLUTION MANAGER FOR OPERATIONS
Más detallesCorporate Performance Management: Como crear valor con sistemas Gerenciales. PRISCILA SIQUEIRA - EPM Manager Latino América
Corporate Performance Management: Como crear valor con sistemas Gerenciales PRISCILA SIQUEIRA - EPM Manager Latino América Tenemos que analizar nuestras estrategias para crear valor a nuestro negocio Pero
Más detallesBeneficios de las Reservaciones Online
Las Herramientas de Auto Reserva (OBT Online Booking Tools) traen beneficios comprobados cuando se realiza una implementación hecha a la medida de las necesidades específicas de cada cliente. Para aprovechar
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesSISTEMA DE COMERCIO EXTERIOR ANEXO 24. www.bmscustomsystem.com
SISTEMA DE COMERCIO EXTERIOR ANEXO 24 www.bmscustomsystem.com Cumplimiento IMMEX México dentro del comercio internacional, está catalogado como el país con más alianzas comerciales y tratados de libre
Más detallesDaniel Rivera Duran. Resumen de Capacidades. Resumen de Habilidades
Daniel Rivera Duran Resumen de Capacidades Gerente de Operaciones de Negocio con más de 17 años de experiencias en gerencias de mantenimiento de edificios, planeación financiera, servicios generales, operaciones
Más detallesEVA/lgd DST 5/2010 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES CORRESPONDIENTE AL CONTRATO 300/2009/00914
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES CORRESPONDIENTE AL CONTRATO 300/2009/00914 1ª.- CARACTERÍSTICAS TÉCNICAS QUE HA DE REUNIR EL OBJETO DEL CONTRATO Este contrato tiene por objeto el servicio
Más detallesPresentación Sistema de Gestión por procesos S.G.P. con AuraPortal BPMs
Presentación Sistema de Gestión por procesos S.G.P. con AuraPortal BPMs Gestión por procesos Departamento1 Departamento2 Departamento3 Proceso 1 Empleado1 Empleado5 Empleado9 Proceso 2 Empleado2 Empleado6
Más detallesSOLUCIONES SAP BUSINESSOBJECTS. Febrero 2011
SOLUCIONES SAP BUSINESSOBJECTS Febrero 2011 SAP BusinessObjects Sap BusinessObjects ofrece una amplia gama de herramientas y aplicaciones para ayudar a optimizar el rendimiento de una empresa estableciendo
Más detallesSISTEMA DE GESTIÓN DE RIESGOS
SISTEMA DE GESTIÓN DE RIESGOS Como parte del compromiso del Directorio con las buenas prácticas de Gobierno Corporativo, COPEINCA ha implementado un Sistema de Gestión de Riesgos, bajo la metodología COSO
Más detallesAlfredo Zayas. Gestión del Riesgo Operativo
Alfredo Zayas Gestión del Riesgo Operativo Agenda 1. Objetivos 2. Fundamentos y Conceptos 3. Gestión del Riesgo Operativo 4. Estándares 5. Ejemplo de Modelo de Riesgo Operativo 6. Beneficios 7. Conclusiones
Más detallesTOMA DE DECISIONES II
TOMA DE DECISIONES II Tema Nº 04 1. LAS HERRAMIENTAS TECNOLÓGICAS PARA LAS TOMA DE DECISIONES GERENCIALES 1.1 Importancia de los ERP. 1.2 Aadministración del desempeño corporativo CPM 1. HERRAMIENTAS TECNOLÓGICAS
Más detallesOPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS
OPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS LA GESTIÓN DEL RIESGO PERMITE A LAS INSTITUCIONES IDENTIFICAR, PRIORIZAR & GESTIONAR AQUELLOS RIESGOS MÁS CRÍTICOS QUE PUEDAN
Más detallesAdministración de Perfiles. Antonio Peña Solutions Architect Sun Microsystems, Inc.
Administración de Perfiles Antonio Peña Solutions Architect Sun Microsystems, Inc. 1 Sun Adquiere Vaau La adquisición va a... > Agrega la administración de perfiles y mejores capacidades de cumplimiento
Más detallesSolución de Gestión Documental y Contenidos Utilizando el producto Documentum
Solución de Gestión Documental y Contenidos Utilizando el producto Documentum Versión : 06 Fecha : Enero 2014 Autor : Alejandro Léniz Página 1 de 14 Contenido Gestión de contenido... 3 EMC DOCUMENTUM...
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detalles