4ª CONVOCATORIA INTERNACIONAL DE IDC SOBRE Seguridad TIC en España. Conferencia de. Contribuyen con su experiencia:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "4ª CONVOCATORIA INTERNACIONAL DE IDC SOBRE Seguridad TIC en España. Conferencia de. Contribuyen con su experiencia:"

Transcripción

1 PLATINUM SPONSOR: GOLD SPONSORS: 4ª CONVOCATORIA INTERNACIONAL DE IDC SOBRE Seguridad TIC en España Conferencia de Seguridad 2005 SILVER SPONSORS: MEDIA SPONSORS: > Contribuyen con su experiencia: ADOBE ATOS ORIGIN BULL COMUNITEL ECIJA GAS NATURAL GRUPO EROSKI IDC ISS NET IQ NOVELL PANDA SOFTWARE SECUWARE SYMANTEC TELEFÓNICA UNIVERSIDAD POLITÉCNICA DE MADRID 16 Febrero MADRID Hotel Palace BARCELONA22 Febrero Hotel Juan Carlos I

2 16 Febrero MADRID Hotel Palace Conferencia de Seguridad 08:30 Recepción de los asistentes. Entrega de documentación. Apertura del evento. 08:50 Un paso adelante: construcción del mapa de la seguridad de la información - Visión integral de la gestión de riesgo y seguridad - Beneficios empresariales: tangibles e intangibles - Posibilidades de aplicación - Componentes clave - Personas y procesos Jaime García Cantero Director de Análisis IDC 09:20 La Gestión de la Seguridad Antimalware - Delegaciones dispersas: agencias, centros de educación Proteger, del abuso de empresas que por Internet, incitan al consumo de servicios, mediante información con contenidos no adecuados - Grandes Redes Locales: Centrales, Organismos Públicos Protegerlos de la disminución del rendimiento de su personal y de timos y fraudes - Empresas mixtas medias No permitir que ningún código dañino pueda socavar la seguridad ejecutando procesos sin autorización José Manuel Crespo Director de Marketing de Producto PANDA SOFTWARE 09:50 Seguridad como factor de servicio - Requisitos de los negocios 24x7 - No hay seguridad sin calidad: en infraestructuras, en organización, en soluciones Frederic Pijoan Responsable de Operación de Sistemas y Data Center COMUNITEL 10:20 Gestión Segura de Contenidos: recuperando el control Ponente por confirmar NETIQ 10:50 Phishing y Fraude on-line Debemos preocuparnos? - Por qué deben preocuparse las empresas? Y los usuarios? - El papel del ISP - La problemática del Spam y su relación con el fraude: aumento del fraude vía y tipología - Tendencias futuras y modos de afrontarlas con éxito Joaquín Reixa SYMANTEC 11:20 Pausa para Café y Networking 11:50 La seguridad en los documentos confidenciales Las empresas migran cada vez más procesos de documentos basados en papel a procesos on-line, aumentando con ello la productividad de los empleados y la satisfacción del cliente. Sin embargo, muchos procesos empresariales importantes siguen dependiendo de formularios en papel y entregas físicas al requerir firmas y otras medidas de seguridad, lo que sigue generando ineficiencias al no automatizar procesos que hoy por hoy son automatizables y seguros con las tecnologías existentes. - Creación de archivos seguros y certificados - Codificación y decodificación de documentos - Validación de firmas digitales - Firma digital de archivos PDF - Integración con los módulos de seguridad de hardware para una mayor seguridad y rendimiento Alfons Sort ADOBE SYSTEMS IBÉRICA 12:20 Seguridad Gestionada - Cómo contemplar la gestión de la seguridad en un proyecto de Outsourcing - Por qué contratar los servicios de seguridad de una compañía externa especializada en la materia - Cómo maximizar las inversiones en TI y gestionar con éxito la seguridad - Qué se queda en casa y qué sé externaliza: qué áreas nos conviene externalizar - Cuál es el grado de riesgos - Cuánto me cuesta externalizar Alfredo Martín Almaraz Gestor de Producto Outsourcing de Servicios TELEFÓNICA EMPRESAS 12:50 Planes de Continuidad - La continuidad en las estrategias de TI - La necesidad de los planes de contingencia y recuperación - Cómo desarrollar un plan de estrategias para la gestión de la continuidad David Fornet Grino Gerente de Consultoría ATOS CONSULTING 13:20 Seguridad preventiva y continuidad de negocio. Caso práctico: Proyecto de protección del puesto de trabajo en Gas Natural - La seguridad preventiva en un ciclo continuo: investigación y gestión de vulnerabilidades, priorización y parcheado virtual con sistemas de prevención de intrusiones (ID&P ó IPS) - La seguridad preventiva como garantía de continuidad del negocio - Caso práctico de protección preventiva del puesto de trabajo: Gas Natural con RealSecure Desktop de ISS. - Requerimientos y necesidades - Proceso de evaluación conceptual y tecnológico - Facilidad implantación y gestión centralizada - Ventajas de la tecnología empleada Manuel Arrevola ISS IBERIA José Luis Checa Jefe de Arquitectura de Sistemas y Software de Base GAS NATURAL

3 :00 Gestión proactiva de riesgos: desde dentro hacia fuera. Caso práctico: el Departament de Justicia de la Generalitat - Nuevos riesgos: el perímetro del usuario. Viejas soluciones? - Gestión proactiva de riesgos: malla de protección - Protección proactiva de activos de información: control de acceso al dispositivo, cifrado de la información, control de ejecución de aplicaciones - Caso práctico de protección proactiva del puesto de trabajo: SSF en el Departament de Justicia de la Generalitat. El proyecto IUSCAT José Luis Maté Director de Proyectos SECUWARE 14:30 Comida 16:00 Gestión de identidad y acceso: la llave de la agilidad empresarial - El concepto de la identidad y la gestión segura de la información - Los servicios Web: un modelo nuevo para integrar aplicaciones - Web SSO es un componente crítico de la mayoría de portales y aprovisionamiento ( provisioning ) - La reconciliación y consolidación de servicios de directorio cruciales para el éxito de la gestión de identidades - Cumplimiento de directivas de seguridad internas o externas - Caso práctico: Grupo Eroski Hacia una gestión de usuario efectiva Roberto Moral Consultor de Seguridad NOVELL SPAIN Asier Bustinza Responsable de Seguridad GRUPO EROSKI 16:40 Métricas: cómo se mide, qué hay que medir? - Cómo podemos medir la seguridad - El papel de las métricas en la gestión de la Seguridad: optimizando todos los recursos de la empresa - Cómo desarrollar un programa de seguridad - Desafíos a los que se enfrenta la empresa - Métricas para evaluar el ROI José Antonio Mañas Catedrático UNIVERSIDAD POLITÉCNICA DE MADRID 17:10 Gestión de Identidades, Accesos y Single Sign-On: implementación de una política de seguridad corporativa - Introducción a la problemática actual de las empresas. Conceptos generales. - Single Sign-On - Política de control de acceso, auditoría, y su importancia para la LOPD - Gestión del ciclo de vida de las identidades: directorios, provisioning de identidades - Una solución completa para organizaciones heterogéneas - Caso de estudio Rodrigo Blanco Consultor soluciones SSO e IAM BULL ESPAÑA 17:40 Regulación y normativa sobre seguridad de la información y protección de datos personales - Medidas técnicas y organizativas de seguridad a implantar en ficheros con datos personales - Órganos de control y sancionadores: la agencia Española de Control de Datos - LSSI: obligaciones de retención y almacenamiento de datos - La norma UNE-ISO 17799: estado actual y principales puntos Carlos Alberto Sáiz Peña Socio Responsable del Area de Nuevas Tecnologías y Protección de Datos ECIJA BARCELONA22 Febrero Hotel Juan Carlos I 08:30 Recepción de los asistentes. Entrega de documentación. Apertura del evento. 08:50 Un paso adelante: construcción del mapa de la seguridad de la información - Visión integral de la gestión de riesgo y seguridad - Beneficios empresariales: tangibles e intangibles - Posibilidades de aplicación - Componentes clave - Personas y procesos Jaime García Cantero Director de Análisis IDC 09:20 La Gestión de la Seguridad Antimalware - Delegaciones dispersas: agencias, centros de educación Proteger, del abuso de empresas que por Internet, incitan al consumo de servicios, mediante información con contenidos no adecuados - Grandes Redes Locales: Centrales, Organismos Públicos Protegerlos de la disminución del rendimiento de su personal y de timos y fraudes - Empresas mixtas medias No permitir que ningún código dañino pueda socavar la seguridad ejecutando procesos sin autorización José Manuel Crespo Director de Marketing de Producto PANDA SOFTWARE 09:50 Seguridad como factor de servicio - Requisitos de los negocios 24x7 - No hay seguridad sin calidad: en infraestructuras, en organización, en soluciones Frederic Pijoan Responsable de Operación de Sistemas y Data Center COMUNITEL 10:20 Gestión Segura de Contenidos: recuperando el control Ponente por confirmar NETIQ 10:50 Phishing y Fraude on-line Debemos preocuparnos? - Por qué deben preocuparse las empresas? Y los usuarios? - El papel del ISP - La problemática del Spam y su relación con el fraude: aumento del fraude vía y tipología - Tendencias futuras y modos de afrontarlas con éxito Joaquín Reixa SYMANTEC 11:20 Pausa para Café y Networking 18:10 Fin de la jornada

4 11:50 La seguridad en los documentos confidenciales Las empresas migran cada vez más procesos de documentos basados en papel a procesos on-line, aumentando con ello la productividad de los empleados y la satisfacción del cliente. Sin embargo, muchos procesos empresariales importantes siguen dependiendo de formularios en papel y entregas físicas al requerir firmas y otras medidas de seguridad, lo que sigue generando ineficiencias al no automatizar procesos que hoy por hoy son automatizables y seguros con las tecnologías existentes. - Creación de archivos seguros y certificados - Codificación y decodificación de documentos - Validación de firmas digitales - Firma digital de archivos PDF - Integración con los módulos de seguridad de hardware para una mayor seguridad y rendimiento Alfons Sort ADOBE SYSTEMS IBÉRICA 12:20 Seguridad Gestionada - Cómo contemplar la gestión de la seguridad en un proyecto de Outsourcing - Por qué contratar los servicios de seguridad de una compañía externa especializada en la materia - Cómo maximizar las inversiones en TI y gestionar con éxito la seguridad - Qué se queda en casa y qué sé externaliza: qué áreas nos conviene externalizar - Cuál es el grado de riesgos - Cuánto me cuesta externalizar Alfredo Martín Almaraz Gestor de Producto Outsourcing de Servicios TELEFÓNICA EMPRESAS 12:50 Planes de Continuidad - La continuidad en las estrategias de TI - La necesidad de los planes de contingencia y recuperación - Cómo desarrollar un plan de estrategias para la gestión de la continuidad David Fornet Grino Gerente de Consultoría ATOS CONSULTING 13:20 Seguridad preventiva y continuidad de negocio. Caso práctico: Proyecto de protección del puesto de trabajo en Gas Natural - La seguridad preventiva en un ciclo continuo: investigación y gestión de vulnerabilidades, priorización y parcheado virtual con sistemas de prevención de intrusiones (ID&P ó IPS) - La seguridad preventiva como garantía de continuidad del negocio - Caso práctico de protección preventiva del puesto de trabajo: Gas Natural con RealSecure Desktop de ISS. - Requerimientos y necesidades - Proceso de evaluación conceptual y tecnológico - Facilidad implantación y gestión centralizada - Ventajas de la tecnología empleada Manuel Arrevola ISS IBERIA José Luis Checa Jefe de Arquitectura de Sistemas y Software de Base GAS NATURAL 14:00 Gestión proactiva de riesgos: desde dentro hacia fuera. Caso práctico: el Departament de Justicia de la Generalitat - Nuevos riesgos: el perímetro del usuario. Viejas soluciones? - Gestión proactiva de riesgos: malla de protección - Protección proactiva de activos de información: control de acceso al dispositivo, cifrado de la información, control de ejecución de aplicaciones - Caso práctico de protección proactiva del puesto de trabajo: SSF en el Departament de Justicia de la Generalitat. El proyecto IUSCAT José Luis Maté Director de Proyectos SECUWARE 14:30 Comida 16:00 Gestión de identidad y acceso: la llave de la agilidad empresarial - El concepto de la identidad y la gestión segura de la información - Los servicios Web: un modelo nuevo para integrar aplicaciones - Web SSO es un componente crítico de la mayoría de portales y aprovisionamiento ( provisioning ) - La reconciliación y consolidación de servicios de directorio cruciales para el éxito de la gestión de identidades - Cumplimiento de directivas de seguridad internas o externas - Caso práctico: Grupo Eroski Hacia una gestión de usuario efectiva Xavier Martorell Consultor de Seguridad NOVELL SPAIN Asier Bustinza Responsable de Seguridad GRUPO EROSKI 16:40 Métricas: cómo se mide, qué hay que medir? - Cómo podemos medir la seguridad - El papel de las métricas en la gestión de la Seguridad: optimizando todos los recursos de la empresa - Cómo desarrollar un programa de seguridad - Desafíos a los que se enfrenta la empresa - Métricas para evaluar el ROI José Antonio Mañas Catedrático UNIVERSIDAD POLITÉCNICA DE MADRID 17:10 Gestión de Identidades, Accesos y Single Sign-On: implementación de una política de seguridad corporativa - Introducción a la problemática actual de las empresas. Conceptos generales - Single Sign-On - Política de control de acceso, auditoría, y su importancia para la LOPD - Gestión del ciclo de vida de las identidades: directorios, provisioning de identidades - Una solución completa para organizaciones heterogéneas - Caso de estudio Rodrigo Blanco Consultor soluciones SSO e IAM BULL ESPAÑA 17:40 Regulación y normativa sobre seguridad de la información y protección de datos personales - Medidas técnicas y organizativas de seguridad a implantar en ficheros con datos personales - Órganos de control y sancionadores: la agencia Española de Control de Datos - LSSI: obligaciones de retención y almacenamiento de datos - La norma UNE-ISO 17799: estado actual y principales puntos Carlos Alberto Sáiz Peña Socio Responsable del Area de Nuevas Tecnologías y Protección de Datos ECIJA 18:10 Fin de la jornada

5 ADOBE es una de las principales empresas de software para PC y sus ingresos anuales superan los mil doscientos millones de dólares. Cuenta con unos empleados en todo el mundo y su sede se encuentra en San José (California). Adobe cotiza desde 1986 en el Nasdaq National Market, el mercado de valores de Estados Unidos, con el símbolo de ADBE. Los productos y las soluciones de documentos inteligentes de Adobe son utilizados por la gran mayoría de Administraciones Públicas de todo el mundo, al permitir sustituir los ineficientes procesos manuales basados en papel por eficientes procesos automatizados que incluyen a los empleados, proveedores y ciudadanos. ATOS ORIGIN es una compañía internacional de servicios de tecnologías de la información. Su negocio es transformar la visión de sus clientes en resultados mediante una mejor utilización de las soluciones de consultoría, la integración de sistemas y el outsourcing. La compañía tiene una plantilla de profesionales en 50 países, y su facturación anual supera los millones de euros. Atos Origin es partner tecnológico mundial para los Juegos Olímpicos, y entre sus clientes figuran grandes compañías como ABN AMRO, Akzo Nobel, Alstom, BNP Paribas, Ericsson, EDF, Euronext, Fiat, France Telecom, ING, KPN, Philips, Renault, Royal Bank of Scotland, Saudi Aramco, Schlumberger, Shell, Standard Chartered Bank,Telecom Italia, Ministerio de Trabajo y Seguridad Social británico, Unilever, Vivendi Universal o Vodafone. Para más información: Atos Origin cotiza en el "Premier Marché" de Euronext Paris, y ejerce sus actividades con los nombres Atos Origin, Atos Euronext, Atos Worldline y Atos Consulting. BULL propone un enfoque global en los proyectos de securización de las infraestructuras de los sistemas de información de las Organizaciones. Es destacable su capacidad para la integración de los distintos elementos propios o de terceros, que componen un proyecto. Sus soluciones de seguridad cubren todo el ciclo de vida del proyecto: la consultoría, el piloto, la implantación y su posterior explotación y soporte. En su amplio catálogo de soluciones de seguridad se pueden destacar, auditorias de seguridad y adaptación a LOPD, securización de accesos remotos con VPNs (IPSeC, SSL), protección perimetral y del puesto de trabajo (Antivirus), cortafuegos con/sin balanceo de carga, securización de accesos inalámbricos, Single Sign On y gestión de accesos e identidades (Identity and Access Management -IAM). Más información: Telf COMUNITEL es la primera operadora en ofrecer servicios avanzados de telecomunicaciones para empresas. Desde la liberalización del sector en diciembre de 1998, hemos contribuido de manera muy significativa a ampliar, con una ofeta innovadora, completa y de calidad, las posibilidades de elección del mercado empresarial español. Desde entonces, Comunitel ha alcanzado las empresas clientes, donde poseemos una experiencia envidiable prestando servicio a las mismas. Y nuestra amplia experiencia nos ha vuelto especialmente sensibles a lo que representa la seguridad, en su concepción más amplia, para las empresas. Seguridad frente a intrusiones externas, ataque interno o externo, disponibilidad del servicio, etc. INTERNET SECURITY SYSTEMS es la compañía que se confirma como proveedora de seguridad de absoluta confianza tanto para empresas como gobiernos de todo el mundo. Sus soluciones y servicios garantizan la total protección de los sistemas contra ataques y amenazas a la red. Establecida en el mercado de la seguridad desde 1994 y con más de empresas usuarias en todo el mundo, ISS ofrece soluciones eficaces que eliminan los riesgos asociados a Internet. Todos los productos y servicios del ISS se basan en la inteligencia proactiva de seguridad desarrollada por el equipo de I+D, X-Force, uno de los mejores grupos de investigación sobre vulnerabilidades y amenazas informáticas. A través de sus productos de Proventia y las diferentes gamas de servicios de seguridad, ISS ofrece una completa garantía de protección a las empresas. Con sede en Atlanta, la compañía está presente en el Continente Americano, Asia, Australia, Europa y Oriente Medio. Para más información puede visitar su web: NETIQ es un proveedor líder en soluciones de gestión e inteligencia de infraestructura e-business para todos los componentes de infraestructura e-business de organizaciones, desde servidores de back-end, redes y directorios hasta servidores web y aplicaciones de front-end. Nuestras soluciones abarcan la Gestión de Windows y Exchange, Gestión de Desempeño y Disponibilidad, Gestión y Administración de Seguridad, Analítica y Gestión de Web, y Gestión de VoIP y Prueba de Redes. Los más de 52,000 clientes de NetIQ abarcan e-businesses, medianas a grandes empresas y xsps. Más información disponible en: NOVELL es proveedor líder de soluciones de tecnologías de la Información que se agrupan en las áreas de gestión de identidades y seguridad de acceso (Novell Nsure), desarrollo de aplicaciones Web (Novell extend), servicios de red multiplataforma (Novell Nterprise) y todo soportado por servicios de consultoría estratégica y servicios profesionales (Novell Ngage). La solución Novell Nsure consigue una estructura segura para la gestión de identidades, garantizando a los empleados y partners un acceso controlado a las herramientas y recursos que necesiten para desarrollar su labor y en sus relaciones con la empresa. Estos registros se gestionan y actualizan automáticamente cuando los usuarios se unen a la organización, cambian de puesto o abandonan el puesto de trabajo, asegurando que la gente apropiada pueda acceder a la información precisa cuando la necesite. PANDA SOFTWARE es uno de los principales desarrolladores de soluciones de protección contra virus e intrusos, ofrece la mejor seguridad preventiva para todo tipo de entornos corporativos. Sus soluciones, cubren todas las necesidades del mercado (particulares, Pyme y Grandes Corporaciones), cuentan con las certificaciones de calidad de las instituciones más prestigiosas del sector, como ICSA Labs y Checkmark. Sus innovadores productos, su pionero Soporte Técnico 24h-365d y su Servicio de Atención al Cliente continúan revolucionando, cada día, la industria de la seguridad. En la actualidad, Panda Software tiene presencia en más de 50 paises de todo el mundo. SECUWARE es compañía líder en la fabricación de software de seguridad para grandes organizaciones como Ministerio de Defensa, Interior, Telefónica, El Corte Inglés, Agencia Tributaria, Casa de la Moneda y Timbre, Banco Sabadell, Endesa, o CNI. Su producto, Secuware Security Framework (SSF), es un Sistema Operativo de Seguridad para infraestructuras PC y redes móviles. Fundada en el año 1998, Secuware nació sobre una misión: seguridad proactiva, en lugar de reactiva. A día de hoy ha logrado un crecimiento sostenido doblando cada dos años la inversión destinada a I+D, y logrando multiplicar por cinco las ventas en 2004, con respecto a los resultados de SYMANTEC, líder mundial en tecnologías de seguridad en Internet, proporciona una amplia gama de soluciones de software, dispositivos y servicios de seguridad diseñados para ayudar tanto a particulares como a Pymes y grandes corporaciones a securizar y gestionar su infraestructura de IT. Norton, la marca de Symantec de productos de seguridad para usuario final es líder mundial en seguridad para Internet y resolución de problemas. Symantec tiene su sede central en Cupertino, California, y opera en más de 35 países. TELEFÓNICA EMPRESAS, integrado por Telefónica Data España, Telefónica Soluciones y el área de Grandes Clientes de Telefónica de España, constituye la Línea de Negocio del Grupo Telefónica que tiene como objetivo satisfacer las necesidades de Tecnologías de la Información y las Comunicaciones de los grandes clientes y Administraciones Públicas, a través de una oferta integrada, innovadora y personalizada. Para ello ofrece soluciones de valor añadido adaptadas a cada tipo de negocio: comunicaciones de voz y datos, aplicaciones de negocio y colaboración, soluciones de gestión y seguridad, y una completa labor de consultoría.

6 CONFERENCIA BOLETÍN DE INSCRIPCIÓN Fax Envíe su inscripción a: ª Convocatoria Internacional de IDC sobre Seguridad TIC en España Teléfono Correo IDC Research España C/ Fortuny, 18-5ª Planta Madrid Seguridad 2005 Internet /seg_05.jsp DATOS DEL ASISTENTE CUOTA DE PARTICIPACIÓN Nombre Cargo Correo electrónico Empresa CIF/NIF Sector Dirección Población C.P. Provincia Teléfono Fax Departamento Nombre de la persona que rellena el formulario si difiere del asistente Incluye inscripción, documentación, almuerzo y pausas para café. Inscritos hasta el 9 de febrero de 2005: % IVA Inscritos después del 9 de febrero de 2005: % IVA Descuentos 20 % de descuento a partir del tercer inscrito de la misma empresa. FORMAS DE PAGO El pago de la inscripción será efectuado mediante: Transferencia bancaria a favor de IDC Research España, S. L. Firma Estoy de acuerdo con los términos de pago de IDC Nº. de empleados: Por favor, indique si se ha registrado ya por Teléfono Fax Internet Lugar de celebración del evento: El lugar de celebración es Madrid: Hotel Palace, Plaza de las Cortes, 7 Barcelona: Hotel Rey Juan Carlos I, Avda. Diagonal, BANKINTER: C/ SANTA ENGRACIA, 97 - MADRID CUENTA: La inscripción se considerará válida una vez que IDC reciba el resguardo de la transferencia vía fax: Tarjeta de crédito: Por favor, cargue a mi tarjeta de crédito: Nº Tarjeta SUSTITUCIONES Es posible la sustitución de un participante por otra persona que pertenezca a la misma empresa, comunicando por escrito la variación a la Secretaría Organizativa de IDC España al número de fax: CANCELACIONES Las peticiones de cancelación que lleguen a la Secretaría de Organización antes de las 14:00 horas del 9 de febrero de 2005, podrán recibir el reembolso parcial de la cuota. Será cargado sólo el importe de 180 por el reembolso de costes de administración y envío de la documentación. Después del 9 de febrero de 2005 no será posible ningún reembolso. CAMBIOS DE PONENTES Podría ser necesario, por motivos que no dependen de la Secretaría Organizativa, cambiar el contenido y/o horario del programa y/o los ponentes. Fecha de caducidad Titular de la tarjeta Teléfono Firma del Titular MODIFICACIÓN DE DATOS Por favor, póngase en contacto con Laura Torrejón, Tel.: , e infórmele de cualquier error en sus datos y procederemos a la correción oportuna. PROTECCIÓN DE DATOS De conformidad con la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, Ud. queda informado de que sus datos de carácter personal van a formar parte de un fichero automatizado del que es responsable IDC RESEARCH ESPAÑA. Asimismo, al facilitar los datos solicitados, Ud. presta su consentimiento para poder llevar a cabo el tratamiento de los datos personales para las siguientes finalidades: a) Envío de publicidad de servicios ofrecidos por IDC y de las empresas patrocinadoras. b) Asistencia a la conferencia para la que se envían los datos y otras futuras que puedan organizarse. Del mismo modo, le informamos de que otorga su consentimiento para la cesión de sus datos a las personas que intervengan en los actos organizados por IDC, a sus patrocinadores y a IDC Italia, pudiendo ejercitar sus derechos de acceso, rectificación o cancelación, así como revocar su consentimiento enviando una comunicación a la dirección abajo indicada. IDC RESEARCH ESPAÑA C/ Fortuny, 18 planta 5ª MADRID Para más información y puesta al día de la agenda, consulte nuestra página web: o llame a Laura Torrejón. IDC ESPAÑA, Tel.:

> Optimización > Flexibilidad > Consolidación

> Optimización > Flexibilidad > Consolidación GOLD SPONSORS: > Optimización > Flexibilidad > Consolidación SILVER SPONSOR: MEDIA SPONSORS: >> Contribuyen con su experiencia - ATOS ORIGIN - BANCANTABRIA INVERSIONES - BULL ESPAÑA - CAIXA GALICIA - CENTRO

Más detalles

SINERGIAS BPM-BSM. Madrid. Clave del éxito en el alineamiento entre Tecnología y Negocio. Foro Ejecutivo. Hotel Palace. Miércoles 24 Enero 2007

SINERGIAS BPM-BSM. Madrid. Clave del éxito en el alineamiento entre Tecnología y Negocio. Foro Ejecutivo. Hotel Palace. Miércoles 24 Enero 2007 Foro Ejecutivo SINERGIAS BPM-BSM Clave del éxito en el alineamiento entre Tecnología y Negocio Hotel Palace Madrid Miércoles 24 Enero 2007 Impacto de BPM e ITIL en su organización: herramientas del CIO

Más detalles

Telecomunicaciones. Conferencia 2004. En esta conferencia analizaremos: Hotel Palace. Hotel Rey Juan Carlos I

Telecomunicaciones. Conferencia 2004. En esta conferencia analizaremos: Hotel Palace. Hotel Rey Juan Carlos I PLATINUM SPONSORS: Conferencia GOLD SPONSORS: Telecomunicaciones SILVER SPONSORS: MEDIA SPONSORS: En esta conferencia analizaremos: - Desarrollo y evolución de las tecnologías de banda ancha - Marco regulatorio

Más detalles

Con la confianza de que resultará de su interés, esperamos poder saludarle el 3 de abril de 2008. Mientras, reciba un cordial saludo,

Con la confianza de que resultará de su interés, esperamos poder saludarle el 3 de abril de 2008. Mientras, reciba un cordial saludo, Estimado/a Profesional: Actualmente se está produciendo la consolidación definitiva de la movilidad en el mercado español, pasando del 7,3% en 2006 al 27,2% de la base de trabajadores móviles en España.

Más detalles

Avances y Tendencias en su. Contribuyen con su experiencia corporativa:

Avances y Tendencias en su. Contribuyen con su experiencia corporativa: PLATINUM SPONSORS: GOLD SPONSORS: Avances y Tendencias en su Contribuyen con su experiencia corporativa:... porque la Movilidad implica Cambio SILVER SPONSOR: MEDIA SPONSORS: BARCLAYS BANK BBVA CAJA MADRID

Más detalles

,, IDC estima que la inversión del sector bancario español durante 2005 y

,, IDC estima que la inversión del sector bancario español durante 2005 y PLATINUM SPONSORS: GOLD+ SPONSORS: IDC y FINANCIAL INSIGHTS Presentan: Renovación, Innovación y Diferenciación: la nueva ola de cambios del sector financiero,, IDC estima que la inversión del sector bancario

Más detalles

Potencial, nuevas oportunidades y perspectivas del. en los Negocios

Potencial, nuevas oportunidades y perspectivas del. en los Negocios Potencial, nuevas oportunidades y perspectivas del en los Negocios,, El DNI Electrónico acelerará el comercio electrónico y los negocios en Internet, abrirá nuevas e innovadoras oportunidades para empresas

Más detalles

Pan European Finance & Technology Roadshow

Pan European Finance & Technology Roadshow PLATINUM SPONSORS: IDC Y PRESENTAN: Pan European Finance & Technology Roadshow GOLD SPONSORS: "Convirtiendo los retos en oportunidades" SILVER SPONSOR: MEDIA SPONSORS: Contribuyen con su experiencia: GETRONICS

Más detalles

I CONFERENCIA especializada en: COLABORAN CON SU EXPERIENCIA:

I CONFERENCIA especializada en: COLABORAN CON SU EXPERIENCIA: PLATINUM SPONSORS: I CONFERENCIA especializada en: Estrategias Tecnológicas en Entornos de Integración WEB SERVICES GOLD SPONSORS: COLABORAN CON SU EXPERIENCIA: MEDIA SPONSORS: IDC

Más detalles

II CONVOCATORIA. Oportunidades de Negocio y Nuevos Servicios y Aplicaciones en las Redes del futuro

II CONVOCATORIA. Oportunidades de Negocio y Nuevos Servicios y Aplicaciones en las Redes del futuro «Business Exchange» II CONVOCATORIA PLATINUM SPONSORS GOLD SPONSORS Oportunidades de Negocio y Nuevos Servicios y Aplicaciones en las Redes del futuro @ SILVER SPONSORS,, Las empresas invirtieron en España

Más detalles

ILM, IT ON DEMAND Y VIRTUALIZACIÓN

ILM, IT ON DEMAND Y VIRTUALIZACIÓN III Edición DE LA INNOVACIÓN A LA OPTIMIZACIÓN PLATINUM SPONSOR GOLD SPONSOR SILVER SPONSORS Nuevas Tendencias en Consolidación e Integración: ILM, IT ON DEMAND Y VIRTUALIZACIÓN LOS NUEVOS AVANCES TECNOLÓGICOS

Más detalles

4 ª Convocatoria. - Nueva generación de servicios en red. - Evaluación y evolución del mercado wifi y otras tecnologías wireless

4 ª Convocatoria. - Nueva generación de servicios en red. - Evaluación y evolución del mercado wifi y otras tecnologías wireless PLATINUM SPONSORS Conferencia GOLD SPONSORS 4 ª Convocatoria Internacional de IDC sobre en España PROVEEDOR OFICIAL WIRELESS MEDIA SPONSORS En esta conferencia analizaremos: - Visión y tendencias globales

Más detalles

Participan con su experiencia:

Participan con su experiencia: III edición PLATINUM SPONSOR: GOLD+ SPONSORS: "El crecimiento del mercado IP en 2004 fue de 908.2 millones de dólares, IDC espera que para 2009 sea de 3.5 billones de dólares" Fuente IDC Participan con

Más detalles

MMadrid31de. Outsourcing. 25 de Marzo. Conferencia. Conferencia. Hotel Rey Juan Carlos I Barcelona. Hotel Ritz

MMadrid31de. Outsourcing. 25 de Marzo. Conferencia. Conferencia. Hotel Rey Juan Carlos I Barcelona. Hotel Ritz 3ª CONVOCATORIA INTERNACIONAL DE IDC SOBRE OUTSOURCING EN ESPAÑA PLATINUM SPONSORS GOLD SPONSORS Conferencia Outsourcing SILVER SPONSORS En esta Conferencia analizaremos: Nuevos modelos de Outsourcing

Más detalles

>> Con la colaboración de:

>> Con la colaboración de: PLATINUM SPONSOR: GOLD SPONSOR: SILVER SPONSOR: MEDIA SPONSORS: >> Con la colaboración de: - CIEMAT - COMISION NACIONAL DE LA ENERGÍA - ENDESA - ENERGY INSIGHTS - FUJITSU - IBERDROLA - IDC - ICEX - ORACLE

Más detalles

MADRID 9 DE JUNIO HOTEL PALACE. I Convocatoria

MADRID 9 DE JUNIO HOTEL PALACE. I Convocatoria I Convocatoria PLATINUM SPONSOR GOLD SPONSOR SILVER SPONSOR MEDIA SPONSORS CON LA COLABORACIÓN DE: EBD CINK IBM IDC TEXT 100 La llamada web 3.0 significa la posibilidad de hacer negocios, crear redes sociales

Más detalles

Administración Pública

Administración Pública PLATINUM SPONSORS: Como profesional de la Administración Pública Central, Autonómica y Local, le damos la bienvenida a: GOLD SPONSORS: V Encuentro de Tecnologías DE LA INFORMACIÓN Y COMUNICACIÓN APLICADAS

Más detalles

Entornos colaborativos y nuevos modelos de negocio on line. Con la intervención especial del COMITÉ OLÍMPICO INTERNACIONAL

Entornos colaborativos y nuevos modelos de negocio on line. Con la intervención especial del COMITÉ OLÍMPICO INTERNACIONAL III EDICIÓN Gestión de Contenidos GOLD SPONSORS: Entornos colaborativos y nuevos modelos de negocio on line SILVER SPONSOR: EXHIBITOR: MEDIA SPONSORS: Con la intervención especial del

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Madrid. Barcelona. Más de 4.000 asistentes en IT Security Roadshow de IDC EMEA 2005!! convocatoria internacional de IDC sobre Seguridad TIC

Madrid. Barcelona. Más de 4.000 asistentes en IT Security Roadshow de IDC EMEA 2005!! convocatoria internacional de IDC sobre Seguridad TIC GOLD SPONSORS: convocatoria internacional de IDC sobre Seguridad TIC 5 ª en España MEDIA SPONSORS: Contribuyen con su experiencia: ADOBE ATOS ORIGIN BMC SOFTWARE CA CITRIX DEUTSCHE BANK HEWLETT PACKARD

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Cloud. Movilidad. Virtualización. Networking. Backup, Restore, Archive. Portfolio. Data Center. Servidores. Almacenamiento.

Cloud. Movilidad. Virtualización. Networking. Backup, Restore, Archive. Portfolio. Data Center. Servidores. Almacenamiento. Cloud Movilidad Virtualización Networking Backup, Restore, Archive Portfolio Data Center Servidores Almacenamiento Seguridad Identidad construida en más de 20 AÑOS Somos una empresa Argentina, pionera

Más detalles

El Valor del Business Intelligence en tiempos de crisis

El Valor del Business Intelligence en tiempos de crisis I CONVOCATORIA PLATINUM SPONSORS: > El Valor del Business Intelligence en tiempos de crisis GOLD SPONSORS: Reducir costes, mitigar riesgos, aumentar transparencia... crear beneficios! MEDIA SPONSORS: >>

Más detalles

Gestión de Contenidos

Gestión de Contenidos IV EDICIÓN Gestión de Contenidos Contenidos, gestión de documentos y portales corporativos PLATINUM SPONSOR: GOLD SPONSORS: "El 72% de las empresas españolas opinan que la gestión de los contenidos es

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Cambia al Euro con Microsa

Cambia al Euro con Microsa TM TM BUSINESS PARTNER STORAGETEK Cambia al Euro con Microsa garantía de éxito PartnetNet Business Partner Stratus Technologies business partner I n v e n t Empresa asociada a Asociación Española de Empresas

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

I CONVOCATORIA. Contribuyen con su experiencia:

I CONVOCATORIA. Contribuyen con su experiencia: PLATINUM SPONSOR: GOLD SPONSORS: I CONVOCATORIA SILVER SPONSORS: MEDIA SPONSORS: CON LA COLABORACIÓN DE: Estrategias para la Transformación del Sistema Sanitario Español Contribuyen con su experiencia:

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado

Más detalles

Quienes somos? Misión. Visión

Quienes somos? Misión. Visión Quienes somos? Somos una empresa casanareña que presta servicios de asesoría, consultoría, diagnóstico de seguridad informática, servicios altamente eficientes, mantenimiento integral de sus infraestructuras,

Más detalles

INSCRIPCIÓN GRATUITA!! Participan con su experiencia: CAJA DE EXTREMADURA CUATRECASAS GAS NATURAL IDC LEROY MERLIN LUCENT TECHNOLOGIES

INSCRIPCIÓN GRATUITA!! Participan con su experiencia: CAJA DE EXTREMADURA CUATRECASAS GAS NATURAL IDC LEROY MERLIN LUCENT TECHNOLOGIES II EDICIÓN INSCRIPCIÓN GRATUITA!! C O N F E R E N C I A GOLD SPONSORS: GESTIÓN DE PROCESOS DE NEGOCIO: PLANEANDO PARA MAÑANA CON LA INTELIGENCIA DE HOY EXHIBITOR: " Transparencia de la información y mejora

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología

COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología Más de 25 Años Convirtiéndose en la mejor alternativa Empresarial en el mercado

Más detalles

Presentación Corporativa

Presentación Corporativa Consultoría tecnológica y Outsourcing La tecnología sólo es útil si crea valor Presentación Corporativa AGENDA Nextel Engineering. Introducción Cifras Soluciones Servicios de Consultoría Consultoría estratégica

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

Contribuyen con su Experiencia:

Contribuyen con su Experiencia: PLATINUM SPONSORS: VII ENCUENTRO Se entregará a los asistentes el 1 er Anuario del Sector Público Español GOLD+ SPONSORS: GOLD SPONSORS: Contribuyen con su Experiencia: MINISTERIO DE ADMINISTRACIONES PUBLICAS

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Quiénes somos? Líder es una empresa de consultoría informática especializada en la integración de soluciones. Somos mas de 50 profesionales preparados para ayudarle en: Sistemas

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES CORRESPONDIENTE AL CONTRATO NRC 96/2006

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES CORRESPONDIENTE AL CONTRATO NRC 96/2006 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES CORRESPONDIENTE AL CONTRATO NRC 96/2006 1. CARACTERÍSTICAS TÉCNICAS QUE HA DE REUNIR EL OBJETO DE CONTRATO 1.1. OBJETO Este contrato tiene por objeto el servicio

Más detalles

CONVOCATORIA INTERNACIONAL Outsourcing

CONVOCATORIA INTERNACIONAL Outsourcing PLATINUM SPONSORS Analice los nuevos modelos de externalización y el impacto que está teniendo en nuestras organizaciones! GOLD SPONSORS IV CONVOCATORIA INTERNACIONAL,, El 64% de los CIO es favorable a

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACADEMIA LUGONES AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACALUG@ACADEMIALUGONES.COM WWW.ACADEMIALUGONES.COM ACCIÓN FORMATIVA CCNA SECURITY CISCO CCNA SECURITY CISCO Este curso

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

t@rr@tech Nuestro objetivo: Nuestra filosofía:

t@rr@tech Nuestro objetivo: Nuestra filosofía: QUIENES SOMOS? t@rr@tech es una organización situada en el sector de la NTIC (Nuevas Tecnologías de la Información y las Comunicaciones). Nació con el fin de innovar en el área del desarrollo de software,

Más detalles

Cloud Computing bajo su total control El modelo Cloud de Ibermática

Cloud Computing bajo su total control El modelo Cloud de Ibermática Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa

Más detalles

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Propuesta Mantenimiento Informático. Dynos Alicante MADRID BARCELONA MEXICO D.F. SANTIAGO DE CHILE. www.actualize.es

Propuesta Mantenimiento Informático. Dynos Alicante MADRID BARCELONA MEXICO D.F. SANTIAGO DE CHILE. www.actualize.es Propuesta Mantenimiento Informático MADRID BARCELONA MEXICO D.F. SANTIAGO DE CHILE www.actualize.es Nuestra Compañía Permítenos satisfacer a tus clientes.. Actualize Informática o Informática o actualize

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

Cómo Desmaterializar la Documentación de la Empresa: El Valor Probatorio de los Documentos Electrónicos

Cómo Desmaterializar la Documentación de la Empresa: El Valor Probatorio de los Documentos Electrónicos SEMINARIO PRÁCTICO: Cómo Desmaterializar la Documentación de la Empresa: El Valor Probatorio de los Documentos Electrónicos Aproveche las interesantes subvenciones del PLAN AVANZA impulsado por el Gobierno,

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

CONDICIONES GENERALES DE CONTRATACIÓN En cumplimiento de la obligación de información general del Art. 10 de la Ley española 34/2002 de 11 de julio de servicios de la sociedad de la información y de comercio

Más detalles

II Curso Certificado

II Curso Certificado II Curso Certificado Herramientas prácticas para la Gestión de la Responsabilidad Social Empresarial en las pymes según las Directrices del Global Reporting Initiative (GRI) Miércoles 13 y Jueves 14 de

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

Contribuyen con su experiencia

Contribuyen con su experiencia CONFERENCIA Conozca todos los beneficios del nuevo modelo de contratación tecnológica > Ahorro de Costes > Agilidad Empresarial > Accesibilidad y Eficiencia > Seguridad PLATINUM SPONSOR:... Software como

Más detalles

IT Encore. Servicios de Tecnología. Información Corporativa 2012

IT Encore. Servicios de Tecnología. Información Corporativa 2012 IT Encore Servicios de Tecnología Información Corporativa 2012 Información Corporativa Quiénes Somos Consultora Multidisciplinar Aportamos valor, calidad e innovación Fidelización del 95% de los clientes

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

El Nuevo Plan General de Contabilidad

El Nuevo Plan General de Contabilidad CICLO DE SEMINARIOS PRÁCTICOS SOBRE El Nuevo Plan General de Contabilidad Impartido por los expertos que han participado en la elaboración del PGC El 1 de Enero de 2008 todas las empresas deberán aplicar

Más detalles

CONVOCATORIA DE PARTICIPACIÓN WEBINAR GARTNER SELLING IN TOUGH TIMES

CONVOCATORIA DE PARTICIPACIÓN WEBINAR GARTNER SELLING IN TOUGH TIMES CONVOCATORIA DE PARTICIPACIÓN SELLING IN TOUGH TIMES Estimadas/os señoras/es, Extenda - Agencia Andaluza de Promoción Exterior, S.A., empresa pública de la Junta de Andalucía dedicada a apoyar el proceso

Más detalles

CURSOS MONOGRÁFICOS BASADOS EN LOS REQUISITOS DE UE Y FDA

CURSOS MONOGRÁFICOS BASADOS EN LOS REQUISITOS DE UE Y FDA AULA DE FORMACIÓN Y ACTUALIZACIÓN PERMANENTE EN GMP S CURSOS MONOGRÁFICOS BASADOS EN LOS REQUISITOS DE UE Y FDA Curso práctico de capacitación para Auditores GMP Barcelona, 23 y 24 de octubre. Hotel NH

Más detalles

COMPAREX. We Support Your Success! www.comparex-group.com

COMPAREX. We Support Your Success! www.comparex-group.com We Support Your Success! Nuestro Portfolio Procurement Gestión de contratos Licenciamiento SAM Servicios IT Helpdesk Multifabricante Consultoría IT Soluciones de negocio Academy (Formación) Servicios Gestionados

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Gestión de Servicios en el Sistema Informático (Online)

Gestión de Servicios en el Sistema Informático (Online) Gestión de Servicios en el Sistema Informático (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Gestión de Servicios en el Sistema Informático (Online) Gestión de Servicios en el Sistema

Más detalles

ANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza

Más detalles

INTRODUCCIÓN. GENERALIDADES

INTRODUCCIÓN. GENERALIDADES INTRODUCCIÓN. GENERALIDADES GESDATOS nace de un proyecto de colaboración entre AUDEDATOS y la Consultoría Líder en la adaptación de entidades públicas y privadas a la normativa vigente en materia de protección

Más detalles

CÓMO AFECTA AL AGENTE COMERCIAL

CÓMO AFECTA AL AGENTE COMERCIAL GyP SERVICIOS A EMPRESAS LEY ORGÁNICA DE PROTECCIÓN DE DATOS PERSONALES (LOPD): CÓMO AFECTA AL AGENTE COMERCIAL Colegio Oficial de Agentes Comerciales de Valencia (28 de noviembre de 2011 v1.0) 1 sumario

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Factores Clave del éxito en la Dirección de Marketing

Factores Clave del éxito en la Dirección de Marketing Invitación GRATUITA Factores Clave del éxito en la Dirección de Marketing Una iniciativa de Marketing estratégico El valor de la marca Nuevas oportunidades Valencia, miércoles 23 de mayo de 2007 - Palacio

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN [.estrategiafinanciera.es ] IMPLANTACIÓN del OUTSOURCING como MODELO de GESTIÓN Cada día más, gestionar los sistemas tecnológicos representa una ventaja competitiva. El sector financiero (banca y seguros)

Más detalles

Propuesta para el Programa de Mentoring en Comercio Electrónico de la entidad pública Red.es

Propuesta para el Programa de Mentoring en Comercio Electrónico de la entidad pública Red.es Propuesta para el Programa de Mentoring en Comercio Electrónico de la entidad pública Red.es Qué es el Programa de Mentoring en e commerce de Red.es? Alcance del Programa de Mentoring Financiación y Ayudas

Más detalles

Mayorista IT de valor

Mayorista IT de valor Mayorista IT de valor Acerca de Lidera Network Lidera Network, nace en el año 2000 como mayorista especializado en Seguridad TI, dedicándose desde sus comienzos a la búsqueda y formación de los mejores

Más detalles

IFCT0609 Programación de Sistemas Informáticos (Online)

IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609 Programación de Sistemas Informáticos (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Una iniciativa de: interbannetwork. Cloud Computing. Una alternativa económica, flexible y segura. Organizado por. Patrocinado por

Una iniciativa de: interbannetwork. Cloud Computing. Una alternativa económica, flexible y segura. Organizado por. Patrocinado por Una iniciativa de: interbannetwork Cloud Computing Madrid, 18 de octubre 2011 - Centro de Convenciones Norte IFEMA Organizado por Patrocinado por Madrid, martes 18 de octubre 2011 Centro de Convenciones

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles

Seguridad de la Información. La experiencia del Principado de Asturias

Seguridad de la Información. La experiencia del Principado de Asturias Seguridad de la Información La experiencia del Principado de Asturias I. Presentación II. El Area de Seguridad III. Primer Paso IV. Políticas de Seguridad V. Gestión de Identidades VI. Indicadores de Seguridad

Más detalles

LSSICE y LOPD. Networking SatiPyme. Cámara de Comercio e Industria de Zaragoza Centro de Formación 24 de noviembre de 2008

LSSICE y LOPD. Networking SatiPyme. Cámara de Comercio e Industria de Zaragoza Centro de Formación 24 de noviembre de 2008 LSSICE y LOPD Networking SatiPyme Cámara de Comercio e Industria de Zaragoza Centro de Formación 24 de noviembre de 2008 Javier Prenafeta Rodríguez Abogado LSSICE Servicios de la Sociedad de la Información

Más detalles

CLUSTER TIC Asturias Productos, servicios y soluciones a través de la suma

CLUSTER TIC Asturias Productos, servicios y soluciones a través de la suma CLUSTER TIC Asturias Productos, servicios y soluciones a través de la suma de «especialización» de las empresas Septiembre 2013 Asociación Cluster TIC de Asturias Parque Científico y Tecnológico de Gijón

Más detalles

Aryan Comunicaciones, s.a. Presentación de la división de Servicios Profesionales

Aryan Comunicaciones, s.a. Presentación de la división de Servicios Profesionales Aryan Comunicaciones, s.a. Presentación de la división de : Te ayudamos a entrar en oportunidades de valor añadido si aún no estás preparado para ello. Servicios ofrecidos en todas la soluciones: Aryan

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

Desarrollando el Centro de Datos de 2010

Desarrollando el Centro de Datos de 2010 Desarrollando el Centro de Datos de 2010 22 de Noviembre de 2005 Calle 54, Madrid 24 de Noviembre de 2005 World Trade Center, Barcelona Organizado por IDC http://www.idc.com/spain Desarrollando el Centro

Más detalles

Seguridad en la Protección de Datos de las Administraciones Públicas

Seguridad en la Protección de Datos de las Administraciones Públicas CONFERENCIA Seguridad en la Protección de Datos de las Administraciones Públicas En colaboración con: Madrid, 19 de octubre de 2010 Auditorio Unidad Editorial CONFERENCIA Seguridad en la Protección de

Más detalles