4ª CONVOCATORIA INTERNACIONAL DE IDC SOBRE Seguridad TIC en España. Conferencia de. Contribuyen con su experiencia:
|
|
- Rafael Sánchez San Martín
- hace 8 años
- Vistas:
Transcripción
1 PLATINUM SPONSOR: GOLD SPONSORS: 4ª CONVOCATORIA INTERNACIONAL DE IDC SOBRE Seguridad TIC en España Conferencia de Seguridad 2005 SILVER SPONSORS: MEDIA SPONSORS: > Contribuyen con su experiencia: ADOBE ATOS ORIGIN BULL COMUNITEL ECIJA GAS NATURAL GRUPO EROSKI IDC ISS NET IQ NOVELL PANDA SOFTWARE SECUWARE SYMANTEC TELEFÓNICA UNIVERSIDAD POLITÉCNICA DE MADRID 16 Febrero MADRID Hotel Palace BARCELONA22 Febrero Hotel Juan Carlos I
2 16 Febrero MADRID Hotel Palace Conferencia de Seguridad 08:30 Recepción de los asistentes. Entrega de documentación. Apertura del evento. 08:50 Un paso adelante: construcción del mapa de la seguridad de la información - Visión integral de la gestión de riesgo y seguridad - Beneficios empresariales: tangibles e intangibles - Posibilidades de aplicación - Componentes clave - Personas y procesos Jaime García Cantero Director de Análisis IDC 09:20 La Gestión de la Seguridad Antimalware - Delegaciones dispersas: agencias, centros de educación Proteger, del abuso de empresas que por Internet, incitan al consumo de servicios, mediante información con contenidos no adecuados - Grandes Redes Locales: Centrales, Organismos Públicos Protegerlos de la disminución del rendimiento de su personal y de timos y fraudes - Empresas mixtas medias No permitir que ningún código dañino pueda socavar la seguridad ejecutando procesos sin autorización José Manuel Crespo Director de Marketing de Producto PANDA SOFTWARE 09:50 Seguridad como factor de servicio - Requisitos de los negocios 24x7 - No hay seguridad sin calidad: en infraestructuras, en organización, en soluciones Frederic Pijoan Responsable de Operación de Sistemas y Data Center COMUNITEL 10:20 Gestión Segura de Contenidos: recuperando el control Ponente por confirmar NETIQ 10:50 Phishing y Fraude on-line Debemos preocuparnos? - Por qué deben preocuparse las empresas? Y los usuarios? - El papel del ISP - La problemática del Spam y su relación con el fraude: aumento del fraude vía y tipología - Tendencias futuras y modos de afrontarlas con éxito Joaquín Reixa SYMANTEC 11:20 Pausa para Café y Networking 11:50 La seguridad en los documentos confidenciales Las empresas migran cada vez más procesos de documentos basados en papel a procesos on-line, aumentando con ello la productividad de los empleados y la satisfacción del cliente. Sin embargo, muchos procesos empresariales importantes siguen dependiendo de formularios en papel y entregas físicas al requerir firmas y otras medidas de seguridad, lo que sigue generando ineficiencias al no automatizar procesos que hoy por hoy son automatizables y seguros con las tecnologías existentes. - Creación de archivos seguros y certificados - Codificación y decodificación de documentos - Validación de firmas digitales - Firma digital de archivos PDF - Integración con los módulos de seguridad de hardware para una mayor seguridad y rendimiento Alfons Sort ADOBE SYSTEMS IBÉRICA 12:20 Seguridad Gestionada - Cómo contemplar la gestión de la seguridad en un proyecto de Outsourcing - Por qué contratar los servicios de seguridad de una compañía externa especializada en la materia - Cómo maximizar las inversiones en TI y gestionar con éxito la seguridad - Qué se queda en casa y qué sé externaliza: qué áreas nos conviene externalizar - Cuál es el grado de riesgos - Cuánto me cuesta externalizar Alfredo Martín Almaraz Gestor de Producto Outsourcing de Servicios TELEFÓNICA EMPRESAS 12:50 Planes de Continuidad - La continuidad en las estrategias de TI - La necesidad de los planes de contingencia y recuperación - Cómo desarrollar un plan de estrategias para la gestión de la continuidad David Fornet Grino Gerente de Consultoría ATOS CONSULTING 13:20 Seguridad preventiva y continuidad de negocio. Caso práctico: Proyecto de protección del puesto de trabajo en Gas Natural - La seguridad preventiva en un ciclo continuo: investigación y gestión de vulnerabilidades, priorización y parcheado virtual con sistemas de prevención de intrusiones (ID&P ó IPS) - La seguridad preventiva como garantía de continuidad del negocio - Caso práctico de protección preventiva del puesto de trabajo: Gas Natural con RealSecure Desktop de ISS. - Requerimientos y necesidades - Proceso de evaluación conceptual y tecnológico - Facilidad implantación y gestión centralizada - Ventajas de la tecnología empleada Manuel Arrevola ISS IBERIA José Luis Checa Jefe de Arquitectura de Sistemas y Software de Base GAS NATURAL
3 :00 Gestión proactiva de riesgos: desde dentro hacia fuera. Caso práctico: el Departament de Justicia de la Generalitat - Nuevos riesgos: el perímetro del usuario. Viejas soluciones? - Gestión proactiva de riesgos: malla de protección - Protección proactiva de activos de información: control de acceso al dispositivo, cifrado de la información, control de ejecución de aplicaciones - Caso práctico de protección proactiva del puesto de trabajo: SSF en el Departament de Justicia de la Generalitat. El proyecto IUSCAT José Luis Maté Director de Proyectos SECUWARE 14:30 Comida 16:00 Gestión de identidad y acceso: la llave de la agilidad empresarial - El concepto de la identidad y la gestión segura de la información - Los servicios Web: un modelo nuevo para integrar aplicaciones - Web SSO es un componente crítico de la mayoría de portales y aprovisionamiento ( provisioning ) - La reconciliación y consolidación de servicios de directorio cruciales para el éxito de la gestión de identidades - Cumplimiento de directivas de seguridad internas o externas - Caso práctico: Grupo Eroski Hacia una gestión de usuario efectiva Roberto Moral Consultor de Seguridad NOVELL SPAIN Asier Bustinza Responsable de Seguridad GRUPO EROSKI 16:40 Métricas: cómo se mide, qué hay que medir? - Cómo podemos medir la seguridad - El papel de las métricas en la gestión de la Seguridad: optimizando todos los recursos de la empresa - Cómo desarrollar un programa de seguridad - Desafíos a los que se enfrenta la empresa - Métricas para evaluar el ROI José Antonio Mañas Catedrático UNIVERSIDAD POLITÉCNICA DE MADRID 17:10 Gestión de Identidades, Accesos y Single Sign-On: implementación de una política de seguridad corporativa - Introducción a la problemática actual de las empresas. Conceptos generales. - Single Sign-On - Política de control de acceso, auditoría, y su importancia para la LOPD - Gestión del ciclo de vida de las identidades: directorios, provisioning de identidades - Una solución completa para organizaciones heterogéneas - Caso de estudio Rodrigo Blanco Consultor soluciones SSO e IAM BULL ESPAÑA 17:40 Regulación y normativa sobre seguridad de la información y protección de datos personales - Medidas técnicas y organizativas de seguridad a implantar en ficheros con datos personales - Órganos de control y sancionadores: la agencia Española de Control de Datos - LSSI: obligaciones de retención y almacenamiento de datos - La norma UNE-ISO 17799: estado actual y principales puntos Carlos Alberto Sáiz Peña Socio Responsable del Area de Nuevas Tecnologías y Protección de Datos ECIJA BARCELONA22 Febrero Hotel Juan Carlos I 08:30 Recepción de los asistentes. Entrega de documentación. Apertura del evento. 08:50 Un paso adelante: construcción del mapa de la seguridad de la información - Visión integral de la gestión de riesgo y seguridad - Beneficios empresariales: tangibles e intangibles - Posibilidades de aplicación - Componentes clave - Personas y procesos Jaime García Cantero Director de Análisis IDC 09:20 La Gestión de la Seguridad Antimalware - Delegaciones dispersas: agencias, centros de educación Proteger, del abuso de empresas que por Internet, incitan al consumo de servicios, mediante información con contenidos no adecuados - Grandes Redes Locales: Centrales, Organismos Públicos Protegerlos de la disminución del rendimiento de su personal y de timos y fraudes - Empresas mixtas medias No permitir que ningún código dañino pueda socavar la seguridad ejecutando procesos sin autorización José Manuel Crespo Director de Marketing de Producto PANDA SOFTWARE 09:50 Seguridad como factor de servicio - Requisitos de los negocios 24x7 - No hay seguridad sin calidad: en infraestructuras, en organización, en soluciones Frederic Pijoan Responsable de Operación de Sistemas y Data Center COMUNITEL 10:20 Gestión Segura de Contenidos: recuperando el control Ponente por confirmar NETIQ 10:50 Phishing y Fraude on-line Debemos preocuparnos? - Por qué deben preocuparse las empresas? Y los usuarios? - El papel del ISP - La problemática del Spam y su relación con el fraude: aumento del fraude vía y tipología - Tendencias futuras y modos de afrontarlas con éxito Joaquín Reixa SYMANTEC 11:20 Pausa para Café y Networking 18:10 Fin de la jornada
4 11:50 La seguridad en los documentos confidenciales Las empresas migran cada vez más procesos de documentos basados en papel a procesos on-line, aumentando con ello la productividad de los empleados y la satisfacción del cliente. Sin embargo, muchos procesos empresariales importantes siguen dependiendo de formularios en papel y entregas físicas al requerir firmas y otras medidas de seguridad, lo que sigue generando ineficiencias al no automatizar procesos que hoy por hoy son automatizables y seguros con las tecnologías existentes. - Creación de archivos seguros y certificados - Codificación y decodificación de documentos - Validación de firmas digitales - Firma digital de archivos PDF - Integración con los módulos de seguridad de hardware para una mayor seguridad y rendimiento Alfons Sort ADOBE SYSTEMS IBÉRICA 12:20 Seguridad Gestionada - Cómo contemplar la gestión de la seguridad en un proyecto de Outsourcing - Por qué contratar los servicios de seguridad de una compañía externa especializada en la materia - Cómo maximizar las inversiones en TI y gestionar con éxito la seguridad - Qué se queda en casa y qué sé externaliza: qué áreas nos conviene externalizar - Cuál es el grado de riesgos - Cuánto me cuesta externalizar Alfredo Martín Almaraz Gestor de Producto Outsourcing de Servicios TELEFÓNICA EMPRESAS 12:50 Planes de Continuidad - La continuidad en las estrategias de TI - La necesidad de los planes de contingencia y recuperación - Cómo desarrollar un plan de estrategias para la gestión de la continuidad David Fornet Grino Gerente de Consultoría ATOS CONSULTING 13:20 Seguridad preventiva y continuidad de negocio. Caso práctico: Proyecto de protección del puesto de trabajo en Gas Natural - La seguridad preventiva en un ciclo continuo: investigación y gestión de vulnerabilidades, priorización y parcheado virtual con sistemas de prevención de intrusiones (ID&P ó IPS) - La seguridad preventiva como garantía de continuidad del negocio - Caso práctico de protección preventiva del puesto de trabajo: Gas Natural con RealSecure Desktop de ISS. - Requerimientos y necesidades - Proceso de evaluación conceptual y tecnológico - Facilidad implantación y gestión centralizada - Ventajas de la tecnología empleada Manuel Arrevola ISS IBERIA José Luis Checa Jefe de Arquitectura de Sistemas y Software de Base GAS NATURAL 14:00 Gestión proactiva de riesgos: desde dentro hacia fuera. Caso práctico: el Departament de Justicia de la Generalitat - Nuevos riesgos: el perímetro del usuario. Viejas soluciones? - Gestión proactiva de riesgos: malla de protección - Protección proactiva de activos de información: control de acceso al dispositivo, cifrado de la información, control de ejecución de aplicaciones - Caso práctico de protección proactiva del puesto de trabajo: SSF en el Departament de Justicia de la Generalitat. El proyecto IUSCAT José Luis Maté Director de Proyectos SECUWARE 14:30 Comida 16:00 Gestión de identidad y acceso: la llave de la agilidad empresarial - El concepto de la identidad y la gestión segura de la información - Los servicios Web: un modelo nuevo para integrar aplicaciones - Web SSO es un componente crítico de la mayoría de portales y aprovisionamiento ( provisioning ) - La reconciliación y consolidación de servicios de directorio cruciales para el éxito de la gestión de identidades - Cumplimiento de directivas de seguridad internas o externas - Caso práctico: Grupo Eroski Hacia una gestión de usuario efectiva Xavier Martorell Consultor de Seguridad NOVELL SPAIN Asier Bustinza Responsable de Seguridad GRUPO EROSKI 16:40 Métricas: cómo se mide, qué hay que medir? - Cómo podemos medir la seguridad - El papel de las métricas en la gestión de la Seguridad: optimizando todos los recursos de la empresa - Cómo desarrollar un programa de seguridad - Desafíos a los que se enfrenta la empresa - Métricas para evaluar el ROI José Antonio Mañas Catedrático UNIVERSIDAD POLITÉCNICA DE MADRID 17:10 Gestión de Identidades, Accesos y Single Sign-On: implementación de una política de seguridad corporativa - Introducción a la problemática actual de las empresas. Conceptos generales - Single Sign-On - Política de control de acceso, auditoría, y su importancia para la LOPD - Gestión del ciclo de vida de las identidades: directorios, provisioning de identidades - Una solución completa para organizaciones heterogéneas - Caso de estudio Rodrigo Blanco Consultor soluciones SSO e IAM BULL ESPAÑA 17:40 Regulación y normativa sobre seguridad de la información y protección de datos personales - Medidas técnicas y organizativas de seguridad a implantar en ficheros con datos personales - Órganos de control y sancionadores: la agencia Española de Control de Datos - LSSI: obligaciones de retención y almacenamiento de datos - La norma UNE-ISO 17799: estado actual y principales puntos Carlos Alberto Sáiz Peña Socio Responsable del Area de Nuevas Tecnologías y Protección de Datos ECIJA 18:10 Fin de la jornada
5 ADOBE es una de las principales empresas de software para PC y sus ingresos anuales superan los mil doscientos millones de dólares. Cuenta con unos empleados en todo el mundo y su sede se encuentra en San José (California). Adobe cotiza desde 1986 en el Nasdaq National Market, el mercado de valores de Estados Unidos, con el símbolo de ADBE. Los productos y las soluciones de documentos inteligentes de Adobe son utilizados por la gran mayoría de Administraciones Públicas de todo el mundo, al permitir sustituir los ineficientes procesos manuales basados en papel por eficientes procesos automatizados que incluyen a los empleados, proveedores y ciudadanos. ATOS ORIGIN es una compañía internacional de servicios de tecnologías de la información. Su negocio es transformar la visión de sus clientes en resultados mediante una mejor utilización de las soluciones de consultoría, la integración de sistemas y el outsourcing. La compañía tiene una plantilla de profesionales en 50 países, y su facturación anual supera los millones de euros. Atos Origin es partner tecnológico mundial para los Juegos Olímpicos, y entre sus clientes figuran grandes compañías como ABN AMRO, Akzo Nobel, Alstom, BNP Paribas, Ericsson, EDF, Euronext, Fiat, France Telecom, ING, KPN, Philips, Renault, Royal Bank of Scotland, Saudi Aramco, Schlumberger, Shell, Standard Chartered Bank,Telecom Italia, Ministerio de Trabajo y Seguridad Social británico, Unilever, Vivendi Universal o Vodafone. Para más información: Atos Origin cotiza en el "Premier Marché" de Euronext Paris, y ejerce sus actividades con los nombres Atos Origin, Atos Euronext, Atos Worldline y Atos Consulting. BULL propone un enfoque global en los proyectos de securización de las infraestructuras de los sistemas de información de las Organizaciones. Es destacable su capacidad para la integración de los distintos elementos propios o de terceros, que componen un proyecto. Sus soluciones de seguridad cubren todo el ciclo de vida del proyecto: la consultoría, el piloto, la implantación y su posterior explotación y soporte. En su amplio catálogo de soluciones de seguridad se pueden destacar, auditorias de seguridad y adaptación a LOPD, securización de accesos remotos con VPNs (IPSeC, SSL), protección perimetral y del puesto de trabajo (Antivirus), cortafuegos con/sin balanceo de carga, securización de accesos inalámbricos, Single Sign On y gestión de accesos e identidades (Identity and Access Management -IAM). Más información: Telf COMUNITEL es la primera operadora en ofrecer servicios avanzados de telecomunicaciones para empresas. Desde la liberalización del sector en diciembre de 1998, hemos contribuido de manera muy significativa a ampliar, con una ofeta innovadora, completa y de calidad, las posibilidades de elección del mercado empresarial español. Desde entonces, Comunitel ha alcanzado las empresas clientes, donde poseemos una experiencia envidiable prestando servicio a las mismas. Y nuestra amplia experiencia nos ha vuelto especialmente sensibles a lo que representa la seguridad, en su concepción más amplia, para las empresas. Seguridad frente a intrusiones externas, ataque interno o externo, disponibilidad del servicio, etc. INTERNET SECURITY SYSTEMS es la compañía que se confirma como proveedora de seguridad de absoluta confianza tanto para empresas como gobiernos de todo el mundo. Sus soluciones y servicios garantizan la total protección de los sistemas contra ataques y amenazas a la red. Establecida en el mercado de la seguridad desde 1994 y con más de empresas usuarias en todo el mundo, ISS ofrece soluciones eficaces que eliminan los riesgos asociados a Internet. Todos los productos y servicios del ISS se basan en la inteligencia proactiva de seguridad desarrollada por el equipo de I+D, X-Force, uno de los mejores grupos de investigación sobre vulnerabilidades y amenazas informáticas. A través de sus productos de Proventia y las diferentes gamas de servicios de seguridad, ISS ofrece una completa garantía de protección a las empresas. Con sede en Atlanta, la compañía está presente en el Continente Americano, Asia, Australia, Europa y Oriente Medio. Para más información puede visitar su web: NETIQ es un proveedor líder en soluciones de gestión e inteligencia de infraestructura e-business para todos los componentes de infraestructura e-business de organizaciones, desde servidores de back-end, redes y directorios hasta servidores web y aplicaciones de front-end. Nuestras soluciones abarcan la Gestión de Windows y Exchange, Gestión de Desempeño y Disponibilidad, Gestión y Administración de Seguridad, Analítica y Gestión de Web, y Gestión de VoIP y Prueba de Redes. Los más de 52,000 clientes de NetIQ abarcan e-businesses, medianas a grandes empresas y xsps. Más información disponible en: NOVELL es proveedor líder de soluciones de tecnologías de la Información que se agrupan en las áreas de gestión de identidades y seguridad de acceso (Novell Nsure), desarrollo de aplicaciones Web (Novell extend), servicios de red multiplataforma (Novell Nterprise) y todo soportado por servicios de consultoría estratégica y servicios profesionales (Novell Ngage). La solución Novell Nsure consigue una estructura segura para la gestión de identidades, garantizando a los empleados y partners un acceso controlado a las herramientas y recursos que necesiten para desarrollar su labor y en sus relaciones con la empresa. Estos registros se gestionan y actualizan automáticamente cuando los usuarios se unen a la organización, cambian de puesto o abandonan el puesto de trabajo, asegurando que la gente apropiada pueda acceder a la información precisa cuando la necesite. PANDA SOFTWARE es uno de los principales desarrolladores de soluciones de protección contra virus e intrusos, ofrece la mejor seguridad preventiva para todo tipo de entornos corporativos. Sus soluciones, cubren todas las necesidades del mercado (particulares, Pyme y Grandes Corporaciones), cuentan con las certificaciones de calidad de las instituciones más prestigiosas del sector, como ICSA Labs y Checkmark. Sus innovadores productos, su pionero Soporte Técnico 24h-365d y su Servicio de Atención al Cliente continúan revolucionando, cada día, la industria de la seguridad. En la actualidad, Panda Software tiene presencia en más de 50 paises de todo el mundo. SECUWARE es compañía líder en la fabricación de software de seguridad para grandes organizaciones como Ministerio de Defensa, Interior, Telefónica, El Corte Inglés, Agencia Tributaria, Casa de la Moneda y Timbre, Banco Sabadell, Endesa, o CNI. Su producto, Secuware Security Framework (SSF), es un Sistema Operativo de Seguridad para infraestructuras PC y redes móviles. Fundada en el año 1998, Secuware nació sobre una misión: seguridad proactiva, en lugar de reactiva. A día de hoy ha logrado un crecimiento sostenido doblando cada dos años la inversión destinada a I+D, y logrando multiplicar por cinco las ventas en 2004, con respecto a los resultados de SYMANTEC, líder mundial en tecnologías de seguridad en Internet, proporciona una amplia gama de soluciones de software, dispositivos y servicios de seguridad diseñados para ayudar tanto a particulares como a Pymes y grandes corporaciones a securizar y gestionar su infraestructura de IT. Norton, la marca de Symantec de productos de seguridad para usuario final es líder mundial en seguridad para Internet y resolución de problemas. Symantec tiene su sede central en Cupertino, California, y opera en más de 35 países. TELEFÓNICA EMPRESAS, integrado por Telefónica Data España, Telefónica Soluciones y el área de Grandes Clientes de Telefónica de España, constituye la Línea de Negocio del Grupo Telefónica que tiene como objetivo satisfacer las necesidades de Tecnologías de la Información y las Comunicaciones de los grandes clientes y Administraciones Públicas, a través de una oferta integrada, innovadora y personalizada. Para ello ofrece soluciones de valor añadido adaptadas a cada tipo de negocio: comunicaciones de voz y datos, aplicaciones de negocio y colaboración, soluciones de gestión y seguridad, y una completa labor de consultoría.
6 CONFERENCIA BOLETÍN DE INSCRIPCIÓN Fax Envíe su inscripción a: ª Convocatoria Internacional de IDC sobre Seguridad TIC en España Teléfono Correo IDC Research España C/ Fortuny, 18-5ª Planta Madrid Seguridad 2005 Internet /seg_05.jsp DATOS DEL ASISTENTE CUOTA DE PARTICIPACIÓN Nombre Cargo Correo electrónico Empresa CIF/NIF Sector Dirección Población C.P. Provincia Teléfono Fax Departamento Nombre de la persona que rellena el formulario si difiere del asistente Incluye inscripción, documentación, almuerzo y pausas para café. Inscritos hasta el 9 de febrero de 2005: % IVA Inscritos después del 9 de febrero de 2005: % IVA Descuentos 20 % de descuento a partir del tercer inscrito de la misma empresa. FORMAS DE PAGO El pago de la inscripción será efectuado mediante: Transferencia bancaria a favor de IDC Research España, S. L. Firma Estoy de acuerdo con los términos de pago de IDC Nº. de empleados: Por favor, indique si se ha registrado ya por Teléfono Fax Internet Lugar de celebración del evento: El lugar de celebración es Madrid: Hotel Palace, Plaza de las Cortes, 7 Barcelona: Hotel Rey Juan Carlos I, Avda. Diagonal, BANKINTER: C/ SANTA ENGRACIA, 97 - MADRID CUENTA: La inscripción se considerará válida una vez que IDC reciba el resguardo de la transferencia vía fax: Tarjeta de crédito: Por favor, cargue a mi tarjeta de crédito: Nº Tarjeta SUSTITUCIONES Es posible la sustitución de un participante por otra persona que pertenezca a la misma empresa, comunicando por escrito la variación a la Secretaría Organizativa de IDC España al número de fax: CANCELACIONES Las peticiones de cancelación que lleguen a la Secretaría de Organización antes de las 14:00 horas del 9 de febrero de 2005, podrán recibir el reembolso parcial de la cuota. Será cargado sólo el importe de 180 por el reembolso de costes de administración y envío de la documentación. Después del 9 de febrero de 2005 no será posible ningún reembolso. CAMBIOS DE PONENTES Podría ser necesario, por motivos que no dependen de la Secretaría Organizativa, cambiar el contenido y/o horario del programa y/o los ponentes. Fecha de caducidad Titular de la tarjeta Teléfono Firma del Titular MODIFICACIÓN DE DATOS Por favor, póngase en contacto con Laura Torrejón, Tel.: , e infórmele de cualquier error en sus datos y procederemos a la correción oportuna. PROTECCIÓN DE DATOS De conformidad con la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, Ud. queda informado de que sus datos de carácter personal van a formar parte de un fichero automatizado del que es responsable IDC RESEARCH ESPAÑA. Asimismo, al facilitar los datos solicitados, Ud. presta su consentimiento para poder llevar a cabo el tratamiento de los datos personales para las siguientes finalidades: a) Envío de publicidad de servicios ofrecidos por IDC y de las empresas patrocinadoras. b) Asistencia a la conferencia para la que se envían los datos y otras futuras que puedan organizarse. Del mismo modo, le informamos de que otorga su consentimiento para la cesión de sus datos a las personas que intervengan en los actos organizados por IDC, a sus patrocinadores y a IDC Italia, pudiendo ejercitar sus derechos de acceso, rectificación o cancelación, así como revocar su consentimiento enviando una comunicación a la dirección abajo indicada. IDC RESEARCH ESPAÑA C/ Fortuny, 18 planta 5ª MADRID ltorrejon@idc.com Para más información y puesta al día de la agenda, consulte nuestra página web: o llame a Laura Torrejón. IDC ESPAÑA, Tel.:
> Optimización > Flexibilidad > Consolidación
GOLD SPONSORS: > Optimización > Flexibilidad > Consolidación SILVER SPONSOR: MEDIA SPONSORS: >> Contribuyen con su experiencia - ATOS ORIGIN - BANCANTABRIA INVERSIONES - BULL ESPAÑA - CAIXA GALICIA - CENTRO
Más detallesSINERGIAS BPM-BSM. Madrid. Clave del éxito en el alineamiento entre Tecnología y Negocio. Foro Ejecutivo. Hotel Palace. Miércoles 24 Enero 2007
Foro Ejecutivo SINERGIAS BPM-BSM Clave del éxito en el alineamiento entre Tecnología y Negocio Hotel Palace Madrid Miércoles 24 Enero 2007 Impacto de BPM e ITIL en su organización: herramientas del CIO
Más detallesCon la confianza de que resultará de su interés, esperamos poder saludarle el 3 de abril de 2008. Mientras, reciba un cordial saludo,
Estimado/a Profesional: Actualmente se está produciendo la consolidación definitiva de la movilidad en el mercado español, pasando del 7,3% en 2006 al 27,2% de la base de trabajadores móviles en España.
Más detallesDOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]
DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de
Más detallesLa calidad no está reñida con los costes
QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.
Más detallesPotencial, nuevas oportunidades y perspectivas del. en los Negocios
Potencial, nuevas oportunidades y perspectivas del en los Negocios,, El DNI Electrónico acelerará el comercio electrónico y los negocios en Internet, abrirá nuevas e innovadoras oportunidades para empresas
Más detallesAvances y Tendencias en su. Contribuyen con su experiencia corporativa:
PLATINUM SPONSORS: GOLD SPONSORS: Avances y Tendencias en su Contribuyen con su experiencia corporativa:... porque la Movilidad implica Cambio SILVER SPONSOR: MEDIA SPONSORS: BARCLAYS BANK BBVA CAJA MADRID
Más detallesTelecomunicaciones. Conferencia 2004. En esta conferencia analizaremos: Hotel Palace. Hotel Rey Juan Carlos I
PLATINUM SPONSORS: Conferencia GOLD SPONSORS: Telecomunicaciones SILVER SPONSORS: MEDIA SPONSORS: En esta conferencia analizaremos: - Desarrollo y evolución de las tecnologías de banda ancha - Marco regulatorio
Más detallesJornada sobre La Reforma de la Contabilidad Local. Barcelona, 5 de junio de 2014
Barcelona, 5 de junio de 2014 Organiza: Profesorado D. Bernardino Benito López Catedrático acreditado. Departamento de Economía Financiera y Contabilidad de la Universidad de Murcia. En colaboración con:
Más detallesCloud Computing bajo su total control El modelo Cloud de Ibermática
Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa
Más detallesSoluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios
Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesCloud. Movilidad. Virtualización. Networking. Backup, Restore, Archive. Portfolio. Data Center. Servidores. Almacenamiento.
Cloud Movilidad Virtualización Networking Backup, Restore, Archive Portfolio Data Center Servidores Almacenamiento Seguridad Identidad construida en más de 20 AÑOS Somos una empresa Argentina, pionera
Más detallesII CONVOCATORIA. Oportunidades de Negocio y Nuevos Servicios y Aplicaciones en las Redes del futuro
«Business Exchange» II CONVOCATORIA PLATINUM SPONSORS GOLD SPONSORS Oportunidades de Negocio y Nuevos Servicios y Aplicaciones en las Redes del futuro @ SILVER SPONSORS,, Las empresas invirtieron en España
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detalles,, IDC estima que la inversión del sector bancario español durante 2005 y
PLATINUM SPONSORS: GOLD+ SPONSORS: IDC y FINANCIAL INSIGHTS Presentan: Renovación, Innovación y Diferenciación: la nueva ola de cambios del sector financiero,, IDC estima que la inversión del sector bancario
Más detallesPragmatica C O N S U L T O R E S
u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una
Más detallesProveedor homologado de Mentoring III. Servicios ofrecidos por el consorcio ETICOMMERCE para el III Programa de Mentoring en Comercio Electrónico
Proveedor homologado de Mentoring III Servicios ofrecidos por el consorcio ETICOMMERCE para el III Programa de Mentoring en Comercio Electrónico III Programa de Mentoring en Comercio Electrónico de Red.es
Más detallesINTRODUCCIÓN. GENERALIDADES
INTRODUCCIÓN. GENERALIDADES GESDATOS nace de un proyecto de colaboración entre AUDEDATOS y la Consultoría Líder en la adaptación de entidades públicas y privadas a la normativa vigente en materia de protección
Más detallesCONVOCATORIA DE PARTICIPACIÓN WEBINAR GARTNER SELLING IN TOUGH TIMES
CONVOCATORIA DE PARTICIPACIÓN SELLING IN TOUGH TIMES Estimadas/os señoras/es, Extenda - Agencia Andaluza de Promoción Exterior, S.A., empresa pública de la Junta de Andalucía dedicada a apoyar el proceso
Más detallesTecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria
Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesUF0351: Aplicaciones informáticas de la gestión. comercial. TEMA 1. Utilización de aplicaciones de gestión en relación con clientesproveedores
UF0351: Aplicaciones informáticas de la gestión TEMA 1. Utilización de aplicaciones de gestión en relación con clientesproveedores (CRM) TEMA 2. Utilización de aplicaciones de gestión de almacén TEMA 3.
Más detallesNUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente
+ GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO
Más detallesLa innovación como valor diferencial. Las TIC, vehículo de transformación
Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes
Más detallesCómo Desmaterializar la Documentación de la Empresa: El Valor Probatorio de los Documentos Electrónicos
SEMINARIO PRÁCTICO: Cómo Desmaterializar la Documentación de la Empresa: El Valor Probatorio de los Documentos Electrónicos Aproveche las interesantes subvenciones del PLAN AVANZA impulsado por el Gobierno,
Más detallesKonica Minolta. Procesos de negocio más efectivos, negocios más competitivos. Aumente su competitividad. Your business process partner
Konica Minolta Procesos de negocio más efectivos, negocios más competitivos. Aumente su competitividad Your business process partner Servicios y Soluciones Documentales Konica Minolta es líder mundial
Más detallesANADE LOPD. www.anadeconsultoria.com
LOPD Solos podemos hacer poco, juntos podemos hacer mucho. Hellen Keller. Por qué? cuenta con un equipo con amplia preparación y experiencia en implantación y asesoramiento jurídico de empresas multinacionales,
Más detallesServicios de Outsourcing de Nómina y Recursos Humanos
Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los
Más detallesINTRODUCCION A LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS Y AL SEGURO DE RC DE DIRECTIVOS Y CONSEJEROS
INTRODUCCION A LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS Y AL SEGURO DE RC DE DIRECTIVOS Y CONSEJEROS Por primera vez en España, se ha regulado la responsabilidad penal de las personas jurídicas,
Más detallesSoluciones Tecnológicas
Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detalles10 Soluciones Tecnológicas imprescindibles para tu empresa
Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de
Más detallesPan European Finance & Technology Roadshow
PLATINUM SPONSORS: IDC Y PRESENTAN: Pan European Finance & Technology Roadshow GOLD SPONSORS: "Convirtiendo los retos en oportunidades" SILVER SPONSOR: MEDIA SPONSORS: Contribuyen con su experiencia: GETRONICS
Más detallesEsri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri
Esri Partner Network Preguntas Fecuentes Julio de 2012 Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Julio 2012 1 ESRI Partner Network (EPN) Introducción a
Más detallesOffering de Seguridad Tecnológica Seguridad de los Sistemas de Información
Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria
Más detallesCómo Implantar y Gestionar el Cuadro de Mando Integral de Recursos Humanos
SEMINARIO PRÁCTICO: Cómo Implantar y Gestionar el Cuadro de Mando Integral de Recursos Incluye análisis de experiencias reales y resultados obtenidos en la implantación del CMI aplicado a Recursos, que
Más detallesPropuesta Mantenimiento Informático. Dynos Alicante MADRID BARCELONA MEXICO D.F. SANTIAGO DE CHILE. www.actualize.es
Propuesta Mantenimiento Informático MADRID BARCELONA MEXICO D.F. SANTIAGO DE CHILE www.actualize.es Nuestra Compañía Permítenos satisfacer a tus clientes.. Actualize Informática o Informática o actualize
Más detallest@rr@tech Nuestro objetivo: Nuestra filosofía:
QUIENES SOMOS? t@rr@tech es una organización situada en el sector de la NTIC (Nuevas Tecnologías de la Información y las Comunicaciones). Nació con el fin de innovar en el área del desarrollo de software,
Más detallesCon a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura. EXPERIENCIAS Wolters Kluwer
EXPERIENCIAS Wolters Kluwer Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura Francisco Javier Benito Director General de Grupo Gefiscal
Más detallesI CONFERENCIA especializada en: COLABORAN CON SU EXPERIENCIA:
PLATINUM SPONSORS: I CONFERENCIA especializada en: Estrategias Tecnológicas en Entornos de Integración WEB SERVICES GOLD SPONSORS: COLABORAN CON SU EXPERIENCIA: MEDIA SPONSORS: IDC
Más detallesANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza
Más detallesPresentación Portafolio
Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque
Más detallesEl Cuadro de Mando Integral y la Dirección Estratégica en el Ámbito Público
www.afi.es/egp Curso Práctico El Cuadro de Mando Integral y la Dirección Estratégica en el Ámbito Público Madrid, 26 y 27 de febrero de 2004 DIRECTORA: Dña. Ana Aguerrea Consultora del Área de Hacienda
Más detallesCOMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER
COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER Este curso profesional tiene como objetivo que el alumno aprenda de una manera práctica todo lo referente al Community Manager
Más detallesEl papel de la tecnología como facilitador y garante de los procesos de externalización IT.
El papel de la tecnología como facilitador y garante de los procesos de externalización IT. Arquitectura orientada a servicios (SOA) Juan Francisco Galán Oracle Ibérica Agenda Introducción Algunos retos
Más detallesQuiénes somos. Presentación Servicios Tecnología Diferenciación Contacto
Quiénes somos Presentación Contactnova es una iniciativa empresarial gallega participada por la sociedad de Capital Riesgo Netaccede SCR, S.A. y Novagalicia Banco. La empresa desarrolla su actividad en
Más detalles21 y 22 de octubre de 2009
NUEVAS HERRAMIENTAS DE GESTIÓN PÚBLICA: EL CUADRO DE MANDO INTEGRAL 21 y 22 de octubre de 2009 INTRODUCCION La administración y las empresas se enfrentan a un entorno en el que la rapidez de los cambios
Más detallesPresentación Corporativa
SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática
Más detallesDía 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental
Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesEficiencia en la Automatización y Gestión de Servicios
Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello
Más detallesFactores en el mercado de seguridad TI en la protección de la información y los accesos remotos
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesEXPERTOS EN DESARROLLO WEB
EXPERTOS EN DESARROLLO WEB ADAPTACIÓN A LA NUEVA NORMATIVA SOBRE COOKIES NUEVA NORMATIVA SOBRE EL USO DE COOKIES A D SITUACIÓN DESEADA SITUACIÓN ACTUAL Se establecen multas a las empresas que no informen
Más detallesCOLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología
COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología Más de 25 Años Convirtiéndose en la mejor alternativa Empresarial en el mercado
Más detallesILM, IT ON DEMAND Y VIRTUALIZACIÓN
III Edición DE LA INNOVACIÓN A LA OPTIMIZACIÓN PLATINUM SPONSOR GOLD SPONSOR SILVER SPONSORS Nuevas Tendencias en Consolidación e Integración: ILM, IT ON DEMAND Y VIRTUALIZACIÓN LOS NUEVOS AVANCES TECNOLÓGICOS
Más detallesII Curso Certificado
II Curso Certificado Herramientas prácticas para la Gestión de la Responsabilidad Social Empresarial en las pymes según las Directrices del Global Reporting Initiative (GRI) Miércoles 13 y Jueves 14 de
Más detalles2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO
1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR
Más detallesANEXO 1: SOLUCIÓN SEGURPLUS
ANEXO 1: SOLUCIÓN SEGURPLUS La solución definitiva para el cumplimiento de la LOPD por Empresas y Profesionales Por qué tengo que cumplir con la Ley de Protección de Datos? Sin duda porque es obligatorio
Más detallesedatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners
edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com 1. Quiénes somos 2. La iniciativa de edatalia
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesEspacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez
Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Crecimiento de la Información y Big Data 20 veces más!! 2011: 1.8 Zettabytes Source: IDC Digital Universe Study 2020:
Más detallesUNIVERSIDAD CARLOS III DE MADRID
: Grupo de Arquitectura de Computadores, Comunicaciones y Sistemas A R C O S I V E R S ID A D U N III I D R D A M D E I C A R L O S II UNIVERSIDAD CARLOS III DE MADRID Grupo de Arquitectura de Computadores,
Más detallesCumplimiento de la Ley de Protección de Datos en la PYME
Cumplimiento de la Ley de Protección de Datos en la PYME Jornada TIC Javier Prenafeta Rodríguez Abogado 1. Introducción: derechos echos y obligaciones 2. Niveles y Medidas de Seguridad 3. Funciones y Obligaciones
Más detallesL.O.P.D. Ley Orgánica de Protección de Datos
L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad
Más detallesUna Inversión en Protección de Activos
DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detalles1. Gestión Documental... 3 2. FIRMA-E... 6
Guía de productos y servicios relacionados con la Gestión Documental INDICE DE CONTENIDO 1. Gestión Documental... 3 1.1 Análisis de requisitos de gestión documental... 4 1.2 Implantación de software de
Más detallesGenerar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD
Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como
Más detallesDIRECCION DE PROYECTOS II
DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido
Más detallesBabel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad
Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica
Más detallesCurso sobre La Reforma de la Contabilidad Local
Curso sobre La Reforma de la Contabilidad Local Madrid, 11 y 12 de Febrero 2014 Profesorado D. Vicente Montesinos Julve Catedrático de Economía Financiera y Contabilidad de la Universidad de Valencia Dª.
Más detallesSeminario. Tecnología para aumentar los beneficios
Seminario Tecnología para aumentar los beneficios Barcelona, 11 de mayo de 2010 seminarios Ponentes Carles Amadó y García: Director y fundador de EDOREA, especialistas en dirección, organización y recursos
Más detallesEXPERTOS EN CUMPLIMIENTO NORMATIVO
EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de
Más detalles, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL
, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesCurso de Formación LOPD HÁGALO USTED MISMO
Curso de Formación LOPD HÁGALO USTED MISMO GLOBAL PROTECTION GATE Presentación: Global Protection Gate, GPG, somos una consultora especializada en Protección de Datos, LOPD, LSSI, Prevención de Blanqueo,
Más detallese: info@codery.es t: +34 646 193 983 w: codery.es Dossier de servicios
e: info@codery.es t: +34 646 193 983 w: codery.es Dossier de servicios Qué es Codery? Codery es una empresa fundada en febrero de 2013 por profesionales del sector de Internet y las TIC Llevamos más de
Más detallesIBISCOM AUMENTE SU EFICIENCIA. i-bpm
i-bpm AUMENTE SU EFICIENCIA http://www.accu-type.com/vista.jpg La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes
Más detallesSUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL
SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesa3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.
EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina
Más detallesPolítica de Privacidad
Política de Privacidad 1.- Información General (Responsables, Cesionarios y Encargado de Tratamiento de los datos) MÁS CUOTA DE PUBLICIDAD, S.L (en adelante Más Cuota), con CIF: B- 83988162, domicilio
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesGestión de Servicios en el Sistema Informático (Online)
Gestión de Servicios en el Sistema Informático (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Gestión de Servicios en el Sistema Informático (Online) Gestión de Servicios en el Sistema
Más detallesOne Place AGENCIA DE VIAJES
One Place by Logismic es una empresa de software en México especializada en crear soluciones para el sector turístico y comercio, con más de 10 años acumulados de experiencia en el desarrollo de sistemas.
Más detallesTécnico Profesional en Implantación de la LOPD en Empresas. Aplicación Práctica
Técnico Profesional en Implantación de la LOPD en Empresas. Aplicación Práctica Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Técnico Profesional en Implantación de la
Más detallesSeguridad TIC en la PYME Semana sobre Seguridad Informática
Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad
Más detallesACERCA DE NSIT S.A.S.
ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y
Más detalles1. Seguridad de la Información... 3. 2. Servicios... 4
Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad
Más detallesQuienes somos? Misión. Visión
Quienes somos? Somos una empresa casanareña que presta servicios de asesoría, consultoría, diagnóstico de seguridad informática, servicios altamente eficientes, mantenimiento integral de sus infraestructuras,
Más detallesCASH POOLING y Otras Técnicas para Globalizar y Optimizar la Tesorería
SEMINARIO PRÁCTICO: CASH POOLING y Otras Técnicas para Globalizar y Optimizar la Tesorería BARCELONA, 7 de octubre de 2009. MADRID, 22 de octubre de 2009. OBJETIVO GENERAL Conocer en qué consiste el Cash
Más detallesOPTIMIZACIÓN Y PREVENCIÓN DE LA MOROSIDAD
2014 OPTIMIZACIÓN Y PREVENCIÓN DE LA MOROSIDAD PRESENTACIÓN es una empresa independiente, su objetivo es aportar soluciones individualizadas y personalizadas para recuperación de los créditos concedidos
Más detallesTécnico Profesional en Protección de Datos: Experto en LOPD
Técnico Profesional en Protección de Datos: Experto en LOPD Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Protección de Datos: Experto en LOPD Técnico Profesional en Protección
Más detallesPrecursores 120 Ofic. 402 Lima Celular: +51 (1) 9927-40588 Nextel Radio: 826*3481 ventas@msb-solutions.com informes@msb-solutions.
CONSULTORES EN TECNOLOGIA DE LA INFORMACION Precursores 120 Ofic. 402 Lima Celular: +51 (1) 9927-40588 Nextel Radio: 826*3481 ventas@msb-solutions.com informes@msb-solutions.com www.msb-solutions.com La
Más detallesEl valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente. EXPERIENCIAS Wolters Kluwer
EXPERIENCIAS Wolters Kluwer El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente Juan Pañella Socio Director de GEMAP IUS Sector: Despachos y Asesorías
Más detallesThe Telecoming Group, tecnología aplicada a las comunicaciones y negocios digitales
- Dossier de prensa - The Telecoming Group, tecnología aplicada a las comunicaciones y negocios digitales Grupo inversor en empresas tecnológicas fundado en 2008 Una facturación anual de 36,5M de euros
Más detalles