4ª CONVOCATORIA INTERNACIONAL DE IDC SOBRE Seguridad TIC en España. Conferencia de. Contribuyen con su experiencia:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "4ª CONVOCATORIA INTERNACIONAL DE IDC SOBRE Seguridad TIC en España. Conferencia de. Contribuyen con su experiencia:"

Transcripción

1 PLATINUM SPONSOR: GOLD SPONSORS: 4ª CONVOCATORIA INTERNACIONAL DE IDC SOBRE Seguridad TIC en España Conferencia de Seguridad 2005 SILVER SPONSORS: MEDIA SPONSORS: > Contribuyen con su experiencia: ADOBE ATOS ORIGIN BULL COMUNITEL ECIJA GAS NATURAL GRUPO EROSKI IDC ISS NET IQ NOVELL PANDA SOFTWARE SECUWARE SYMANTEC TELEFÓNICA UNIVERSIDAD POLITÉCNICA DE MADRID 16 Febrero MADRID Hotel Palace BARCELONA22 Febrero Hotel Juan Carlos I

2 16 Febrero MADRID Hotel Palace Conferencia de Seguridad 08:30 Recepción de los asistentes. Entrega de documentación. Apertura del evento. 08:50 Un paso adelante: construcción del mapa de la seguridad de la información - Visión integral de la gestión de riesgo y seguridad - Beneficios empresariales: tangibles e intangibles - Posibilidades de aplicación - Componentes clave - Personas y procesos Jaime García Cantero Director de Análisis IDC 09:20 La Gestión de la Seguridad Antimalware - Delegaciones dispersas: agencias, centros de educación Proteger, del abuso de empresas que por Internet, incitan al consumo de servicios, mediante información con contenidos no adecuados - Grandes Redes Locales: Centrales, Organismos Públicos Protegerlos de la disminución del rendimiento de su personal y de timos y fraudes - Empresas mixtas medias No permitir que ningún código dañino pueda socavar la seguridad ejecutando procesos sin autorización José Manuel Crespo Director de Marketing de Producto PANDA SOFTWARE 09:50 Seguridad como factor de servicio - Requisitos de los negocios 24x7 - No hay seguridad sin calidad: en infraestructuras, en organización, en soluciones Frederic Pijoan Responsable de Operación de Sistemas y Data Center COMUNITEL 10:20 Gestión Segura de Contenidos: recuperando el control Ponente por confirmar NETIQ 10:50 Phishing y Fraude on-line Debemos preocuparnos? - Por qué deben preocuparse las empresas? Y los usuarios? - El papel del ISP - La problemática del Spam y su relación con el fraude: aumento del fraude vía y tipología - Tendencias futuras y modos de afrontarlas con éxito Joaquín Reixa SYMANTEC 11:20 Pausa para Café y Networking 11:50 La seguridad en los documentos confidenciales Las empresas migran cada vez más procesos de documentos basados en papel a procesos on-line, aumentando con ello la productividad de los empleados y la satisfacción del cliente. Sin embargo, muchos procesos empresariales importantes siguen dependiendo de formularios en papel y entregas físicas al requerir firmas y otras medidas de seguridad, lo que sigue generando ineficiencias al no automatizar procesos que hoy por hoy son automatizables y seguros con las tecnologías existentes. - Creación de archivos seguros y certificados - Codificación y decodificación de documentos - Validación de firmas digitales - Firma digital de archivos PDF - Integración con los módulos de seguridad de hardware para una mayor seguridad y rendimiento Alfons Sort ADOBE SYSTEMS IBÉRICA 12:20 Seguridad Gestionada - Cómo contemplar la gestión de la seguridad en un proyecto de Outsourcing - Por qué contratar los servicios de seguridad de una compañía externa especializada en la materia - Cómo maximizar las inversiones en TI y gestionar con éxito la seguridad - Qué se queda en casa y qué sé externaliza: qué áreas nos conviene externalizar - Cuál es el grado de riesgos - Cuánto me cuesta externalizar Alfredo Martín Almaraz Gestor de Producto Outsourcing de Servicios TELEFÓNICA EMPRESAS 12:50 Planes de Continuidad - La continuidad en las estrategias de TI - La necesidad de los planes de contingencia y recuperación - Cómo desarrollar un plan de estrategias para la gestión de la continuidad David Fornet Grino Gerente de Consultoría ATOS CONSULTING 13:20 Seguridad preventiva y continuidad de negocio. Caso práctico: Proyecto de protección del puesto de trabajo en Gas Natural - La seguridad preventiva en un ciclo continuo: investigación y gestión de vulnerabilidades, priorización y parcheado virtual con sistemas de prevención de intrusiones (ID&P ó IPS) - La seguridad preventiva como garantía de continuidad del negocio - Caso práctico de protección preventiva del puesto de trabajo: Gas Natural con RealSecure Desktop de ISS. - Requerimientos y necesidades - Proceso de evaluación conceptual y tecnológico - Facilidad implantación y gestión centralizada - Ventajas de la tecnología empleada Manuel Arrevola ISS IBERIA José Luis Checa Jefe de Arquitectura de Sistemas y Software de Base GAS NATURAL

3 :00 Gestión proactiva de riesgos: desde dentro hacia fuera. Caso práctico: el Departament de Justicia de la Generalitat - Nuevos riesgos: el perímetro del usuario. Viejas soluciones? - Gestión proactiva de riesgos: malla de protección - Protección proactiva de activos de información: control de acceso al dispositivo, cifrado de la información, control de ejecución de aplicaciones - Caso práctico de protección proactiva del puesto de trabajo: SSF en el Departament de Justicia de la Generalitat. El proyecto IUSCAT José Luis Maté Director de Proyectos SECUWARE 14:30 Comida 16:00 Gestión de identidad y acceso: la llave de la agilidad empresarial - El concepto de la identidad y la gestión segura de la información - Los servicios Web: un modelo nuevo para integrar aplicaciones - Web SSO es un componente crítico de la mayoría de portales y aprovisionamiento ( provisioning ) - La reconciliación y consolidación de servicios de directorio cruciales para el éxito de la gestión de identidades - Cumplimiento de directivas de seguridad internas o externas - Caso práctico: Grupo Eroski Hacia una gestión de usuario efectiva Roberto Moral Consultor de Seguridad NOVELL SPAIN Asier Bustinza Responsable de Seguridad GRUPO EROSKI 16:40 Métricas: cómo se mide, qué hay que medir? - Cómo podemos medir la seguridad - El papel de las métricas en la gestión de la Seguridad: optimizando todos los recursos de la empresa - Cómo desarrollar un programa de seguridad - Desafíos a los que se enfrenta la empresa - Métricas para evaluar el ROI José Antonio Mañas Catedrático UNIVERSIDAD POLITÉCNICA DE MADRID 17:10 Gestión de Identidades, Accesos y Single Sign-On: implementación de una política de seguridad corporativa - Introducción a la problemática actual de las empresas. Conceptos generales. - Single Sign-On - Política de control de acceso, auditoría, y su importancia para la LOPD - Gestión del ciclo de vida de las identidades: directorios, provisioning de identidades - Una solución completa para organizaciones heterogéneas - Caso de estudio Rodrigo Blanco Consultor soluciones SSO e IAM BULL ESPAÑA 17:40 Regulación y normativa sobre seguridad de la información y protección de datos personales - Medidas técnicas y organizativas de seguridad a implantar en ficheros con datos personales - Órganos de control y sancionadores: la agencia Española de Control de Datos - LSSI: obligaciones de retención y almacenamiento de datos - La norma UNE-ISO 17799: estado actual y principales puntos Carlos Alberto Sáiz Peña Socio Responsable del Area de Nuevas Tecnologías y Protección de Datos ECIJA BARCELONA22 Febrero Hotel Juan Carlos I 08:30 Recepción de los asistentes. Entrega de documentación. Apertura del evento. 08:50 Un paso adelante: construcción del mapa de la seguridad de la información - Visión integral de la gestión de riesgo y seguridad - Beneficios empresariales: tangibles e intangibles - Posibilidades de aplicación - Componentes clave - Personas y procesos Jaime García Cantero Director de Análisis IDC 09:20 La Gestión de la Seguridad Antimalware - Delegaciones dispersas: agencias, centros de educación Proteger, del abuso de empresas que por Internet, incitan al consumo de servicios, mediante información con contenidos no adecuados - Grandes Redes Locales: Centrales, Organismos Públicos Protegerlos de la disminución del rendimiento de su personal y de timos y fraudes - Empresas mixtas medias No permitir que ningún código dañino pueda socavar la seguridad ejecutando procesos sin autorización José Manuel Crespo Director de Marketing de Producto PANDA SOFTWARE 09:50 Seguridad como factor de servicio - Requisitos de los negocios 24x7 - No hay seguridad sin calidad: en infraestructuras, en organización, en soluciones Frederic Pijoan Responsable de Operación de Sistemas y Data Center COMUNITEL 10:20 Gestión Segura de Contenidos: recuperando el control Ponente por confirmar NETIQ 10:50 Phishing y Fraude on-line Debemos preocuparnos? - Por qué deben preocuparse las empresas? Y los usuarios? - El papel del ISP - La problemática del Spam y su relación con el fraude: aumento del fraude vía y tipología - Tendencias futuras y modos de afrontarlas con éxito Joaquín Reixa SYMANTEC 11:20 Pausa para Café y Networking 18:10 Fin de la jornada

4 11:50 La seguridad en los documentos confidenciales Las empresas migran cada vez más procesos de documentos basados en papel a procesos on-line, aumentando con ello la productividad de los empleados y la satisfacción del cliente. Sin embargo, muchos procesos empresariales importantes siguen dependiendo de formularios en papel y entregas físicas al requerir firmas y otras medidas de seguridad, lo que sigue generando ineficiencias al no automatizar procesos que hoy por hoy son automatizables y seguros con las tecnologías existentes. - Creación de archivos seguros y certificados - Codificación y decodificación de documentos - Validación de firmas digitales - Firma digital de archivos PDF - Integración con los módulos de seguridad de hardware para una mayor seguridad y rendimiento Alfons Sort ADOBE SYSTEMS IBÉRICA 12:20 Seguridad Gestionada - Cómo contemplar la gestión de la seguridad en un proyecto de Outsourcing - Por qué contratar los servicios de seguridad de una compañía externa especializada en la materia - Cómo maximizar las inversiones en TI y gestionar con éxito la seguridad - Qué se queda en casa y qué sé externaliza: qué áreas nos conviene externalizar - Cuál es el grado de riesgos - Cuánto me cuesta externalizar Alfredo Martín Almaraz Gestor de Producto Outsourcing de Servicios TELEFÓNICA EMPRESAS 12:50 Planes de Continuidad - La continuidad en las estrategias de TI - La necesidad de los planes de contingencia y recuperación - Cómo desarrollar un plan de estrategias para la gestión de la continuidad David Fornet Grino Gerente de Consultoría ATOS CONSULTING 13:20 Seguridad preventiva y continuidad de negocio. Caso práctico: Proyecto de protección del puesto de trabajo en Gas Natural - La seguridad preventiva en un ciclo continuo: investigación y gestión de vulnerabilidades, priorización y parcheado virtual con sistemas de prevención de intrusiones (ID&P ó IPS) - La seguridad preventiva como garantía de continuidad del negocio - Caso práctico de protección preventiva del puesto de trabajo: Gas Natural con RealSecure Desktop de ISS. - Requerimientos y necesidades - Proceso de evaluación conceptual y tecnológico - Facilidad implantación y gestión centralizada - Ventajas de la tecnología empleada Manuel Arrevola ISS IBERIA José Luis Checa Jefe de Arquitectura de Sistemas y Software de Base GAS NATURAL 14:00 Gestión proactiva de riesgos: desde dentro hacia fuera. Caso práctico: el Departament de Justicia de la Generalitat - Nuevos riesgos: el perímetro del usuario. Viejas soluciones? - Gestión proactiva de riesgos: malla de protección - Protección proactiva de activos de información: control de acceso al dispositivo, cifrado de la información, control de ejecución de aplicaciones - Caso práctico de protección proactiva del puesto de trabajo: SSF en el Departament de Justicia de la Generalitat. El proyecto IUSCAT José Luis Maté Director de Proyectos SECUWARE 14:30 Comida 16:00 Gestión de identidad y acceso: la llave de la agilidad empresarial - El concepto de la identidad y la gestión segura de la información - Los servicios Web: un modelo nuevo para integrar aplicaciones - Web SSO es un componente crítico de la mayoría de portales y aprovisionamiento ( provisioning ) - La reconciliación y consolidación de servicios de directorio cruciales para el éxito de la gestión de identidades - Cumplimiento de directivas de seguridad internas o externas - Caso práctico: Grupo Eroski Hacia una gestión de usuario efectiva Xavier Martorell Consultor de Seguridad NOVELL SPAIN Asier Bustinza Responsable de Seguridad GRUPO EROSKI 16:40 Métricas: cómo se mide, qué hay que medir? - Cómo podemos medir la seguridad - El papel de las métricas en la gestión de la Seguridad: optimizando todos los recursos de la empresa - Cómo desarrollar un programa de seguridad - Desafíos a los que se enfrenta la empresa - Métricas para evaluar el ROI José Antonio Mañas Catedrático UNIVERSIDAD POLITÉCNICA DE MADRID 17:10 Gestión de Identidades, Accesos y Single Sign-On: implementación de una política de seguridad corporativa - Introducción a la problemática actual de las empresas. Conceptos generales - Single Sign-On - Política de control de acceso, auditoría, y su importancia para la LOPD - Gestión del ciclo de vida de las identidades: directorios, provisioning de identidades - Una solución completa para organizaciones heterogéneas - Caso de estudio Rodrigo Blanco Consultor soluciones SSO e IAM BULL ESPAÑA 17:40 Regulación y normativa sobre seguridad de la información y protección de datos personales - Medidas técnicas y organizativas de seguridad a implantar en ficheros con datos personales - Órganos de control y sancionadores: la agencia Española de Control de Datos - LSSI: obligaciones de retención y almacenamiento de datos - La norma UNE-ISO 17799: estado actual y principales puntos Carlos Alberto Sáiz Peña Socio Responsable del Area de Nuevas Tecnologías y Protección de Datos ECIJA 18:10 Fin de la jornada

5 ADOBE es una de las principales empresas de software para PC y sus ingresos anuales superan los mil doscientos millones de dólares. Cuenta con unos empleados en todo el mundo y su sede se encuentra en San José (California). Adobe cotiza desde 1986 en el Nasdaq National Market, el mercado de valores de Estados Unidos, con el símbolo de ADBE. Los productos y las soluciones de documentos inteligentes de Adobe son utilizados por la gran mayoría de Administraciones Públicas de todo el mundo, al permitir sustituir los ineficientes procesos manuales basados en papel por eficientes procesos automatizados que incluyen a los empleados, proveedores y ciudadanos. ATOS ORIGIN es una compañía internacional de servicios de tecnologías de la información. Su negocio es transformar la visión de sus clientes en resultados mediante una mejor utilización de las soluciones de consultoría, la integración de sistemas y el outsourcing. La compañía tiene una plantilla de profesionales en 50 países, y su facturación anual supera los millones de euros. Atos Origin es partner tecnológico mundial para los Juegos Olímpicos, y entre sus clientes figuran grandes compañías como ABN AMRO, Akzo Nobel, Alstom, BNP Paribas, Ericsson, EDF, Euronext, Fiat, France Telecom, ING, KPN, Philips, Renault, Royal Bank of Scotland, Saudi Aramco, Schlumberger, Shell, Standard Chartered Bank,Telecom Italia, Ministerio de Trabajo y Seguridad Social británico, Unilever, Vivendi Universal o Vodafone. Para más información: Atos Origin cotiza en el "Premier Marché" de Euronext Paris, y ejerce sus actividades con los nombres Atos Origin, Atos Euronext, Atos Worldline y Atos Consulting. BULL propone un enfoque global en los proyectos de securización de las infraestructuras de los sistemas de información de las Organizaciones. Es destacable su capacidad para la integración de los distintos elementos propios o de terceros, que componen un proyecto. Sus soluciones de seguridad cubren todo el ciclo de vida del proyecto: la consultoría, el piloto, la implantación y su posterior explotación y soporte. En su amplio catálogo de soluciones de seguridad se pueden destacar, auditorias de seguridad y adaptación a LOPD, securización de accesos remotos con VPNs (IPSeC, SSL), protección perimetral y del puesto de trabajo (Antivirus), cortafuegos con/sin balanceo de carga, securización de accesos inalámbricos, Single Sign On y gestión de accesos e identidades (Identity and Access Management -IAM). Más información: Telf COMUNITEL es la primera operadora en ofrecer servicios avanzados de telecomunicaciones para empresas. Desde la liberalización del sector en diciembre de 1998, hemos contribuido de manera muy significativa a ampliar, con una ofeta innovadora, completa y de calidad, las posibilidades de elección del mercado empresarial español. Desde entonces, Comunitel ha alcanzado las empresas clientes, donde poseemos una experiencia envidiable prestando servicio a las mismas. Y nuestra amplia experiencia nos ha vuelto especialmente sensibles a lo que representa la seguridad, en su concepción más amplia, para las empresas. Seguridad frente a intrusiones externas, ataque interno o externo, disponibilidad del servicio, etc. INTERNET SECURITY SYSTEMS es la compañía que se confirma como proveedora de seguridad de absoluta confianza tanto para empresas como gobiernos de todo el mundo. Sus soluciones y servicios garantizan la total protección de los sistemas contra ataques y amenazas a la red. Establecida en el mercado de la seguridad desde 1994 y con más de empresas usuarias en todo el mundo, ISS ofrece soluciones eficaces que eliminan los riesgos asociados a Internet. Todos los productos y servicios del ISS se basan en la inteligencia proactiva de seguridad desarrollada por el equipo de I+D, X-Force, uno de los mejores grupos de investigación sobre vulnerabilidades y amenazas informáticas. A través de sus productos de Proventia y las diferentes gamas de servicios de seguridad, ISS ofrece una completa garantía de protección a las empresas. Con sede en Atlanta, la compañía está presente en el Continente Americano, Asia, Australia, Europa y Oriente Medio. Para más información puede visitar su web: NETIQ es un proveedor líder en soluciones de gestión e inteligencia de infraestructura e-business para todos los componentes de infraestructura e-business de organizaciones, desde servidores de back-end, redes y directorios hasta servidores web y aplicaciones de front-end. Nuestras soluciones abarcan la Gestión de Windows y Exchange, Gestión de Desempeño y Disponibilidad, Gestión y Administración de Seguridad, Analítica y Gestión de Web, y Gestión de VoIP y Prueba de Redes. Los más de 52,000 clientes de NetIQ abarcan e-businesses, medianas a grandes empresas y xsps. Más información disponible en: NOVELL es proveedor líder de soluciones de tecnologías de la Información que se agrupan en las áreas de gestión de identidades y seguridad de acceso (Novell Nsure), desarrollo de aplicaciones Web (Novell extend), servicios de red multiplataforma (Novell Nterprise) y todo soportado por servicios de consultoría estratégica y servicios profesionales (Novell Ngage). La solución Novell Nsure consigue una estructura segura para la gestión de identidades, garantizando a los empleados y partners un acceso controlado a las herramientas y recursos que necesiten para desarrollar su labor y en sus relaciones con la empresa. Estos registros se gestionan y actualizan automáticamente cuando los usuarios se unen a la organización, cambian de puesto o abandonan el puesto de trabajo, asegurando que la gente apropiada pueda acceder a la información precisa cuando la necesite. PANDA SOFTWARE es uno de los principales desarrolladores de soluciones de protección contra virus e intrusos, ofrece la mejor seguridad preventiva para todo tipo de entornos corporativos. Sus soluciones, cubren todas las necesidades del mercado (particulares, Pyme y Grandes Corporaciones), cuentan con las certificaciones de calidad de las instituciones más prestigiosas del sector, como ICSA Labs y Checkmark. Sus innovadores productos, su pionero Soporte Técnico 24h-365d y su Servicio de Atención al Cliente continúan revolucionando, cada día, la industria de la seguridad. En la actualidad, Panda Software tiene presencia en más de 50 paises de todo el mundo. SECUWARE es compañía líder en la fabricación de software de seguridad para grandes organizaciones como Ministerio de Defensa, Interior, Telefónica, El Corte Inglés, Agencia Tributaria, Casa de la Moneda y Timbre, Banco Sabadell, Endesa, o CNI. Su producto, Secuware Security Framework (SSF), es un Sistema Operativo de Seguridad para infraestructuras PC y redes móviles. Fundada en el año 1998, Secuware nació sobre una misión: seguridad proactiva, en lugar de reactiva. A día de hoy ha logrado un crecimiento sostenido doblando cada dos años la inversión destinada a I+D, y logrando multiplicar por cinco las ventas en 2004, con respecto a los resultados de SYMANTEC, líder mundial en tecnologías de seguridad en Internet, proporciona una amplia gama de soluciones de software, dispositivos y servicios de seguridad diseñados para ayudar tanto a particulares como a Pymes y grandes corporaciones a securizar y gestionar su infraestructura de IT. Norton, la marca de Symantec de productos de seguridad para usuario final es líder mundial en seguridad para Internet y resolución de problemas. Symantec tiene su sede central en Cupertino, California, y opera en más de 35 países. TELEFÓNICA EMPRESAS, integrado por Telefónica Data España, Telefónica Soluciones y el área de Grandes Clientes de Telefónica de España, constituye la Línea de Negocio del Grupo Telefónica que tiene como objetivo satisfacer las necesidades de Tecnologías de la Información y las Comunicaciones de los grandes clientes y Administraciones Públicas, a través de una oferta integrada, innovadora y personalizada. Para ello ofrece soluciones de valor añadido adaptadas a cada tipo de negocio: comunicaciones de voz y datos, aplicaciones de negocio y colaboración, soluciones de gestión y seguridad, y una completa labor de consultoría.

6 CONFERENCIA BOLETÍN DE INSCRIPCIÓN Fax Envíe su inscripción a: ª Convocatoria Internacional de IDC sobre Seguridad TIC en España Teléfono Correo IDC Research España C/ Fortuny, 18-5ª Planta Madrid Seguridad 2005 Internet /seg_05.jsp DATOS DEL ASISTENTE CUOTA DE PARTICIPACIÓN Nombre Cargo Correo electrónico Empresa CIF/NIF Sector Dirección Población C.P. Provincia Teléfono Fax Departamento Nombre de la persona que rellena el formulario si difiere del asistente Incluye inscripción, documentación, almuerzo y pausas para café. Inscritos hasta el 9 de febrero de 2005: % IVA Inscritos después del 9 de febrero de 2005: % IVA Descuentos 20 % de descuento a partir del tercer inscrito de la misma empresa. FORMAS DE PAGO El pago de la inscripción será efectuado mediante: Transferencia bancaria a favor de IDC Research España, S. L. Firma Estoy de acuerdo con los términos de pago de IDC Nº. de empleados: Por favor, indique si se ha registrado ya por Teléfono Fax Internet Lugar de celebración del evento: El lugar de celebración es Madrid: Hotel Palace, Plaza de las Cortes, 7 Barcelona: Hotel Rey Juan Carlos I, Avda. Diagonal, BANKINTER: C/ SANTA ENGRACIA, 97 - MADRID CUENTA: La inscripción se considerará válida una vez que IDC reciba el resguardo de la transferencia vía fax: Tarjeta de crédito: Por favor, cargue a mi tarjeta de crédito: Nº Tarjeta SUSTITUCIONES Es posible la sustitución de un participante por otra persona que pertenezca a la misma empresa, comunicando por escrito la variación a la Secretaría Organizativa de IDC España al número de fax: CANCELACIONES Las peticiones de cancelación que lleguen a la Secretaría de Organización antes de las 14:00 horas del 9 de febrero de 2005, podrán recibir el reembolso parcial de la cuota. Será cargado sólo el importe de 180 por el reembolso de costes de administración y envío de la documentación. Después del 9 de febrero de 2005 no será posible ningún reembolso. CAMBIOS DE PONENTES Podría ser necesario, por motivos que no dependen de la Secretaría Organizativa, cambiar el contenido y/o horario del programa y/o los ponentes. Fecha de caducidad Titular de la tarjeta Teléfono Firma del Titular MODIFICACIÓN DE DATOS Por favor, póngase en contacto con Laura Torrejón, Tel.: , e infórmele de cualquier error en sus datos y procederemos a la correción oportuna. PROTECCIÓN DE DATOS De conformidad con la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, Ud. queda informado de que sus datos de carácter personal van a formar parte de un fichero automatizado del que es responsable IDC RESEARCH ESPAÑA. Asimismo, al facilitar los datos solicitados, Ud. presta su consentimiento para poder llevar a cabo el tratamiento de los datos personales para las siguientes finalidades: a) Envío de publicidad de servicios ofrecidos por IDC y de las empresas patrocinadoras. b) Asistencia a la conferencia para la que se envían los datos y otras futuras que puedan organizarse. Del mismo modo, le informamos de que otorga su consentimiento para la cesión de sus datos a las personas que intervengan en los actos organizados por IDC, a sus patrocinadores y a IDC Italia, pudiendo ejercitar sus derechos de acceso, rectificación o cancelación, así como revocar su consentimiento enviando una comunicación a la dirección abajo indicada. IDC RESEARCH ESPAÑA C/ Fortuny, 18 planta 5ª MADRID ltorrejon@idc.com Para más información y puesta al día de la agenda, consulte nuestra página web: o llame a Laura Torrejón. IDC ESPAÑA, Tel.:

> Optimización > Flexibilidad > Consolidación

> Optimización > Flexibilidad > Consolidación GOLD SPONSORS: > Optimización > Flexibilidad > Consolidación SILVER SPONSOR: MEDIA SPONSORS: >> Contribuyen con su experiencia - ATOS ORIGIN - BANCANTABRIA INVERSIONES - BULL ESPAÑA - CAIXA GALICIA - CENTRO

Más detalles

SINERGIAS BPM-BSM. Madrid. Clave del éxito en el alineamiento entre Tecnología y Negocio. Foro Ejecutivo. Hotel Palace. Miércoles 24 Enero 2007

SINERGIAS BPM-BSM. Madrid. Clave del éxito en el alineamiento entre Tecnología y Negocio. Foro Ejecutivo. Hotel Palace. Miércoles 24 Enero 2007 Foro Ejecutivo SINERGIAS BPM-BSM Clave del éxito en el alineamiento entre Tecnología y Negocio Hotel Palace Madrid Miércoles 24 Enero 2007 Impacto de BPM e ITIL en su organización: herramientas del CIO

Más detalles

Con la confianza de que resultará de su interés, esperamos poder saludarle el 3 de abril de 2008. Mientras, reciba un cordial saludo,

Con la confianza de que resultará de su interés, esperamos poder saludarle el 3 de abril de 2008. Mientras, reciba un cordial saludo, Estimado/a Profesional: Actualmente se está produciendo la consolidación definitiva de la movilidad en el mercado español, pasando del 7,3% en 2006 al 27,2% de la base de trabajadores móviles en España.

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

Potencial, nuevas oportunidades y perspectivas del. en los Negocios

Potencial, nuevas oportunidades y perspectivas del. en los Negocios Potencial, nuevas oportunidades y perspectivas del en los Negocios,, El DNI Electrónico acelerará el comercio electrónico y los negocios en Internet, abrirá nuevas e innovadoras oportunidades para empresas

Más detalles

Avances y Tendencias en su. Contribuyen con su experiencia corporativa:

Avances y Tendencias en su. Contribuyen con su experiencia corporativa: PLATINUM SPONSORS: GOLD SPONSORS: Avances y Tendencias en su Contribuyen con su experiencia corporativa:... porque la Movilidad implica Cambio SILVER SPONSOR: MEDIA SPONSORS: BARCLAYS BANK BBVA CAJA MADRID

Más detalles

Telecomunicaciones. Conferencia 2004. En esta conferencia analizaremos: Hotel Palace. Hotel Rey Juan Carlos I

Telecomunicaciones. Conferencia 2004. En esta conferencia analizaremos: Hotel Palace. Hotel Rey Juan Carlos I PLATINUM SPONSORS: Conferencia GOLD SPONSORS: Telecomunicaciones SILVER SPONSORS: MEDIA SPONSORS: En esta conferencia analizaremos: - Desarrollo y evolución de las tecnologías de banda ancha - Marco regulatorio

Más detalles

Jornada sobre La Reforma de la Contabilidad Local. Barcelona, 5 de junio de 2014

Jornada sobre La Reforma de la Contabilidad Local. Barcelona, 5 de junio de 2014 Barcelona, 5 de junio de 2014 Organiza: Profesorado D. Bernardino Benito López Catedrático acreditado. Departamento de Economía Financiera y Contabilidad de la Universidad de Murcia. En colaboración con:

Más detalles

Cloud Computing bajo su total control El modelo Cloud de Ibermática

Cloud Computing bajo su total control El modelo Cloud de Ibermática Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Cloud. Movilidad. Virtualización. Networking. Backup, Restore, Archive. Portfolio. Data Center. Servidores. Almacenamiento.

Cloud. Movilidad. Virtualización. Networking. Backup, Restore, Archive. Portfolio. Data Center. Servidores. Almacenamiento. Cloud Movilidad Virtualización Networking Backup, Restore, Archive Portfolio Data Center Servidores Almacenamiento Seguridad Identidad construida en más de 20 AÑOS Somos una empresa Argentina, pionera

Más detalles

II CONVOCATORIA. Oportunidades de Negocio y Nuevos Servicios y Aplicaciones en las Redes del futuro

II CONVOCATORIA. Oportunidades de Negocio y Nuevos Servicios y Aplicaciones en las Redes del futuro «Business Exchange» II CONVOCATORIA PLATINUM SPONSORS GOLD SPONSORS Oportunidades de Negocio y Nuevos Servicios y Aplicaciones en las Redes del futuro @ SILVER SPONSORS,, Las empresas invirtieron en España

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

,, IDC estima que la inversión del sector bancario español durante 2005 y

,, IDC estima que la inversión del sector bancario español durante 2005 y PLATINUM SPONSORS: GOLD+ SPONSORS: IDC y FINANCIAL INSIGHTS Presentan: Renovación, Innovación y Diferenciación: la nueva ola de cambios del sector financiero,, IDC estima que la inversión del sector bancario

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Proveedor homologado de Mentoring III. Servicios ofrecidos por el consorcio ETICOMMERCE para el III Programa de Mentoring en Comercio Electrónico

Proveedor homologado de Mentoring III. Servicios ofrecidos por el consorcio ETICOMMERCE para el III Programa de Mentoring en Comercio Electrónico Proveedor homologado de Mentoring III Servicios ofrecidos por el consorcio ETICOMMERCE para el III Programa de Mentoring en Comercio Electrónico III Programa de Mentoring en Comercio Electrónico de Red.es

Más detalles

INTRODUCCIÓN. GENERALIDADES

INTRODUCCIÓN. GENERALIDADES INTRODUCCIÓN. GENERALIDADES GESDATOS nace de un proyecto de colaboración entre AUDEDATOS y la Consultoría Líder en la adaptación de entidades públicas y privadas a la normativa vigente en materia de protección

Más detalles

CONVOCATORIA DE PARTICIPACIÓN WEBINAR GARTNER SELLING IN TOUGH TIMES

CONVOCATORIA DE PARTICIPACIÓN WEBINAR GARTNER SELLING IN TOUGH TIMES CONVOCATORIA DE PARTICIPACIÓN SELLING IN TOUGH TIMES Estimadas/os señoras/es, Extenda - Agencia Andaluza de Promoción Exterior, S.A., empresa pública de la Junta de Andalucía dedicada a apoyar el proceso

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

UF0351: Aplicaciones informáticas de la gestión. comercial. TEMA 1. Utilización de aplicaciones de gestión en relación con clientesproveedores

UF0351: Aplicaciones informáticas de la gestión. comercial. TEMA 1. Utilización de aplicaciones de gestión en relación con clientesproveedores UF0351: Aplicaciones informáticas de la gestión TEMA 1. Utilización de aplicaciones de gestión en relación con clientesproveedores (CRM) TEMA 2. Utilización de aplicaciones de gestión de almacén TEMA 3.

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

Cómo Desmaterializar la Documentación de la Empresa: El Valor Probatorio de los Documentos Electrónicos

Cómo Desmaterializar la Documentación de la Empresa: El Valor Probatorio de los Documentos Electrónicos SEMINARIO PRÁCTICO: Cómo Desmaterializar la Documentación de la Empresa: El Valor Probatorio de los Documentos Electrónicos Aproveche las interesantes subvenciones del PLAN AVANZA impulsado por el Gobierno,

Más detalles

Konica Minolta. Procesos de negocio más efectivos, negocios más competitivos. Aumente su competitividad. Your business process partner

Konica Minolta. Procesos de negocio más efectivos, negocios más competitivos. Aumente su competitividad. Your business process partner Konica Minolta Procesos de negocio más efectivos, negocios más competitivos. Aumente su competitividad Your business process partner Servicios y Soluciones Documentales Konica Minolta es líder mundial

Más detalles

ANADE LOPD. www.anadeconsultoria.com

ANADE LOPD. www.anadeconsultoria.com LOPD Solos podemos hacer poco, juntos podemos hacer mucho. Hellen Keller. Por qué? cuenta con un equipo con amplia preparación y experiencia en implantación y asesoramiento jurídico de empresas multinacionales,

Más detalles

Servicios de Outsourcing de Nómina y Recursos Humanos

Servicios de Outsourcing de Nómina y Recursos Humanos Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los

Más detalles

INTRODUCCION A LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS Y AL SEGURO DE RC DE DIRECTIVOS Y CONSEJEROS

INTRODUCCION A LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS Y AL SEGURO DE RC DE DIRECTIVOS Y CONSEJEROS INTRODUCCION A LA RESPONSABILIDAD PENAL DE LAS PERSONAS JURÍDICAS Y AL SEGURO DE RC DE DIRECTIVOS Y CONSEJEROS Por primera vez en España, se ha regulado la responsabilidad penal de las personas jurídicas,

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

10 Soluciones Tecnológicas imprescindibles para tu empresa

10 Soluciones Tecnológicas imprescindibles para tu empresa Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de

Más detalles

Pan European Finance & Technology Roadshow

Pan European Finance & Technology Roadshow PLATINUM SPONSORS: IDC Y PRESENTAN: Pan European Finance & Technology Roadshow GOLD SPONSORS: "Convirtiendo los retos en oportunidades" SILVER SPONSOR: MEDIA SPONSORS: Contribuyen con su experiencia: GETRONICS

Más detalles

Esri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri

Esri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Esri Partner Network Preguntas Fecuentes Julio de 2012 Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Julio 2012 1 ESRI Partner Network (EPN) Introducción a

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

Cómo Implantar y Gestionar el Cuadro de Mando Integral de Recursos Humanos

Cómo Implantar y Gestionar el Cuadro de Mando Integral de Recursos Humanos SEMINARIO PRÁCTICO: Cómo Implantar y Gestionar el Cuadro de Mando Integral de Recursos Incluye análisis de experiencias reales y resultados obtenidos en la implantación del CMI aplicado a Recursos, que

Más detalles

Propuesta Mantenimiento Informático. Dynos Alicante MADRID BARCELONA MEXICO D.F. SANTIAGO DE CHILE. www.actualize.es

Propuesta Mantenimiento Informático. Dynos Alicante MADRID BARCELONA MEXICO D.F. SANTIAGO DE CHILE. www.actualize.es Propuesta Mantenimiento Informático MADRID BARCELONA MEXICO D.F. SANTIAGO DE CHILE www.actualize.es Nuestra Compañía Permítenos satisfacer a tus clientes.. Actualize Informática o Informática o actualize

Más detalles

t@rr@tech Nuestro objetivo: Nuestra filosofía:

t@rr@tech Nuestro objetivo: Nuestra filosofía: QUIENES SOMOS? t@rr@tech es una organización situada en el sector de la NTIC (Nuevas Tecnologías de la Información y las Comunicaciones). Nació con el fin de innovar en el área del desarrollo de software,

Más detalles

Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura. EXPERIENCIAS Wolters Kluwer

Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura. EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura Francisco Javier Benito Director General de Grupo Gefiscal

Más detalles

I CONFERENCIA especializada en: COLABORAN CON SU EXPERIENCIA:

I CONFERENCIA especializada en: COLABORAN CON SU EXPERIENCIA: PLATINUM SPONSORS: I CONFERENCIA especializada en: Estrategias Tecnológicas en Entornos de Integración WEB SERVICES GOLD SPONSORS: COLABORAN CON SU EXPERIENCIA: MEDIA SPONSORS: IDC

Más detalles

ANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza

Más detalles

Presentación Portafolio

Presentación Portafolio Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque

Más detalles

El Cuadro de Mando Integral y la Dirección Estratégica en el Ámbito Público

El Cuadro de Mando Integral y la Dirección Estratégica en el Ámbito Público www.afi.es/egp Curso Práctico El Cuadro de Mando Integral y la Dirección Estratégica en el Ámbito Público Madrid, 26 y 27 de febrero de 2004 DIRECTORA: Dña. Ana Aguerrea Consultora del Área de Hacienda

Más detalles

COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER

COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER Este curso profesional tiene como objetivo que el alumno aprenda de una manera práctica todo lo referente al Community Manager

Más detalles

El papel de la tecnología como facilitador y garante de los procesos de externalización IT.

El papel de la tecnología como facilitador y garante de los procesos de externalización IT. El papel de la tecnología como facilitador y garante de los procesos de externalización IT. Arquitectura orientada a servicios (SOA) Juan Francisco Galán Oracle Ibérica Agenda Introducción Algunos retos

Más detalles

Quiénes somos. Presentación Servicios Tecnología Diferenciación Contacto

Quiénes somos. Presentación Servicios Tecnología Diferenciación Contacto Quiénes somos Presentación Contactnova es una iniciativa empresarial gallega participada por la sociedad de Capital Riesgo Netaccede SCR, S.A. y Novagalicia Banco. La empresa desarrolla su actividad en

Más detalles

21 y 22 de octubre de 2009

21 y 22 de octubre de 2009 NUEVAS HERRAMIENTAS DE GESTIÓN PÚBLICA: EL CUADRO DE MANDO INTEGRAL 21 y 22 de octubre de 2009 INTRODUCCION La administración y las empresas se enfrentan a un entorno en el que la rapidez de los cambios

Más detalles

Presentación Corporativa

Presentación Corporativa SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática

Más detalles

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Eficiencia en la Automatización y Gestión de Servicios

Eficiencia en la Automatización y Gestión de Servicios Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

EXPERTOS EN DESARROLLO WEB

EXPERTOS EN DESARROLLO WEB EXPERTOS EN DESARROLLO WEB ADAPTACIÓN A LA NUEVA NORMATIVA SOBRE COOKIES NUEVA NORMATIVA SOBRE EL USO DE COOKIES A D SITUACIÓN DESEADA SITUACIÓN ACTUAL Se establecen multas a las empresas que no informen

Más detalles

COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología

COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología Más de 25 Años Convirtiéndose en la mejor alternativa Empresarial en el mercado

Más detalles

ILM, IT ON DEMAND Y VIRTUALIZACIÓN

ILM, IT ON DEMAND Y VIRTUALIZACIÓN III Edición DE LA INNOVACIÓN A LA OPTIMIZACIÓN PLATINUM SPONSOR GOLD SPONSOR SILVER SPONSORS Nuevas Tendencias en Consolidación e Integración: ILM, IT ON DEMAND Y VIRTUALIZACIÓN LOS NUEVOS AVANCES TECNOLÓGICOS

Más detalles

II Curso Certificado

II Curso Certificado II Curso Certificado Herramientas prácticas para la Gestión de la Responsabilidad Social Empresarial en las pymes según las Directrices del Global Reporting Initiative (GRI) Miércoles 13 y Jueves 14 de

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

ANEXO 1: SOLUCIÓN SEGURPLUS

ANEXO 1: SOLUCIÓN SEGURPLUS ANEXO 1: SOLUCIÓN SEGURPLUS La solución definitiva para el cumplimiento de la LOPD por Empresas y Profesionales Por qué tengo que cumplir con la Ley de Protección de Datos? Sin duda porque es obligatorio

Más detalles

edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners

edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com 1. Quiénes somos 2. La iniciativa de edatalia

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Crecimiento de la Información y Big Data 20 veces más!! 2011: 1.8 Zettabytes Source: IDC Digital Universe Study 2020:

Más detalles

UNIVERSIDAD CARLOS III DE MADRID

UNIVERSIDAD CARLOS III DE MADRID : Grupo de Arquitectura de Computadores, Comunicaciones y Sistemas A R C O S I V E R S ID A D U N III I D R D A M D E I C A R L O S II UNIVERSIDAD CARLOS III DE MADRID Grupo de Arquitectura de Computadores,

Más detalles

Cumplimiento de la Ley de Protección de Datos en la PYME

Cumplimiento de la Ley de Protección de Datos en la PYME Cumplimiento de la Ley de Protección de Datos en la PYME Jornada TIC Javier Prenafeta Rodríguez Abogado 1. Introducción: derechos echos y obligaciones 2. Niveles y Medidas de Seguridad 3. Funciones y Obligaciones

Más detalles

L.O.P.D. Ley Orgánica de Protección de Datos

L.O.P.D. Ley Orgánica de Protección de Datos L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

1. Gestión Documental... 3 2. FIRMA-E... 6

1. Gestión Documental... 3 2. FIRMA-E... 6 Guía de productos y servicios relacionados con la Gestión Documental INDICE DE CONTENIDO 1. Gestión Documental... 3 1.1 Análisis de requisitos de gestión documental... 4 1.2 Implantación de software de

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica

Más detalles

Curso sobre La Reforma de la Contabilidad Local

Curso sobre La Reforma de la Contabilidad Local Curso sobre La Reforma de la Contabilidad Local Madrid, 11 y 12 de Febrero 2014 Profesorado D. Vicente Montesinos Julve Catedrático de Economía Financiera y Contabilidad de la Universidad de Valencia Dª.

Más detalles

Seminario. Tecnología para aumentar los beneficios

Seminario. Tecnología para aumentar los beneficios Seminario Tecnología para aumentar los beneficios Barcelona, 11 de mayo de 2010 seminarios Ponentes Carles Amadó y García: Director y fundador de EDOREA, especialistas en dirección, organización y recursos

Más detalles

EXPERTOS EN CUMPLIMIENTO NORMATIVO

EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de

Más detalles

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL , SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Curso de Formación LOPD HÁGALO USTED MISMO

Curso de Formación LOPD HÁGALO USTED MISMO Curso de Formación LOPD HÁGALO USTED MISMO GLOBAL PROTECTION GATE Presentación: Global Protection Gate, GPG, somos una consultora especializada en Protección de Datos, LOPD, LSSI, Prevención de Blanqueo,

Más detalles

e: info@codery.es t: +34 646 193 983 w: codery.es Dossier de servicios

e: info@codery.es t: +34 646 193 983 w: codery.es Dossier de servicios e: info@codery.es t: +34 646 193 983 w: codery.es Dossier de servicios Qué es Codery? Codery es una empresa fundada en febrero de 2013 por profesionales del sector de Internet y las TIC Llevamos más de

Más detalles

IBISCOM AUMENTE SU EFICIENCIA. i-bpm

IBISCOM AUMENTE SU EFICIENCIA. i-bpm i-bpm AUMENTE SU EFICIENCIA http://www.accu-type.com/vista.jpg La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software. EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad 1.- Información General (Responsables, Cesionarios y Encargado de Tratamiento de los datos) MÁS CUOTA DE PUBLICIDAD, S.L (en adelante Más Cuota), con CIF: B- 83988162, domicilio

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

Gestión de Servicios en el Sistema Informático (Online)

Gestión de Servicios en el Sistema Informático (Online) Gestión de Servicios en el Sistema Informático (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Gestión de Servicios en el Sistema Informático (Online) Gestión de Servicios en el Sistema

Más detalles

One Place AGENCIA DE VIAJES

One Place AGENCIA DE VIAJES One Place by Logismic es una empresa de software en México especializada en crear soluciones para el sector turístico y comercio, con más de 10 años acumulados de experiencia en el desarrollo de sistemas.

Más detalles

Técnico Profesional en Implantación de la LOPD en Empresas. Aplicación Práctica

Técnico Profesional en Implantación de la LOPD en Empresas. Aplicación Práctica Técnico Profesional en Implantación de la LOPD en Empresas. Aplicación Práctica Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Técnico Profesional en Implantación de la

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

Quienes somos? Misión. Visión

Quienes somos? Misión. Visión Quienes somos? Somos una empresa casanareña que presta servicios de asesoría, consultoría, diagnóstico de seguridad informática, servicios altamente eficientes, mantenimiento integral de sus infraestructuras,

Más detalles

CASH POOLING y Otras Técnicas para Globalizar y Optimizar la Tesorería

CASH POOLING y Otras Técnicas para Globalizar y Optimizar la Tesorería SEMINARIO PRÁCTICO: CASH POOLING y Otras Técnicas para Globalizar y Optimizar la Tesorería BARCELONA, 7 de octubre de 2009. MADRID, 22 de octubre de 2009. OBJETIVO GENERAL Conocer en qué consiste el Cash

Más detalles

OPTIMIZACIÓN Y PREVENCIÓN DE LA MOROSIDAD

OPTIMIZACIÓN Y PREVENCIÓN DE LA MOROSIDAD 2014 OPTIMIZACIÓN Y PREVENCIÓN DE LA MOROSIDAD PRESENTACIÓN es una empresa independiente, su objetivo es aportar soluciones individualizadas y personalizadas para recuperación de los créditos concedidos

Más detalles

Técnico Profesional en Protección de Datos: Experto en LOPD

Técnico Profesional en Protección de Datos: Experto en LOPD Técnico Profesional en Protección de Datos: Experto en LOPD Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Protección de Datos: Experto en LOPD Técnico Profesional en Protección

Más detalles

Precursores 120 Ofic. 402 Lima Celular: +51 (1) 9927-40588 Nextel Radio: 826*3481 ventas@msb-solutions.com informes@msb-solutions.

Precursores 120 Ofic. 402 Lima Celular: +51 (1) 9927-40588 Nextel Radio: 826*3481 ventas@msb-solutions.com informes@msb-solutions. CONSULTORES EN TECNOLOGIA DE LA INFORMACION Precursores 120 Ofic. 402 Lima Celular: +51 (1) 9927-40588 Nextel Radio: 826*3481 ventas@msb-solutions.com informes@msb-solutions.com www.msb-solutions.com La

Más detalles

El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente. EXPERIENCIAS Wolters Kluwer

El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente. EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente Juan Pañella Socio Director de GEMAP IUS Sector: Despachos y Asesorías

Más detalles

The Telecoming Group, tecnología aplicada a las comunicaciones y negocios digitales

The Telecoming Group, tecnología aplicada a las comunicaciones y negocios digitales - Dossier de prensa - The Telecoming Group, tecnología aplicada a las comunicaciones y negocios digitales Grupo inversor en empresas tecnológicas fundado en 2008 Una facturación anual de 36,5M de euros

Más detalles