UNA NECESIDAD? DEL GESTOR? DEL USUARIO? REQUISITO LEGAL?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNA NECESIDAD? DEL GESTOR? DEL USUARIO? REQUISITO LEGAL?"

Transcripción

1 UNA NECESIDAD? DEL GESTOR? DEL USUARIO? REQUISITO LEGAL? CÓDIGO: FECHA: 19/02/2014 VERSIÓN: 1 CÓDIGO INTERNO: GMV 40008/14 V1/14 GMV SOLUCIONES GLOBALES INTERNET S.A.U. GMV-UNCLASSIFIED El presente documento está clasificado en nivel "GMV-Unclassified. Esta clasificación permite a su receptor la utilización y difusión de la información contenida en el documento, referenciando la fuente de información y respetando los derechos de propiedad intelectual de la fuente, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

2 CONTENIDOS GMV Data Privacy para el LEGISLADOR Data Privacy para el GESTOR Data Privacy para el USUARIO SOLUCIONES Pág. 2

3 GMV GMV SOLUCIONES GLOBALES INTERNET S.A.U. GMV-UNCLASSIFIED El presente documento está clasificado en nivel "GMV-Unclassified. Esta clasificación permite a su receptor la utilización y difusión de la información contenida en el documento, referenciando la fuente de información y respetando los derechos de propiedad intelectual de la fuente, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

4 GMV, UNA PRESENTACIÓN Grupo empresarial multinacional fundado en 1984 De capital privado español Oficinas en España, Portugal, Francia, Alemania, Rumania, Polonia, EEUU, Malasia e India Clientes en 5 continentes Personal permanente en 10 países Más de empleados en todo el mundo Origen vinculado al sector Espacio y Defensa Actualmente operamos en Aeronáutica, Espacio, Defensa, Seguridad, Sanidad, Transporte, Telecomunicaciones, y Tecnologías de la Información GMV Aerospace & Defence CMMI Nivel 5 ISO 9001: 2000 UNE-EN 9100:2003 Pecal 160 y 2110 ISO 14001: 2004 GMV Sistemas ISO 9001:2000 GMV Skysoft ISO 9001: 2000 GMV Soluciones Globales Internet IS0 9001:2000 ISO 27001:2005 ISO 20000:2005 ISO 14001: 2004 ISO 22301:2012 ESPAÑA MADRID OFICINAS CENTRALES VALLADOLID SEVILLA BARCELONA VALENCIA ISLAS CANARIAS LEÓN PORTUGAL FRANCIA EEUU ALEMANIA POLONIA RUMANÍA MALASIA INDIA CLOUD S.E.I.S. SEGURA -- XI FORO O CLOUD DE SEGURIDAD A SECAS? Y PROTECCIÓN DE PÓKER DATOS EN O TRAGAPERRAS? SALUD PAMPLONA, 19-20/FEB/ /02/2014, GMV EN BUSINESS Versión TIC 1 Pág. 4 GMV, GMV-UNCLASSIFIED INFORMACIÓN NO CLASIFICADA

5 DATA PRIVACY PARA EL LEGISLADOR. MERO REQUISITO? GMV SOLUCIONES GLOBALES INTERNET S.A.U. GMV-UNCLASSIFIED El presente documento está clasificado en nivel "GMV-Unclassified. Esta clasificación permite a su receptor la utilización y difusión de la información contenida en el documento, referenciando la fuente de información y respetando los derechos de propiedad intelectual de la fuente, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

6 PANORAMA MUNDIAL DE LA PROTECCIÓN DE DATOS Directiva 95/46/EC Safe Harbour HIPAA LOPD, RLOPD Pág. 6

7 QUÉ PERSIGUE? Pág. 7

8 UNA TENDENCIA REGULATORIA CRECIENTE? Pág. 8

9 DATA PRIVACY PARA EL USUARIO GMV SOLUCIONES GLOBALES INTERNET S.A.U. GMV-UNCLASSIFIED El presente documento está clasificado en nivel "GMV-Unclassified. Esta clasificación permite a su receptor la utilización y difusión de la información contenida en el documento, referenciando la fuente de información y respetando los derechos de propiedad intelectual de la fuente, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

10 USUARIOS CONSCIENTES DE LA PRIVACIDAD Pág. 10

11 Y CADA VEZ MÁS Pág. 11

12 DATA PRIVACY PARA EL GESTOR GMV SOLUCIONES GLOBALES INTERNET S.A.U. GMV-UNCLASSIFIED El presente documento está clasificado en nivel "GMV-Unclassified. Esta clasificación permite a su receptor la utilización y difusión de la información contenida en el documento, referenciando la fuente de información y respetando los derechos de propiedad intelectual de la fuente, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

13 EMPRESAS CONSCIENTES DE PRIVACIDAD Los sitios web disponen de políticas de privacidad, aceptación de cookies,. Pág. 13

14 LA AGENDA DEL GESTOR SANITARIO Pág. 14

15 SOLUCIONES. PROCESOS TECNOLOGÍA CONOCIMIENTO GMV SOLUCIONES GLOBALES INTERNET S.A.U. GMV-UNCLASSIFIED El presente documento está clasificado en nivel "GMV-Unclassified. Esta clasificación permite a su receptor la utilización y difusión de la información contenida en el documento, referenciando la fuente de información y respetando los derechos de propiedad intelectual de la fuente, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

16 SOLUCIONES BASADAS EN PROCESOS: INTEGRACIÓN DE PROCESOS Privacidad NO DEBE SER CARGA ADICIONAL Privacidad eficiente integrando en resto procesos Seguridad de la Información ISO Requisitos de Privacidad LOPD Gestión Integrada ISO Pág. 16

17 SOLUCIONES BASADAS EN TECNOLOGÍA: ARKANO Es una Solución de EDRM flexible EDRM = Enterprise Digital Rights Management Enfocado a asegurar su Usabilidad Soporta múltiples formatos de datos Funcionalidades de simplificación de despliegue Producto para control de acceso a información sensible, contenida en formatos tipo correo, documentos u otros Combina la Criptografía aplicada al dato con autenticación y políticas de acceso que limitan la distribución del dato y como se puede usar (copiar, pegar, imprimir, visualizar, editar, ) Cifra datos extremo a extremo, asegurando que los datos sensibles nunca son legibles, lo que previene su acceso por administradores u otras terceras partes (outsourcing, cloud, ) EDRM flexible Criptografía de datos Cifrado end-to-end Alta Usabilidad Facilidad de Despliegue Pág. 17

18 SOLUCIONES BASADAS EN TECNOLOGÍA: CIFRADO DE BASES DE DATOS Cuántos datos están almacenados en una base de datos? Deberían estar todos accesibles por un administrador de sistemas o de backups? Pág. 18

19 SOLUCIONES BASADAS EN TECNOLOGÍA: SEGURIDAD INTEGRAL con ANTARI Antari ehealth Solution Suite Cifrado de Datos Clínicos Cumplimiento Legal Primary Care Tele ICU Tele Rehab EPI Home Care Ris/Pacs Controles Técnicos de Seguridad Arquitectura Segura Pág. 19

20 SOLUCIONES BASADAS EN CONOCIMIENTO Pág. 20

21 CONCLUSIONES GMV SOLUCIONES GLOBALES INTERNET S.A.U. GMV-UNCLASSIFIED El presente documento está clasificado en nivel "GMV-Unclassified. Esta clasificación permite a su receptor la utilización y difusión de la información contenida en el documento, referenciando la fuente de información y respetando los derechos de propiedad intelectual de la fuente, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

22 CONCLUSIONES Incremento de preocupación por la privacidad de datos En un futuro próximo Por parte de ciudadanos, usuarios, y grupos sensibles. Privacidad no tiene por qué ser un trabajo adicional Motor de cambios y eficiencia a través de la integración Es posible adelantarse a este escenario GMV dispone de soluciones específicas y personal experto. Pág. 22

23 Gracias Mariano J. Benito Director de Seguridad / CISO mjbenito@gmv.com es.linkedin.com/in/marianojbenito GMV SOLUCIONES GLOBALES INTERNET S.A.U. GMV-UNCLASSIFIED GMV-UNCLASSIFIED El presente documento está clasificado en nivel "GMV-Unclassified. Esta clasificación permite a su receptor la utilización y difusión de la información contenida en el documento, referenciando la fuente de información y respetando los derechos de propiedad intelectual de la fuente, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

EL ENS: APLICACIÓN PRÁCTICA

EL ENS: APLICACIÓN PRÁCTICA JORNADA DIFUSIÓN ENS AMETIC LEÓN, 02 DE JUNIODE 2.011 EL ENS: APLICACIÓN PRÁCTICA CÓDIGO: FECHA: 02/06/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40087/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET S.A. NO CLASIFICADA

Más detalles

VIª JORNADA DIFUSIÓN ENS AMETIC VALENCIA, 14 DE DICIEMBRE DE 2011 VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS

VIª JORNADA DIFUSIÓN ENS AMETIC VALENCIA, 14 DE DICIEMBRE DE 2011 VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS VIª JORNADA DIFUSIÓN AMETIC VALENCIA, 14 DE DICIEMBRE DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 14/12/ VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET

Más detalles

VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS

VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS VIIª JORNADA DIFUSIÓN AMETIC BARCELONA, 15 DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 15/12/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET

Más detalles

GRUPO GMV PRESENTACIÓN COOPORATIVA

GRUPO GMV PRESENTACIÓN COOPORATIVA GRUPO GMV PRESENTACIÓN COOPORATIVA Ana Isabel Rodriguez Mao 2009 airodriguez@gmv.com www.gmv.com GENERAL Grupo empresarial multinacional fundado en 1984 De capital privado español Filiales en España, Portugal

Más detalles

QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR

QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR CÁTEDRA CRSI IE QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR SEGURIDAD CÓDIGO: SGI-SGSI-PRE-055 FECHA: 04/12/2007 VERSIÓN: 1 CÓDIGO INTERNO: SGISA SGISA 40144/07 v1/07 GMV SOLUCIONES GLOBALES INTERNET S.A.

Más detalles

Privacidad: una perspectiva desde la gestión de la seguridad de la información

Privacidad: una perspectiva desde la gestión de la seguridad de la información REAL ACADEMIA DE INGENIERÍA desde la gestión de la seguridad de la información FECHA: 14/05/2014 VERSIÓN: 1 GMV SOLUCIONES GLOBALES INTERNET S.A.U. El presente documento está clasificado en nivel "GMV-Unclassified.

Más detalles

SOLUCIONES PARA UNA MOVILIDAD INTELIGENTE, SOSTENIBLE Y CONECTADA. Madrid, 25 de noviembre de 2014

SOLUCIONES PARA UNA MOVILIDAD INTELIGENTE, SOSTENIBLE Y CONECTADA. Madrid, 25 de noviembre de 2014 SOLUCIONES PARA UNA MOVILIDAD INTELIGENTE, SOSTENIBLE Y CONECTADA Madrid, 25 de noviembre de 2014 CONTENIDOS 1. Introducción GMV 2. GMV y la Movilidad Inteligente: Soluciones para Modos de Transporte Soft

Más detalles

DEL TRANSPORTE DE VIAJEROS A LA DEMANDA

DEL TRANSPORTE DE VIAJEROS A LA DEMANDA SISTEMAS DE SOPORTE A LA GESTIÓN DEL TRANSPORTE DE VIAJEROS A LA DEMANDA CONTENIDO 1. Quiénes Somos 2. Plataforma tecnológica de Transporte a la Demanda. 3. Transporte a la demanda. Líneas de futuro. 2010/21/04

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD

CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CUMPLIMIENTO LEGAL Y GESTIÓN DE LA SEGURIDAD CÓDIGO: FECHA: 22/11/2006 VERSIÓN: 1 CÓDIGO INTERNO: SGISA 4033/06 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha

Más detalles

Freematica España. GESTIÓN INTEGRAL PARA LIMPIEZAS y FACILITY SERVICES

Freematica España. GESTIÓN INTEGRAL PARA LIMPIEZAS y FACILITY SERVICES Freematica España GESTIÓN INTEGRAL PARA LIMPIEZAS y FACILITY SERVICES Freematica España, Ingeniería de Motor de Negocios especializada en sectores con alta movilidad de personal. Confidencialidad:El contenido

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)

Más detalles

Preservar y Gestionar la Confidencialidad más allá de la Organización

Preservar y Gestionar la Confidencialidad más allá de la Organización Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1 Confidencialidad:

Más detalles

Experiencia práctica. Implantación de SGSI en una empresa española.

Experiencia práctica. Implantación de SGSI en una empresa española. Experiencia práctica. Implantación de SGSI en una empresa española. ÍNDICE Empresa objeto de implantación Grupo GMV Decisión de Implantación de SGSI Resultados: Certificaciones Resultados: Controles de

Más detalles

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL , SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a

Más detalles

Conclusiones del Estudio

Conclusiones del Estudio Conclusiones del Estudio Estado y tendencias en Centros de Datos, Virtualización y Cloud Computing en España 2010 1 Presentación @aslan, la asociación de proveedores de red y telecomunicaciones, consciente

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

ADOBE LIVECYCLE ES. Factores clave en la seguridad de documentos electrónicos. Roberto Boya Roberto.Boya@Adobe.com ENTERPRISE SUITE

ADOBE LIVECYCLE ES. Factores clave en la seguridad de documentos electrónicos. Roberto Boya Roberto.Boya@Adobe.com ENTERPRISE SUITE Factores clave en la seguridad de documentos electrónicos ADOBE LIVECYCLE ES ENTERPRISE SUITE Roberto Boya Roberto.Boya@Adobe.com 2006 Adobe Systems Incorporated. All Rights Reserved. Agenda Adobe PDF

Más detalles

Solución de adaptación a la LOPD

Solución de adaptación a la LOPD Solución de adaptación a la LOPD Puntos de la presentación 1. Normativa privacidad datos 2. Problemas en la gestión 3. Qué es Ad@ptaLOPD? 4. Arquitectura 5. Beneficios 6. Soluciones SATEC 7. Sumario 2

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Tendencias Tecnológicas en Sistemas de Gestión Documental Electrónico de Archivo.

Tendencias Tecnológicas en Sistemas de Gestión Documental Electrónico de Archivo. Tendencias Tecnológicas en Sistemas de Gestión Documental Electrónico de Archivo. Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de

Más detalles

Patrocinio y Mantenimiento de las Iniciativas en Seguridad de la Información

Patrocinio y Mantenimiento de las Iniciativas en Seguridad de la Información Patrocinio y Mantenimiento de las Iniciativas en Seguridad de la Información Del proyecto a la gestión del día a día MSc. Fabián Cárdenas Varela CISSP, CISM, LA BS7799-2 NewNet S.A Propiedad Intelectual

Más detalles

CAPÍTULO 13 COMERCIO ELECTRÓNICO

CAPÍTULO 13 COMERCIO ELECTRÓNICO CAPÍTULO 13 COMERCIO ELECTRÓNICO ARTÍCULO 13.1: Definiciones Para los efectos del presente Capítulo: comercio realizado por medios electrónicos significa el comercio realizado a través de telecomunicaciones

Más detalles

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

COMERCIO ELECTRÓNICO. 1. Digitalización Estructurada y Certificada de Documentos y Fondos Documentales

COMERCIO ELECTRÓNICO. 1. Digitalización Estructurada y Certificada de Documentos y Fondos Documentales COMERCIO ELECTRÓNICO 1. Digitalización Estructurada y Certificada de Documentos y Fondos Documentales NORMAS Ley 527 de 1999 - Reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico

Más detalles

Tendencias Tecnológicas en Sistemas de Gestión Documental Electrónico de Archivo.

Tendencias Tecnológicas en Sistemas de Gestión Documental Electrónico de Archivo. Tendencias Tecnológicas en Sistemas de Gestión Documental Electrónico de Archivo. Actualización Normativa y Técnica: el desafío de las instituciones educativas frente al manejo del documento electrónico

Más detalles

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web. Propiedad intelectual

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web. Propiedad intelectual Aviso Legal Información de la Empresa Rehabilitaciones Delgado S.L.U. Domicilio Social: C/ Pedroñeras 46, Madrid - 28043 Madrid Tel.: 91 759 57 46 C.I.F.: B-85243343 Datos Registrales: Sociedad Inscrita

Más detalles

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web Aviso Legal Información de la Empresa Cibeles Mailing S.A. Grupo Cibeles Domicilio Social: Calle Torneros 12-14 P.I. Los Ángeles 28906 Getafe Madrid Tel.: 91-684 37 37 Fax: 91 684 20 80 NIF: A - 81339186

Más detalles

Innovation Security Day. Metashield Protector

Innovation Security Day. Metashield Protector Innovation Security Day Qué son los metadatos? Cada tipo de fichero almacena, entre los datos reales, cierta información que no depende del contenido sino del contexto en el que la información es accedida.

Más detalles

Cláusula 2ª. REQUERIMIENTOS DEL CONTRATO.

Cláusula 2ª. REQUERIMIENTOS DEL CONTRATO. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE HAN DE REGIR LA CONTRATACIÓN, POR PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD, DE UN SERVICIO DE HOSTING, SEGURIDAD Y MANTENIMIENTO DE LA PLATAFORMA START

Más detalles

Aspectos Básicos en Gestión Documental,

Aspectos Básicos en Gestión Documental, Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO

Más detalles

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales. FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com

Más detalles

SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES

SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES La seguridad de saber que los datos e informaciones de tus clientes están correctamente protegidos y gestionados. ARANZADI

Más detalles

Aviso legal y política de privacidad

Aviso legal y política de privacidad Aviso legal y política de privacidad I. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.smartema.com, que pone a su disposición Aplicaciones APPSICO S.L. con domicilio social

Más detalles

www.vittae.es AVISO LEGAL

www.vittae.es AVISO LEGAL www.vittae.es AVISO LEGAL 1. OBJETO 3 2. RESPONSABILIDAD 3 3. PROTECCIÓN DE DATOS PERSONALES 4 4. PROPIEDAD INTELECTUAL E INDUSTRIAL 5 5. LEY APLICABLE Y JURISDICCIÓN 6 2 Esta página Web es propiedad de

Más detalles

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades

Más detalles

Protección y acceso a la innovación a través de la Red

Protección y acceso a la innovación a través de la Red Leonardo Cervera Navas Leonardo Cervera Navas Administrador DG Mercado Interior Unidad Protección de Datos Avenue de Cortenbergh 100 6/14 B-1049 Comisión Europea Bruselas (Bélgica) Tel. 003222965859 Fax

Más detalles

Solución Contact Center

Solución Contact Center Solución Contact Center OneSolution Red de Centros Cloud solutions by stacks.es este documento y su contenido es propiedad intelectual de Stacks Consutling e Ingeniera., no esta permitida su reproducción

Más detalles

TÉRMINOS LEGALES... 1. Titular de la WEB... 2. Objeto y Condiciones de uso... 2. Limitación de Responsabilidad... 3

TÉRMINOS LEGALES... 1. Titular de la WEB... 2. Objeto y Condiciones de uso... 2. Limitación de Responsabilidad... 3 TÉRMINOS LEGALES TÉRMINOS LEGALES... 1 Titular de la WEB... 2 Objeto y Condiciones de uso... 2 Limitación de Responsabilidad... 3 Protección de datos personales... 3 Propiedad Intelectual e industrial...

Más detalles

GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA

GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA Descripción del curso: Actualmente, las empresas se están dando cuenta de la gran importancia que tiene la Gestión Documental para el desarrollo de sus actividades.

Más detalles

Solución de suscripción y facturación recurrente La solución preferida para la gestión ágil de transacciones recurrentes

Solución de suscripción y facturación recurrente La solución preferida para la gestión ágil de transacciones recurrentes Solución de suscripción y facturación recurrente La solución preferida para la gestión ágil de transacciones recurrentes 2015 Openbravo Inc. All Rights Reserved. 1 Proveedor de confianza Líder mundial

Más detalles

Visión y perspectivas Infraestructura Nacional de Datos Geospaciales. Alvaro Monett Hernández Secretaría Ejecutiva IDE Chile

Visión y perspectivas Infraestructura Nacional de Datos Geospaciales. Alvaro Monett Hernández Secretaría Ejecutiva IDE Chile Visión y perspectivas Infraestructura Nacional de Datos Geospaciales Alvaro Monett Hernández Secretaría Ejecutiva IDE Chile Temario Cómo está hoy nuestra IDE nacional Para dónde va el mundo geoespacial

Más detalles

LOS SISTEMAS DE PLANIFICACION DE LOS RECURSOS DE LA EMPRESA (ERPs) Carlos Suárez Rey 2011 1

LOS SISTEMAS DE PLANIFICACION DE LOS RECURSOS DE LA EMPRESA (ERPs) Carlos Suárez Rey 2011 1 LOS SISTEMAS DE PLANIFICACION DE LOS RECURSOS DE LA EMPRESA (ERPs) Carlos Suárez Rey 2011 1 INTRODUCCION Carlos Suárez Rey 2011 2 EL PAPEL DE LAS TIC EN EL CONTEXTO ACTUAL LAS TIC HAN LLEGADO AL AMBITO

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Aviso Legal. MANUM MANAGEMENT GROUP, S.L. con domicilio social en C/ MUNTANER, 340, 5º 2ª - 08021 BARCELONA

Aviso Legal. MANUM MANAGEMENT GROUP, S.L. con domicilio social en C/ MUNTANER, 340, 5º 2ª - 08021 BARCELONA Aviso Legal Aviso Legal AVISO LEGAL Datos identificativos de la entidad gestora del sitio Web MANUM MANAGEMENT GROUP, S.L. con domicilio social en C/ MUNTANER, 340, 5º 2ª - 08021 BARCELONA Se halla inscrita

Más detalles

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura

Más detalles

Boletín de Consultoría Gerencial Gestión de la Cadena de Suministros (Supply Chain Management): Gestión Integral de la Cadena

Boletín de Consultoría Gerencial Gestión de la Cadena de Suministros (Supply Chain Management): Gestión Integral de la Cadena www.pwc.com/ve 4 Inicio Boletín de Consultoría Gerencial Gestión de la Cadena de Suministros (Supply Chain Management): Gestión Integral de la Cadena Boletín Digital No. 5-2011 Espiñeira, Sheldon y Asociados

Más detalles

SEMINARIO REGIONAL UNCTAD/ALADI SOBRE ASPECTOS LEGALES DEL COMERCIO ELECTRONICO

SEMINARIO REGIONAL UNCTAD/ALADI SOBRE ASPECTOS LEGALES DEL COMERCIO ELECTRONICO SEMINARIO REGIONAL UNCTAD/ALADI SOBRE ASPECTOS LEGALES DEL COMERCIO ELECTRONICO REPORTE FINAL DEL SEMINARIO SOBRE LOS ASPECTOS LEGALES DEL COMERCIO ELECTRÓNICO Realizado por el Servicio TIC y Negocios

Más detalles

Seguridad en tiempos de Big Data

Seguridad en tiempos de Big Data Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación Dédalo. VI Semana de Seguridad Informática: Seguridad en la nube Tudela, 27 de marzo de 2012 Pablo Pérez San-José Gerente del

Más detalles

Tus proyectos son nuestros proyectos. Tus metas nuestras metas.

Tus proyectos son nuestros proyectos. Tus metas nuestras metas. Tus proyectos son nuestros proyectos. Tus metas nuestras metas. Nuestra Identidad En Tecnocom creamos Soluciones para nuestros clientes y las hacemos realidad. Somos capaces de satisfacer todas las necesidades

Más detalles

EXPERTOS EN DESARROLLO WEB

EXPERTOS EN DESARROLLO WEB EXPERTOS EN DESARROLLO WEB ADAPTACIÓN A LA NUEVA NORMATIVA SOBRE COOKIES NUEVA NORMATIVA SOBRE EL USO DE COOKIES A D SITUACIÓN DESEADA SITUACIÓN ACTUAL Se establecen multas a las empresas que no informen

Más detalles

U n a n u e v a f o r m a d e h a c e r n e g o c i o s p a r a e l c a n a l

U n a n u e v a f o r m a d e h a c e r n e g o c i o s p a r a e l c a n a l Tu Mayorista de ser vicios online U n a n u e v a f o r m a d e h a c e r n e g o c i o s p a r a e l c a n a l www.banckup.com info@banckup.com Una nueva forma de hacer negocios Más de 7 años de experiencia

Más detalles

Organización Internacional de Estandarización

Organización Internacional de Estandarización NORMAS ISO Y SU COBERTURA Introducción Boletín #1 Organización Internacional de Estandarización La Organización Internacional de Estandarización, ISO, es una organización sin ánimo de lucro de carácter

Más detalles

ORCA GRC 5.3 Manual de instalación de Executive Reporter ipad

ORCA GRC 5.3 Manual de instalación de Executive Reporter ipad ORCA GRC 5.3 Manual de instalación de Executive Reporter ipad Este manual es propiedad intelectual de Global Consulting Professionals, S.A. de C.V. y contiene información confidencial. El presente ha sido

Más detalles

PUNTO NORMA: 4.3.1. ASPECTOS AMBIENTALES

PUNTO NORMA: 4.3.1. ASPECTOS AMBIENTALES PUNTO NORMA: 4.3.1. ASPECTOS AMBIENTALES REQUISITOS ASPECTOS INDIRECTOS DE LA NORMA ISO 14001 EMISIONES A LA ATMÓSFERA: Gases de combustión (uso vehículos) CONSUMO DE RECURSOS NATURALES: Combustible (uso

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

Política de Protección de datos de carácter personal

Política de Protección de datos de carácter personal Aviso Legal ABRASIVOS TECNOLOGICOS, S.L., con C.I.F. B-98100894 es una entidad con carácter lucrativo, inscrita en el Registro Mercantil de Valencia en el Tomo 8982 Folio 76 Hoja V132169 cuya actividad

Más detalles

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

FORMACIÓN E-LEARNING. Curso de Cuadro de Mando Integral (Balanced Scorecard) en el ámbito sanitario

FORMACIÓN E-LEARNING. Curso de Cuadro de Mando Integral (Balanced Scorecard) en el ámbito sanitario FORMACIÓN E-LEARNING Curso de Cuadro de Mando Integral (Balanced Scorecard) en el ámbito sanitario Metodología y técnicas de implantación y desarrollo de un Cuadro de Mando Integral (CMI) en hospitales,

Más detalles

ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT

ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT MATERIAL ALUMN@: Claves de acceso (correo electrónico) Guía de alumno (formato.pdf) Programa formativo orientado a TECNOLOGIA. OBJETIVOS

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana

Más detalles

ANADE LOPD. www.anadeconsultoria.com

ANADE LOPD. www.anadeconsultoria.com LOPD Solos podemos hacer poco, juntos podemos hacer mucho. Hellen Keller. Por qué? cuenta con un equipo con amplia preparación y experiencia en implantación y asesoramiento jurídico de empresas multinacionales,

Más detalles

SISTEMA DE GESTIÓN DE LA CALIDAD

SISTEMA DE GESTIÓN DE LA CALIDAD SISTEMA DE GESTIÓN DE LA CALIDAD SUBDIRECCIÓN GENERAL DE ADMINISTRACIÓN PROCEDIMIENTO PARA CONTROL DE DOCUMENTOS PR-SGA-RS-02 Versión 04 HOJA DE AUTORIZACIÓN Elaboró Lic. Edith Ávila Romo Titular Unidad

Más detalles

Anemva LOPD-SGSI. Software para la gestión, consultoría y auditoría de la seguridad legal y física de la información SGSLI - SGSI

Anemva LOPD-SGSI. Software para la gestión, consultoría y auditoría de la seguridad legal y física de la información SGSLI - SGSI LOPD-SGSI Software para la gestión, consultoría y auditoría de la seguridad legal y física de la información SGSLI - SGSI Seguridad de la información LOPD-SGSI le proporciona la suite definitiva para la

Más detalles

Document Management: La mejor forma de agilizar procesos

Document Management: La mejor forma de agilizar procesos Document Management: La mejor forma de agilizar procesos Hugo Parra Director de Negocios Índice 1. Introducción 2. Antecedentes del Document Management 3. Tendencias del Document Management 4. Ventajas

Más detalles

GUIA PARA LA ORGANIZACIÓN DE LOS ARCHIVOS DE GESTIÓN

GUIA PARA LA ORGANIZACIÓN DE LOS ARCHIVOS DE GESTIÓN GUIA PARA LA ORGANIZACIÓN DE LOS ARCHIVOS DE GESTIÓN OBJETIVO Definir los lineamientos para la organización de los Archivos de Gestión de cada Unidad Académica y/o Administrativa de la Universidad Surcolombiana,

Más detalles

ÍNDICE CAPÍTULO 4 LA DIRECCIÓN DE EMPRESAS

ÍNDICE CAPÍTULO 4 LA DIRECCIÓN DE EMPRESAS ÍNDICE CAPÍTULO 4 LA DIRECCIÓN DE EMPRESAS 1. INTRODUCCIÓN... 13 1.1. LA EMPRESA... 13 1.1.1. Conceptos básicos... 13 1.1.2. Elementos... 14 1.1.3. Funciones... 15 1.1.4. Clases de empresa... 16 1.1.5.

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Multiplataforma --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 178 Jueves 26 de julio de 2012 Sec. III. Pág. 53776 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 10048 Resolución de 28 de junio de 2012, de la Secretaría de Estado

Más detalles

Soluciones Integrales que brindan Calidad, Seguridad y Confianza

Soluciones Integrales que brindan Calidad, Seguridad y Confianza Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

La Intranet Gubernamental como elemento clave de la Interoperabilidad

La Intranet Gubernamental como elemento clave de la Interoperabilidad La Intranet Gubernamental como elemento clave de la Interoperabilidad Créditos Documento elaborado por el Ingeniero Leandro Corte En el marco del proyecto Red Gealc-BID Como parte del Programa de Bienes

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Guía de Usuario (Outlook)

Guía de Usuario (Outlook) Guía de Usuario (Outlook) (AEMET) Preparado Ana Romero Verificado N/A Código GMVSGI--GU-003 Aprobado Carlos Cabañas Fecha 0/2/2009 Autorizado Carlos Cabañas GMV SOLUCIONES GLOBALES INTERNET S.A. Isaac

Más detalles

Alumna: Adriana Elizabeth Mendoza Martínez. Grupo: 303. P.S.P. Miriam De La Rosa Díaz. Carrera: PTB. en Informática 3er Semestre.

Alumna: Adriana Elizabeth Mendoza Martínez. Grupo: 303. P.S.P. Miriam De La Rosa Díaz. Carrera: PTB. en Informática 3er Semestre. Alumna: Adriana Elizabeth Mendoza Martínez. Grupo: 303. P.S.P. Miriam De La Rosa Díaz. Carrera: PTB. en Informática 3er Semestre. Tema: Sistemas Subtema: Base de Datos. Materia: Manejo de aplicaciones

Más detalles

Orden TIN/1459/2010, de 28 de mayo, por la que se crea la sede electrónica de la Secretaría de Estado de la Seguridad Social.

Orden TIN/1459/2010, de 28 de mayo, por la que se crea la sede electrónica de la Secretaría de Estado de la Seguridad Social. Orden TIN/1459/2010, de 28 de mayo, por la que se crea la sede electrónica de la Secretaría de Estado de la Seguridad Social. (B.O.E. de 5 de junio de 2010) La Ley 11/2007, de 22 de junio, de acceso electrónico

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

Freematica Colombia Presentación corporativa 2015

Freematica Colombia Presentación corporativa 2015 Freematica Colombia Presentación corporativa 2015 Freematica, Ingeniería de Motor de Negocios especializada en sectores con alta movilidad de personal. Confidencialidad:El contenido del documento es material

Más detalles

Certus, cierto Facere, hacer. Certificare

Certus, cierto Facere, hacer. Certificare CERTIFIED DATA PRIVACY PROFESSIONAL (CDPP) Índice 1. Qué es el Certified Data Privacy Professional (CDPP)? 2. Objetivos 3. ISMS Forum como Entidad certificadora 4. Dominios de la certificación CDPP 5.

Más detalles

CLOUD COMPUTING MITOS Y VERDADES

CLOUD COMPUTING MITOS Y VERDADES CLOUD COMPUTING MITOS Y VERDADES Presentada por: Ardita, Julio César CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material

Más detalles

Iniciativas a nivel estatal del grupo de trabajo sobre residuos sanitarios del Ministerio de Agricultura, Alimentación y Medio Ambiente

Iniciativas a nivel estatal del grupo de trabajo sobre residuos sanitarios del Ministerio de Agricultura, Alimentación y Medio Ambiente Iniciativas a nivel estatal del grupo de trabajo sobre residuos sanitarios del Ministerio de Agricultura, Alimentación y Medio Ambiente 22 de Abril de 2015 Carmen Tapia Carrasco Subdirección General de

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a

Más detalles

POLÍTICA DE GESTIÓN DEL SERVICIO

POLÍTICA DE GESTIÓN DEL SERVICIO OBJETIVO DE LA POLÍTICA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) El presente documento tiene por objeto establecer la Política de Gestión del Servicio para FIBRATEL en base a los requisitos dispuestos

Más detalles