Jornada sobre Seguridad en Medios de Pago: PCI DSS
|
|
- Domingo del Río Mendoza
- hace 8 años
- Vistas:
Transcripción
1 Su Seguridad es Nuestro Éxito Jornada sobre Seguridad en Medios de Pago: PCI DSS Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E Barcelona I Tel.: I Fax: I info@isecauditors.com I I n t e r n e t S e c u r i t y A u d i t o r s 7 d e n o v i e m b r e d e P. 1
2 Presentación Daniel Fernández Bleda Director Comercial / Socio Internet Security Auditors dfernandez@isecauditors.com Socio y co-fundador de Internet Security Auditors el año 2001, donde dirijo el Depto. Comercial. I n t e r n e t S e c u r i t y A u d i t o r s 7 d e n o v i e m b r e d e P. 2
3 Sobre Internet Security Auditors Fundada en el Nos dedicamos a la Auditoría, Consultoría, Seguridad Gestionada y Formación en Seguridad Independencia de fabricantes: no distribuimos software ni hardware. Personal altamente cualificado y con gran experiencia, formado constantemente (como alumnos y profesores): CISA (Certified Information Systems Auditor), ISO Lead Auditor, CISSP (Certified Information Systems Security Professional), ITIL (IT Infrastructure Library), CEH (Certified Ethical Hacker), CHFI (Computer Hacking Forensic Investigator), OPST/OPSA (OSSTMM Professional Security Tester/Analyst), QSA (Qualified Security Assesor),... I n t e r n e t S e c u r i t y A u d i t o r s 7 d e n o v i e m b r e d e P. 3
4 SERVICIOS Auditoría Consultoría Seguridad Gestionada Formación Test de Intrusión Implantación SGSI Serv. de FW de Aplicación WIPS Certificaciones Oficiales Auditoría de Aplicaciones Plan Director de Seguridad Serv. de Vigilancia Anti-Malware Planes de Formación Auditoría de Sist. Inf. Plan de Continuidad de Negocio Securización de Sist. de Inf. Políticas de Seguridad Gestión de Incidentes LOPD/LSSICE Informática Forense/Peritaje PCI DSS Externalización de la Seguridad Su Seguridad es Nuestro Éxito I n t e r n e t S e c u r i t y A u d i t o r s 7 d e n o v i e m b r e d e P. 4
5 Reconocimientos Internet Security Auditors fue la primera empresa española en obtener las certificaciones QSA (Qualified Security Asessor) y ASV (Acredited Scanning Vendor) por el PCI Security Standards Council (PCI SSC) para realizar auditorías internas de cumplimiento de la norma PCI DSS (Payment Card Industry Data Security Standard) incluyéndose en la lista oficial de empresas homologadas por este organismo. I n t e r n e t S e c u r i t y A u d i t o r s 7 d e n o v i e m b r e d e P. 5
6 Cuál es el motivo de esta jornada? Organizamos este evento para resolver la cantidad de dudas que todavía existen sobre PCI DSS. Como estas: cuántos de ustedes saben la clasificación de su empresa según PCI DSS -y no otras clasificaciones alrededor de la norma-? conocen si en su empresa hay un responsable del cumplimiento de PCI DSS -y no son ustedes-? están seguros de la información de tarjetas que almacena su empresa? saben qué departamentos y porqué explotan la información de la tarjetas y cómo deberían hacerlo? I n t e r n e t S e c u r i t y A u d i t o r s 7 d e n o v i e m b r e d e P. 6
7 Y hay más... sus comercios cumplen o piensan cumplir PCI DSS? sus proveedores de servicios cumplen PCI DSS? cuándo acababa el plazo para implantar PCI DSS? saben que tienen responsabilidades en caso de incidente y del incumplimiento de PCI DSS de sus comercios clientes? creen/suponen/esperan/rezan con que la solución del cifrado de pistas permita olvidarse de PCI DSS? van a esperar a EMV para no trabajar doble confiando en que esa sea la solución a PCI DSS? (nota: PCI DSS <> EMV!) I n t e r n e t S e c u r i t y A u d i t o r s 7 d e n o v i e m b r e d e P. 7
8 Y más... conocen las consecuencias que puede conllevar un incumplimiento? saben qué pueden/deben hacer ustedes mismos y qué una empresa homologada para conseguir cumplir con el PCI DSS? Esperamos que estas y otras dudas se resuelvan hoy. I n t e r n e t S e c u r i t y A u d i t o r s 7 d e n o v i e m b r e d e P. 8
9 Qué puede esperar del evento? Resolver todas sus dudas sobre PCI DSS por parte de los responsables de los programas de seguridad de PCI DSS en Europa de VISA y Mastercard. Conocer un caso de éxito no traumático- de implantación de PCI DSS dentro del marco de un SGSI certificado según la ISO/IEC 27001:2005. Disponer de una empresa QSA con ganas de ayudarle en lo posible. No pierda esta oportunidad I n t e r n e t S e c u r i t y A u d i t o r s 7 d e n o v i e m b r e d e P. 9
10 El programa de hoy 9:15 "Cómo sacar rendimiento al PCI DSS Bruce Mac Nab Director Comercial España, Francia y Portugal SafeNet Bruce Mac Nab desarrolla la dirección comercial en SafeNet, multinacional americana dedicada al desarrollo y suministro de módulos criptográficos para proteger las transacciones financieras. Zane Ryan Director General España Dot Force Zane Ryan es uno de los dos fundadores de Dot Force, un mayorista especializado en la seguridad de la información. La empresa opera en España e Italia. El Sr. Ryan es el Director General de Dot Force en España. I n t e r n e t S e c u r i t y A u d i t o r s 7 d e n o v i e m b r e d e P. 10
11 El programa de hoy 10:00 "PCI DSS, Un proceso continuo Miguel Ángel Domínguez Director Departamento Consultoría / Socio Internet Security Auditors Miguel Ángel Domínguez es socio y co-fundador de Internet Security Auditors, donde dirige el Departamento de Consultoría y lidera los proyectos de implantación de la norma PCI DSS. I n t e r n e t S e c u r i t y A u d i t o r s 7 d e n o v i e m b r e d e P. 11
12 El programa de hoy 11:15 "Implantación de PCI DSS dentro de un SGSI Pedro Sánchez Cordero Responsable de Seguridad ATCA (Asociación Técnica de Cajas de Ahorros) Pedro Sánchez Cordero desarrolla su labor como responsable de Seguridad en Asociación Técnica de Cajas de Ahorros (ATCA), entidad que centraliza, entre otros, el entorno host y de banca electrónica de cinco cajas de ahorro españolas. I n t e r n e t S e c u r i t y A u d i t o r s 7 d e n o v i e m b r e d e P. 12
13 El programa de hoy 12:00 "PCI DSS, MasterCard's response to Security of Stored Data Paul S. Baker Vice Presidente Payment System Integrity MasterCard Worldwide Paul Baker es responsable de la gestión de producto de los servicios SecureCode y Site Sata Protection (SDP) de MasterCard y de todos los aspectos relacionados con pago de ecommerce y seguridad para Europa. I n t e r n e t S e c u r i t y A u d i t o r s 7 d e n o v i e m b r e d e P. 13
14 El programa de hoy 12:45 "PCI DSS: Why it matters Steve Wilson AIS Communications Manager VISA Europa Steve Wilson es el Director de cumplimiento de PCI DSS en Visa Europa. Steve tiene más de 11 años de experiencia en la industria de pago con tarjeta, inicialmente con JCB y posteriormente en Visa. En Visa ha desarrollado responsabilidades en Marketing y Gestión del Riesgo. Actualmente sus responsabilidades implican un contacto directo con Bancos, Comercios, Fabricantes de Software y compañías de Seguridad. Steve y su equipo es responsible de incrementar el cumplimiento con la normas de Visa, con el objetivo de reducir el riesgo de daño financiero y de reputación en todas las empresas implicadas en la cadena del pago con tarjeta. Es un ponente habitual en conferencias en UK y el resto del mundo así como formador en PCI DSS. I n t e r n e t S e c u r i t y A u d i t o r s 7 d e n o v i e m b r e d e P. 14
15 Resumiendo A las 14:00 queremos que Que sean conscientes que deben implantar PCI DSS. Tengan más claro qué y cómo les aplica PCI DSS de forma general a su sector y de forma particular. Si necesitan ayuda, sepan que queremos ayudarles. Si les surgen dudas, sepan que podremos responderlas (apunten nuestros s o pídanos una tarjeta). Hablen con sus empresas clientes, proveedores de servicios y compañeros del sector porqué no están todos aquí pero a muchos les afecta PCI DSS. I n t e r n e t S e c u r i t y A u d i t o r s 7 d e n o v i e m b r e d e P. 15
16 Daniel Fernández Director Comercial / Socio dfernandez@isecauditors.com Internet Security Auditors c/ Santander, 101. Edif. A. 2º E Barcelona Tel.: Fax: Su Seguridad es Nuestro Éxito I n t e r n e t S e c u r i t y A u d i t o r s 7 d e n o v i e m b r e d e P. 16
PCI DSS, UN PROCESO CONTINUO
Su Seguridad es Nuestro Éxito PCI DSS, UN PROCESO CONTINUO Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 I info@isecauditors.com
Más detalleswww.isecauditors.com PCI DSS: Las leyes de Seguridad de VISA y Mastercard
PCI DSS: Las leyes de Seguridad de VISA y Mastercard Daniel Fernández Bleda CISA, CISSP, ISO27001 Lead Auditor OPST/A Trainer, CHFI Instructor Internet Security Auditors Socio Fundador dfernandez@isecauditors.com
Más detallesEl Outsourcing como Opción Estratégica
El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesMEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesPresentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA
Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesCurso Online. Information Security Manager
Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesCaso de estudio: El valor de negocio de ISO17799
Caso de estudio: El valor de negocio de ISO17799 Abril 2006 Dr. Gary Hinson CISA, CISSP, CISSM, CISA, MBA Traducción de Javier Ruiz Spohr CISA, Auditor BS7799 www.iso27000.es Gary Hinson, consultor y experto
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesOffering de Seguridad Tecnológica Seguridad de los Sistemas de Información
Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria
Más detallesSeminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor
Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesI Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz
I Programa Sectorial ANEI Gestión de la Seguridad de la Información Presentación Madrid, 4 noviembre de 2002 Mario López de Ávila Muñoz Introducción Sobre la Información, la Seguridad y cómo facilitar
Más detallesSoluciones Integrales que brindan Calidad, Seguridad y Confianza
Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesPROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN
i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesCertus, cierto Facere, hacer. Certificare
CERTIFIED DATA PRIVACY PROFESSIONAL (CDPP) Índice 1. Qué es el Certified Data Privacy Professional (CDPP)? 2. Objetivos 3. ISMS Forum como Entidad certificadora 4. Dominios de la certificación CDPP 5.
Más detallesBoletín Asesoría Gerencial*
Boletín Asesoría Gerencial* Agosto 2007 Estándar de seguridad para PCI (Payment Card Industry): una respuesta de seguridad para las transacciones con tarjetas? el? *connectedthinking ? el? El entorno de
Más detallesedatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners
edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com 1. Quiénes somos 2. La iniciativa de edatalia
Más detallesComo integrar PCI-DSS en un Sistema de Gestión de la Seguridad
SI-0015/06 Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad Madrid, 7 de Noviembre Pedro Sánchez Ingeniero en Informática por la UAM CISA (Certified Information Security Auditor) CISM (Certified
Más detallesRESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN
RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como
Más detallesResultados de la encuesta a distribuidores de TI - 2014
Resultados de la encuesta a distribuidores de TI - 2014 Resumen Ejecutivo Kroll Ontrack realizó una encuesta mundial entre 700 de nuestros socios distribuidores. El objetivo era averiguar lo que los socios
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesSOLICITUD DE INFORMACIÓN (RFI)
SOLICITUD DE INFORMACIÓN (RFI) PARA CONTRATAR LOS SERVICIOS DE OPERACIÓN, SUMINISTRO, SOPORTE, ACTUALIZACIÓN Y MANTENIMIENTO DE PRODUCTOS DE LA FIRMA MCAFEE, Y SERVICIOS ASOCIADOS EMPRESAS PÚBLICAS DE
Más detallesTÜV Rheinland Argentina
TÜV Rheinland Argentina Paso a paso para alcanzar la eficiencia Proceso de Certificación ISO 27001 Harro Osthoff 1 Información La información es un recurso que, como el resto de los importantes activos
Más detallesSistema de Gestión de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Aspecto Normativo UNIT ISO/IEC 27000 Familia de normas ISO/IEC 27000 Esta norma especifica los requisitos para establecer, implantar, documentar y evaluar
Más detallesXITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO
Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué
Más detallesEl yin y yang de la privacidad y protección de datos de los clientes.
Administración de riesgo El yin y yang de la privacidad y protección de datos de los clientes. En este punto de vista, se abordan los desafíos que las organizaciones enfrentan con la necesidad de proteger
Más detallesCertified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales
Certified Data Privacy Professional CDPP Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Página 1 de 13 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio
Más detallesLa integración de procesos
El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas
Más detallesRetorno de Inversión en la Adecuación a la normativa PCI DSS
Retorno de Inversión en la Adecuación a la normativa PCI DSS Septiembre 2011 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 C. Arequipa, 1 I E-28043
Más detallesEstructura General Entidades Participadas - ISO
Qué es AENOR? AENOR, entidad Española dedicada al desarrollo de la Normalización y la Certificación (N+C) en todos los sectores industriales y de servicios. Tiene como propósito contribuir a mejorar la
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesISO 20000 - Gestión de Servicios TI
ISO 20000 - Gestión de Servicios TI Aumentando la competitividad con Servicios TI de alta calidad Versión 1 1. Escenario de situación 2. La ISO 20000 como solución para la gestión de servicios TI 3. Beneficios
Más detallesLas 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta
Las 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta 1. Que son los sistemas de captación de datos en planta? Los sistemas de captación de planta permiten simplificar y automatizar
Más detallesAUTE. Soluciones Reales. Cumplimiento de la normativa >> Seguridad y Alargamiento de Vida Útil >> Servicio Auditoría de Estanterías AUTE
Servicio Auditoría de Estanterías AUTE AUTE Soluciones Reales Cumplimiento de la normativa >> Seguridad y Alargamiento de Vida Útil >> PROTEGE TUS OPERARIOS CONSERVACIÓN INSTALACIONES EN PERFECTO ESTADO
Más detallesFORMACIÓN E-LEARNING. Curso de Evaluación y Homologación de Proveedores
FORMACIÓN E-LEARNING Curso de Evaluación y Homologación de Proveedores Para lograr la máxima calidad, precio y servicio tanto en la compra de productos como en la adquisición de servicios. Tel. 902 021
Más detallesCONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:
CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones
Más detallesnombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas
nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas presidente o gerente de la empresa D. Vicente Serrano Ortiz localización Calle Tres Cruces, 84
Más detallesPragmatica C O N S U L T O R E S
u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una
Más detallesCurso Oficial de Preparación para el Examen CISSP de (ISC) 2
Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN
Más detallesSERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO
SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles
Más detallesCONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.
CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesPCI-DSS Requisitos para su empleo en la nube
01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de
Más detallesTEMA 1: INTRODUCCIÓN A SERVICIOS TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática
Más detallesMayor seguridad en las transacciones con tarjetas
Mayor seguridad en las transacciones con tarjetas Hoy en día, a nadie se le escapa que el principal medio de pago en todo el mundo es la tarjeta de crédito. Ante el aumento de los fraudes en los últimos
Más detallesSOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM
SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes
Más detallesImplantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005
Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005 INDICE 1. Audisec 2. Presentación del proyecto 3. Problemática y contexto 4. Situación actual 5. Beneficios 6. Desarrollo
Más detallesSeminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI
Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral
Más detallesIMPLANTACIÓN ISO 27001 E ISO 20000 RETORNO DE INVERSIÓN ASEGURADO
IMPLANTACIÓN ISO 27001 E ISO 20000 RETORNO DE INVERSIÓN ASEGURADO 1 ISO 27001 e ISO 20000 ISO 27001 Seguridad de la Información ISO 20000 Gestión de servicios TI ISO 27001 e ISO 20000 ISO 27001 Todo tipo
Más detallesLa innovación como valor diferencial. Las TIC, vehículo de transformación
Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes
Más detallesFUENTES SECUNDARIAS INTERNAS
FUENTES SECUNDARIAS INTERNAS Las fuentes secundarias son informaciones que se encuentran ya recogidas en la empresa, aunque no necesariamente con la forma y finalidad que necesita un departamento de marketing.
Más detallesPCI (industria de tarjetas de pago) Normas de seguridad de datos
PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) B-IP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación
Más detallesPCI (industria de tarjetas de pago) Normas de seguridad de datos
PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) A-EP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación
Más detallesEstá invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa.
Su empresa utiliza más de una solución de software para gestionar las diferentes áreas y departamentos? Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesCÓMO PROTEGER SUS ACTIVOS. Seguridad de la Información para el Siglo Veintiuno. ISO/IEC 27001:2005 Gestión para la Seguridad de la Información
ISO/IEC 27001:2005 Gestión para la Seguridad de la Información CÓMO PROTEGER SUS ACTIVOS Seguridad de la Información para el Siglo Veintiuno raising standards worldwide TM SU ORGANIZACIÓN PODRÍA ESTAR
Más detallesÍNDICE QUIÉNES SOMOS? METODOLOGÍA DE TRABAJO SERVICIOS REDES DE COLABORACIÓN CONTACTO
ÍNDICE QUIÉNES SOMOS? METODOLOGÍA DE TRABAJO SERVICIOS REDES DE COLABORACIÓN CONTACTO 1 QUIÉNES SOMOS? 2 QUÍENES SOMOS? GCG Consultores es una empresa joven dedicada a la consultoría de organización y
Más detallesIntegrando Soluciones
Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales
Más detallesHacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica
Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de
Más detallesSoluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios
Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en
Más detallesRESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME
Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632
Más detallesBeneficios de contar con un modelo de calidad de datos, en la catalogación electrónica de productos
Página 1 de 6 Beneficios de contar con un modelo de calidad de datos, en la catalogación. Abril 2013 Página 2 de 6 Control de cambios CONTROL DE MODIFICACIONES REV. NO. FECHA DESCRIPCIÓN DEL CAMBIO 0 Primera
Más detallesValores Añadidos al SMR
1 Formación Profesional de Grado Medio, especialidad de Informática y Comunicaciones Carmen Luengo San José Jefa Familia Profesional Informática Carmen@cluengo.es Carmen.luengo@educa.madrid.org @galapinux2012
Más detallesLOGÍSTICA Y OPERACIONES
LOGÍSTICA Y OPERACIONES Qué debo saber? Qué voy a aprender? Cómo se hace? Este módulo es accesible a todo tipo de personas. No son necesarios previos conocimientos, únicamente tener una idea de cómo quieres
Más detallesGrupo Antolin: Aceleración para una mejor gestión financiera con software SAP
Grupo Antolin: Aceleración para una mejor gestión financiera con software SAP Con 88 plantas y 20 oficinas en 23 países, Grupo Antolín es uno de los mayores proveedores de interiores de automóviles para
Más detallesMejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.
GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie
Más detallesCurso Práctico Comercio Electrónico: Desarrolla tu Modelo de Negocio en Internet No esperes más, explota YA las oportunidades que te ofrece Internet
Curso Práctico Comercio Electrónico: Desarrolla tu Modelo de Negocio en Internet No esperes más, explota YA las oportunidades que te ofrece Internet El comercio electrónico ha llegado para quedarse. Desde
Más detallesGestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301
Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 About Me ISB Corp, una compañía dedicada a seguridad de la información, Business Continuity, Risk Management y Compliance.
Más detallesII. Relación con Terceros
II. Relación con Terceros Introducción a la Relación con Terceros Los terceros se refieren a las entidades con las cuales se realizan transacciones en la organización. Hay tres tipos de terceros, están:
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI)
rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Atestación de cumplimiento para evaluaciones in situ Proveedores de servicios Versión 3.0 Febrero de 2014 Sección 1: Información sobre
Más detallesGRUPO ASV SERVICIOS FUNERARIOS QUIÉNES SOMOS
GRUPO ASV SERVICIOS FUNERARIOS QUIÉNES SOMOS GRUPO ASV SERVICIOS FUNERARIOS QUIÉNES SOMOS NUESTRA MISIÓN ANTECEDENTES CIFRAS CLAVE INFRAESTRUCTURA Y GESTIÓN DE SERVICIOS FUNERARIOS GESTIÓN DE LOS RECURSOS
Más detallesEL DIRECTOR DE SEGURIDAD
EL DIRECTOR DE SEGURIDAD DIRECTOR Persona que dirige algo en razón de su profesión o de su cargo. SEGURIDAD Cualidad de seguro, libre y exento de todo peligro, daño o riesgo. PRIVADA Particular y personal
Más detallesISO 22000 por la excelencia en la cadena alimentaria
ISO 22000 por la excelencia en la cadena alimentaria Para el periodo 2012 a 2020 la industria alimentaria presentará una tasa media de crecimiento anual (TMCA) de 7.5% (ProMéxico) En México, las pérdidas
Más detallesFASCÍCULO. Decidir con inteligencia. Este es el momento.
Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001
SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 OFERTA DE SERVICIOS Bordoy & Soto Consultores Octubre 2014 CONTENIDO Pagina 1 INTRODUCCIÓN 3 2 OBJETIVOS 5 3 A QUIÉN ESTA DIRIGIDO 5 4 DURACIÓN
Más detalles09/04/2010. Certificaciones en Privacidad. Carrera ACP. Profesional en Privacidad. (APEP Certified Privacy) www.apep.es/acp
Certificaciones en Privacidad ACP (APEP Certified Privacy) Carrera Profesional en Privacidad www.apep.es/acp 1 1. LA APEP (Asociación Profesional Española de Privacidad) La APEP nació con vocación de aglutinar
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detalleswww.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en
www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada
Más detallesgestión integral de proyectos y obras minimizando sus riesgos técnicos y económicos
Ingeniería Integral Soltum es una empresa de ingeniería y Construcción, especializada en la gestión integral de proyectos y obras, tanto de reformas y adaptación de locales comerciales y viviendas, como
Más detallesFORMACION ISO/IEC 20000. Fundamentos en Gestión de la Calidad de Servicios TI
Osiatis, S.A. Registro Mercantil de Madrid, Tomo 6803 Gral., 5785 Sección 3ª del Libro de Sociedades, Folio 77, Hoja 58144, Inscripción 1ª - NIF.: A-28816379 FORMACION ISO/IEC 20000 Fundamentos en Gestión
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesAproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00
Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL
Más detallesNTP - ISO/IEC 27001:2008
NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo
Más detallesLa información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)
La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema
Más detallesIngenia: Seguridad 360º
Ingenia: Seguridad 360º Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla y facturación Facturación por sectores La seguridad de la información: Un requisito de nuestros
Más detallesPLANIFICACIÓN ESTRATÉGICA DE LA CÍA. DE SEGUROS ALAMOS S.A. Director de Tópico. Economista, Universidad de Guayaquil, Profesor de la ESPOL
PLANIFICACIÓN ESTRATÉGICA DE LA CÍA. DE SEGUROS ALAMOS S.A. AUTORES Juan Carlos García 1, Fabián Mendoza Reyna 2, Katia Tapia Andrade 3, Carlos Guzmán 4 1 Licenciado en Sistemas de Información 2000 2 Licenciado
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesGracias al Servicio de Consultoría somos más eficientes, productivos y rentables. EXPERIENCIAS Wolters Kluwer. www.a3software.
EXPERIENCIAS Wolters Kluwer Gracias al Servicio de Consultoría somos más eficientes, productivos y rentables Pedro Arturo Medina Lamadrid Director de Medina Lamadrid Consultores Sector: Asesoría y consultoría
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesSoluciones Integrales de Seguridad
R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar
Más detallesIntroducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.
ISO 27001:2005 Introducción La tendencia hacia un mercado global y sus correspondientes desafíos hace que muchas organizaciones, especialmente sus sistemas de información y redes de trabajo, se vean enfrentadas
Más detallesSeguridad en medios de pagos
Seguridad en medios de pagos Pablo L. Sobrero QSA / Security Assessor psobrero@cybsec.com Agenda Payment Card Industry - Security Standards Council (PCI-SSC) Qué es? Objetivos Estándares Ciclo de vida
Más detalles