GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS
|
|
- Luis Sánchez Guzmán
- hace 8 años
- Vistas:
Transcripción
1 Sistema de Información GRC. Gobierno Riesgo Cumplimiento. Multinorma. Funcionalidades diferenciadoras, motor de cumplimiento con máxima flexibilidad para incorporar nuevos marcos normativos y una integración directa con los componentes SIEM (Security Incident and Event Management) y SOC (Security Operations Center) más avanzados. LOPD / RDLOPD. Sistema de Información específico para el cumplimiento integral de la Ley de protección de datos de carácter personal y su reglamento de desarrollo. GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS GRC es un modelo de gestión que integra las actividades y funciones de Gobierno Corporativo, la Gestión de Riesgos y las responsabilidades de Cumplimiento, con el objetivo de mejorar la capacidad de las Organizaciones para lograr sus objetivos de negocio. Es un concepto corporativo, conocido como Enterprise-GRC o e-grc. Un subconjunto de e-grc es IT-GRC. Gobierno: La combinación de procesos y estructuras implantados por el Consejo de Administración para informar, dirigir, gestionar y vigilar las actividades de la organización con el fin de lograr sus objetivos. Gestión de Riesgos: Es un proceso para identificar, evaluar, manejar y controlar acontecimientos o situaciones potenciales, con el fin de proporcionar un aseguramiento razonable respecto del alcance de los objetivos de la Organización. Cumplimiento: Conformidad y adhesión a las políticas, planes, procedimientos, leyes, regulaciones, contratos y otros requerimientos.
2 Jerarquías GRC. CARACTERÍSTICAS GENERALES DE GESCONSULTOR GRC. Diseñado y construido como Sistema G.R.C. (Governance, Risk, Compliance) desde la visión de alto nivel hasta la capa operativa. Proyección internacional. Referenciales aceptados universalmente como fuentes de buenas prácticas. Motor Multinorma. ISO Gestión de la Seguridad de la Información. Privacidad Española y Mexicana. Esquema Nacional de Seguridad. PCI-DSS. Seguridad en operaciones de pago mediante tarjeta. ISO Gestión de la Continuidad. Plan Nacional de Infraestructuras Críticas. ISO 9001:2008. Gestión de la Calidad. ISO Gestión de Servicios. Medidas y Controles creados por cada Organización complementando / ampliando los estándares de cada Norma.
3 Capa operativa plenamente integrada. Máximos niveles de automatismo en la implantación, mantenimiento y evolución de los Sistemas de Gestión. Bus de integración. Interoperabilidad con múltiples plataformas externas complementando o sustituyendo componentes de la Capa Operativa. Múltiples opciones para las funciones clave. Monitorización VMWare Hyperic, Nagios, sistemas de terceros. Gestión de incidentes - OTRS (certificado en 6 procesos ITIL) GLPI Otros (integración). CMDB OTRS CMDBuild OCS Otras (integración). Gestión de Proyectos MS Project Redmine Propio. Estructura Multi-Organización. Base de Datos / Motor de conocimiento Multinorma embebido. ayuda y control en todas las fases del ciclo de vida del proyecto. Máximos niveles de Ofrecido como servicio cloud SaaS en su formato estándar. Posibilidad de despliegue on premise. Diseñador gráfico de procesos y procedimientos basado en la notación estándar BPMN 2.0. Máxima calidad en la documentación asociada a cada Norma. Posibilidad de generar flujos de trabajo basados en estos diseños de procesos y procedimientos. Integración completa con PILAR para España. Motor de Análisis y Tratamiento de Riesgos propio para dar soporte a entornos multinacionales y Organizaciones que NO utilizan MAGERIT/PILAR. Basado en ISO e ISO Colección completa e integrada de las acciones descritas en las Guías de Implantación / Guías de Auditoría para cada Norma. ISO controles 816 acciones. ENS 75 controles 423 acciones. PCI DSS 314 acciones. ISO evidencias.
4 Métricas e indicadores basados en ISO y Guía CCN STIC 815. Múltiples fuentes de datos. Internas y externas. Cuadros de mando configurables. Máxima atención a las interfaces de usuario. Ayudas en línea y contextuales en todo el ciclo de vida del proyecto. Asistentes. Generación automática de Informes y documentos requeridos por las Normas Vigencia. Entorno gráfico de Gestión de Activos y sus dependencias. Plataforma de formación incorporada (Moodle) con cursos precargados. Colección de procedimientos documentados requeridos por las Normas como plantillas base de los proyectos. Creación de controles y acciones adicionales a los contenidos en las Normas. Gestionados, controlados y auditados como aquellos que forman parte de la/s Norma/s base. Requerimientos particulares. Sectoriales / de negocio. Técnicos. Internos. Contractuales. Etc. Gestión integrada de tareas y flujos de trabajo. Declaración de Aplicabilidad automática. Incorpora los controles de las Normas base y los adicionales Máxima calidad del cumplimiento.
5 FUNCIONALIDADES CARÁCTERÍSTICAS OPERATIVAS. Visión Integral. Gestión Operativa. GesConsultor ofrece una visión permanente de los parámetros relevantes de cada Norma mediante cuadros de mando, indicadores, métricas, etc. Estos cuadros de mando con configurables. Asimismo, ofrece en esta visión de gestión los entornos de noticias / suscripciones que se determinen relevantes en cada proyecto. Gestión gráfica de activos y dependencias. Gran facilidad para representar estructuras complejas de activos y gestionar sus dependencias, punto clave para una adecuada Gestión de los Riesgos.
6 Monitorización. Autoevaluación permanente. Máximos niveles de automatismo en la Capa Operativa, plenamente integrada con la Capa Normativa para una óptima calidad en el cumplimiento de las Normas, máxima efectividad en la gestión de la seguridad y, en contraposición, minimizando las cargas de trabajo internas de la Organización. Definición de alertas mediante asistentes. Sin necesidad de programar.
7 SEGURIDAD GESTIONADA. INTEGRACIÓN CON ALIEN VAULT. GesConsultor GRC se integra plenamente con la plataforma Alien Vault, referente en este sector, ofreciendo los más altos niveles de funcionalidad como SIEM (Security Information Events Management) y como gestión avanzada de logs (módulo LOGGER). Esta integración permite desplegar entornos de seguridad gestionada plenamente integrados con las normas que requieren de una gestión activa de eventos y logs (todas las relacionadas con la seguridad de la información y gestión de la continuidad) y obtener con ello niveles diferenciales de seguridad y cumplimiento. DISEÑO DE PROCESOS Y PROCEDIMIENTOS CONVERTIBLES EN WORK- FLOWS. GesConsultor GRC incorpora un entorno BPM (Business Process Management) que permite diseñar en modo gráfico los procesos / procedimientos que requiere cada Norma. Esto permite no solo obtener una documentación de gran calidad sino también materializar dichos procedimientos al disponer de la posibilidad de transformarlos en flujos de trabajo gestionados por el propio sistema. En el diseño se utiliza la notación estándar BPMN 2.0, con lo que la comprensión por parte de todos los intervinientes es completa y, con ello, se facilitan los ciclos de aprobación, mantenimiento y evolución.
8 GESTIÓN DE INCIDENTES / PROBLEMAS. Plataforma OTRS (homologada en 6 procesos ITIL) o GLPI (mayor facilidad en administración y uso). Generación automática de incidentes en base a las alertas configuradas, facilitando así su registro y control. Aspecto clave en numerosas Normas. GESTIÓN Y AUDITORÍA DE CONTROLES Y ACCIONES DE CADA NORMA. Tanto los controles nativos de cada Norma como aquellos que hayan podido crearse para complementar los originales son gestionados a nivel de acción, obteniendo con ello el máximo nivel de detalle en su gestión, control y evolución.
9 Estas funcionalidades son diferenciales y proporcionan un entorno completo de auditoría, gestión de gap analysis y seguimiento de la evolución del cumplimiento en el tiempo. Todas las acciones contemplan no solo un estudio de situación de cumplimiento sino también las asignaciones de recursos, planificación, presupuestación y análisis de las desviaciones entre lo planificado / presupuestado y la situación real. Las acciones cuyo nivel de cumplimiento sea menor que el nivel objetivo marcado aparecen en los Planes de Mejora de la Seguridad para su tratamiento correspondiente, vinculadas a los recursos asignados, al tipo de tarea y grupo de tareas, facilitando de forma relevante su gestión. ANÁLISIS Y GESTIÓN DE RIESGOS. Este módulo, clave para la mayoría de las Normas soportadas, ofrece un entorno de gran ayuda para los usuarios. Incorpora los catálogos de amenazas vinculado a cada metodología y, de forma inteligente, los asocia a los tipos de activo tratados. GesConsultor incorpora varias metodologías de Análisis y Gestión de Riesgos. MAGERIT V2. ISO ISO
10 La Gestión de Riesgos inteligente propone para cada uno de los riesgos a tratar los controles que, en cada Norma, pueden mitigar los mismos. Adicionalmente, admite y documenta las opciones de aceptar, evitar y transferir los riesgos. GESTIÓN AUTOMATIZADA DE VULNERABILIDADES. Enlaces automáticos a diferentes fuentes de vulnerabilidades. El sistema dispone de funcionalidades de programación de escaneo de activos en base a las vulnerabilidades identificadas y obtener así el mapa de activos afectados. La trazabilidad de las vulnerabilidades es completa, accediendo a sus fuentes, verificando las actuaciones recomendadas y, con ello, optimizando el tratamiento de las mismas, aspecto clave en la mayoría de Normas soportadas GESTIÓN DE LA CONTINUIDAD. Ciclo completo de Gestión de la Continuidad. Organización. Roles, responsabilidades, competencias, funciones, Business Impact Analysis. Planes de Continuidad. Planes de Recuperación de Desastres. Máximo nivel de automatización. Proyecto propio / Complemento de otras Normas.
11 Posibilidad de implementación completa de la Norma ISO (certificable) o bien implementar únicamente los automatismos relacionados con la Gestión de la Continuidad. Estas funcionalidades constituyen otro de los aspectos clave de GesConsultor GRC, permitiendo configurar y lanzar planes de actuación basados en múltiples tipologías de eventos, comunicando con los actores a través de correos electrónicos (motor de correo propio para no depender de motores externos), SMS y/o llamadas telefónicas de voz con textos variables. La gestión de la continuidad es otro de los requerimientos clave de la mayoría de las Normas soportadas, obteniendo a través de GesConsultor GRC un entorno dotado de las herramientas automáticas necesarias para optimizar el cumplimiento de aquellos.
GOBIERNO T.I. - RIESGO - CUMPLIMIENTO (GRC) SISTEMAS DE GESTIÓN. MARCOS NORMATIVOS
GOBIERNO T.I. - RIESGO - CUMPLIMIENTO (GRC) SISTEMAS DE GESTIÓN. MARCOS NORMATIVOS Seguridad de la Información. Normas y Marcos Regulatorios Integración de GESCONSULTOR, OSSIM-ALIENVAULT y PILAR 2012.
Más detalles2014. GESCONSULTOR / GESDATOS Software, S.L. Todos los derechos reservados.
Experiencia práctica de adecuación GRC y Ley 1581 de Protección de Datos Personales con GESCONSULTOR Iván Darío Marrugo J. GESCONSULTOR Twitter: @imarrugoj 2014. GESCONSULTOR / GESDATOS Software, S.L.
Más detallesQué es SPIRO? Características
Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría
Más detallesÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA
ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesPROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO
PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE
Más detallesImplantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC
Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder
Más detallesInventario de Ne gocio
Gobierno Corporativo, Gestión del Riesgo y Gestión del Cumplimiento, son las tres visiones que integralmente conforman el marco conceptual ORCA Software GRC Suite. La plataforma provee mecanismos para
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesPrincipales Cambios de la ISO 9001:2015
INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros
Más detallesMARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesImplantación de un SGSI
Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...
Más detallesCONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.
CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,
Más detalleselastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS
PROJECTS elastic PROJECTS INFORMACIÓN COMERCIAL Inscripción Registro Mercantil de Pontevedra, Tomo 3116, Libro 3116, Folio 30, Hoja PO-38276 C.I.F.: B-36.499.960 contact@imatia.com 1 INTRODUCCIÓN Mediante
Más detallesRosa Marina AGÜERA SAURA Delegación AENOR en la Región de Murcia. Nuevas ISO 9001 e ISO 14001
Rosa Marina AGÜERA SAURA Delegación AENOR en la Región de Murcia Nuevas ISO 9001 e ISO 14001 Dimensión de los cambios de ISO 9001:2015 ISO 9001:1987 ISO 9001 ISO 9002 ISO 9003 Aseguramiento de la Calidad
Más detallesSistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)
INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesLa Solución informática para su sistema de gestión
Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesPROGRAMACIÓN DE SISTEMAS INFORMATICOS. Certificado de profesionalidad IFCT0609
PROGRAMACIÓN DE SISTEMAS INFORMATICOS Certificado de profesionalidad IFCT0609 PROGRAMACION DE SISTEMAS INFORMATICOS Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesAproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00
Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL
Más detallese-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo
e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla y facturación
Más detallesLINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD
Departamento Nacional de Planeación Bogotá, 2015 PAGINA: 2 de 15 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 OBJETIVO... 3 3 ALCANCE... 3 4 REFERENCIAS NORMATIVAS... 3 5 DEFINICIONES... 4 6 DOCUMENTOS ASOCIADOS...
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesEstructura corporativa. Accionariado
E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento del ENS Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detalles1.1 Aseguramiento de la calidad del software
1.1 Aseguramiento de la calidad del software El propósito del Aseguramiento de la Calidad (Software Quality Assurance, SQA) es entregar a la administración una visibilidad adecuada del proceso utilizado
Más detallesCurso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012.
Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Conviértase en un Profesional certificado BCI en Continuidad de Negocio (BC) y obtenga un título con
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 178 Jueves 26 de julio de 2012 Sec. III. Pág. 53776 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 10048 Resolución de 28 de junio de 2012, de la Secretaría de Estado
Más detalles2.2 Política y objetivos de prevención de riesgos laborales de una organización
Gestión de la prevención en la obra 2. La gestión de la prevención de riesgos laborales en las empresas constructoras. Aspectos generales 2.1 Generalidades El objetivo de este libro es definir la gestión
Más detallesLogos socios tecnologicos asociados @aslan
TÍTULO DEL PROYECTO Implantado en Generalitat Logo Organismo Valenciana MODELO INTEGRAL DE GESTIÓN DE CALIDAD TIC Logos socios tecnologicos asociados @aslan ANTECEDENTES/PROBLEMÁTICA En esta legislatura
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesEjemplo real de implantación de ISO 20000
Ejemplo real de implantación de ISO 20000 Consideraciones previas Antes de empezar qué es ISO 20000? ISO/IEC 20000-1 es una norma internacional que establece los requisitos para certificar la prestación
Más detallesSoluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11
Soluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11 Manuel Lorenzo, CISSP, ITIL, RSA CSE Solution Principal para Iberia, Sudáfrica y CEA RSA, The Security Division of EMC
Más detallesAXIONAL ERP/FI-AM. Fixed Asset Management
deister software AXIONAL ERP/FI-AM Fixed Asset Management Contents CARACTERISTICAS...........................................................................4 FUNCIONALIDADES.........................................................................5
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detalles1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).
1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada
Más detallesRosa Marina AGÜERA SAURA Delegación AENOR en la Región de Murcia. Nuevas ISO 9001 e ISO 14001 Unas normas que se adaptan a su tiempo
Rosa Marina AGÜERA SAURA Delegación AENOR en la Región de Murcia Nuevas ISO 9001 e ISO 14001 Unas normas que se adaptan a su tiempo Dimensión de los cambios de ISO 9001:2015 ISO 9001:1987 ISO 9001 ISO
Más detallesITIL V3-2011 Preparación para la certificación ITIL Foundation V3
Capítulo 1 Introducción y aspectos generales de ITIL V3 A. Introducción 26 1. El contexto 26 2. Las respuestas a este contexto 27 B. Las buenas prácticas ITIL V3 27 1. Las buenas prácticas 27 a. Introducción
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. PROYECTO
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesGestión Documental Integrada AXENTRIA. ispape es AXENTRIA. El conocimiento donde debe estar. www.axentria.com. Representa y distribuye
AXENTRIA El conocimiento donde debe estar. Gestión Documental Integrada Representa y distribuye ispape es SOLUCIONES MAS ALLÁ DEL PAPEL www.axentria.com AXENTRIA Soluciones Documentales Gestión documental
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesINFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA
INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA con destino a GORE DE ATACAMA ELIMCO SISTEMAS Alfredo Barros Errázuriz 1954
Más detallesImplantación de un Sistema de Gestión de Seguridad de la Información según la
Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría
Más detallesMicrosoft Dynamics Sure Step Fundamentos
Fundamentos 22-09-2015/Serie Microsoft Dynamics Sure Step Fases Diagnóstico Análisis - Diseño/ Septiembre 2015 Rosana Sánchez CCRM: @rosana-sanchez-2 Twitter: @rosansasanchez6 Correo: ingrossanbar@hotmail.com
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesCURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD
El Capital Humano, es la base del crecimiento y desarrollo de toda organización CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD 17 años inspirando personas, transformando
Más detallesE-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento de un Sistema de Gestión de la Seguridad
E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento de un Sistema de Gestión de la Seguridad Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesIMPLANTACION DE UN SISTEMA DE INTELIGENCIA COMPETITIVA.
LORTEK mplantación IMPLANTACION DE UN SISTEMA DE INTELIGENCIA COMPETITIVA. Objetivos, metodología, desarrollo y beneficios LORTEK Objetivos 1. Objetivos del servicio El objetivo del servicio es que la
Más detallesCATÁLOGO DE SERVICIOS DE LA GERENCIA DE INFORMÁTICA DE LA SEGURIDAD SOCIAL
CATÁLOGO DE SERVICIOS DE LA GERENCIA DE INFORMÁTICA DE LA SEGURIDAD SOCIAL Directora de Centro Oficina de Planificación Estratégica y Relaciones Gerencia de Informática de la Seguridad Jefa de Área de
Más detallesANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un
ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un efecto positivo o negativo sobre al menos un objetivo del proyecto, como tiempo,
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detalles=drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo=
=drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo= MASTER UNIVERSITARIO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN CURSO 2014/2015 ASIGNATURA: OTRAS NORMATIVAS EN EL AMBITO DE LA SEGURIDAD DE LA INFORMACIÓN Nombre
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesPlanificación de Sistemas de Información
Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación
Más detallesPlanificación de Sistemas de Información
Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación
Más detallesDATA SECURITY SERVICIOS INTEGRALES, S.L.
DATA SECURITY SERVICIOS INTEGRALES, S.L. Oferta de Prestación de Servicios para la adecuación a la normativa de protección de datos de carácter personal y de servicios de la Sociedad de la Información
Más detallesDirectrices para la auto- evaluación A.l Introducción
Directrices para la auto- evaluación A.l Introducción La auto evaluación es una evaluación cuidadosamente considerada que resulta en una opinión o juicio respecto de la eficacia y eficiencia de la organización
Más detallesTópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN
Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN Proceso de Negocio (Business Process) Conjunto estructurado, medible de actividades para producir un producto.
Más detallesGestión n de servicios de TI ITIL e ISO 20.000
Gestión n de servicios de TI ITIL e ISO 20.000 Diego Berea Cabaleiro Módulos del curso 1 Introducción 3 2 Orientación a servicios 10 3 ITSM Gestión de servicios de TI 22 4 ITIL, ISO 20.000 y MOF 29 5 Conclusiones
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesITIL FOUNDATION V3 2011
ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la
Más detallesGUÍA METODOLÓGICA DE IMPLANTACIÓN DE PROCEDIMIENTOS Y SERVICIOS TELEMÁTICOS DE LA JUNTA DE ANDALUCÍA
GUÍA METODOLÓGICA DE IMPLANTACIÓN DE PROCEDIMIENTOS Y SERVICIOS TELEMÁTICOS DE LA JUNTA DE ANDALUCÍA D.G. Administración Electrónica y Calidad de los Servicios Consejería de Justicia y Administración Pública
Más detallesCómo Asegurar la Calidad de Servicios de TI?
Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesWhiteHat Tools. Resumen del Producto
WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena
Más detallesCOMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD
COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma
Más detallesCentro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico
Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.
Más detallesIBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager
for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del
Más detallesesanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000
esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 GRUPO AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad
Más detallesMODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA
MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN
Más detalleswww.seguridadinformacion.com www.esquemanacionaldeseguridad.com
Requerimientos Técnicos Del Esquema Nacional De Seguridad (ENS) www.seguridadinformacion.com www.esquemanacionaldeseguridad.com ÍNDICE 1. INTRODUCCIÓN 3 2. GENERALIDADES 4 3. A QUIÉN APLICA 5 4. A QUIENES
Más detallesCurso Fundamentos de ITIL
Curso Fundamentos de ITIL 1 Curso El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM), el Ciclo de Vida del Servicio y un marco para identificar
Más detallesPOLÍTICA DE GESTIÓN DEL SERVICIO
OBJETIVO DE LA POLÍTICA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) El presente documento tiene por objeto establecer la Política de Gestión del Servicio para FIBRATEL en base a los requisitos dispuestos
Más detallesBOLETÍN DE NOVEDADES Barcelona, Enero de 2011
BOLETÍN DE NOVEDADES Barcelona, Enero de 2011 Introducción El objeto de este documento es presentar y describir brevemente actuaciones realizadas en los últimos meses por Carver en algunos de sus clientes,
Más detallesModelo de seguridad gestionada basada en eventos de Gobierno de Aragón
Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad
Más detallesMarco Normativo de IT
Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software
Más detallesGUIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO
GUIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO 1 METODOLOGIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO INES SIERRA RUIZ JEFE OFICINA Bucaramanga, 2008 2 CONTENIDO
Más detallesGestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)
Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1. El Esquema
Más detallesESTRUCTURA DEL MODELO ESTÁNDAR DE CONTROL INTERNO
ESTRUCTURA DEL MODELO ESTÁNDAR DE CONTROL INTERNO Estructura del Modelo Estándar de Control Interno. Con fundamento en los artículos 1, 3 y 4 de la Ley 87 de 1993, el Modelo Estándar de Control Interno
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesCMMI (Capability Maturity Model Integrated)
CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla
Más detallesTraducción del. Our ref:
Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad
Más detallesCOBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP
COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación
Más detalles