GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS"

Transcripción

1 Sistema de Información GRC. Gobierno Riesgo Cumplimiento. Multinorma. Funcionalidades diferenciadoras, motor de cumplimiento con máxima flexibilidad para incorporar nuevos marcos normativos y una integración directa con los componentes SIEM (Security Incident and Event Management) y SOC (Security Operations Center) más avanzados. LOPD / RDLOPD. Sistema de Información específico para el cumplimiento integral de la Ley de protección de datos de carácter personal y su reglamento de desarrollo. GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS GRC es un modelo de gestión que integra las actividades y funciones de Gobierno Corporativo, la Gestión de Riesgos y las responsabilidades de Cumplimiento, con el objetivo de mejorar la capacidad de las Organizaciones para lograr sus objetivos de negocio. Es un concepto corporativo, conocido como Enterprise-GRC o e-grc. Un subconjunto de e-grc es IT-GRC. Gobierno: La combinación de procesos y estructuras implantados por el Consejo de Administración para informar, dirigir, gestionar y vigilar las actividades de la organización con el fin de lograr sus objetivos. Gestión de Riesgos: Es un proceso para identificar, evaluar, manejar y controlar acontecimientos o situaciones potenciales, con el fin de proporcionar un aseguramiento razonable respecto del alcance de los objetivos de la Organización. Cumplimiento: Conformidad y adhesión a las políticas, planes, procedimientos, leyes, regulaciones, contratos y otros requerimientos.

2 Jerarquías GRC. CARACTERÍSTICAS GENERALES DE GESCONSULTOR GRC. Diseñado y construido como Sistema G.R.C. (Governance, Risk, Compliance) desde la visión de alto nivel hasta la capa operativa. Proyección internacional. Referenciales aceptados universalmente como fuentes de buenas prácticas. Motor Multinorma. ISO Gestión de la Seguridad de la Información. Privacidad Española y Mexicana. Esquema Nacional de Seguridad. PCI-DSS. Seguridad en operaciones de pago mediante tarjeta. ISO Gestión de la Continuidad. Plan Nacional de Infraestructuras Críticas. ISO 9001:2008. Gestión de la Calidad. ISO Gestión de Servicios. Medidas y Controles creados por cada Organización complementando / ampliando los estándares de cada Norma.

3 Capa operativa plenamente integrada. Máximos niveles de automatismo en la implantación, mantenimiento y evolución de los Sistemas de Gestión. Bus de integración. Interoperabilidad con múltiples plataformas externas complementando o sustituyendo componentes de la Capa Operativa. Múltiples opciones para las funciones clave. Monitorización VMWare Hyperic, Nagios, sistemas de terceros. Gestión de incidentes - OTRS (certificado en 6 procesos ITIL) GLPI Otros (integración). CMDB OTRS CMDBuild OCS Otras (integración). Gestión de Proyectos MS Project Redmine Propio. Estructura Multi-Organización. Base de Datos / Motor de conocimiento Multinorma embebido. ayuda y control en todas las fases del ciclo de vida del proyecto. Máximos niveles de Ofrecido como servicio cloud SaaS en su formato estándar. Posibilidad de despliegue on premise. Diseñador gráfico de procesos y procedimientos basado en la notación estándar BPMN 2.0. Máxima calidad en la documentación asociada a cada Norma. Posibilidad de generar flujos de trabajo basados en estos diseños de procesos y procedimientos. Integración completa con PILAR para España. Motor de Análisis y Tratamiento de Riesgos propio para dar soporte a entornos multinacionales y Organizaciones que NO utilizan MAGERIT/PILAR. Basado en ISO e ISO Colección completa e integrada de las acciones descritas en las Guías de Implantación / Guías de Auditoría para cada Norma. ISO controles 816 acciones. ENS 75 controles 423 acciones. PCI DSS 314 acciones. ISO evidencias.

4 Métricas e indicadores basados en ISO y Guía CCN STIC 815. Múltiples fuentes de datos. Internas y externas. Cuadros de mando configurables. Máxima atención a las interfaces de usuario. Ayudas en línea y contextuales en todo el ciclo de vida del proyecto. Asistentes. Generación automática de Informes y documentos requeridos por las Normas Vigencia. Entorno gráfico de Gestión de Activos y sus dependencias. Plataforma de formación incorporada (Moodle) con cursos precargados. Colección de procedimientos documentados requeridos por las Normas como plantillas base de los proyectos. Creación de controles y acciones adicionales a los contenidos en las Normas. Gestionados, controlados y auditados como aquellos que forman parte de la/s Norma/s base. Requerimientos particulares. Sectoriales / de negocio. Técnicos. Internos. Contractuales. Etc. Gestión integrada de tareas y flujos de trabajo. Declaración de Aplicabilidad automática. Incorpora los controles de las Normas base y los adicionales Máxima calidad del cumplimiento.

5 FUNCIONALIDADES CARÁCTERÍSTICAS OPERATIVAS. Visión Integral. Gestión Operativa. GesConsultor ofrece una visión permanente de los parámetros relevantes de cada Norma mediante cuadros de mando, indicadores, métricas, etc. Estos cuadros de mando con configurables. Asimismo, ofrece en esta visión de gestión los entornos de noticias / suscripciones que se determinen relevantes en cada proyecto. Gestión gráfica de activos y dependencias. Gran facilidad para representar estructuras complejas de activos y gestionar sus dependencias, punto clave para una adecuada Gestión de los Riesgos.

6 Monitorización. Autoevaluación permanente. Máximos niveles de automatismo en la Capa Operativa, plenamente integrada con la Capa Normativa para una óptima calidad en el cumplimiento de las Normas, máxima efectividad en la gestión de la seguridad y, en contraposición, minimizando las cargas de trabajo internas de la Organización. Definición de alertas mediante asistentes. Sin necesidad de programar.

7 SEGURIDAD GESTIONADA. INTEGRACIÓN CON ALIEN VAULT. GesConsultor GRC se integra plenamente con la plataforma Alien Vault, referente en este sector, ofreciendo los más altos niveles de funcionalidad como SIEM (Security Information Events Management) y como gestión avanzada de logs (módulo LOGGER). Esta integración permite desplegar entornos de seguridad gestionada plenamente integrados con las normas que requieren de una gestión activa de eventos y logs (todas las relacionadas con la seguridad de la información y gestión de la continuidad) y obtener con ello niveles diferenciales de seguridad y cumplimiento. DISEÑO DE PROCESOS Y PROCEDIMIENTOS CONVERTIBLES EN WORK- FLOWS. GesConsultor GRC incorpora un entorno BPM (Business Process Management) que permite diseñar en modo gráfico los procesos / procedimientos que requiere cada Norma. Esto permite no solo obtener una documentación de gran calidad sino también materializar dichos procedimientos al disponer de la posibilidad de transformarlos en flujos de trabajo gestionados por el propio sistema. En el diseño se utiliza la notación estándar BPMN 2.0, con lo que la comprensión por parte de todos los intervinientes es completa y, con ello, se facilitan los ciclos de aprobación, mantenimiento y evolución.

8 GESTIÓN DE INCIDENTES / PROBLEMAS. Plataforma OTRS (homologada en 6 procesos ITIL) o GLPI (mayor facilidad en administración y uso). Generación automática de incidentes en base a las alertas configuradas, facilitando así su registro y control. Aspecto clave en numerosas Normas. GESTIÓN Y AUDITORÍA DE CONTROLES Y ACCIONES DE CADA NORMA. Tanto los controles nativos de cada Norma como aquellos que hayan podido crearse para complementar los originales son gestionados a nivel de acción, obteniendo con ello el máximo nivel de detalle en su gestión, control y evolución.

9 Estas funcionalidades son diferenciales y proporcionan un entorno completo de auditoría, gestión de gap analysis y seguimiento de la evolución del cumplimiento en el tiempo. Todas las acciones contemplan no solo un estudio de situación de cumplimiento sino también las asignaciones de recursos, planificación, presupuestación y análisis de las desviaciones entre lo planificado / presupuestado y la situación real. Las acciones cuyo nivel de cumplimiento sea menor que el nivel objetivo marcado aparecen en los Planes de Mejora de la Seguridad para su tratamiento correspondiente, vinculadas a los recursos asignados, al tipo de tarea y grupo de tareas, facilitando de forma relevante su gestión. ANÁLISIS Y GESTIÓN DE RIESGOS. Este módulo, clave para la mayoría de las Normas soportadas, ofrece un entorno de gran ayuda para los usuarios. Incorpora los catálogos de amenazas vinculado a cada metodología y, de forma inteligente, los asocia a los tipos de activo tratados. GesConsultor incorpora varias metodologías de Análisis y Gestión de Riesgos. MAGERIT V2. ISO ISO

10 La Gestión de Riesgos inteligente propone para cada uno de los riesgos a tratar los controles que, en cada Norma, pueden mitigar los mismos. Adicionalmente, admite y documenta las opciones de aceptar, evitar y transferir los riesgos. GESTIÓN AUTOMATIZADA DE VULNERABILIDADES. Enlaces automáticos a diferentes fuentes de vulnerabilidades. El sistema dispone de funcionalidades de programación de escaneo de activos en base a las vulnerabilidades identificadas y obtener así el mapa de activos afectados. La trazabilidad de las vulnerabilidades es completa, accediendo a sus fuentes, verificando las actuaciones recomendadas y, con ello, optimizando el tratamiento de las mismas, aspecto clave en la mayoría de Normas soportadas GESTIÓN DE LA CONTINUIDAD. Ciclo completo de Gestión de la Continuidad. Organización. Roles, responsabilidades, competencias, funciones, Business Impact Analysis. Planes de Continuidad. Planes de Recuperación de Desastres. Máximo nivel de automatización. Proyecto propio / Complemento de otras Normas.

11 Posibilidad de implementación completa de la Norma ISO (certificable) o bien implementar únicamente los automatismos relacionados con la Gestión de la Continuidad. Estas funcionalidades constituyen otro de los aspectos clave de GesConsultor GRC, permitiendo configurar y lanzar planes de actuación basados en múltiples tipologías de eventos, comunicando con los actores a través de correos electrónicos (motor de correo propio para no depender de motores externos), SMS y/o llamadas telefónicas de voz con textos variables. La gestión de la continuidad es otro de los requerimientos clave de la mayoría de las Normas soportadas, obteniendo a través de GesConsultor GRC un entorno dotado de las herramientas automáticas necesarias para optimizar el cumplimiento de aquellos.

GOBIERNO T.I. - RIESGO - CUMPLIMIENTO (GRC) SISTEMAS DE GESTIÓN. MARCOS NORMATIVOS

GOBIERNO T.I. - RIESGO - CUMPLIMIENTO (GRC) SISTEMAS DE GESTIÓN. MARCOS NORMATIVOS GOBIERNO T.I. - RIESGO - CUMPLIMIENTO (GRC) SISTEMAS DE GESTIÓN. MARCOS NORMATIVOS Seguridad de la Información. Normas y Marcos Regulatorios Integración de GESCONSULTOR, OSSIM-ALIENVAULT y PILAR 2012.

Más detalles

2014. GESCONSULTOR / GESDATOS Software, S.L. Todos los derechos reservados.

2014. GESCONSULTOR / GESDATOS Software, S.L. Todos los derechos reservados. Experiencia práctica de adecuación GRC y Ley 1581 de Protección de Datos Personales con GESCONSULTOR Iván Darío Marrugo J. GESCONSULTOR Twitter: @imarrugoj 2014. GESCONSULTOR / GESDATOS Software, S.L.

Más detalles

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Ajuntament d Alzira Modernització

Ajuntament d Alzira Modernització NOMBRE DEL PROYECTO: EL AYUNTAMIENTO DE ALZIRA: UN EJEMPLO EFECTIVO DE CUMPLIMIENTO INTEGRAL E INTEGRADO DE LOS ESQUEMAS NACIONALES COMO PILARES DE LA ADMINISTRACIÓN ELECTRÓNICA TIPO DE ADMINISTRACIÓN:

Más detalles

Estructura corporativa. Accionariado

Estructura corporativa. Accionariado E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento del ENS Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla

Más detalles

e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo

e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla y facturación

Más detalles

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE

Más detalles

E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento de un Sistema de Gestión de la Seguridad

E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento de un Sistema de Gestión de la Seguridad E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento de un Sistema de Gestión de la Seguridad Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Implantación de un Sistema de Gestión de Seguridad de la Información según la Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría

Más detalles

Inventario de Ne gocio

Inventario de Ne gocio Gobierno Corporativo, Gestión del Riesgo y Gestión del Cumplimiento, son las tres visiones que integralmente conforman el marco conceptual ORCA Software GRC Suite. La plataforma provee mecanismos para

Más detalles

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 GRUPO AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

=drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo=

=drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo= =drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo= MASTER UNIVERSITARIO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN CURSO 2014/2015 ASIGNATURA: OTRAS NORMATIVAS EN EL AMBITO DE LA SEGURIDAD DE LA INFORMACIÓN Nombre

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información 2013 Retos actuales de la seguridad Nintendo Ibérica está siendo chantajeada por el robo de datos de 4.000 usuarios Nintendo Ibérica ha informado de que se ha producido una

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del

Más detalles

Soluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11

Soluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11 Soluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11 Manuel Lorenzo, CISSP, ITIL, RSA CSE Solution Principal para Iberia, Sudáfrica y CEA RSA, The Security Division of EMC

Más detalles

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal

Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal Catálogo 2013 CONSULTORÍA TI / AUDITORÍA DE SEGURIDAD SOPORTE TECNOLÓGICO DESARROLLO WEB / SELECCIÓN PERSONAL

Más detalles

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos Cloud Computing: nuevas necesidades y nuevos retos Juan Miguel Velasco Director Asociado de Servicios y Proyectos de Seguridad de la Unidad de Grandes Clientes de Telefónica España Telefónica La Guerra

Más detalles

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

Más detalles

Fecha Publicación: 3 de Noviembre 2009. BPM Business Process Management Gestión de Procesos de Negocio

Fecha Publicación: 3 de Noviembre 2009. BPM Business Process Management Gestión de Procesos de Negocio BPM Business Process Management Gestión de Procesos de Negocio Palabras Clave: BPM, Business Process Management, Workflow, Gestión de Procesos de Negocio, Reingeniería de Procesos, Optimización de Procesos,

Más detalles

SOLUCIÓN SITUACIÓN ACTUAL

SOLUCIÓN SITUACIÓN ACTUAL SITUACIÓN ACTUAL La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes en términos de calidad y eficiencia. Sobre

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Metodología y plataforma BPMS para la gestión de procesos alineada con el modelo EFQM / FUNDIBEQ de excelencia y compatible con los principales

Metodología y plataforma BPMS para la gestión de procesos alineada con el modelo EFQM / FUNDIBEQ de excelencia y compatible con los principales Metodología y plataforma BPMS para la gestión de procesos alineada con el modelo EFQM / FUNDIBEQ de excelencia y compatible con los principales referenciales internacionales de gestión Referenciales Una

Más detalles

Especialista TIC en ITIL V3-2011: Preparatorio para la Certificación ITIL Foundation V3

Especialista TIC en ITIL V3-2011: Preparatorio para la Certificación ITIL Foundation V3 Especialista TIC en ITIL V3-2011: Preparatorio para la Certificación ITIL Foundation V3 Titulación certificada por EUROINNOVA BUSINESS SCHOOL Especialista TIC en ITIL V3-2011: Preparatorio para la Certificación

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder

Más detalles

ITIL V3-2011 Preparación para la certificación ITIL Foundation V3

ITIL V3-2011 Preparación para la certificación ITIL Foundation V3 Capítulo 1 Introducción y aspectos generales de ITIL V3 A. Introducción 26 1. El contexto 26 2. Las respuestas a este contexto 27 B. Las buenas prácticas ITIL V3 27 1. Las buenas prácticas 27 a. Introducción

Más detalles

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública Implantación de un sistema de gestión de la seguridad de la información y certificación ISO 27001 en la Administración Pública TECNIMAP 2010 Manuel Cabrera Silva José María Vinagre Bachiller Paul Jabbour

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación Dédalo. VI Semana de Seguridad Informática: Seguridad en la nube Tudela, 27 de marzo de 2012 Pablo Pérez San-José Gerente del

Más detalles

Data Governance. Unlocking Value and Controlling Risk. Data Governance. www.mindyourprivacy.com

Data Governance. Unlocking Value and Controlling Risk. Data Governance. www.mindyourprivacy.com Data Governance Unlocking Value and Controlling Risk Contact & more information: maria@mindyourprivacy.com Mind Your Privacy S.L. 2014 All rights reserved 1 White Paper Tabla de contenidos Introducción...

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing 5º Encuentro Internacional de la Seguridad de la Información (ENISE) León, 26 de octubre de 2011 Pablo Pérez San-José Gerente del Observatorio

Más detalles

Automatizador de Procesos

Automatizador de Procesos Automatizador de Procesos Más que un workflow, esta aplicación es un BPM (Business Process Management), una completa plataforma de automatización de procesos, diseñada para apoyar la transformación empresarial;

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado?

Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado? Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado? 1 Introducción ENS 2 Introducción El objetivo de la presentación es explicar en qué consiste

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Pliego de prescripciones técnicas Servicios de gestión y control de alertas de la CMDB Pliego de prescripciones técnicas

Pliego de prescripciones técnicas Servicios de gestión y control de alertas de la CMDB Pliego de prescripciones técnicas Sistemas de Información Marzo de 2015 Pliego de prescripciones técnicas Servicios de gestión y control de alertas de la CMDB Pliego de prescripciones técnicas Sistemas de Información 1 Objeto de la contratación

Más detalles

IMPLANTACIÓN DE UN SISTEMA DE INFORMACIÓN MUNICIPAL PARA LA TOMA DE DECISIONES EN SALUD PÚBLICA (SIMSAP)

IMPLANTACIÓN DE UN SISTEMA DE INFORMACIÓN MUNICIPAL PARA LA TOMA DE DECISIONES EN SALUD PÚBLICA (SIMSAP) IMPLANTACIÓN DE UN SISTEMA DE INFORMACIÓN MUNICIPAL PARA LA TOMA DE DECISIONES EN SALUD PÚBLICA (SIMSAP) Antecedentes Dipsalut es el Organismo Autónomo de la Diputación de Girona responsable de prestar

Más detalles

Ayudar a reducir costes de desarrollo, identificando los problemas desde las fases iniciales mientras el software está siendo programado-,

Ayudar a reducir costes de desarrollo, identificando los problemas desde las fases iniciales mientras el software está siendo programado-, Introducción bugscout es una herramienta de análisis estático de código (SAST) que nace con el objetivo de automatizar el proceso de la revisión manual de código para encontrar vulnerabilidades de seguridad

Más detalles

Sistema de Gestión de Arquitectura Empresarial para la Banca

Sistema de Gestión de Arquitectura Empresarial para la Banca 2015 Sistema de Gestión de Arquitectura Empresarial para la Banca El manual refleja las bondades, alcances y funcionalidad del sistema. Se describe su alineación con los principales framework del mercado

Más detalles

Solución de Expediente Electrónico y Procesos de AGESIC para el Estado Uruguayo. Octubre 2012 Ing. Diego Karbuski, Psg.Adm.

Solución de Expediente Electrónico y Procesos de AGESIC para el Estado Uruguayo. Octubre 2012 Ing. Diego Karbuski, Psg.Adm. Solución de Expediente Electrónico y Procesos de AGESIC para el Estado Uruguayo. Octubre 2012 Ing. Diego Karbuski, Psg.Adm. AGESIC Programa Trámites Electrónicos Interoperables Programa Trámites Electrónicos

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

Nextel S.A. Servicios de seguridad

Nextel S.A. Servicios de seguridad Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

Preparado por: Astrid@creangel.com

Preparado por: Astrid@creangel.com Reflexiones sobre IT GRC Preparado por: Astrid Pereira Sierra Astrid@creangel.com Agenda Conceptos GRC IT GRC Reconocer Prevenir Fraudes Prevenir Controlar Mejorar conducta corporativa Proteger reputación

Más detalles

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02 05/01/2013 Ingelan 934 302 989 Numero 2013/02 ISO/IEC 27001 Normativa de seguridad IT ISO/IEC 27001 (Information technology Information Security Management Systems Requirements) es una normativa estándar

Más detalles

Ingenia: Seguridad 360º

Ingenia: Seguridad 360º Ingenia: Seguridad 360º Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla y facturación Facturación por sectores La seguridad de la información: Un requisito de nuestros

Más detalles

SOLUCIONES SAP BUSINESSOBJECTS. Febrero 2011

SOLUCIONES SAP BUSINESSOBJECTS. Febrero 2011 SOLUCIONES SAP BUSINESSOBJECTS Febrero 2011 SAP BusinessObjects Sap BusinessObjects ofrece una amplia gama de herramientas y aplicaciones para ayudar a optimizar el rendimiento de una empresa estableciendo

Más detalles

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad SI-0015/06 Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad Madrid, 7 de Noviembre Pedro Sánchez Ingeniero en Informática por la UAM CISA (Certified Information Security Auditor) CISM (Certified

Más detalles

La vanguardia de la ciberseguridad

La vanguardia de la ciberseguridad La vanguardia de la ciberseguridad S2 Grupo es una empresa especializada en seguridad de la información, con una decidida orientación a ver la seguridad como un medio para la protección de los procesos

Más detalles

Publicación bajo condiciones Creative Commons

Publicación bajo condiciones Creative Commons Publicación bajo condiciones Creative Commons Diseño y maquetación: Departamento de Formación Diputación de Alicante Reproducción / Impresión: Imprenta Provincial Servicio de Reproducciones de la Diputación

Más detalles

GRC Management. Bruno Alejandre Archer egrc Technical Consultant Latin America & Caribbean. Copyright 2014 EMC Corporation. All rights reserved.

GRC Management. Bruno Alejandre Archer egrc Technical Consultant Latin America & Caribbean. Copyright 2014 EMC Corporation. All rights reserved. GRC Management Bruno Alejandre Archer egrc Technical Consultant Latin America & Caribbean 1 Retos Actuales 2 Retos Variables de Riesgos y Cumplimiento Líder de Práctica Línea de negocio / Ejecutivo Funcional

Más detalles

PCI DSS, UN PROCESO CONTINUO

PCI DSS, UN PROCESO CONTINUO Su Seguridad es Nuestro Éxito PCI DSS, UN PROCESO CONTINUO Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 I info@isecauditors.com

Más detalles

Daidalos PORTFOLIO 2014 SOLUCIONES Y SERVICIOS TIC 2.1

Daidalos PORTFOLIO 2014 SOLUCIONES Y SERVICIOS TIC 2.1 PORTFOLIO 2014 SOLUCIONES Y SERVICIOS TIC 2.1 Creo que si mirásemos siempre al cielo, acabaríamos por tener alas. Gustave Flaubert 2 ACERCA DE DAIDALOS Daidalos es una oficina técnica de proyectos y servicios

Más detalles

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad

Más detalles

Gestión del Portfolio de Proyectos HP Portfolio & Project Management. Información de Producto. 2010 Dirección de Consultoría

Gestión del Portfolio de Proyectos HP Portfolio & Project Management. Información de Producto. 2010 Dirección de Consultoría Gestión del Portfolio de Proyectos HP Portfolio & Project Información de Producto 2010 Dirección de Consultoría 2 1. Introducción Actualmente las organizaciones necesitan hacer frente a la complejidad

Más detalles

BANCA y SEGUROS 2011 IT Compliance & etrust

BANCA y SEGUROS 2011 IT Compliance & etrust BANCA y SEGUROS 2011 IT Compliance & etrust AUDISEC, Seguridad de la Información : QUIÉNES SOMOS Audisec Seguridad de la Información, una empresa dedicada a aportar seguridad a sus clientes en el tratamiento

Más detalles

e-pulpo: Software libre para la gestión de LOPD, SGSI, ENS, ITIL

e-pulpo: Software libre para la gestión de LOPD, SGSI, ENS, ITIL e-pulpo: Software libre para la gestión de LOPD, SGSI, ENS, ITIL Autor Andrés Méndez Barco Responsable de la Unidad de Producción de Estrategias de Seguridad y Sistemas Licencia

Más detalles

Herramienta para la gestión de la relación con el Cliente en CLOUD. Presentación

Herramienta para la gestión de la relación con el Cliente en CLOUD. Presentación Herramienta para la gestión de la relación con el Cliente en CLOUD Presentación VISIÓN 360º DE SUS CUENTAS Repositorio único de información de la relación con sus clientes potenciales o en cartera, pero

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

Instrucciones. www.neodoc.es

Instrucciones. www.neodoc.es Instrucciones www.neodoc.es 15º WEBINAR Gestiona de forma ágil todos los Sistemas de Gestión de tu empresa Jueves, 25 de junio de 2015 Índice del webinar Bienvenida participantes e Introducción Lucía González,

Más detalles

CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES

CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES CONSULTORÍA, SOLUCIONES Y SERVICIOS ADAPTADO A NUESTROS CLIENTES En la vanguardia del modelo de entrega del futuro indracompany.com Mapa de Gestión de TI de Indra - Estandarizació n Ahorro de costes Flexibilidad

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

BPM. Business Process Management + Enterprise Content Management

BPM. Business Process Management + Enterprise Content Management BPM + ECM BPM + Business Process Management + Enterprise Content Management Automatización de Procesos (BPM) Business Process Management Automatización de Procesos (BPM) Business Process Management Modelar

Más detalles

Cómo Asegurar la Calidad de Servicios de TI?

Cómo Asegurar la Calidad de Servicios de TI? Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer

Más detalles

HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD

HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD CARLOS VILLAMIZAR R. CISA, CISM, CGEIT, CRISC, ISO27001 LA, BS259999-2 LA LATAM Business

Más detalles

Ricoh Technology Services. Gestión Eficaz de la Información. Information Management

Ricoh Technology Services. Gestión Eficaz de la Información. Information Management Ricoh Technology Services Gestión Eficaz de la Información Information Management RICOH, un líder global en Tecnología y Servicios Global y Local Líder e Innovador Experto y Excelente Responsable y Sostenible

Más detalles

ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT

ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT MATERIAL ALUMN@: Claves de acceso (correo electrónico) Guía de alumno (formato.pdf) Programa formativo orientado a TECNOLOGIA. OBJETIVOS

Más detalles

Más allá de la nube: Reflexiones a 33.000 pies de altura

Más allá de la nube: Reflexiones a 33.000 pies de altura Más allá de la nube: Reflexiones a 33.000 pies de altura Ramsés Gallego CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT(f), Six Sigma Black Belt Security Strategist - Quest Software ramses.gallego@quest.com

Más detalles

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS Ministerio de Tecnologías de la Información y las Comunicaciones Programa de Gobierno

Más detalles

La arquitectura de servicios. del Ministerio de Sanidad y

La arquitectura de servicios. del Ministerio de Sanidad y 48 La arquitectura de servicios del Ministerio de Sanidad y Consumo SE TRATA DE UNA SOLUCIÓN TECNOLÓGICA QUE HABILITA EL DESARROLLO DE PROYECTOS VERTICALES QUE PERMITEN CONCILIAR NUESTRO ACTUAL MAPA COMPETENCIAL

Más detalles

Boletín de Asesoría Gerencial SOA: enfoque técnico orientado a procesos

Boletín de Asesoría Gerencial SOA: enfoque técnico orientado a procesos Espiñeira, Sheldon y Asociados No. 4-2010 Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción 4 Qué

Más detalles

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades

Más detalles

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM Eduardo Álvarez, Raúl Blanco, Evelyn Familia y Marta Hernández. Pertenece el sector de la TI Es una de las cinco mayores compañías

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Gestión de la Seguridad de la Información

Gestión de la Seguridad de la Información Gestión la la UNIVERSIDAD SAN PABLO CEU ESCUELA POLITÉCNICA SUPERIOR Dep. Ingeniería Sist. Electr. y Telecomunicación Preámbulo De qué vamos a hablar? De un molo formal para la Gestión la en Sistemas :

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta

Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta (Business Process Management, BPM). La Gerencia de los Procesos del Negocio: Se define como: "integración

Más detalles

Gestionando y asegurando tu infraestructura Cloud

Gestionando y asegurando tu infraestructura Cloud Gestionando y asegurando tu infraestructura Cloud Desplegando IT como servicio de confianza Claudio Pajuelo Senior Technology consultant 41 Iniciativas Actuales en las Organizaciones de Cloud Computing

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES

CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES En la vanguardia del modelo de entrega del futuro indracompany.com CLOUD COMPUTING CLOUD COMPUTING Consultoría > Acompañar a nuestros clientes en el camino

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

Servicios Orientados al Beneficio Empresarial PRESENTACIÓN DE COMPAÑÍA

Servicios Orientados al Beneficio Empresarial PRESENTACIÓN DE COMPAÑÍA Servicios Orientados al Beneficio Empresarial PRESENTACIÓN DE COMPAÑÍA TEAMNET: Somos un EQUIPO Especializado con más de 20 años de experiencia Que aporta soluciones rentables y asequibles adaptadas a

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

Introducción a nivaria{ ceva Conceptos Generales. Nivaria Innova

Introducción a nivaria{ ceva Conceptos Generales. Nivaria Innova Introducción a nivaria{ ceva Conceptos Generales Innova Junio de 2009 ÍNDICE 01. Introducción a nivaria{ ceva 1 01.1. Orientado al Usuario 1 02. Módulos de la Plataforma 2 02.1. Web Content Management

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles