5a. Academia de Actualización
|
|
- Ricardo Carrizo Olivares
- hace 8 años
- Vistas:
Transcripción
1 5a. Academia de Actualización Profesional 2008 Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de PwC
2 Agenda 1. Introducción 2. Principales inversiones: Cambios sutiles pero significativos 3. Prioridades recientes 4. Brechas: Muchos no conocen información básica 5. Oportunidades 6. Tendencias regionales 7. Prácticas de gestión de proyectos
3 Agenda 1. Introducción 2. Principales inversiones: Cambios sutiles pero significativos 3. Prioridades recientes 4. Brechas: Muchos no conocen información básica 5. Oportunidades 6. Tendencias regionales 7. Prácticas de gestión de proyectos
4 1. Introducción Metodología El estudio mundial, Global State of Information Security 2008, fue realizado por, CIO Magazine y CSO Magazine, entre el 25 de marzo y el 26 de junio de Es el año 11 de la encuesta online para PwC, y el 6to con las revistas CIO y CSO Lectores de las revistas CIO y CSO y clientes de PwC de 119 países Más de respuestas de CEOs, CFOs, CIOs, CSOs, VPs y directores de IT y seguridad Casi 40 preguntas en temas relacionados a privacía y seguridad de la información 36% de las compañías con ganancias de más de US$100 millones Múltiples industrias representadas Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 4
5 1. Introducción Distribución de las compañías entrevistadas según sus ganancias Don't No sabe Know 13% Gobierno/educación/sin Nonprofit/Gov./Edu. fines de lucro 12% Grande Large (> (> $1Billion U$S1 US) billón) 20% Small Pequeña (< $100M (<U$S100M) US) 38% Mediana Medium (U$S100M- ($100M - U$S1billón) $1Billion US) 17% Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 5
6 1. Introducción Cargos de los entrevistados CISO/CSO/CIO/CTO 12% IT&Seguridad (Otro) IT & Security (Other) 33% CEO, CFO, COO 16% Cumplimiento/ Compliance Riesgo/ /Risk/Privacy Privacía 5% IT&Seguridad & Security (Mgmt) (Gerencia) 34% Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 6
7 1. Introducción Distribución por región Asia 17% Oriente Middle East/Africa medio/áfrica 2% América North America del Norte 39% Europa Europe 27% América South America del Sur 15% Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 7
8 1. Introducción Distribución según la industria Productos Consumer de Products consumo, & 6% Retail; 6% Telecomunicaciones Telecommunications; 6% Other; Otra 6% Ingeniería/ Engineering/ Construcción Construction, 4% Tecnología Technology; 12% Consultoría/Servicios Consulting/ Profesionales Professional Services, 12% Health Salud Industries; 6% Government Gobierno Services; 8% Industrial Manufactura Manufacturing; 8% Educación/Sin Education/Non fines profit; de lucro 10% Servicios Financial financieros Services; 9% Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 8
9 1. Introducción Metodología La encuesta Insights and Trends: Current Programme and Project Management Practices, la segunda encuesta global en el nivel actual de madurez de Project management en las organizaciones. Realizada en el año 2006 Respuestas de 213 encuestados (alta gerencia y gerentes de proyectos) de 26 países Compañías de varios tamaños, sectores y estructuras de negocio 65 preguntas cerradas Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 9
10 Agenda 1. Introducción 2. Principales inversiones: Cambios sutiles pero significativos 3. Prioridades recientes 4. Brechas: Muchos no conocen información básica 5. Oportunidades 6. Tendencias regionales 7. Prácticas de gestión de proyectos
11 2. Principales inversiones: Cambios sutiles pero significativos El Cambio compite con Cumplimiento como la principal causa de gastos 60% 57% 50% 40% 46% 44% 40% 30% 20% 10% 0% Continuidad Business continuity/ Disaster Internal policy compliance Regulatory compliance Cambio Change Recuperación recovery de desastres la política interna Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 11
12 2. Principales inversiones: Cambios sutiles pero significativos Sin embargo los ejecutivos no concuerdan con las inversiones en seguridad Cuál es el principal rubro de inversión en seguridad? Los CEOs y CFOs incluso los CIOs apuntan a la Continuidad del negocio/recuperación ante desastres. Los CSOs no concuerdan. Ellos indican Cumplimiento con regulaciones. CEO CFO CIO CSO Continuidad del negocio/recuperación ante desastres Cumplimiento con regulaciones Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 12
13 2. Principales inversiones: Cambios sutiles pero significativos Los CSOs perciben la gran brecha entre la alineación de la inversión en seguridad y los objetivos de negocio CEO CFO CIO CSO Las políticas de seguridad están completamente alineadas con los objetivos de negocio 34% 28% 31% 38% La inversión en seguridad está completamente alineada con los objetivos de negocio 34% 30% 21% 22% Brechas de alineación 0 pts. -2 pts. 10 pts. 16 pts. Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 13
14 2. Principales inversiones: Cambios sutiles pero significativos Inversiones en seguridad en 2008 La gran mayoría de los encuestados 74% reportaron que la inversión en seguridad aumentaría o se mantendría igual en % 45% 44% 40% 35% 30% 30% 25% 20% 21% 15% 10% 5% 0% Aumento Igual Disminuye No sabe Increase Stay the same Decrease Don't know 5% Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 14
15 Agenda 1. Introducción 2. Principales inversiones: Cambios sutiles pero significativos 3. Prioridades recientes 4. Brechas: Muchos no conocen información básica 5. Oportunidades 6. Tendencias regionales 7. Prácticas de gestión de proyectos
16 3. Prioridades recientes Tendencias Este año, en todas las industrias, países y regiones, modelos de negocio y compañías de distinto tamaño, los encuestados reportan grandes avances en implementar nuevas tecnologías en todos los dominios de seguridad, desde la prevención a la detección. Los encuestados reportan grandes ganancias en la encripción de datos - no solo en laptops, como en bases de datos, archivos compartidos, respaldos y medios removibles. Encripción Removable Medios removibles Media Backup Cintas Tapes de respaldo Laptops Laptops 28% 40% 47% 37% 50% 40% File Archivos Shares compartidos 37% 48% Bases Databases de datos 45% 55% 0% 10% 20% 30% 40% 50% 60% Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 16
17 3. Prioridades recientes Tendencias Otra área de foco ha sido la implementación de tecnologías Web/Internet. Tecnologías Web/Internet Web Seguridad services de servicios security web 48% 58% Seguridad Secureen browsers 55% 66% Certificación Website de certification Websites 48% 58% Filtros de Content contenido filters 51% 69% 0% 20% 40% 60% 80% Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 17
18 3. Prioridades recientes Tendencias Las compañías han invertido mucho en otras áreas. Otras tecnologías Wireless Seguridadhandheld de dispositivos device security wireless 33% 42% Asegurar el acceso remoto via Secure remote access via VPN VPN 59% 68% Herramientas de prevención de Intrusion prevention intrusión tools 52% 62% Herramientas para descubrir Tools dispositivos to discover no unauthorized autorizados devices 40% 51% 0% 20% 40% 60% 80% Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 18
19 3. Prioridades recientes Procesos y personas El foco en tecnología en el último año no ha sido correspondido con un compromiso robusto con otros drivers esenciales del valor de la seguridad como ser: los procesos de seguridad críticos que soportan tecnología- y las personas que lo corren. Capacidades relativas a los procesos y las personas Have people dedicated Monitoreoto de monitoring los activosemployee de información use of Internet/information assets Realizar verificaciones de antecedentes del personal Conduct personnel background checks 50% 48% 51% 52% Usar niveles de autenticación por capas Use tiered authentication levels 29% 36% Usar procesos de administración de la información Use centralized information management process centralizados 44% 51% 0% 10% 20% 30% 40% 50% 60% Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 19
20 Agenda 1. Introducción 2. Principales inversiones: Cambios sutiles pero significativos 3. Prioridades recientes 4. Brechas: Muchos no conocen información básica 5. Oportunidades 6. Tendencias regionales 7. Prácticas de gestión de proyectos
21 4. Brechas: Muchos no conocen información básica Número de incidentes de seguridad Más de 3 de 10 encuestados no puede responder preguntas básicas sobre los riesgos de la información más sensible de la empresa. Número de incidentes de seguridad que ocurrieron en los últimos 12 meses Este año, el 35% reporta que no conoce cuántos incidentes ocurrieron 30 % None 1 to 2 3 to 9 Over 10 Don't Know Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 21
22 4. Brechas: Muchos no conocen información básica Tipos de incidentes de seguridad Al 44% no le interesa que tipo de incidente de seguridad ocurrió % Application Aplicación exploited Data Datosexploited System Sistemaexploited Network Red exploited Humano exploited Unknown Desconocidos Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 22
23 4. Brechas: Muchos no conocen información básica Origen de los incidentes de seguridad % Employee Empleado Hacker Former Empleado employee anterior Don't No sabe know (No suma el 100%. Los encuestados fueron solicitados a indicar todo lo que corresponda.) Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 23
24 4. Brechas: Muchos no conocen información básica Impactos en el negocio Muchos encuestados reportan impactos serios en el negocio como brechas de seguridad % Financial Pérdidas losses financieras Theft Roboof de intellectual propiedadproperty intelectual Compromise Compromiso to con brand/reputation la marca/reputación Fraude Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 24
25 Agenda 1. Introducción 2. Principales inversiones: Cambios sutiles pero significativos 3. Prioridades recientes 4. Brechas: Muchos no conocen información básica 5. Oportunidades 6. Tendencias regionales 7. Prácticas de gestión de proyectos
26 5. Oportunidades Lo que más importa: Liderazgo y un plan Menos de 6 en 10 encuestados dicen que su empresa tiene una estrategia de seguridad global o emplearon un CSO. 60% 60% 56% 57% 59% 50% 40% 30% 20% 10% 0% Contrataron Employ a CISO un CSO or CSO Tiene Have una an overall estrategia information de seguridad security de strategy la información Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 26
27 5. Oportunidades Cumplimiento: Pocas empresas tienen una visión definida Más de 7 de 10 encuestados dicen que confían en que los activos de información de los usuarios cumplen las políticas de seguridad interna. Pero la mayoría no lo está verificando. 50% 40% 40% 44% 30% 20% 10% 0% Realiza Conduct pruebas compliance de cumplimiento testing Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 27
28 5. Oportunidades Protección de la privacía Está claro que mejorar la privacía de los datos no ha sido una prioridad. 50% 40% 30% 20% 22% 21% 28% 25% 33% 36% 44% 47% 41% 37% 10% 0% Employ Contratar Chief un Privacy Chief Privacy Officer Officer Auditar Audit losprivacy estándares standards de privacía through porthird party terceros assessment Tener Have un inventario accurate de Revisar Review las políticas privacy de donde inventory se almacenan of where privacía policies at al least menos once unaa lospersonal datos personales data for vezyear al año de employees los empleados and y customers clientes is stored Require Requerir third a terceros parties to comply cumplir with con our nuestras privacy políticas policies de privacía Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 28
29 5. Oportunidades Control de acceso: El progreso es claro, pero aún falta mucho por hacer Los encuestados indican que menos de la mitad de las organizaciones tienen un set robusto para identity management y control de acceso. 60% 55% 50% 40% 47% 42% 48% 35% 30% 20% 28% 22% 27% 15% 19% 10% 0% Almacenamiento Centralized user data centralizado de datos de store usuario Herramientas de User activity monitoreo de monitoring actividades tools de usuarios Software de single Reduced/single signon sign-on software Cuentas Automated automatizadas account deprovisioning Biométrico Biometrics Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 29
30 5. Oportunidades Tercerizaciones, alianzas La mayoría de los encuestados confían un poco (53%) o nada (10%) en las prácticas de seguridad de sus socios o proveedores. Esto se debe probablemente a que la protección de la seguridad de relaciones de colaboración no han alcanzado aún la masa crítica. 50% 40% 43% 37% 30% 28% 22% 20% 10% 0% Have Tener security una baselines de for seguridad partners, customers, para socios, suppliers clientes, and proveedores vendors Requerir Require a terceros third parties cumplir to comply con with las políticas privacy policies de seguridad Conduct Conducirdue unadiligence revisión de of terceros third parties manejando handling datos personales data de of employees/customers empleados/clientes Tener Have un inventory inventario of third de los parties terceros handling manejando sensitive datos sensitivos data 2008 Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 30
31 Agenda 1. Introducción 2. Principales inversiones: Cambios sutiles pero significativos 3. Prioridades recientes 4. Brechas: Muchos no conocen información básica 5. Oportunidades 6. Tendencias regionales 7. Prácticas de gestión de proyectos
32 6. Tendencias regionales India Estados Unidos Reino Unido Brasil China Australia Contar con una estrategia general de seguridad de la información 72% 65% 61% 46% 54% 51% Conducir análisis de riesgos de la organización al menos en el último año 78% 60% 58% 63% 74% 57% Contratar un CSO 77% 52% 48% 54% 68% 28% Tener un plan de Continuidad del Negocio o Recuperación de desastres 63% 62% 60% 43% 33% 50% Monitorear y analizar activamente la inteligencia de la seguridad 69% 56% 55% 54% 41% 45% Tener herramientas de prevención de intrusión 69% 63% 59% 64% 57% 55% Tener harramientas de detección de intrusión 68% 65% 62% 67% 46% 57% Capacitar al personal en la concientización de la seguridad 68% 61% 51% 45% 52% 54% No sabe que tipo de incidentes de seguridad ocurrieron 28% 49% 52% 39% 16% 46% Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 32
33 6. Tendencias regionales Europa-América del Sur Asegurar el Secure disposal of deshecho de technology hardware hardw are Europe, 61% South America, 54% Plan de Continuidad Business del negocio/ Recuperación continuity/disaster de desastres recovery plan Europe, 48% South America, 40% Procedimientos Established establecidos para procedures for el deployment de infraestructura infrastructure deployment Europe, 42% South America, 45% Proceso centralizado de Centralized security administración de la seguridad information de la management información process North America, 36% Europe, 46% South America, 49% 0% 10% 20% 30% 40% 50% 60% 70% Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 33
34 Agenda 1. Introducción 2. Principales inversiones: Cambios sutiles pero significativos 3. Prioridades recientes 4. Brechas: Muchos no conocen información básica 5. Oportunidades 6. Tendencias regionales 7. Prácticas de gestión de proyectos
35 7. 7. Prácticas de gestión de proyectos Razones para el fracaso de los proyectos Malas estimaciones/deadlines incumplidos Cambio del ambiente Cambio en la estrategia Metas imprecisas Insuficiente presupuesto Insuficiente motivación Insuficientes recursos Falta de apoyo de la gerencia Mala comunicación Mala calidad de los entregables Primera razón Segunda razón Cambios en el alcance Interesados no involucrados adecuadamente Mala gestión del proyecto Número de respuestas Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 35
36 7. Prácticas de gestión de proyectos Desarrollo del personal y performance de proyectos Alta performance (60-100%) Baja performance (0-40%) Porcentaje de Respuestas Siempre A veces Rara vez Nunca Programa de Desarrollo Siempre A veces Rara vez Nunca Programa de Desarrollo Versus Performance Programa de Desarrollo del Personal Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 36
37 7. Prácticas de gestión de proyectos Nivel de performance sin usar una metodología de Project Management Porcentaje de Respuestas Bajo Medio Alto <= 40% 41-59% >= 60% Nivel de Performance Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 37
38 7. Prácticas de gestión de proyectos Software de Project Management Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 38
39 7. Prácticas de gestión de proyectos Software de Project Management versus Performance Porcentaje de Respuestas (Dentro de cada Categoría de performance) Performance del Proyecto Uso de software de PM No uso de software de PM Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 39
40 7. Prácticas de gestión de proyectos Software de Project Management versus Nivel de Madurez Porcentaje de Respuestas Uso de software de PM No uso de software de PM Nivel 1 Nivel 2 Nivel 3 Nivel 4 Nivel 5 Nivel de Madurez * *Nivel de madurez alineado con el Project Management Institute s (PMI) PM2 Process Maturity Model Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 40
41 7. Prácticas de gestión de proyectos Portfolio Management - Áreas de gestión de Portafolio cubiertas por la Metodología Número de Respuestas Administración Administración Administración Administración Administración Administración de la capacidad de las competencias de la innovación de la priorización de la selección de beneficios de proyectos de proyectos Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 41
42 7. Prácticas de gestión de proyectos Portfolio Management Criterios usados para seleccionar y priorizar proyectos Retorno de la inversión Factor de riesgo Complejidad de los proyectos Alineación estratégica Tipo de proyecto (p.ej. Mantenimiento) Dependencia con el principal proyecto/programa Urgencia y reacción al mercado Tiempo para completarlo Esperar obtener beneficios Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 42
43 Nuestra Visión Ser la Firma líder en servicios profesionales, reconocida por ser diferente en su enfoque innovador, comportamiento ético, calidad, multidisciplinariedad, integración en torno al cliente y su aporte al desarrollo de la comunidad, que se caracteriza por relacionamientos profesionales de largo plazo, con rentabilidad sostenida en el tiempo y por la satisfacción y compromiso de sus talentos. Nivel de madurez de IT en las organizaciones - Presentación de la encuesta de Diapositiva 43
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,
Más detallesEn la ruta de la Competitividad
www.pwc.com En la ruta de la Competitividad Principales hallazgos de la 1ra Encuesta Nacional de Madurez en Gerencia de Proyectos Agenda Sección 1 Metodología Sección 2 Datos sobre Gerencia de proyectos
Más detallesComo Abordar una Implementación Exitosa. Raúl Zavala IBM GBS
Como Abordar una Exitosa Raúl Zavala IBM GBS 1 Ser una empresa inteligente es saber conducir una implementación exitosa 2 Ser una empresa inteligente es saber conducir una transformación exitosa 3 Analizando
Más detallesLa nueva Dirección de Recursos Humanos en tiempos de cambio Abril 2008. PwC
Nuestra Visión Ser la Firma líder en servicios profesionales, reconocida por ser diferente en su enfoque innovador, comportamiento ético, calidad, multidisciplinariedad, integración en torno al cliente
Más detallesITIL. 75.46 - Administración y Control de Proyectos II
ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesIMI: máxima calidad en la gestión de proyectos con SAP Business One
IMI: máxima calidad en la gestión de proyectos con SAP Business One Partner de implementación Compañía Ingeniería y Mantenimiento Industrial Ltda. Industria Ingeniería, construcción y operaciones Productos
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesTendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014
Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción
Más detalles"ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones. Luis Julian Salazar Vilchez
"ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones Luis Julian Salazar Vilchez Agenda Qué es ITIL? importancia de ITIL Beneficios y Retos Gobierno Qué son los servicios de TI? Como
Más detallesModulo 2: GOBIERNO DE TI
Modulo 2: GOBIERNO DE TI Pregunta #4: A que nos lleva toda esta integración Ordenando las ideas Estrategia del negocio Objetivos del negocio Objetivos de TI Oficina de Gestión de Proyectos (PMO) Beneficios
Más detallesGestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)
Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática
Más detallesWhiteHat Tools. Resumen del Producto
WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena
Más detallesLa gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010
La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis
Más detallesSegurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014
Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión
Más detallesCómo Asegurar la Calidad de Servicios de TI?
Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer
Más detallesDistintas experiencias sobre la seguridad de las bases de datos
Distintas experiencias sobre la seguridad de las Ing. Ricardo Lira, M. en C., CISSP, PMP VIII Encuentro Iberoamericano de Protección VIII Encuentro Iberoamericano de Protección de Datos Ciudad de México
Más detallesEMPLEABILIDAD Y MOVILIDAD LABORAL DE LOS EJECUTIVOS PANAMEÑOS
EMPLEABILIDAD Y MOVILIDAD LABORAL DE LOS EJECUTIVOS PANAMEÑOS Lee Hecht Harrison Panamá Introducción Lee Hecht Harrison Panamá (antes DBM Panamá) realizó la Primera Encuesta de Empleabilidad en Panamá
Más detallesCómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio
Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Presentada por: Marcelo F. Rodríguez Director de Operaciones ROOT-SECURE 1 Aclaración: Todos los derechos reservados. No está
Más detallesEl modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011
El modelo de Gobierno, Riesgo y Cumplimiento - GRC 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 P C Agenda Issues y retos en la administración de riesgos El modelo integral de GRC Integración
Más detallesEl director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios
El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan
Más detallesIT Project Portfolio Management y su vinculación con la Estrategia Corporativa
IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr
Más detalles5a. Academia de Actualización
5a. Academia de Actualización Profesional 2008 Modelos de Madurez para la mejora de la Gestión de IT PwC Agenda / Contenido Qué implica la Gestión de IT? Características generales de un Modelo de Madurez
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detalleswww.unjhana.com Unjhana @unjhana
Quiénes somos Somos una empresa que cuenta un equipo de trabajo con más de diez (10) años de experiencia en Gerencia de Proyectos y Gestión de Mantenimiento, relacionados con Telecomunicaciones y Tecnologías
Más detallesLa mezcla adecuada de talento y habilidades. Saratoga 2014, Efectividad del Capital Humano en América Latina Reporte Ejecutivo
La mezcla adecuada de talento y habilidades. Saratoga 2014, Efectividad del Capital Humano en América Latina Reporte Ejecutivo Saratoga, midiendo la efectividad del Capital Humano La demanda de datos relacionados
Más detallesQuienes Somos? Valor. Estrategia
Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes
Más detallesLa Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú
La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo
Más detallesPMI. Pulso de la profesión Informe detallado. Gestión de carteras
PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesNegocios Sociales Una oportunidad inmediata?
Negocios Sociales Una oportunidad inmediata? Octubre 2013 MIT Sloan Management Review y Deloitte Social Business Study MIT Sloan Management Review y Deloitte realizaron un estudio para conocer la visión
Más detallesFormulación de Planificación Estratégica
Formulación de Planificación Estratégica Global Value Consulting - 2011 Pablo Rojas E. 2 Planificación Estratégica Formulación de la Planificación Estratégica Porque hacer una Formulación de la Planificación
Más detallesAproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00
Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL
Más detallesConsultoría Empresarial
Consultoría Empresarial Nuestra Misión Crear valor a nuestros clientes mediante la transferencia de conocimientos, experiencias y mejores prácticas gerenciales entregadas por medio de nuestras asesorías,
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesSinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1
Sinopsis de la gestión de portafolios de acuerdo con el estándar del Project Management Institute 1 Conceptos básicos Qué es un portafolio? Es una colección de proyectos, programas y otras actividades
Más detallesDefinición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesSOLUCIONES DE CONTINUIDAD DE NEGOCIO
Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar
Más detallesMISIÓN&DEL&ESTUDIO& El&estudio&comprende:&
MISIÓN&DEL&ESTUDIO& o Brindar'un'reporte'acerca'del'estado'de'madurez'móvil'de'las'empresas'en' México.' o Iden9ficar'las'inicia9vas'móviles'más'relevantes'que'están'transformando'la' forma'de'hacer'negocios.'
Más detallessoluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial
Quiénes somos? Somos una compañía Colombiana creada con el firme propósito de brindar soluciones estratégicas de IT que permiten a las empresas de todos los sectores y tamaños cumplir con sus objetivos
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detalles75.46 - Administración y Control de Proyectos II. Sergio Martinez
75.46 - Administración y Control de Proyectos II Sergio Martinez 1er cuatrimestre 2006 Introducción Qué es un Servicio? Cliente Lavandería Transporte Lavadero Industrial Precio por el Servicio Mismo día:\300
Más detallesPatrocinio y Mantenimiento de las Iniciativas en Seguridad de la Información
Patrocinio y Mantenimiento de las Iniciativas en Seguridad de la Información Del proyecto a la gestión del día a día MSc. Fabián Cárdenas Varela CISSP, CISM, LA BS7799-2 NewNet S.A Propiedad Intelectual
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL
PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística
Más detallesAdministración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Más detalleswww.pwcprojects.co Project Advisory Services cloudprojects Gestión y Control de Proyectos en la Nube
www.pwcprojects.co Project Advisory Services cloudprojects Gestión y Control de Proyectos en la Nube Project Advisory Services cloudprojects Gestión y Control de Proyectos en la Nube Quisiera incrementar
Más detallesSesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE
Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesBPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP. Arquitectura empresarial Integrado. del sector TIC. de Información Tecnologías relacionadas
MATRIZ CONCEPTUAL BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP NOMBRE COMPLETO Business Process Management o esourcing Capability Mode o Capability Maturity Model Control Objectives for European
Más detallesPresentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México
Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesPROJECT MANAGAMENT Y ESTRATEGIA DE NEGOCIO
1ª JORNADA DE DESARROLLO PROFESIONAL: PROJECT MANAGAMENT Y ESTRATEGIA DE NEGOCIO Murcia, 31 de marzo y 1 de abril de 2011 P&PM COMO MECANISMO DE DESPLIEGUE DE LA ESTRATEGIA EMPRESARIAL Sergio Herrera,
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesALIADO IT FIDELITY NETWORKS
ALIADO IT FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso
Más detallesBuscamos y entregamos soluciones para nuestros clientes Costo-Efectiva
Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Historia de la empresa Nuestra empresa se funda en el mes de Septiembre del 2010 bajo el nombre de Security SRL. El objetivo de la
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesRecursos HELP DESK Biblioteca 2012
Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesTITULO. Gobernabilidad de TI & Seguridad de la Información
TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar
Más detallesLa metodología ABM como piedra angular de Performance Management pd
nuevas tecnologías En qué segmento de clientes es más rentable nuestro producto estrella? Qué productos y servicios hay que re-negociar con qué clientes? El ABM se está convirtiendo una herramienta fundamental
Más detallesMATERIA: AUDITORIA DE SISTEMAS
MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO
Más detallesIntegrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa
Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Graciela Ricci, CISA, CGEIT, CRISC Agenda Evolución de la práctica de BCM Necesidad de contar con un BCMS Cómo integrarlo
Más detallesJulio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay
Nivel de madurez de seguridad en las Julio César Ardita jardita@cybsec.com 17 de Diciembre de 2013 Asunción - Paraguay Agenda - Nivel de seguridad en Paraguay - Madurez del área de Seguridad de la Información
Más detallesAdministración de una PMO
Project Management Institute Buenos Aires, Argentina Chapter Making project management indispensable for business results. Reunión de Miembros 20/11/08 Administración de una PMO Moderador: Raúl Borges,
Más detallesTendencias en la Gestión de Compensaciones
Tendencias en la Gestión de Compensaciones PwC Agenda / Contenido Los mismos cometidos Un mercado diferente con una fuerza laboral cambiante La necesidad de nuevas soluciones Un rol más estratégico para
Más detallesService Desk. InvGate IT Management Software
1 Necesita mejorar la calidad del soporte técnico de su empresa, reducir radicalmente los tiempos de respuesta y gestionar con las mejores prácticas los procesos de servicio? Actualmente los objetivos
Más detallesSituación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna
Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y
Más detallesContenido del Curso. La metodología del curso está orientada a la consecución de los objetivos enunciados y está conformada por:
Contenido del Curso I. DESCRIPCIÓN GENERAL El curso Fundamentos ITIL busca proporcionar conocimientos teóricos y de aplicación práctica de los aspectos relacionados con la gestión de servicios TI, introducción
Más detalles3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1
3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /
Más detallesSMART Mobile Services
Mayor Eficiencia en el Gerenciamiento de Flotas de Móviles Optimización de Costos de Telefonía Móvil Mejor distribución de Consumos por Centro de Costos Mejor Atención de Help Desk para Usuarios de Móviles
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesIMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN
IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN UNIDAD III DISCIPLINA EUP: ESTRATEGIAS DE REUSO WorkFlow de la Estrategia de Reuso 1 Definición del Plan del Programa de Reuso Asignar tiempo y los recursos necesarios
Más detallesPerspectivas y tendencias: Practicas actuales en Gestión de Portafolios, Programas y Proyectos La tercera encuesta mundial sobre Gestión de Proyectos
Perspectivas y tendencias: Practicas actuales en Gestión de Portafolios, Programas y Proyectos La tercera encuesta mundial sobre Gestión de Proyectos Nombre Jaime Enrique Conferencista Molina León. M.Sc.
Más detallesPRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2014
PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2014 Contenido Este documento contiene algunos de los hallazgos más relevantes del Benchmark de Presupuesto TI 2014. Los resultados detallados del estudio
Más detallesinvgate Service Desk
invgate Service Desk 02 Información general. 03 Funcionalidades. 06 Beneficios. Índice. 02 Información general. Revolucioná tu departamento IT Gestionar tu departamento de IT es fácil Actualmente los objetivos
Más detallesDRP y BCP: Continuidad Operativa
La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesAranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios
Optimice la gestión de soporte y servicio y maneje de manera eficiente estos procedimientos dentro y fuera de su organización, aumentando considerablemente su nivel de productividad. Beneficios Gestión
Más detallesSoluciones Tecnológicas
Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos
Más detallesIBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems
IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación
Más detallesEstrategias de Mercadeo y Negocios en Internet para PYMES. Intranets
Estrategias de Mercadeo y Negocios en Internet para PYMES Intranets Agenda Introducción, Conceptos y Niveles Funcionalidades de una Intranet Aplicaciones Mercadeo y Ventas Recursos Humanos Ingeniería Soporte
Más detallesCertificación Profesional de Auditoria Interna
Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesCómo prevenir fugas de información?
Cómo prevenir fugas de información? Roberto Cabrera, Socio Director de Industrias y Mercado de KPMG en México Más de 249 millones de personas afectadas por hackeos desde 2007 25% de los incidentes en 2010
Más detallesSMART FLEXIBILITY. www.south-partner.com. Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles
SMART FLEXIBILITY www.south-partner.com Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SOBRE NOSOTROS QUIENES SOMOS? Somos una empresa de Servicios Integrales
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesLIBERAR EL POTENCIAL ES HUMANAMENTE POSIBLE
LIBERAR EL POTENCIAL ES HUMANAMENTE POSIBLE APROVECHAR TU ACTIVO MÁS IMPORTANTE El mundo del trabajo se ha vuelto más exigente, impredecible y complejo. Las organizaciones deben acelerar la innovación
Más detallesPlataforma de Gestión de Procesos de Negocios. Intuitiva. Flexible y Abierta. Escalable. Competitiva. Poderosa. Segura. Soluciones para PYMES
Plataforma de Gestión de Procesos de Negocios Intuitiva Flexible y Abierta Escalable Competitiva Poderosa Segura Soluciones para PYMES La Empresa PYME En Lixian Software entendemos que quien gestione la
Más detallesCotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres
1 de 5 Cotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres Presentación, "Calidad, Innovación y Diseño SYSTEMICO fue fundada el 17 de Octubre de 2006
Más detallesADMINISTRACIÓN DE PROYECTOS
QUITO INGENIERIA MECANICA ADMINISTRACIÓN DE PROYECTOS JUAN MARCELO IBUJES VILLACÍS ADMINISTRACIÓN DE PROYECTOS Contenido tomado de referencia de la Guía de los Fundamentos para la Dirección de Proyectos
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesAlfaomega Grupo Editor
Alfaomega Grupo Editor Capítulo 10 Diseño del Balanced Scorecard El futuro tiene muchos nombres. Para los débiles es lo inalcanzable. Para los temerosos, lo desconocido. Para los valientes es la oportunidad.
Más detallesPresentada por: Ricardo José Gadea Gerente General Assertiva S.A.
Presentada por: Ricardo José Gadea Gerente General Assertiva S.A. Agenda Malas prácticas habituales Por qué Roles? Enfoque metodológico La importancia de las herramientas Caso de éxito Conclusiones Un
Más detallesCapítulo 3. Áreas de Proceso
Capítulo 3. Áreas de Proceso Tal como lo vimos en el capitulo anterior, las áreas de proceso son un grupo de prácticas que se realizan colectivamente con el fin de alcanzar determinadas metas. Existen
Más detallesGrupo SARET: reforzando su estrategia de crecimiento regional con SAP ERP
SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Grupo SARET: reforzando su estrategia de crecimiento regional con SAP ERP Solución Grupo Saret Industria Ingeniería, Construcción
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detalles