Tercerizar: Juan Camilo Reyes F. MSS Product Manager - ETEK International
|
|
- Lucas Sergio Rivas Olivera
- hace 8 años
- Vistas:
Transcripción
1 Tercerizar: Una decisión n
2 Agenda Testimonios Perfiles en La seguridad La búsqueda de MSS de ETEK Conclusiones
3 Cuadrante I 1. Cuántas reglas tiene su Firewall? (Intervalo de 10) 2. Cuándo se actualizó por última vez su IPS? 3. Cuál es la versión de su Antivirus? 4. Cuántos eventos en promedio tiene su Firewall diariamente? 5. Cuántos usuarios establecen VPN en su compañía? Perfiles en Cuadrante II 1. Cuántos dominios tiene la norma ISO 27001? 2. Cuáles son las políticas de seguridad de su compañía? 3. En cabeza de quien está el BCP de su compañía? 4. Cuál es su estrategia de DRP? 5. Qué es CIA en?
4 El primer cuadrante Solicitudes que recibe: Por favor ábrame el puerto XXX No puedo establecer la VPN Por favor cree un usuario para acceso a través de VPN Hay que crear una VPN con XXX empresa Mi antivirus no se actualiza Nuevo usuario para asignar un Token Emítame un informe de los eventos del día XXX en la herramienta XXX
5 Empresas enmarcadas en el primer cuadrante La es un gasto Debe haber reducción de gastos en las áreas de tecnología Comparan la con seguros La no es una fortaleza frente a la competencia La se reduce a tener herramientas.
6 Empresas enmarcadas en el primer cuadrante
7 Equipo de seguridad Y la estrategia? Y el segundo cuadrante?
8 La seguridad Qué espera la gerencia del equipo de seguridad?
9 El automóvil By John Chambers, Cisco CEO
10 La estrategia La : Debe ser ese sistema de frenos que permita a su empresa ir más rápido en los negocios. Debe ser un habilitador de negocios. No debe ser vista como un gasto, sino como la forma de abrir nuevas oportunidades de negocios. Debe ser una fortaleza ante la competencia.
11 Cómo lograr una seguridad? Cuadrante 1 Cuadrante 2 Qué hacer con el primer cuadrante?
12 Qué hacer con la parte Entrenar a alguien interno operativa? Contratar alguien nuevo
13 Por qué tercerizar Disminución n de costos Ejecución n especializada Personal experto y altamente calificado Elimina los problemas de ausencias. Focalización Mejora respuesta a los cambios de entorno Permite usar la última tecnología a sin entrenar personal.
14 Cómo escoger al tercero? Gartner realiza un estudio de qué tener en cuenta para escoger un proveedor de servicios administrados de seguridad: Experiencia técnica Cubrimiento 7x24 Procesos y staff para prevención, corrección y recuperación. Experiencia en Outsourcing
15 Managed Security Services ETEK Infraestructura Personal en sitio Monitoreo
16 Servicios Recurso humano en sitio: Posibilidad de tener en sus oficinas personal altamente calificado en al servicio de su empresa. Monitoreo de las plataformas de seguridad: Monitoreo constante de la infraestructura de seguridad informática, y notificación de los eventos de seguridad que requieren su atención y análisis. Protección integral con productos y servicios: Suministro de toda la infraestructura tecnológica y humana necesaria para la protección de la de su empresa.
17 Metodología
18 Alianza ETEK-ISS
19 Beneficios del esquema Disminuye los costos de capacitación de personal. Ejecuta los servicios haciendo uso de las mejores prácticas en. Personal experto y altamente calificado para la operación de sus plataformas. Genera indicadores de mejoramiento continuo. Elimina los problemas de ausencias del personal encargado de la seguridad. Ahorro superando la necesidad de desarrollo de infraestructura para monitoreo. Conocimiento detallado del comportamiento de la seguridad de su red. Prestados desde un Centro de operaciones seguras
20 Conclusiones La debe ser un catalizador de negocios. La parte operativa de la seguridad le quita tiempo productivo al negocio. Focalizar sus recursos de a la estrategia le permitirá volverla un diferencial frente a la competencia. Tercerizar es una opción. ETEK International es el partner idóneo para ejecutar servicios administrados de seguridad.
21 Gracias Preguntas Juan Camilo Reyes MSS Product Manager ETEK International
Tercerizar: Una Opción estratégica. Conferencista: Juan Camilo Reyes jreyes@etek.com.co
Tercerizar: Una Opción Conferencista: Juan Camilo Reyes jreyes@etek.com.co Agenda Perfiles en La seguridad Cómo ayuda la tercerización al análisis forense? La búsqueda de MSS de ETEK Conclusiones 2 Perfiles
Más detallesEl outsourcing o tercerización u operador logístico
El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesDiseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores
Propuesta de Pasantía Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Acerca de AGA Consultores Quienes somos? Somos
Más detallesServicios de Outsourcing de Nómina y Recursos Humanos
Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los
Más detallesMenhir Sistemas SRL.
Página 1 Menhir Sistemas SRL. Es una empresa de tecnología formada por profesionales y técnicos enfocada al segmento corporativo en varias Unidades de Negocios. En la siguiente, presentamos detalladamente
Más detallesACERCA DE NSIT S.A.S.
ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y
Más detallesCRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler
Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...
Más detallesPORTAFOLIO DE SERVICIOS DE GESTION IT
PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesSAP Shared Services. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos.
Un equipo de expertos disponible. Eficiencia en la productividad de los equipos. Ajustar al máximo la inversión en el mantenimiento de tus aplicaciones Te interesa? SAP Shared Services everis.com Consulting,
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesGestión de Oportunidades
Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y
Más detallesLA AUTOEVALUACIÓN EN UNA ESCUELA CATÓLICA DE CALIDAD
LA AUTOEVALUACIÓN EN UNA ESCUELA CATÓLICA DE CALIDAD (PONENCIA Nº 6) XXIII Convención Nacional de Educación Católica PIURA 2010 LIC. JOSE ALVA AYLLÓN GESTION DE CALIDAD NUEVO ENFOQUE Antes... COSTO + UTILIDAD
Más detallesSOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA
SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES
Más detalles3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1
3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesCOLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología
COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología Más de 25 Años Convirtiéndose en la mejor alternativa Empresarial en el mercado
Más detallesNO TENGA ISLAS DE INFORMACIÓN EN SU EMPRESA ACCEDA A TODA LA INFORMACIÓN DE SU COMPAÑÍA Y ACIERTE EN LA TOMA DE DECISIONES
NO TENGA ISLAS DE INFORMACIÓN EN SU EMPRESA ACCEDA A TODA LA INFORMACIÓN DE SU COMPAÑÍA Y ACIERTE EN LA TOMA DE DECISIONES EN SOLMICRO LO SABEMOS. POR EXPERIENCIA SOLMICRO. HACEMOS CRECER SU NEGOCIO USTED
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesSTELPHONE TECHNOLOGIES One Group One Solution for All. Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones
STELPHONE TECHNOLOGIES One Group One Solution for All Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones INTRODUCCION Stelphone Technologies una empresa de origen sueco y familiar,
Más detallesSituación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna
Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y
Más detallesINTERNET DATA CENTER COLOCATION
COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio
Más detallesIdentificación del cargo: Analista NOC. Descripción del cargo. Lugar Físico y Horario Laboral
IMPORTNATE EMPRESA NACIONAL DE SEGURIDAD INFORMATICA CON PRESENCIA A NIVEL DE MERCADO LATINOMAERICANO, REQUIERE TECNICOS Y PROFESIONALES PARA LOS SIGUIENTES CARGOS: Identificación del cargo: CARGO Analista
Más detallesOUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN
OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN Es una meta de todo buen financiero el convertir el máximo de costes fijos en costes variables. Es también recomendable tener en cuenta ese refrán que dice
Más detallesFormación a distancia Sistemas Operativos Windows (XP, Vista)
Objetivos del curso Desarrollar las habilidades necesarias para el dominio del sistema operativo de manera que resuelvan los problemas complejos que le surjan, además de conocer herramientas avanzadas
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesBuscamos y entregamos soluciones para nuestros clientes Costo-Efectiva
Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Historia de la empresa Nuestra empresa se funda en el mes de Septiembre del 2010 bajo el nombre de Security SRL. El objetivo de la
Más detallesOptimizar tu capital humano es humanamente posible
Optimizar tu capital humano es humanamente posible Managed Service Provider tu capital humano ESTÁ CAMBIANDO, ASÍ COMO LA FORMA EN LA QUE lo ADMINISTRAs Las organizaciones deben ser capaces de reaccionar
Más detallesSERVICIOS DE TI INTEGRIDAD, SEGURIDAD Y COMPROMISO
SERVICIOS DE TI INTEGRIDAD, SEGURIDAD Y COMPROMISO QUE HACEMOS Le ayudamos a las empresas a enfocarse en su negocio, mientras nosotros resolvemos sus problemas de continuidad de operación, creemos en:
Más detallesAtencion: CIFNIC COMPANY S.A Semáforos Enel Central 300mts al norte, Plaza Bolívar, Mod-4 PBX. 87673820,email cifnic.company@gmail.
Servicios de nuestra Compañía Atencion: Quienes somos Somos una compañía informática, especializada en la integración de hardware y software, implementación de sistemas, realizamos consultorías informáticas
Más detallesSTAN Consultores ERP. STAN Consultores. STAN Consultores
ERP ERP Un error común en muchas empresas que no tienen soluciones tipo ERP (Software de Gestión Empresarial o Enteprise Resource Planning) es pensar que este es el remedio a los problemas, y que una buena
Más detallesSi necesita superar las expectativas de su empresa con los últimos productos y servicios tecnológicos, COLSOF S.A. se encarga de ello.
Si necesita superar las expectativas de su empresa con los últimos productos y servicios tecnológicos, COLSOF S.A. se encarga de ello. Más de 25 Años Convirtiéndose en la mejor alternativa Empresarial
Más detallesTRABAJANDO JUNTOS POR UN CUMPLIMIENTO SOSTENIBLE. Marzo de 2013 Consultoría en privacidad y protección de datos
TRABAJANDO JUNTOS POR UN CUMPLIMIENTO SOSTENIBLE Marzo de 2013 Consultoría en privacidad y protección de datos PRIVACY & DATA PROTECTION PRECISE. PROVEN. PERFORMANCE POR QUÉ PROTECCIÓN DE DATOS PERSONALES?
Más detallesEn la vida no hay problemas, solo soluciones que no hemos encontrado.
En la vida no hay problemas, solo soluciones que no hemos encontrado. Desde 1994 somos una empresa dedicada a brindar soluciones de negocios y servicios informáticos de última generación con el fin de
Más detallesGálvez & Garrido Grupo Gerencial El mejor equipo en consultoría y BPO para su empresa. Quienes Somos
Gálvez & Garrido Grupo Gerencial El mejor equipo en consultoría y BPO para su empresa. Quienes Somos Nuestro equipo de trabajo cuenta con más de 26 años de Experiencia en materia de Consultoría y BPO en
Más detallesGestión de tecnología en la empresa en el marco de buenas prácticas de Management. Gerardo Cruz Director SONDA Argentina y Uruguay
Gestión de tecnología en la empresa en el marco de buenas prácticas de Management Gerardo Cruz Director SONDA Argentina y Uruguay Junio 2013 Qué es management? Qué es Gerencia? HACER QUE LAS COSAS PASEN
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesSECRETARIA GENERAL. INVITACION DIRECTA No. 12-07
SECRETARIA GENERAL INVITACION DIRECTA No. 12-07 OBJETO: La prestación de servicios especializados, con una persona jurídica, un consorcio o una unión temporal, que lleve a cabo la asesoría especializada
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesUNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI
UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: PROYECTO INTEGRADOR DE BASES DE DATOS FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN DE ESTUDIOS:
Más detallesTodos hablan de comercio electrónico. Yo lo hago...!
Todos hablan de comercio electrónico. Yo lo hago...! ...a través del portal sectorial nexmart simplemente más rápido online. El portal nexmart se ha convertido en la solución sectorial líder del comercio
Más detallesCómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS
Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión
Más detallesAlquiler de Aulas Virtuales
Alquiler de Aulas Virtuales AulaGlobal: Servicios Elearning www.aulaglobal.org Equipo AulaGlobal 2 Alquiler de Aulas Virtuales Alquiler de aulas virtuales Las Aulas Virtuales disponible en los campus de
Más detallesBROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru
BROCHURE CORPORATIVO 2013 Quiénes Somos? IT Consulting Perú es una empresa constituida en Lima conformada por profesionales altamente calificados y con experiencia en la implementación de nuevas Tecnologías
Más detallesCómo enfrentar la Complejidad. Mario Bravo, Technical Account Manager Julio 2012
Cómo enfrentar la Complejidad Mario Bravo, Technical Account Manager Julio 2012 Agenda El desafío hoy en día El apoyo de Servicios Microsoft Ejemplos El desafío hoy en día Microsoft Confidential Los drivers
Más detallesSMART Mobile Services
Mayor Eficiencia en el Gerenciamiento de Flotas de Móviles Optimización de Costos de Telefonía Móvil Mejor distribución de Consumos por Centro de Costos Mejor Atención de Help Desk para Usuarios de Móviles
Más detallesCaso de Éxito. Soluciones Tecnológicas para el Mercado Global. Soluciones Tecnológicas para el Mercado Global
Soluciones Tecnológicas para el Mercado Global BANESCO SIR: CORAZÓN DE LA ATENCIÓN AL CLIENTE requerimientos que hacen los clientes en cuanto a sus productos y servicios. Adicionalmente BANESCO Banesco
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesPOLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el
Más detallesPORTAFOLIO DE SERVICIOS
PORTAFOLIO DE SERVICIOS Calidad y Experiencia en infraestructura de telecomunicaciones. Fidelity Networks Av Roosevelt 44-37 Of 214 Números de Contacto: celular 3128925708 Fijo(2) 4898901 www.redesfn.com
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesGuías. _Mi Entel. SMS Empresas
Guías _Mi Entel SMS Empresas SMS Empresas SMS empresas es un servicio que le permitirá a su empresa enviar mensajes de texto de forma masiva desde una web de gestión del servicio en Mi Entel Empresas o
Más detallesMantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico
Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le
Más detallesMANUAL ADMINISTRATIVO DE IMPLEMENTACIÓN
MANUAL ADMINISTRATIVO DE IMPLEMENTACIÓN Actualización: Diciembre 2011 Página 1 de 14 CONTENIDO INTRODUCCIÓN... 3 Diagrama proceso de implementación PSE.4 CONVENIO PSE (DEBITO A CUENTA DE AHORROS O CORRIENTE)...
Más detallesCATALOGO DE SERVICIOS INFORMATICOS Unidad de Tecnología de la Información FEBAN
CATALOGO DE SERVICIOS INFORMATICOS Unidad de Tecnología de la Información FEBAN INTRODUCCION El presente documento contiene un catálogo de los servicios que brinda la Unidad de Tecnología de la Información
Más detallesCompromisos. Innovadores Honestos Comprometidos Leales. Responsables. Auténticos
Quiénes Somos? Grupo PerTI es formado por empresas con un alto nivel de competitividad, basándonos en la combinación precisa de tecnología, innovación y la experiencia de nuestros especialistas en ámbitos
Más detallesGestión por Procesos o BPM Mitos y realidades sobre su aplicación en nuestras organizaciones
Gestión por Procesos o BPM Mitos y realidades sobre su aplicación en nuestras organizaciones Cra. Isabel Rodríguez Ing. Daniela Vila 16 de Setiembre 2014 Creamos valor si aplicamos Gestión por Procesos?
Más detallesQuiénes Somos? grupo interdisciplinario de gran conocimiento y experiencia técnicafuncional en el mercado asegurador
Perfil de Plan-IT Plan-IT es una compañía integradora de soluciones de información fundada en el año 2007. Respaldada por un grupo interdisciplinario de gran conocimiento y experiencia técnicafuncional
Más detallesProcedimiento para autorización y uso del servidor de archivos del SFE.
Elaborado por: Encargado de Telecomunicaciones y Redes Gilbert Alfaro Chavarría. Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Tecnología de Información Revisado por: Jefatura
Más detallesQuienes Somos QRS Business Solutions 02
Quienes Somos QRS Business Solutions 02 QRS Business Solutions es una organización dedicada a pequeñas, medianas y grandes empresas, que apunta garantizar la calidad y respuesta de procesos diseñados en
Más detallesOUTSOURCING. NEGOCIOS & SERVICIOS Business Process Outsourcing. Negocios Proceso Subcontratado
OUTSOURCING NEGOCIOS & SERVICIOS Business Process Outsourcing Negocios Proceso Subcontratado Es el uso de recursos exteriores a la empresa para realizar actividades tradicionalmente ejecutadas por personal
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL
PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística
Más detallesIván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina
Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización
Más detallesGestión de Outsourcing Logístico para almacén de productos farmacéuticos. Benites López, Erick Oscar.
CAPÍTULO 3. OUTSOURCING LOGÍSTICO. 3.1 Concepto. El área de la logística ha evolucionado de forma continua desde su concepción como una mera función de transporte y distribución hasta una disciplina mucho
Más detallesGestión Cuentas de Usuarios FIN700
Gestión Cuentas de Usuarios NORMAS Y PROCEDIMIENTOS 1 Tabla de contenido 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABILIDADES... 3 4. MÉTODO... 4 5. DIAGRAMA DE PROCESOS... 6 6. ANEXOS... 7 Anexo A: Formulario
Más detallesLa mejor opción para reparar su equipo de trabajo
Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial
Más detallesGestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)
Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática
Más detallesOFERTA OUTSOURCING. Oferta 2015. Ahorra en recursos, gana en satisfacción. www.conasa.es Outsourcing Copyright 2015
Oferta 2015 2015 OFERTA OUTSOURCING Ahorra en recursos, gana en satisfacción www.conasa.es Outsourcing Copyright 2015 Servicio Outsourcing Conasa, empresa proveedora de servicios IT, pone a disposición
Más detallesNuestro modelo de negocio exigía una solución cloud como a3equipo para centralizar la gestión de Recursos Humanos. EXPERIENCIAS Wolters Kluwer
EXPERIENCIAS Wolters Kluwer Nuestro modelo de negocio exigía una solución cloud como a3equipo para centralizar la gestión de Recursos Humanos Juan Carlos Hernández Atta Jefe de Comunicación y RRHH de Radio
Más detallesD.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo
2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación
Más detalles2. GLOSARIO. 1.- Aplicación. Autónoma. aplicaciones. a través de. informática. Determina la. presupuesto. 3.- Unidadd Ejecutora: los objetivos,
INSTRUCTT IVO Lineamientos para el desarrollo de aplicaciones s (outsourcing) Del proceso: Desarrollo y Soporte Tecnológico Código: DES-INS-04 Versión: 01 Página 1 de 5 REGISTRO DE REVISIÓN Y APROBACIÓN:
Más detallesTercerización de Servicios Gerenciados
Tercerización de Servicios Gerenciados De Reducir Costos a Transformar el Negocio Marcela Cueli Product Marketing Manager Data Center Latinoamérica 2008 Global Crossing - Proprietary Servicios Gerenciados
Más detallesRECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO
HALLAZGOS HALLAZGOS Objetivos especifico Justificación/Norma 1 No se estiman los presupuestos y calendario l proyecto En el objetivo específico 7 Verificar si se asigna los recursos necesarios para el
Más detallesIdentity Management: Conceptos e implementaciones. 2006 v3
Identity Management: Conceptos e implementaciones 2006 v3 Agenda Qué es identity management (IM)? Problemática Retos en la implementación de IM El ciclo de vida de la identidad Elementos que conforman
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesHerramientas para el Comprador de una Casa. 10 Pasos Para Elegir y Comprar su Casa
Herramientas para el Comprador de una Casa 10 Pasos Para Elegir y Comprar su Casa Usted Quiere Comprar una Casa El comprar una casa es una decisión muy grande y hay mucho que aprender. Pero si ha decidido
Más detallesLa innovación como valor diferencial. Las TIC, vehículo de transformación
Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes
Más detallesSeguridad y Cuestiones Legales en las Empresas. Gustavo Aldegani Consultor Independiente en Seguridad Informática
Seguridad y Cuestiones Legales en las Empresas Gustavo Aldegani Consultor Independiente en Seguridad Informática Objetivo Contestar las siguientes preguntas: Cuáles son los riesgos informáticos para una
Más detallesSOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO
SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS
Más detallesManual de usuario. Instalación y configuración del cliente VPN OpenVPN para el acceso a los servicios del Laboratorio Virtual
Manual de usuario Instalación y configuración del cliente VPN OpenVPN para el acceso a los servicios del Laboratorio Virtual Escuela Politécnica Superior Informática Versión Windows Sistemas de Información
Más detallesB U S I N E S S S O L U T I O N S
BUSINESS SOLUTIONS LA EMPRESA La tercerización de funciones por medio de un proveedor de servicios empresariales de outsourcing experto y confiable permite lograr mayor eficiencia y eficacia con optimización
Más detallesTEMA 1: INTRODUCCIÓN A SERVICIOS TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática
Más detallesOPTIMIZAR EL SERVICIO DE LIMPIEZA EN LAS PISCINAS PÚBLICAS MEDIANTE OUTSOURCING
2 DOSSIER PISCINA PÚBLICA OPTIMIZAR EL SERVICIO DE LIMPIEZA EN LAS PISCINAS PÚBLICAS MEDIANTE OUTSOURCING Por: Jaume Vidal, director comercial de Neteges Coral Las instalaciones deportivas, con o sin piscina,
Más detallesMejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.
GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie
Más detallesPor qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
Más detallesEspecialidad en Dirección de Recursos Humanos
MBA / Master Oficial Universitario Dirección de Empresas Especialidad en Dirección de Recursos Humanos Área de Administración de Empresas Aprende Business School es entidad colaboradora de: Datos del curso
Más detallesSISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO
SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual
Más detallesProcedimiento de Sistemas de Información
Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4
Más detallesDOCUMENTO GENERAL POLÍTICA DE CALIDAD ANALÍTICA DOCUMENTO EXPLICATIVO
1. OBJETO Y ALCANCE Página 1 de 6 Explicar con detalle los conceptos que conforman la Política de Calidad Analítica de la Administración de las Obras Sanitarias del Estado (O.S.E.), a efectos de facilitar
Más detallesAUDITORIA INFORMATICA
AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo
Más detallesPreguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesn u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.
SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado
Más detallesServicio de Soporte y Actualizaciones
Versión 1.2 BuscPerson Telecomunicaciones División de Informática Advertencia Se notifica que el contenido de este documento es confidencial. Está dirigido exclusivamente al personal de BuscPerson y a
Más detallesMonitoreo remoto de tus venta: A traves de internet puedes monitorear las ventas de tu negocio en tiempo real.
LAUNDRY POS Que es Laundry POS? Es una solucion integral de punto de venta diseñado especificamente para lavanderias que simplifica su operacion y manejo resolviendo las necesidades de los propietarios.
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detalles