Presentación Corporativa
|
|
|
- Encarnación Díaz Álvarez
- hace 10 años
- Vistas:
Transcripción
1 Presentación Corporativa
2 Quiénes somos? Nuestros valores Derecho TIC Compliance Seguridad TIC Formación Contacto 2
3 Quiénes somos? Áudea Seguridad de la Información es una consultora tecnológica que presta servicios profesionales relacionadoscon la gestiónde la Seguridad de la Información y Nuevas Tecnologías frente alas normas nacionales e internacionalesen cuatro áreas diferentes. Como reconocimiento a nuestra experiencia en el sector,áudea forma parte del Subcomité 27 (Técnicas de Seguridad) ysc7 (Ingeniería de Software y Sistemas de Información) del Comité Técnico de Normalización CTN71 de Tecnología de la Información de AENOR, responsable de normas como la ISO 27000, 20000, etc. Compliance Seguridad TIC Formación Derecho TIC 3
4 Quiénes somos? Gestionamos la seguridad de la información de las empresas dando cumplimiento almarconormativovigente: ISO27001, ISO 22301, ENS, ISO 20000, PCI, etc. Gestionamos eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando ala vezlosriesgosde seguridad de lainformación. Estudiamoscómopuede beneficiarse de las tecnologías quetenemosanuestro alcance haciendoquelas mismasaporten aún más valor asunegocio combinando la más avanzada tecnología, capital intelectual yexperimentados especialistas en seguridad, para ayudar alas organizaciones aplanificar eimplantar soluciones Formación sólidasde gestión deseguridad Nos preocupamos de que su empresa esté cubierta en todos los aspectos relacionados con el Derecho de las Tecnologías, y para dar solución a cualquier necesidad que pueda surgir aeste respecto, contamos con los mejores abogados especializados en nuevas tecnologías aportando conocimiento y experiencia permitiendo anuestrosclientes alcanzar conéxitosusproyectosde seguridad. Formación Ofrecemos contenidos formativos de calidad diseñados a partir de proyectos reales ycon la orientación que demanda el ámbito empresarial, es decir una formaciónimpartidaporyparaprofesionales. 4
5 Seguridad perimetral Seguridad ENDPOINT-DLP Control de aplicaciones Backup Seguridad TIC Servicios gestionados Seguridad Información y gestión de riesgos Auditorías de Seguridad Gestión de seguridad ISO Gestión TIC S COBIT ISO Seguridad en la nube - STAR Protección de datos y e-commerce Consumidores y usuarios Nuevas tecnologías Gobierno - Gestión de Continuidad ISO Compliance Derecho TIC Derecho al olvido y Reputación Online Esquema Nacional de Seguridad Industria del entretenimiento PCI-DSS Telecomunicaciones GRC Propiedad intelectual Formación Formación presencial Formación online 5 5
6 Nuestros FORMACIÓN valores Para Áudea la información es uno de los activos más importantes de una empresa, por lo que la protección en ese ámbito ha de ser prioritaria. EnÁudea estudiamos cómo puede beneficiarse de las tecnologías que tenemos a nuestro alcance, haciendo que las mismas aporten aún más valor asu negocio combinando la más avanzada tecnología, capital intelectual yexperimentados especialistas en seguridad, para ayudar alas organizaciones aplanificar eimplantar solucionessólidas degestióndeseguridad Líderes en Seguridad de la Información desde hace más 10 años. La información es uno de los activos más importantes de su empresa. La tecnología avanza muy deprisa y en Áudea avanzamos con ella, creando tecnologías de seguridad e integrando las mismas en su empresa. En Áudea contamos con más de 10 años de experiencia, con un equipo joven, dinámico yespecializado. Ofrecemos anuestros clientes un tratopersonalizado ynosadaptamosasusnecesidades.. 6
7 Derecho TIC El equipo de profesionales que formamos Áudea Seguridad de la Información, estamos realmente convencidos de lo importante que es que su empresa esté cubierta en todos los aspectos relacionados con el Derecho de las Tecnologías, ypara dar solución acualquier necesidad de su empresa ponemos asu disposición los servicios de este departamento. Nuestros servicios de Derecho TIC engloban todos y cada uno de los aspectos que puedan derivarse de la problemática jurídica que plantea Internet y las nuevas tecnologías, especializados en diseñar, gestionar e implementar estrategias eficaces que minimicen los riesgos en seguridad de la información ygaranticen un marco seguro de actuación (LOPD, Gestión Reputación Online, Derecho al Olvido, Propiedad Intelectual, IndustriadelEntretenimiento ) 7
8 Consultoría LOPD Asesoramiento Gestión de derechos Licencia de uso y Know-how Protección Logs, marcas RLOPD LSSICE Notificaciones de la CMT Propiedad intelectual Asesoramiento Servicios/Derecho Protección de datos y comercio electrónico Telecomunicaciones Contratos Consumidores y usuarios DERECHO TIC Industria del entretenimiento Licencia y Contratos Nuevas Tecnologías Gestión Reputación Online Derechos de imagen Autorregulación Legalidad programas de TV Acuerdo de confidencialidad Transferencia Tecnológica Marketing Reputacional Derecho al olvido Gestiones ante ficheros de morosidad 8
9 Compliance En Áudea gestionamos la seguridad de la información de su empresa, dando cumplimiento al marco normativo vigente: ISO 27001, ISO 22301, ENS, ISO 20000, PCI, mediante nuestros servicios de auditoría, consultoría, formaciónyprofessionalservices. Nuestro equipo está altamente capacitado y avalado por la obtención de certificados como CISA, CISM, CISSP que disponen de las políticas de seguridad que demuestran el compromiso yla apuesta de la alta dirección en asegurarlosactivosylainformaciónde su organización. Gestionar eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando ala vez los riesgos de seguridad de la información, es nuestrafinalidad. Áudea Seguridad de la Información pone asu disposición las políticas de seguridad Compliance que demuestran el compromiso yla apuesta de la alta dirección en asegurar los activos yla información de vital importancia para laorganización. 9
10 Consultoría y auditoría SGSI-ISO Política de Seguridad y Análisis de Riesgos Consultoría Evaluación PCI-DSS GRC Ayuda a la implantación Concienciación Gestión de la Seguridad ISO PCI-DSS Gobierno Gestión TIC s COBIT ISO Compliance Consultoría ISO COBIT Esquema Nacional de Seguridad Auditoría ISO COBIT Consultoría Seguridad en la nube Certificación STAR Gestión de la continuidad ISO GAP Análisis/Evaluación Auditoría Consultoría implantación ENS Plan de adecuación Consultoría, auditoría y evaluación Análisis de impacto y riesgo Protección de infraestructuras críticas 10
11 Seguridad TIC La tecnología avanza muy deprisa yen Áudea avanzamos con ella, creando tecnologías de seguridad eintegrando las mismas en suempresa. En Áudea estudiamos cómo puede beneficiarse de las tecnologías que tenemos anuestro alcance haciendo que las mismas aporten aún más valor asu negocio combinando la más avanzada tecnología, capital intelectual y experimentados especialistas en seguridad, para ayudar alas organizaciones a planificar eimplantar solucionessólidasde gestión de seguridad. 11
12 Hacking ético Autenticación robusta, gestión de identidades y Single Singon(ESSO) Firma electrónica Código, OSSTMM, OWASP Seguridad WIFI, VoIP, Peritaje y forense Gestión de vulnerabilidades Monitorización Actualización de software Escalado de alarmas e informes Mejora continua y filtros específicos Identificación y gestión de riesgos en el puesto de trabajo Identificación de alertas y creación de reglas Auditorías de Seguridad Servicios gestionados seguridad Control de aplicaciones Seguridad TIC Seguridad perimetral Control de dispositivos móviles Consultoría Seguridad ENDPOINT-DLP BackUp Gestión de tráfico de Red Anti-malware y control de aplicaciones Cifrado de sistemas y seguridad en el correo Consultoría, backupremoto y continuo Recuperación de sistemas Servicio Disaster Recovery Anti-Malware, Firewal, Routingy filtrado de cotenidos Integración IDS, HIDS, UTM y control de acceso a Red (NAC) 12
13 Formación Nuestro objetivo es concienciar,formar anuevos profesionales del sector yayudar alos responsables de tratamiento de datosen eldesarrollode susfunciones. Todos nuestros cursos, tanto presenciales como online, ofrecen contenidos formativos de calidad, diseñados a partir de proyectos reales ycon la orientación que demanda el ámbito empresarial, es decir,una formación impartidaporyparaprofesionales,concriteriospedagógicos yconaplicación práctica. Presencial /In-Company: Actualmente además de impartir formación In-Company (dentro ofuera de un proyecto), organizamos convocatorias alo largo del año eimpartimos cursos en las Oficinas Centrales de Áudea (Madrid). E-learning: Contamos con una plataforma e-learning propia, denominada AUDEA CAMPUS, ytoda nuestra oferta formativa está desarrollada bajo el estándar SCORM, para garantizar la compatibilidad con todas las plataformasde códigoabierto. Blended learning :Tomamos lo mejor de la formación presencial ylo mejor de la formación online para alcanzar losdistintos objetivos que persigue un programaformativo. 13
14 Cursos Hacking Ético ISO Preparación CISM Gestión de Servicios TI-ITIL v Experto Análisis y Gestión de Riesgos Experto en Protección de Datos (LOPD) Transición a ISO/IEC 27001:2013 Otros Cursos Lead Auditor Formación Presencial / In-company ISO Curso Implantador Curso concienciación ISO ISO en Seguridad de la Información en LOPD en LOPD para AAPP Adaptamos 100% el contenido de los cursos a tus necesidades La Fundación Tripartita participa en la gestión de las ayudas para financiar las acciones de formación profesional para el empleo dirigidas a empresas y trabajadores pero, en ningún caso, las organiza ni las imparte. ENS PCI DSS 14
15 Formación E-learning
16 ISO España (LOPD) Perú (LPDP) Colombia (LEY 1.581) México (LFPDPPP) Experto en Protección de Datos Lead Auditor ISO Curso Implantación ISO ISO Experto Análisis y Gestión de Riesgo Auditoría del SGSI Auditoría del SGCN Otros Cursos E-learning Curso Concienciación PCI DSS en Seguridad de la Información en LOPD Introducción al ITIL/ISO Transición a ISO/IEC 27001:2013 ENS PCI DSS en LOPD para AAPP 16
17 Contacto Razón social Áudea Seguridad de la Información, S.L N.I.F B Fecha de constitución 15/02/2002 Actividad Consultoría, Auditoría, Formación y Professional Services Oficinas centrales C/ Velázquez 22, 5º Derecha (Madrid) Delegaciones Zona Sur: c/ María Galiana n3, Gines, Sevilla Zona Norte: Plaza Teucro, 4-6, 1º A, Pontevedra Áudea Seguridad y Formación Áudea Seguridad de la Información Teléfono: Fax:
CARACTERÍSTICAS DE NUESTROS CURSOS ONLINE
CARACTERÍSTICAS DE NUESTROS CURSOS ONLINE En Áudea Formación contamos con una plataforma e- learning propia, Audea Campus, desde la que se accede a los cursos que ponemos a vuestra disposición. Tanto la
La garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
PRESENTACIÓN CORPORATIVA
PRESENTACIÓN CORPORATIVA [email protected] Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral
SEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información
Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria
Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO
SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS
Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información
Actualizado 2014 Certificado ISO 27001 Seguridad de la Información Certificado ISO 9001 Gestión de la Calidad Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información Email: [email protected]
1. Seguridad de la Información... 3. 2. Servicios... 4
Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad
Diseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema
NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente
+ GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO
Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
LOPD. Obligaciones de Cumplimiento. Emilio Rubio Responsable Seguridad de la Información Tracasa
LOPD. Obligaciones de Cumplimiento Emilio Rubio Responsable Seguridad de la Información Tracasa Sarriguren, 15 de Septiembre de 2013 INDICE QUÉ ES LA LOPD EJEMPLOS CASOS REALES SITUACIÓN DE LOS AYUNTAMIENTOS
Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)
Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1. El Esquema
Consultorías TIC, Jurídicas y de Servicios Especializados. www.analisisyconsultorias.es
Consultorías TIC, Jurídicas y de Servicios Especializados www.analisisyconsultorias.es Análisis y Consultorías: Es una organización que ha sido desarrollada con la finalidad de ofrecer soluciones realistas,
CURSO DE MARKETING ONLINE
CURSO DE MARKETING ONLINE Índice 1. PRESENTACIÓN DEL CURSO... 3 2. QUÉ CONSEGUIRAS CON EL CURSO... 4 3.- A QUIEN VA DESTINADO ESTE CURSO...5 4. COMO SE DESARROLLARÁ EL CURSO... 6 5. QUÉ VAS A APRENDER...
PROGRAMA DE MENTORING EN COMERCIO ELECTRÓNICO
PROGRAMA DE MENTORING EN COMERCIO ELECTRÓNICO Quiénes somos? o La Asociación Murciana de Empresas de Tecnologías de la Información, de las Comunicaciones y del Audiovisual - TIMUR, constituida en 1995,
ComuNET. Presentación Corporativa
ComuNET Presentación Corporativa ComuNET, es una empresa española fundada en el año 199, líder en el desarrollo de productos y servicios orientados al mercado del E-learning. Todos los productos y tecnología
Estás preparado para jugar? PwC es tu apuesta segura
www.pwc.es Estás preparado para jugar? PwC es tu apuesta segura Aportamos el valor que necesitas El 1 de junio comienza a girar la ruleta Esta fecha es clave para la industria del ocio y del entretenimiento
, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL
, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a
Ingenia: Seguridad 360º
Ingenia: Seguridad 360º Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla y facturación Facturación por sectores La seguridad de la información: Un requisito de nuestros
MOORE STEPHENS PRECIOS DE TRANSFERENCIA. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE.
MOORE STEPHENS PRECIOS DE TRANSFERENCIA PRECISE. PROVEN. PERFORMANCE. Nuestra principal diferencia es la atención personalizada Our main difference is based on our personalized attention. Alcance global
SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA
SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la
La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el
EXPERTOS EN CUMPLIMIENTO NORMATIVO
EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de
DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]
DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de
ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.
Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR
Optimice la gestión fiscal de su empresa Global Tax Compliance Services
www.pwc.com/es Optimice la gestión fiscal de su empresa Global Tax Compliance Services Aportamos el valor que necesita No va siendo hora de replantearse su visión sobre la gestión fiscal? Las empresas
Implantación de un SGSI
Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...
DOSSIER DE OFICINA COMERCIAL
DOSSIER DE OFICINA COMERCIAL 1. El sector de la telefonía empresarial Las empresas necesitan cada vez más soluciones competitivas en su política de telecomunicaciones. Las diferentes ofertas exigen la
PROPUESTA DE AUDITORÍA SOBRE TRATAMIENTO DE DATOS PERSONALES Y ADECUACIÓN A LA NORMATIVA VIGENTE
PROPUESTA DE AUDITORÍA SOBRE TRATAMIENTO DE DATOS PERSONALES Y ADECUACIÓN A LA NORMATIVA VIGENTE PROPUESTA DE AUDITORÍA SOBRE TRATAMIENTO DE DATOS PERSONALES Y ADECUACIÓN A LA NORMATIVA VIGENTE EMPRESA:
Índice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos
Índice Quiénes Somos? 1 Nuestra Razón de Ser 2 Nuestros Valores 3 Nuestra visión 3 Catálogo de Servicios 4 Auditoría de Sistemas de Calidad 4 Implementación de ISO 9001:2008 5 ISO/IEC 20,000-1 6 Consultoría
CÓMO AFECTA AL AGENTE COMERCIAL
GyP SERVICIOS A EMPRESAS LEY ORGÁNICA DE PROTECCIÓN DE DATOS PERSONALES (LOPD): CÓMO AFECTA AL AGENTE COMERCIAL Colegio Oficial de Agentes Comerciales de Valencia (28 de noviembre de 2011 v1.0) 1 sumario
Curso de Reputación Onlíne: cómo medirla?
Curso de Reputación Onlíne: cómo medirla? Índice 1. PRESENTACIÓN DEL CURSO... 3 2. QUÉ CONSEGUIRAS CON EL TALLER... 4 3.- A QUIÉN VA DESTINADO ESTE CURSO...5 4. CÓMO SE DESARROLLARÁ EL CURSO... 6 5. QUÉ
edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners
edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com 1. Quiénes somos 2. La iniciativa de edatalia
Seguridad TIC en la PYME Semana sobre Seguridad Informática
Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad
INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Alaro webmaster. Su departamento de Internet somos nosotros. Certificado ISO 27001 Seguridad de la Información
Certificado ISO 27001 Seguridad de la Información Alaro webmaster Su departamento de Internet somos nosotros 1 Necesito una página web para mi empresa Pequeñas empresas y autónomos que aún no tienen página
Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada
Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad
1. Gestión Documental... 3 2. FIRMA-E... 6
Guía de productos y servicios relacionados con la Gestión Documental INDICE DE CONTENIDO 1. Gestión Documental... 3 1.1 Análisis de requisitos de gestión documental... 4 1.2 Implantación de software de
Escuela de Negocios. Master en. Propiedad Industrial, Intelectual y Nuevas Tecnologías
Escuela de Negocios Master en Propiedad Industrial, Intelectual y Nuevas Tecnologías Consejo Asesor EOI, siempre muy sensible y cercana a las demandas formativas de la Empresa, ha tratado, desde su fundación
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 10
EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 10 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. MODELO DE TRABAJO 3. RESUMEN SERVICIOS 4. SISTEMAS DE GESTIÓN DE CALIDAD 5. MÉTODO DE TRABAJO 6. CONTÁCTAR Página 2
Nextel S.A. Servicios de seguridad
Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer
Taller de implantación SGSI ISO 27001
Taller de implantación SGSI ISO 27001 Introducción ETICOM ha sido pionero en España con los proyectos PYMETICA Seguridad, (empezó con la norma 71.502) para la implantación de un Sistema de Gestión de Seguridad
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Implantación de la norma ISO 27001 Implantación de la norma ISO 20000 en Pymes Españolas. Financiado por:
Implantación de la norma ISO 27001 Implantación de la norma ISO 20000 en Pymes Españolas Financiado por: 1 PRESENTACIÓN DEL PROYECTO El proyecto AvanzaSec, liderado por Audisec, nace para dar respuesta
TEMARIO. Sistemas de Gestión
SISTEMAS DE GESTIÓN TEMARIO Sistemas de Gestión Sistema de Gestión Integrado Gestión de la Calidad Gestión Ambiental Gestión de la Salud y Seguridad Ocupacional Gestión de Energía Acuerdos de producción
Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005
Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005 INDICE 1. Audisec 2. Presentación del proyecto 3. Problemática y contexto 4. Situación actual 5. Beneficios 6. Desarrollo
t@rr@tech Nuestro objetivo: Nuestra filosofía:
QUIENES SOMOS? t@rr@tech es una organización situada en el sector de la NTIC (Nuevas Tecnologías de la Información y las Comunicaciones). Nació con el fin de innovar en el área del desarrollo de software,
Diseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema
Quiénes Somos Servicios Tecnológicos Consultoría Gold Partner ORACLE DBA s certificados amplia experiencia
Quiénes Somos Somos una empresa de Servicios Tecnológicos y Consultoría, con excelentes profesionales que participan en los proyectos de las empresas que basan su crecimiento en los sistemas informáticos
Curso de Sistemas de gestión de la calidad en empresas constructoras. Tlf. 91 393 03 19 email: [email protected]
Curso de Sistemas de gestión de la calidad en empresas constructoras Tlf. 91 393 03 19 email: [email protected] Dirigido a: Este curso se ha preparado y pensando para los Directores y Jefes de Calidad y de
!!!!!! Soluciones a medida para nuestros clientes.
Soluciones a medida para nuestros clientes. Somos una firma Nacional con presencia internacional Quienes somos..2 Filosofía LaBE 4 LaBE Abogados..6 Nuestros valores.3 Grupo LaBE 5 LaBE Consultores 7 LaBE
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
AUDITOR LÍDER ISO 27001
AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por
Cómo hacer coexistir el ENS con otras normas ya
Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción
CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009
CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)
LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento
LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento Av. Cortes Valencianas, 30 1º-A 46015 Valencia. Telf. 902.747.112 www.forlopd.es [email protected] Forlopd es una consultora especializada en
SOBRE NOSOTROS POR QUÉ SOMOS DIFERENTES?
DOSSIER CORPORATIVO SOBRE NOSOTROS Somos una empresa de consultoría creada en 1999 y formada por profesionales de las IT, del Marketing y de la Gestión Comercial. Nuestro enfoque de trabajo se caracteriza
Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios
Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.
EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina
Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD
Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como
Mejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Servicios y Soluciones
Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube
Conferencia Nueva ISO 9001:2015
Conferencia Nueva ISO 9001:2015 Adelantarse a los cambios Expositores: Ricardo Rodriguez Lazo Luis Artola Grados Quiénes somos? Somos una empresa consultora peruana especializada en GESTION EMPRESARIAL.
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
APLICACIÓN PRÁCTICA DE LA LOPD
APLICACIÓN PRÁCTICA DE LA LOPD PRESENTACIÓN La Protección Datos de Carácter Personal es una materia que ha tomado importancia en los últimos años, fundamentalmente a raíz de la aprobación de la Ley Orgánica
SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001
SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 OFERTA DE SERVICIOS Bordoy & Soto Consultores Octubre 2014 CONTENIDO Pagina 1 INTRODUCCIÓN 3 2 OBJETIVOS 5 3 A QUIÉN ESTA DIRIGIDO 5 4 DURACIÓN
DOSSIER FRANQUICIA MEDINABELLO CONSULTORES. Consultores y Auditores homologados por la ApCpD en Protección de datos
DOSSIER FRANQUICIA MEDINABELLO CONSULTORES Consultores y Auditores homologados por la ApCpD en Protección de datos 1 Franquicia MEDINABELLO CONSULTORES Expertos en protección de datos MedinAbello Consultores,
ANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza
Gestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/
Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas
Curso Experto. Experto en Social Media y Web 2.0
Curso Experto Experto en Social Media y Web 2.0 Índice Experto en Social Media y Web 2.0 1. Sobre Inesem 2. Experto en Social Media y Web 2.0 Descripción / Para que te prepara / Salidas Laborales / Resumen
NAV01: Curso de Gestión Financiera (Básico) para Microsoft Dynamics NAV
NAV01: Curso de Gestión Financiera (Básico) para Microsoft Dynamics NAV PRESENTACIÓN El equipo de consultores de Dynamics e-learning tenemos claro que uno de los aspectos más importantes para el idóneo
Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad
Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,
SAP Shared Services. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos.
Un equipo de expertos disponible. Eficiencia en la productividad de los equipos. Ajustar al máximo la inversión en el mantenimiento de tus aplicaciones Te interesa? SAP Shared Services everis.com Consulting,
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Acerca de AlherVirtual Servicios Informáticos
Acerca de AlherVirtual Servicios Informáticos AlherVirtual nace en 2014 con la idea de ofrecer a nuestros clientes, la experiencia acumulada en mas de 12 años en el sector de la informática y las telecomunicaciones.
