ITGSM14. "Estándares de Confianza y Transparencia para proveedores cloud: Los grandes desconocidos. Daniel Madrid Díaz
|
|
- María Soledad Castillo de la Fuente
- hace 8 años
- Vistas:
Transcripción
1 ACADEMIC ITGSM14 4 Junio 2014 IX CONGRESO ACADÉMICO INTERNACIONAL DE GOBIERNO Y GESTIÓN TIC "Estándares de Confianza y Transparencia para proveedores cloud: Los grandes desconocidos Daniel Madrid Díaz Congreso Académico ITGSM14 Diapositiva 1
2 Cláusula de Uso Copia distribuida para uso exclusivo en el IX CONGRESO ACADÉMICO INTERNACIONAL DE GOBIERNO Y GESTIÓN TIC Queda prohibida la reproducción, distribución, comunicación pública, transformación, total o parcial, gratuita u onerosa, por cualquier medio o procedimiento, sin la autorización previa y por escrito de Deloitte Advisory S.L. Este documento es estrictamente confidencial. Congreso Académico ITGSM14 Diapositiva 2
3 Indice de Contenidos Entendiendo el problema Otra posible alternativa: los SOC Reports Escenarios de uso Conclusiones Congreso Académico ITGSM14 Diapositiva 3
4 Introducción Retos y oportunidades adopción cloud Oportunidades Eficiencia Agilidad Elasticidad Continuidad operaciones Seguridad y resiliencia Retos Seguridad y resiliencia Privacidad Cumplimiento Normativo Riesgo de concentración Pérdida de autonomía Ciberamenazas [ ] Congreso Académico ITGSM14 Diapositiva 4
5 Introducción Una gran barrera De la fe a la confianza Congreso Académico ITGSM14 Diapositiva 5
6 Introducción con diferentes visiones Proveedores de Cloud Organizaciones Usuarias Tengo todas las ISOs Soy TIER 4 En ello va mi negocio Coste de las auditorías Es suficiente? Cumpliré la normativa? Y? Cuándo pase algo qué? Necesito visibilidad Necesidad de homogeneización Mi negocio es diferente que admiten algunas reflexiones Congreso Académico ITGSM14 Diapositiva 6
7 Indice de Contenidos Entendiendo el problema Otra posible alternativa: los SOC Reports Escenarios de uso Conclusiones Congreso Académico ITGSM14 Diapositiva 7
8 Posibles soluciones Open Certification Framework for Cloud Providers Fuente: Congreso Académico ITGSM14 Diapositiva 8
9 Posibles soluciones OCF Certification vs Attestation STAR CERTIFICATION evaluates the efficiency of an organization and ensures the scope, processes and objectives are "Fit for Purpose" and help the organization prioritize areas for improvement and lead them towards business excellence. The STAR Attestation is a rigorous third-party independent assessment of the security of a cloud services provider. Fuente: Congreso Académico ITGSM14 Diapositiva 9
10 Posibles soluciones OCF Certification vs Attestation ISO/IEC SOC 2 Reports Congreso Académico ITGSM14 Diapositiva 10
11 Posibles soluciones Introducción SOC2 Reports [1992].- El AICPA publica el estándar SAS70 como estándar para el reporte del nivel de control interno de las organizaciones prestadoras de servicio, en el ámbito de la auditoría financiera. [2002].- La Ley SOX generaliza el uso de este tipo de informes. [2008].- El IASB inicia el desarrollo de su propio estándar (ISAE3402). [2010].- Se publican los nuevos estándares que sustituyen al SAS70, que desaparece en Junio de Congreso Académico ITGSM14 Diapositiva 11
12 Posibles soluciones Tipología SOC2 Reports Según la tipología de informe se clasifican en: Tipo I: Opinión sobre el diseño e implementación de los controles en un momento del tiempo. Tipo II: Opinión sobre la efectividad operativa de los controles en un periodo del tiempo (no más de 1 año). Congreso Académico ITGSM14 Diapositiva 12
13 Posibles soluciones Contenido SOC2 Reports Executive summary Section I: Independent Service Auditors Report Section II: Management Assertion Section III: System Description Overview Section IV: Description of Controls and tests of operating effectiveness Section V: Other Information Provided by the service organization Congreso Académico ITGSM14 Diapositiva 13
14 Posibles soluciones OCF Certification vs Attestation ISO/IEC SOC 2 Reports Congreso Académico ITGSM14 Diapositiva 14
15 Indice de Contenidos Entendiendo el problema Otra posible alternativa: los SOC Reports Escenarios de uso Conclusiones Congreso Académico ITGSM14 Diapositiva 15
16 Escenarios de Uso La visión del usuario Explotación Servicio Puesta en Marcha Contratación del Proveedor Selección Proveedor Identificar Requisitos Congreso Académico ITGSM14 Diapositiva 16
17 Escenarios de Uso La visión del proveedor Mantener y explotar Obtención Informe Tipo II Management Assertion Descripción del Sistema Fase de preparación 2 1 Congreso Académico ITGSM14 Diapositiva 17
18 Indice de Contenidos Entendiendo el problema Otra posible alternativa: los SOC Reports Escenarios de uso Conclusiones Congreso Académico ITGSM14 Diapositiva 18
19 Conclusiones Necesidad de incrementar confianza Diferencias Certification vs Attestation Objetivos Transparencia Foco Periodicidad Confianza como ejercicio mutuo No existen balas de plata No todos los riesgos residen en el proveedor de cloud Congreso Académico ITGSM14 Diapositiva 19
20 Muchas gracias! Daniel Madrid Díaz Congreso Académico ITGSM14 Diapositiva 20
Esquema Nacional de Seguridad Un enfoque pragmático
Esquema Nacional de Seguridad Un enfoque pragmático Daniel Madrid dmadrid@deloitte.es 5ª Jornada de Administración Electrónica Palma de Mallorca, 26 de abril de 2013 Copia distribuida para uso exclusivo
Más detallesSociedad de la Información. en la Comunidad Valenciana (IV) Riesgos en un escenario de incertidumbre
Sociedad de la Información en la Comunidad Valenciana (IV) Riesgos en un escenario de incertidumbre Enero 2012 Contenido Deloitte y la Gestión de Riesgos Tecnológicos Riesgos TI en un escenario de incertidumbre
Más detallesTREDISEC: hacia unas infraestructuras Cloud más seguras y confiables
TREDISEC: hacia unas infraestructuras Cloud más seguras y confiables Beatriz Gallego-Nicasio Crespo Research & Innovation Atos https://cybercamp.es Índice de Contenidos 1. Situación actual a. Adopción
Más detallesTALLER: BUENAS PRÁCTICAS DE GESTIÓN DE SERVICIOS DE T.I/ Fundamentos de ITIL
1 TALLER: BUENAS PRÁCTICAS DE GESTIÓN DE SERVICIOS DE T.I/ Fundamentos de ITIL Objetivo del Taller La finalidad del Taller consiste en generar las capacidades necesarias en los participantes para gestionar
Más detallesEl cambio del SAS 70 al nuevo estándar SSAE 16 y ISAE3402. Presidente, ISACA São Paulo Chapter, Brasil
El cambio del SAS 70 al nuevo estándar SSAE 16 y ISAE3402 Carmen Ozores, CISA, CRISC Ozores Consultoria Presidente, ISACA São Paulo Chapter, Brasil San Juan, Puerto Rico San Juan, Puerto Rico Octubre 2011
Más detallesXII JICS 25 y 26 de noviembre de 2010
Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del
Más detallesINFORMACIÓN ENVIADA Y CERTIFICACIONES DE AZURE. pandasecurity.com
INFORMACIÓN ENVIADA Y CERTIFICACIONES DE AZURE pandasecurity.com 2 01 Qué información es enviada/guardada en la nube? 04 Qué seguridad tiene la plataforma donde se alojan los datos? 02 Se comparte algún
Más detallesManagement s Assertion
Management s Assertion Gestión de Seguridad Electrónica S.A. CA MANAGEMENT S ASSERTION GESTIÓN DE SEGURIDAD ELECTRÓNICA S.A. (here in after GSE S.A.) Certification Authority, GSE operates the Certification
Más detallesSeguridad en la Nube Continuidad Operacional
Seguridad en la Nube Continuidad Operacional Julio Balderrama Director FSA LATAM @juliobalderrama Bogot[a 30/09/2016 /fsalatam @fsalatam /company/fsalatam Cloud Quienes realmente utilizan la nube? Todos
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesLa Arquitectura Empresarial como Apoyo al Gobierno de TI
La Arquitectura Empresarial como Apoyo al Gobierno de TI Hugo Arboleda, PhD. Director Maestría en Ges/ón de Informá/ca y Telecomunicaciones Universidad Icesi Las fotos de esta presentación son tomadas
Más detallesGlobal Business Services. Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI
Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI Agenda Por qué surgió SOx Sección 404 Cúal es el impacto en TI Proceso de certificación SOx desde el punto de vista de TI - Lecciones aprendidas 2 Por qué
Más detallesASPECTOS DE SEGURIDAD EN CLOUD COMPUTING
ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING MARIEL ARANDA CYBER RISK MANAGER DELOITTE CCNA CCNAS CEH ISO 27001 LI ISO 27001 LA AGENDA Definiciones. Migrando al Modelo Cloud: Aspectos a tener en cuenta. Modelos
Más detallesIntroducción al curso
Introducción al curso Unidad Unit 11 Unidad Unit 2 Introducción Introduction Conceptos Conceptos Key Clave Concepts Clave Organización PMO Organzation de la ODP Unidad Unit 3 3 Unidad Unit 4 Unidad Unit
Más detallesINNOVACION PARA ALCANZAR LA EXCELENCIA EN SUPPLY CHAIN
INNOVACION PARA ALCANZAR LA EXCELENCIA EN SUPPLY CHAIN Septiembre Name of the presenter 11 de 2015 Soluciones de Innovación y Tendencias de DHL Soluciones de Innovación de DHL Soluciones de Innovación
Más detallesAction Required by September 30, 2018 in order to Participate as a Provider in the Puerto Rico Medicaid Government Health Plan Program
CIRCULAR LETTER #M1807134 September 15, 2018 Action Required by September 30, 2018 in order to Participate as a Provider in the Puerto Rico Medicaid Government Health Plan Program Dear Provider, Greetings
Más detallesEsquema Nacional de Interoperabilidad Aplicación práctica
Esquema Nacional de Interoperabilidad Aplicación práctica Óscar Rozalen orozalen@deloitte.es 5ª Jornada de Administración Electrónica Palma de Mallorca, 26 de abril de 2013 Copia distribuida para uso exclusivo
Más detallesIT-GOVERNANCE. Strategy, Management and Measurement
a mida IT-GOVERNANCE Strategy, Management and Measurement Antoni Bosch-Pujol, CISA, CISM Director Institute Audit & IT-Governance (IAITG) Director IT-Governance (IDT-UAB) President ISACA-Barcelona antoni.bosch@uab.es
Más detallesFormación de I+D+i en ciberdefensa
Formación de I+D+i en ciberdefensa Presentado por Pablo Paz y Miño Capitán Tec. Avc. SEPTIEMBRE - 2014 Formación de I+D+i en ciberdefensa Fuente: https://www.youtube.com/watch?v=ba3duf1wgdm AGENDA TICS
Más detallesDepartamento Organización de Empresas TESIS DOCTORAL. Arquitectura, Metodología y Plataforma Tecnológica para
Departamento Organización de Empresas TESIS DOCTORAL Arquitectura, Metodología y Plataforma Tecnológica para la Ingeniería y Operación de Redes Colaborativas. Una aproximación basada en Servicios Digitales
Más detallesModelo de Madurez para la Externalización de Servicios de TI
Modelo de Madurez para la Externalización de Servicios de TI Victoriano Valencia García, Jesús López Martínez, J. Carlos Holgado Martín Universidad de Alcalá Información sobre el ponente y la Universidad
Más detallesEsquema de Certificación Abierto
Esquema de Certificación Abierto Jim Reavis and Daniele Catteddu Agosto 2013 Copyright 2012 Cloud Security Alliance, All rights reserved Page 1 of 8 Contenido Antecedentes... 3 Análisis de Estado... 3
Más detallesASPECTOS A CONSIDERAR DEL CLOUD COMPUTING
ASPECTOS A CONSIDERAR DEL CLOUD COMPUTING De dónde venimos HOSTING DATA CENTERS OPEN SOURCE WEB 2.0 YAHORA AHORA. LA ERA DEL CLOUD COMPUTING Cloud Computing Tendencia a la nube Tendencia a prestar servicios
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesInternational Standards for running testing laboratories
International Standards for running testing laboratories by Dr. Michael Scheutwinkel International Federation for Consulting GmbH & Co IFC 1 Methods of conformity assessment Testing EN ISO/IEC 17025 EN
Más detallesUNIDAD II. Las T.I. en los procesos organizacionales. 2.1 Diagnóstico de la organización en el área
UNIDAD II. Las T.I. en los procesos organizacionales 2.1 Diagnóstico de la organización en el área de T.I. Contenido Marco conceptual de las T.I. T.I. en las organizaciones: ERP, CRM, SCM, Portales Web,
Más detallesGestión de monitoreo eficiente. Ing. Paula Suarez Miembro ISSA Docente UTN FRBA. ISSA - Argentina
Gestión de monitoreo eficiente Ing. Paula Suarez Miembro ISSA Docente UTN FRBA RIESGO: Es la posibilidad de que un peligro pueda llegar a materializarse Qué puede suceder? Evento Se mide por su Probabilidad
Más detallesIDEAS INNOVATION PLANNING THINKING DESIRE MISSION RIGHT OBJECTIVES QUESTION DOING G O A L S F U T U R E NOW VISION ORGANIZATION
INNOVATION IDEAS STRATEGIC BUSINESS ANALYSIS OBJECTIVES PLANNING QUESTION DESIRE MISSION THINKING RIGHT G O A L S DOING F U T U R E ORGANIZATION VISION NOW Navegando en la Era Digital El éxito en la era
Más detallesITGSM. PMO y SMO. Diferencias, Similitudes y Colaboración ACADEMIC IX CONGRESO ACADÉMICO INTERNACIONAL DE GOBIERNO Y GESTIÓN TIC.
ACADEMIC 14 ITGSM 4 Junio 2014 IX CONGRESO ACADÉMICO INTERNACIONAL DE GOBIERNO Y GESTIÓN TIC PMO y SMO Diferencias, Similitudes y Colaboración Victor M. Fernandez, Sanitas Congreso Académico ITGSM14 Diapositiva
Más detallesSISTEMA NACIONAL DE CAPACITACION DISEÑO DE LA ACTIVIDAD
SISTEMA NACIONAL DE CAPACITACION DISEÑO DE LA ACTIVIDAD Nombre DIPLOMATURA EN CALIDAD Y SEGURIDAD DE SISTEMAS DE INFORMACIÓN Código INAP IN22428/15 Estado Activo Programa Fondo de Capacitación Área Desarrollo
Más detallesFACULTAD DE INGENIERÍA, ARQUITECTURA Y URBANISMO
UNIVERSIDAD SEÑOR DE SIPAN FACULTAD DE INGENIERÍA, ARQUITECTURA Y URBANISMO ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS TESIS CLOUD COMPUTING CON SaaS EN EL DESARROLLO DEL SISTEMA CONTABLE PARA MYPES
Más detallesMonitoring and Operating a Private Cloud with System Center 2012 (Exam 70-246)
Monitoring and Operating a Private Cloud with System Center 2012 (Exam 70-246) Datos generales Datos Título Grupo destinatario Modalidad Actuación Monitoring and Operating a Private Cloud with System Center
Más detallesTransformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte
Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte jardita@deloitte.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del
Más detallesCyber-attacks in the Digital Age. Four eyes see more than two
Cyber-attacks in the Digital Age Four eyes see more than two Security management vision_ securityinnovationday.elevenpaths.com Corporate Network Internet Presence Internet Access Software as a Service
Más detallesANEXO 1.1.- Definiciones Generales. http://www.opengroup.org/aboutus (TOGAF - The Open Group Architecture Framework)
ANEXO 1.1.- Definiciones Generales 1. Definiciones Generales El presente documento contiene la descripción de conceptos, términos y acrónimos utilizados en las distintas partes que lo conforman. Asimismo,
Más detallesMi Amor por COBIT 5. José Ángel Peña Ibarra, CGEIT CRISC, COBIT 5 Accredited Trainer ISACA Monterrey
Mi Amor por COBIT 5 José Ángel Peña Ibarra, CGEIT CRISC, COBIT 5 Accredited Trainer japi@ccisa.com.mx ISACA Monterrey Agenda 1. Las razones de mi amor por COBIT 5 2. Principios de COBIT 5 3. Familia de
Más detallesNormativas relacionadas con Seguridad Informática
Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO
Más detallesSincronice el servicio y costo en tiempo real a través de S&OP by HANA. Jair Cuervo SCM, Manufacturing Product Specialist
Sincronice el servicio y costo en tiempo real a través de S&OP by HANA Jair Cuervo SCM, Manufacturing Product Specialist Qué problemas estamos solucionando? Problema: no es posible planear a lo largo de
Más detallesEXTRACTO DEL DOCUMENTO UNE-EN ISO/IEC
Norma Española UNE-EN ISO/IEC 27002 Mayo 2017 Tecnología de la Información Técnicas de seguridad Código de prácticas para los controles de seguridad de la información (ISO/IEC 27002:2013 incluyendo Cor
Más detallesLa importancia del Gobierno del Dato en entornos regulados. Aspectos específicos de GDPR
La importancia del Gobierno del Dato en entornos regulados. Aspectos específicos de GDPR Julia Urío Líder de Soluciones de Gobierno del Dato, IBM julia.urio@es.ibm.com Objetivos de GDPR Reforzar & Mejorar
Más detallesGobierno corporativo y balance. social
Gobierno corporativo y balance FRANCISCO J. PRADA social IFC Corporate Governance Group November 7, 2014 Qué es el Gobierno Corporativo? What Is Corporate Governance? Corporate governance is the system
Más detallesISO 20000 - Gestión de Servicios TI
ISO 20000 - Gestión de Servicios TI Aumentando la competitividad con Servicios TI de alta calidad Versión 1 1. Escenario de situación 2. La ISO 20000 como solución para la gestión de servicios TI 3. Beneficios
Más detallesHay variedad de tipos de nube - cuál se ajusta a las necesidades de su empresa? Juan Carlos Avila Especialista Tecnología
Hay variedad de tipos de nube - cuál se ajusta a las necesidades de su empresa? Juan Carlos Avila juan.avila@oracle.com Especialista Tecnología Oracle Agenda La nube: Qué están haciendo las empresas hoy?
Más detallesModelo de Seguridad de la Información. Javier Díaz Evans Junio 2011
Modelo de Seguridad de la Información Gobierno de Seguridad Javier Díaz Evans Junio 2011 Agenda 1. Introducción 2. Componentes del Gobierno de Seguridad de la Información 3. Implementación de un Gobierno
Más detallesFinalistas VIII Convocatoria de
Premios aslan a Administraciones y Organismos Públicos Por octavo año consecutivo, la Asociación @aslan invita a todas las Administraciones y Organismos Públicos a participar en la Convocatoria de Premios
Más detallesEl Outsourcing. Una estrategia de valor añadido para el negocio
El Outsourcing Una estrategia de valor añadido para el negocio Mayo 2015 Qué entendemos por Outsourcing? Una buena definición podría ser: Modelo de negocio mediante el cual una empresa confía parte de
Más detallesGestión eficiente y ágil de las políticas y reglas de negocio Alex Martínez
Gestión eficiente y ágil de las políticas y reglas de negocio Alex Martínez BPM Sales Leader alexmart@pe.ibm.com 1 Agenda Retos de la Banca Iniciativas Recomendadas Plataforma de Agilidad e Integración
Más detallesNuevo modelo de evaluación de procesos de TI de ISACA basado en COBIT (PAM)
Nuevo modelo de evaluación de procesos de TI de ISACA basado en COBIT (PAM) Salomón Rico B. Socio de Information & Techonology Risk Services Deloitte México Salomón Rico B. Socio responsable de la práctica
Más detallesDIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015
DIFERENCIAS ENTRE LA ISO 9001:2008 Y LA ISO 9001:2015 Todos los estándares ISO están sujetos a verificación periódica para estar siempre relevantes en el mercado. Inclusa la ISO 9001: 2008, la más adoptada
Más detallesMesa redonda LA GESTIÓN DE LAS TECNOLOGIAS.
JORNADAS NACIONALES DE SEDISA 18 Noviembre 2010 Impacto del escenario de crisis económica sobre las formas de gestionar Mesa redonda LA GESTIÓN DE LAS TECNOLOGIAS. Enrique Palau. Director de Desarrollo
Más detallesGobernabilidad de Servicios Administrados de Desarrollo de SW bajo en esquema de Outsourcing
Gobernabilidad de Servicios Administrados de Desarrollo de SW bajo en esquema de Outsourcing Eduardo Mejia Almaguer Gerente Consultor de Rational Unified Process Agenda INTRODUCCIÓN RETOS DEL OUTSOURCING
Más detallesREVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA
REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA 1 SAP HANA ESTÁ LLEGANDO...... A UN CENTRO DE DATOS CERCANO A TI! No es más una cuestión de adoptar SAP HANA o no, pero
Más detallesREVISIÓN DE LA NORMA ISO 14001
XIX SEMANA EUROPEA DE LA CALIDAD Y LA EXCELENCIA Bilbao, 31 de octubre de 2013 REVISIÓN DE LA NORMA ISO 14001 Dr. José Luis Valdés AENOR Miembro de ISO/TC 207/SC 1/WG 5 BREVE HISTORIA DEL JTCG Años 90:
Más detallesSISTEMA DE GESTION DE PREVENCIÓN DEL DELITO
SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO Francisco Valencia Arribas Director General francisco.valencia@secureit.es 1 658 457 524 Agenda 1 Art 31 bis 5 del Código Penal 2 Modelo General de Gestión de
Más detallesCrédito y el rol de los Stakeholders y Gobiernos Corporativos.
Un nuevo desafío: La gestión de Riesgo de Crédito y el rol de los Stakeholders y Gobiernos Corporativos. Agenda Panorama Internacional 1991 2000 2008 2011 Fácil acceso a financiamiento Basilea I Basilea
Más detallesÉxito asegurado en la carretera. Gracias a Conti360 Fleet Services.
Éxito asegurado en la carretera. Gracias a Conti360 Fleet Services. Hay algo nuevo de Continental. Conti360 Fleet Services: un servicio completo orientado a reducir los costes operativos de las flotas
Más detallesLicenciatura en CONTADURIA. Tema: OPINIÓN SOBRE EL CONTROL INTERNO CONTABLE
UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO ESCUELA SUPERIOR DE ZIMAPÁN Licenciatura en CONTADURIA Tema: OPINIÓN SOBRE EL CONTROL INTERNO CONTABLE L.C. LUIS ANTONIO RANGEL BELTRAN Julio Diciembre 2014 Tema:
Más detallesARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance
ARIS Solution for Governance, Risk & Compliance Management Ensure Business Compliance El exito en la implementacion de GRC consiste en mantener el balance correcto 7 June 2012 Software AG - Get There Faster
Más detallesClaves para la adopción de La. Gustavo Pifarre Strategic IT Advisory Services, HP Technology Consulting 30 de Mayo del 2012
Claves para la adopción de La Nube en las Empresas Gustavo Pifarre Strategic IT Advisory Services, HP Technology Consulting 30 de Mayo del 2012 Los CIO necesitan optimizar la entrega de servicios integrando
Más detallescampañas publicitarias ráfica packaging Imagen & comunicación corporativa marketing directo & promocional PLV & merchandising
Más detalles
Triple-S Salud, Inc. is an independent licensee of BlueCross BlueShield Association.
Circular Letter#M1807112 August 1, 2018 Action Required by September 15, 2018 in Order to Participate as a Provider in the Puerto Rico Medicaid Government Health Plan Program Dear Provider: Due to a recent
Más detallesSecurity and Privacy in Smart Cities
Security and Privacy in Smart Cities Carles Garrigues, Helena Rifà Profesores de los Estudios de Informática, Multimedia y Telecomunicación de la UOC Grupo de Investigación KISON Índice Presentación de
Más detallesIFMA ESPAÑA Comisión de Normativas y Estándares NORMA EN-15221
IFMA ESPAÑA Comisión de Normativas y Estándares NORMA EN-15221 1 INDICE 1 2 CONTEXTO EN-15221-1,2,3,4,5,6 y 7 3 BENEFICIOS ESPERADOS 2 CONTEXTO MERCADO FM EN EUROPA 640 Mil millones de Euros (5% a 8% del
Más detallesEN LA ADMINISTRACIÓN UN ECOSISTEMA TIC SOSTENIBLE. II Encuentro DINTEL del Sector Público Santander 2010
UN ECOSISTEMA TIC SOSTENIBLE EN LA ADMINISTRACIÓN II Encuentro DINTEL del Sector Público Santander 2010 Luis Fernando Álvarez-Gascón Pérez Director General GMV SOLUCIONES GLOBALES INTERNET S.A. El presente
Más detallesPRINCE2 Foundation Certification PRINCE2
PRINCE2 Foundation Certification PRINCE2 PRINCE2 Foundation Certification DESCRIPCIÓN: El propósito de este curso es que usted conozca: Las características y el contexto de un proyecto y los beneficios
Más detallesNormativa y certificación en la Nube
Normativa y certificación en la Nube -cuál sirve para qué- Iniciativa de En colaboración con Normativa y certificación en la Nube Estudio elaborado por el capítulo español de Cloud Security Alliance Coordinador
Más detallesPolítica y Regulación
2, 3 Y 4 DE SEPTIEMBRE DE 2015 Política y Regulación Despliegue de nueva infraestructura en las ciudades: Qué deben saber las nuevas administraciones? La UIT es el organismo especializado más antiguo de
Más detallesXXV aniversario de la Estadística Oficial en Andalucía Jornada técnica El valor de la información: el reto del Big Data
XXV aniversario de la Estadística Oficial en Andalucía Jornada técnica El valor de la información: el reto del Big Data El uso del Big data en las ciencias de la salud José Antonio Guerrero Durán jaguerrerod@ono.com
Más detallesEL CONTROL INTERNO, RESPONSABILIDAD DE TODOS INTERNAL CONTROL, EVERYONE S RESPONSABILITY
EL CONTROL INTERNO, RESPONSABILIDAD DE TODOS INTERNAL CONTROL, EVERYONE S RESPONSABILITY Autora: Flor Alba Rincón Torres 1 Resumen Este artículo pretende hacer una reflexión sobre las responsabilidades
Más detallesCONTROL INTERNO Y GESTIÓN DE RIESGOS PARA CONTABLES
CURSO PROFESORA CONTROL INTERNO Y GESTIÓN DE RIESGOS PARA CONTABLES OCW 2014-3 créditos. Departamento de Economía Financiera I (Contabilidad y Técnicas de Administración de Empresas. Área de Conocimiento:
Más detallesISO Anti Bribery Management Systems Requirement with guidance for use. El valor de la confianza
ISO 37001 Anti Bribery Management Systems Requirement with guidance for use AENOR Creación y de la un normalización nuevo órgano técnico de trabajo Asociación privada, independiente, sin ánimo de lucro
Más detallesSISTEMA DE GESTIÓN DE ASEGURAMIENTO
SISTEMA DE GESTIÓN DE ASEGURAMIENTO SISTEMA DE GESTIÓN DE ASEGURAMIENTO (PROBLEMÁTICA) Necesidad Regulación Seguridad de los sistemas de información Auditoría / Entes de control Aseguramiento de servidores
Más detallesGestión de la Seguridad y Salud en el Trabajo Basado en el Comportamiento de los Trabajadores de una Empresa de Transmisión de Energía Eléctrica
Facultad de Ingeniería y Computación Escuela Profesional de Ingeniería Industrial Gestión de la Seguridad y Salud en el Trabajo Basado en el Comportamiento de los Trabajadores de una Empresa de Transmisión
Más detallesLa firma electrónica: especialización y oportunidades profesionales
La firma electrónica: especialización y oportunidades profesionales Nacho Alamillo Domingo, CISA, CISM, ITIL-F Director de investigación de ISACA Valencia Director general de Astrea Mayo 2013 2 Contenidos
Más detallesT I T U L O I N O R M A S G E N E R A L E S 1/21
B O R R A D O R D E A N T E P R O Y E C T O D E L R E G L A M E N T O D E F U N C I O N A M I E N T O D E L D E P A R T A M E N T O D E F I S I O L O G I A, A N A T O M I A Y B I O L O G I A C E L U L
Más detallesEl proceso de adopción de Cloud: los 12 pasos clave para las empresas
El proceso de adopción de Cloud: los 12 pasos clave para las empresas Cristina Caballé Directora Ejecutiva de Cloud, IBM Cloud en Acción 21 de octubre de 2014 IBM Client Center Madrid #CloudenAcción Tu
Más detallesEMPAQUETAMIENTO DE OBJETOS DE APRENDIZAJE BAJO EL ESTANDAR SCORM.
EMPAQUETAMIENTO DE OBJETOS DE APRENDIZAJE BAJO EL ESTANDAR SCORM. Luís A. ÁLVAREZ GONZÁLEZ. Instituto de Informática, Universidad Austral de Chile. General Lagos 2086, Campus Miraflores, Valdivia. lalvarez@inf.uach.cl
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN Paloma Llaneza II Jornada sobre certificación acreditada en España 28 de noviembre de 2006 ISO JTC 1/SC 57 El funcionamiento del Subcomité 27, en el ámbito nacional y en el
Más detallesDIPLOMATURA INTERNACIONAL MANAGER SEGURIDAD DE LA INFORMACION. 2016 Martin Vila martin.vila@isec-global.com
DIPLOMATURA INTERNACIONAL MANAGER SEGURIDAD DE LA INFORMACION 2016 Martin Vila martin.vila@isec-global.com Dirección del Programa Martín Diego Vila Toscano Business Director ISEC Information Security (2002-2016)
Más detallesDiplomado Gestión de la Seguridad de la Información
Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de
Más detallesPROPUESTA DE CONTENIDOS
PROPUESTA DE CONTENIDOS IT-Certificaciones dispone de miles de soluciones E-learning que abarcan todos los ámbitos del conocimiento, y donde tienen especial relevancia sus Colecciones IT, únicas en este
Más detallesCómo mantener la seguridad en la nube? Tendencias y mejores prácticas
Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos
Más detallesENQA SEMINAR FOR RECENTLY REVIEWED AGENCIES The Hague, October EXTERNAL REVIEW AS DEVELOPMENT PROCESS OF THE AGENCY Antonio Serrano
ENQA SEMINAR FOR RECENTLY REVIEWED AGENCIES The Hague, 12-13 October 2017 EXTERNAL REVIEW AS DEVELOPMENT PROCESS OF THE AGENCY Antonio Serrano NEW ESGs, NEW STARTING POINT NEW ESG 2015 Stare decisis NEW
Más detallesNORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 25000
NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 25000 2017-03-22 INGENIERÍA DE SISTEMAS Y DE SOFTWARE. REQUISITOS Y EVALUACIÓN DE LA CALIDAD DE SISTEMAS Y DE SOFTWARE (SQuaRE). GUÍA PARA SQuaRE E: SYSTEMS AND SOFTWARE
Más detallesDocuWare cumple importantes normas y requisitos legales
Cumplimiento y certificaciones Product Info DocuWare cumple importantes normas y requisitos legales Instituciones independientes han examinado y certificado el producto y la empresa. Estas auditorías objetivas
Más detallesB Corps. Un movimiento global para transformar el modelo de éxito empresarial
B Corps Un movimiento global para transformar el modelo de éxito empresarial Visión Somos un movimiento global de emprendedores, líderes empresariales, inversores, trabajadores, consumidores y políticos
Más detallesBSM, ITIL y la ISO 20000: Evolución en la Gestión de Servicios de TI
BSM, ITIL y la ISO 20000: Evolución en la Servicios de TI Raúl Álvarez Senior Software Consultant Noviembre, 2006 Agenda El reto de las organizaciones de TI Business Service Management Introducción ITIL:
Más detallesCentro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC
Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC (Andalusian Centre of Innovation and Information and Communication technologies- CITIC) FP7-ENERGY: Oportunidades
Más detallesAsegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS
[DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial
Más detallesTaller Especializado en Procesos de Acreditación
Taller Especializado en Procesos de Acreditación Guía ISO/IEC 65: 1996 LAI Lorenzo NIGO GARCIA México, D.F., 22 de Diciembre; 2008 Situación actual s. o. s MAYOR EXIGE CIA DE LOS CO SUMIDORES MAYOR VIGILA
Más detallesOrganización de Aviación Civil Internacional. Cuestión 8 del Iniciativas Regionales sobre la Seguridad Operacional
Organización de Aviación Civil Internacional RASG-PA/03 NI/04 Tercera Reunión del Grupo Regional sobre Seguridad 15/10/10 Operacional de la Aviación Panamérica (RASG-PA/03) (Punta Cana, República Dominicana,
Más detallesPorque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI
Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Victor Vasquez 27 de julio 2017 KPMG.com.co 1 Agenda / Contenido Breve reseña Presentación COBIT5 Certificación COBIT Certificación
Más detallesGuía Docente 2015/2016
Guía Docente 2015/2016 Innovación en los Procesos Turísticos Innovation in Tourism Processes Máster en Innovación y Marketing Turístico Modalidad a distancia Rev. Universidad Católica San Antonio de Murcia
Más detallesSOLUCIÓN LIQUIDACIÓN EN CRUCERO
INGENIERÍA DE SOLUCIONES SOLUCIÓN LIQUIDACIÓN EN CRUCERO Experiencias inolvidables que elevan el índice de satisfacción y lealtad: Permita que sus clientes lo recomienden Contexto EL CONTACTO CON EL CLIENTE
Más detallesITE INEN-ISO/IEC TR Primera edición
Quito Ecuador INFORME TÉCNICO ECUATORIANO ITE INEN-ISO/IEC TR 20000-9 Primera edición TECNOLOGÍAS DE LA INFORMACIÓN GESTIÓN DEL SERVICIO PARTE 9: GUÍA SOBRE LA APLICACIÓN DE ISO/IEC 20000-1 DE SERVICIOS
Más detallesOutsourcing de la Seguridad
Outsourcing de la Seguridad Lic. Raúl Castellanos CISM / QSA / Lead Auditor ISO 27001 rcastellanos@cybsec.com 14 de Septiembre de 2010 Buenos Aires - Argentina Tendencias en Seguridad de la Información
Más detallesGobierno Corporativo IT Governance. Information Systems Audit & Control Association
Gobierno Corporativo IT Governance Information Systems Audit & Control Association 1 Trascendencia de una cultura de Gobierno Corporativo Una sana gobernanza no es privilegio exclusivo de las entidades
Más detallesReportes de aseguramiento sobre los controles en una organización de servicio
Reportes de aseguramiento sobre los controles en una organización de servicio Estándar internacional sobre compromisos de aseguramiento (ISAE) 3402 Por: Samuel Alberto Mantilla B. samuelalbertom@gmail.com
Más detallesGestión del Riesgo y Cumplimiento
Gestión del Riesgo y Cumplimiento Enterprise Solution 1 Agenda 1. Escenario problema/oportunidad 2. Solución - desafío 3. Alineación estratégica 4. Entregables resultados posibles 5. Proceso de implementación
Más detalles