Nuestra Organización
|
|
- Marcos Rivas Miguélez
- hace 8 años
- Vistas:
Transcripción
1 1
2 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes» 2 Ofrecemos a nuestros clientes los más cualificados perfiles tecnológicos gracias a nuestra experiencia y conocimiento sectorial, empleando nuestras propias y sofisticadas aplicaciones de selección, cualificación y gestión de recursos humanos Ofrecemos las capacidades y experiencia requeridas para la ejecución integral de soluciones «llave-en-mano» y servicios externalizados, cumpliendo los acuerdos de servicio SLA de nuestros clientes
3 Nuestras Capacidades Previsión para 2013 PERFILES TECH Previsión para 2013 EMPLEADOS FACTURACIÓN Empleados: Previsión de +700 empleados aportando soluciones y servicios a nuestros clientes para el 2013 Facturación de +23 Millones de previsión para el Millones de facturación +700 Técnicos 3
4 Tendencias actuales El mercado de la seguridad está experimentando unos crecimientos superiores al 10% anual, en consonancia con el incremento de la percepción de los riesgos inherentes asociados a la explotación de los sistemas informáticos.. La concienciación sobre la importancia de la seguridad no sólo ha ganado terreno en las grandes empresas, sino también en las pequeñas y medianas, lo que genera una mayor necesidad de oferta cualificada de servicios gestionados para dicho segmento 4 Zemsania ofrece su capacidad y experiencia en soluciones de seguridad
5 Capacidades Metodológicas ISO 9001 ISO ISO en curso ITIL v3 PMI Formativas Más de 200 técnicos especialistas Nivel formativo de sus trabajadores: 60% estudios superiores; 35% ciclos formativos Más de 100 técnicos certificados en principales plataformas y estándares Operativas Capacidad y experiencia de su personal Óptima asignación del los recursos Transparencia proceso productivo Experiencia probada en la selección de especialistas 5
6 Factor Diferencial Qué aportamos a nuestro cliente? CONFIANZA Comprensión del negocio Experiencia en prestación del servicio Alto grado de conocimiento, especialización y cualificación técnica Solidez económica y organizacional Control costes: economías de escala y predictibilidad Independencia de terceros: fabricantes, operadoras, etc. Uso de estándares del mercado COBERTURA Ciclo completo de vida del servicio Servicio parcial o end-to-end Desde tareas simples a estratégicas Plataformas y herramientas propias, implantadas y en explotación Centros técnicos propios de gestión y operación Recursos técnicos disponibles Servicio remoto, nearshore y offshore, y presencial FLEXIBILIDAD Agilidad Creatividad Capacidad de crecimiento Adaptación a los cambios tecnológicos Absorción de cargas no programadas Adecuación a los procesos internos del cliente TRANSPARENCIA Zemsania utiliza herramientas Web como forma de comunicación y gestión de proyectos, realizando una gestión ágil e iterativa. El cliente en todo momento puede conocer el estado real del servicio. INNOVACIÓN Aprovechamos la madurez alcanzada en la virtualización de infraestructuras. Por ello, nos basamos en la flexibilidad y seguridad de la computación en la nube (Cloud computing). Utilizamos últimas metodologías de trabajo 6
7 Nuestros Servicios HACKING ÉTICO SEGURIDAD GESTIONADA PROTECCIÓN DE ACTIVOS SEGURIDAD PERIMETRAL Y THREAT MGT GESTIÓN INFRAESTRUCTURA IT Infostealer Prevention Auditoría de Seguridad y Pentesting Auditoría de Código Fuente Monitorización Correlación de Eventos (SIEM) Respuesta inmediata a Incidencias de Seguridad Análisis y protección de Activos Críticos Cifrado Corporativo Prevención de Fugas de Información Risk Management Plataforma de seguridad perimetral Navegación Segura Correo Limpio Mobile Device Management Protección de Endpoint Servicio Market Watch Back-up voz y datos Plataforma de Virtualización Bases de Datos Plataforma hardware y sistemas Cloud consultoría y reingeniería de procesos ITSM ANTIFRAUDE CUMPLIMIENTO NORMATIVO VIGILANCIA DE MARCA FIRMA DIGITAL Anti-Fraude Gestionado Servicio de operación Anti-Fraude Protección infra. críticas Consultoría /auditoría en Cumplimiento Normativo Solución Integral de Cumplimiento normativo (LOPD, SGSI, etc.) Protección de Marca online Gestión de Reputación online Corporativa Firma Biométrica Digital Infraestructura PKI Mediador de Confianza Plataforma de Gestión de Certificados 7
8 Hacking Ético (1/2) Infostealer Prevention Auditoría de Seguridad y Pentesting Auditoría de Código fuente Ejecutamos auditorías técnicas y de procesos para encontrar los puntos más débiles de su conglomerado de tecnologías de seguridad Auditamos sus infraestructuras IT para localizar vulnerabilidades que permitan comprometer sus activos Analizamos el código fuente de sus aplicaciones para detectar problemas de seguridad antes de que sean puestas en producción 8 Infostealer Prevention: Permite optimizar al máximo sus procesos y tecnologías IT, para evitar robos de información o acciones de espionaje industrial o corporativo Auditoria de Seguridad y Pentesting: Garantiza que la seguridad de que su infraestructura IT no será vulnerable ante futuros ataques que puedan afectar a su negocio Auditoría de Código Fuente: Garantiza la seguridad de los componentes de software de los que depende su negocio desde el minuto 0, reduciendo costes en posteriores correcciones tras auditorías de terceros y aumentando la confianza en la seguridad de su negocio
9 Hacking Ético (2/2) Infostealer Prevention Auditoría de Seguridad y Pentesting Auditoría de Código fuente Analizamos su infraestructura en busca de fisuras que permitan introducir elementos de espionaje y robo de información confidencial Documentamos los resultados y proponemos recomendaciones a medida que permitan subsanar los problemas encontrados Le acompañamos en todo el proceso de corrección de problemas hasta conseguir solucionar los problemas que permitían capturar información de su compañía Simulamos ataques reales, con técnicas y herramientas especializadas, basándonos en metodologías de auditoría reconocidas mundialmente Documentamos os resultados, elaboramos recomendaciones a medida para solucionar los problemas encontrados y acompañarle durante el proceso de corrección de los problemas detectados hasta su final resolución Documentamos los resultados, elaboramos recomendaciones a medida para solucionar los problemas encontrados y acompañarle durante el proceso de corrección de los problemas detectados hasta su final resolución Integramos el servicio de auditoría en su ciclo de desarrollo para garantizar la seguridad de sus piezas de software antes de que estas puedan suponer un problema de seguridad para su negocio 9
10 Seguridad Gestionada (1/2) Monitorización a tiempo real de Comportamientos Correlación de Eventos (SIEM) Respuesta inmediata a incidentes de Seguridad 10 Monitorización: La seguridad de que los eventos monitorizados tienen la respuesta que su negocio necesita, aumentando la disponibilidad de los servicios y favoreciendo el retorno de inversión y la satisfacción de los usuarios. Correlación de eventos (SIEM): Garantiza el análisis a tiempo real de combinaciones de eventos provenientes de distintas tecnologías, con el fin de facilitar la gestión de la seguridad de la información y el cumplimiento normativo. Nuestro servicio garantiza el tratamiento de las alertas y brechas de seguridad acorde a las políticas de seguridad corporativas, reduciendo el riesgo de impacto en el negocio. Servicio de Respuesta inmediata a incidentes de Seguridad: Minimiza el impacto de las brechas de seguridad explotadas.
11 Seguridad Gestionada (2/2) Monitorización a tiempo real de Comportamientos Correlación de Eventos (SIEM) Respuesta inmediata a incidentes de Seguridad Desplegamos una infraestructura de monitorización. Acordamos los procedimientos operativos con el cliente. Vigilamos la salud de los componentes de los servicios que soportan el negocio. Atendemos a los eventos conforme a procedimientos establecidos. Mantenemos la mejora continua del Servicio. 11 Desplegamos una infraestructura de correlación de eventos. Definimos soluciones para integración de las tecnologías que se analizarán. Definimos los contextos de correlación que aporten valor a su negocio. Definimos la respuesta que se dará a cada evento. Atendemos a los eventos conforme a procedimientos establecidos. Mantenemos la mejora continua del servicio. Servicio de actuación rápida ante brechas de seguridad. Análisis de la amenaza y ejecución de acciones de mitigación.
12 Protección De Activos (1/2) Servicio de Protección de Activos Críticos Análisis de Activos Críticos Prevención de fugas de Información Risk Management Cifrado Corporativo 12 Nuestro Servicio de Protección de Activos facilita el cumplimiento de las normativas a las que esté supeditada la organización (PCI DSS, LOPD, HIPAA, ENS ). Minimiza el riesgo de robo y fuga de información. Proporciona visibilidad de lo que sucede en nuestro entorno. Permite gestionar las políticas de seguridad independientemente de la tecnología subyacente. Permite flexibilidad absoluta en el alcance del servicio, desde la implantación de la infraestructura, hasta la consultoría de servicio a las unidades de negocio.
13 Protección De Activos (2/2) Servicio de Protección de Activos Críticos Prevención de fugas de Información Es un servicio gestionado que se apoya en las soluciones más avanzadas para proteger los activos de la organización y las aplicaciones, permitiendo desplegar políticas de seguridad, auditar los sistemas y obtener visibilidad de los activos: Nuestro Servicio facilita el cumplimiento de las normativas a las que esté supeditada la organización (PCI DSS, LOPD, HIPAA, ENS ). Minimiza el riesgo de robo y fuga de información. Proporciona visibilidad de lo que sucede en nuestro entorno. Planificamos e Implantamos la solución de Prevención de Fuga de Información que mejor se adapta a las necesidades del cliente de acuerdo con sus procedimientos operativos. Definimos e implementamos los escenarios de monitorización y protección de la información. Atendemos a los eventos conforme a procedimientos establecidos. Mantenemos la mejora continua del servicio. Permite gestionar las políticas de seguridad independientemente de la tecnología subyacente. 13
14 Seguridad Seguridad perimetral y Threat Management (1/2) Navegación Segura Navegación Segura: Mitiga las amenazas (malware, fraude) derivadas de la navegación y facilita el cumplimiento de las políticas de compliance IT de la organización. 14 Correo Limpio Gestión de Plataforma de Seguridad Perimetral Mobile Device Management Protección de EndPoint Servicio Market Watch Correo Limpio: Elimina tanto el correo spam como una parte significativa de las amenazas de seguridad derivadas del mismo (malware, phishing, etc), aumentando la productividad de los usuarios y minimizando el riesgo de brechas de seguridad. Gestión de Plataforma de Seguridad Perimetral: Nuestro servicio permite eliminar los costes de formación y mantenimiento de un equipo especializado y dedicado dentro de la organización para la gestión de las plataformas. Garantizamos que las soluciones implantadas operan al 100% de su capacidad y acorde a la política de seguridad corporativa definida. Servicio de Mobile Device Management: Minimiza el riesgo de fuga y pérdida de información. Permite aprovisionar dispositivos de forma sencilla, según la política corporativa. Proporciona medidas de seguridad en dispositivos móviles, así como protección anti-pérdida y anti-robo. Servicio de Protección de EndPoint: Minimiza los costes de administración de una plataforma de protección EndPoint. Incrementa la agilidad y eficiencia en la gestión de los eventos de seguridad. Mitiga eficazmente las brechas de seguridad en los puestos de trabajo. Servicio Market Watch: Nuestro servicio garantiza la seguridad de su marca en los mercados de aplicaciones para dispositivos móviles.
15 Seguridad Seguridad perimetral y Threat Management (2/2) Navegación Segura 15 Correo Limpio Gestión de Plataforma de Seguridad Perimetral Mobile Device Management Protección de EndPoint Servicio Market Watch Navegación Segura: Desplegamos y gestionamos tecnologías que mitigan las amenazas de acceso a sitios web maliciosos. Configuramos y gestionamos estas herramientas conforme a las normas corporativas para garantizar su cumplimiento. Correo Limpio: Desplegamos una infraestructura capaz de filtrar el correo no deseado (spam y archivos adjuntos infectados) basada en metodologías que evitan la práctica totalidad de falsos positivos. Almacenamos los correos filtrados en un sistema de cuarentena que permite gestionar su entrega bajo demanda. Gestión de Plataforma de Seguridad Perimetral: Gestionamos la plataforma y desplegamos soluciones de seguridad perimetrales: Firewall; NGF y UTM; correo limpio; sistemas IDS IPS; sandbox a tiempo real; navegación segura. Mobile Device Management: Proporcionamos a las organizaciones servicios para la gestión del parque de dispositivos móviles corporativos y BYOD. Facilitamos el cumplimiento de las políticas de seguridad corporativas sobre este tipo de dispositivos. Servicio de Protección de EndPoint: Gestionamos la plataforma de protección EndPoint. Garantizamos la operatividad de las soluciones de acuerdo con las políticas de seguridad corporativas, maximizando el beneficio de la inversión realizada, mediante: El despliegue de agentes y aprovisionamiento de políticas; análisis de eventos de seguridad y reporting; mantenimiento proactivo. Servicio de Market Watch: Detectamos las aplicaciones ilegítimas para dispositivos móviles con referencias a su marca, que puedan dañar su imagen o capturar información de sus clientes. Desplegamos procedimientos para eliminar las aplicaciones ilegítimas en tiempo record. Informes a tiempo real y periódicos sobre la actividad, indicadores del servicio y recomendaciones para adelantarse a futuros incidentes.
16 Gestión Infraestructuras Gestión de infraestructura IT Gestión de Infraestructura IT Proporcionamos servicios sobre: Sistemas de back-up. Virtualización. Sistemas de bases de datos. Servicio de Consultoría y reingeniería de procesos ITSM. Almacenamiento. Comunicaciones de voz y datos. Plataforma Hardware. Gestionamos el análisis, diseño operación y seguridad de los sistemas IT. Analizamos sus necesidades de negocio y las capacidades de su Infraestructura IT. Realizamos un análisis de brecha y un plan de implementación o mejora, basado en Best Practices (ITIL) o en estándares internacionales de calidad (ISO 9000, ISO 20000). Proporcionamos servicios globales IT a través de equipos multidisciplinares formados en las tecnologías más avanzadas, para garantizar el máximo rendimiento de su inversión en IT. 16
17 Antifraude Antifraude Detectarnos y analizamos ataques de phishing y malware que afectan a las infraestructuras del cliente tanto en dispositivos convencionales como móviles y tabletas. Informamos a tiempo real y elaboramos informes periódicos con la actividad del servicio e información relevante para prevenir situaciones de riesgo. Minimiza la ventana de exposición a ataques de fraude online. Garantiza la confianza en sus canales online. 17
18 Cumplimiento normativo SISTEMA INTEGRAL DE CUMPLIMIENTO NORMATIVO Datos Personales ISO (Gestión de Seguridad de la Información) ISO (Gestión de Tecnologías de la Información) ISO (Gestión de la Continuidad de Negocio) ISO (Gestión de Riesgos) ISO (Gestión de Calidad) ENS (Esquema Nacional de Seguridad) PIC (Infraestruc turas Criticas) SOLUCIÓN INTEGRAL DE CUMPLIMIENTO NORMATIVO SERVICIOS JURÍDICOS-TECNOLÓGICOS DE CUMPLIMIENTO NORMATIVO IMPLANTACIÓN DE SOLUCIONES TECNOLÓGICAS PARA EL CUMPLIMIENTO NORMATIVO PLATAFORMAS CERTIFICADAS BAJO ISO , ISO e ISO
19 Vigilancia De marca Servicio de protección activa en Internet que cubre la totalidad de las apariciones de una marca o persona física: Servicio de detección y actuación Diseñado para proteger su organización y marca contra Abusos de Marca on-line a tiempo real, a través de un sistema integral de prevención y detección de abusos on-line estructurado en 3 niveles de soporte: 1 Nivel 1 Búsqueda, detección y monitorización de incidencias. 2 Nivel 2 Clasificación y evaluación: Mención negativa, Abuso de marca. Propuesta técnica y/o legal. 3 Nivel 3 Resolución de incidencias a través de nuestro Laboratorio Técnico y Jurídico especializado en Fraude electrónico (SOC Tecnológico y Jurídico). Nuestro Servicio de Vigilancia de Marca gestionó en 2012 más de abusos relacionados con marcas. 19
20 Firma Digital (1/2) Servicio de Firma Biométrica Digital Incorporamos a sus procesos de negocio la capacidad para sustituir la firma tradicional por Firma Biométrica Digital, eliminado el papel y reduciendo también los costes de gestión documental. Mediador de Confianza Validación Certificados: permite la validación de todos los certificados reconocidos en el estado así como cualquier otro que desee importarse. Validación de Firmas: servicio web de validación de firmas electrónicas, así como comprobación de certificados de firmantes. Depósito Seguro de documentos: tercero de confianza sobre el depósito y conservación de documentos asegurando el cumplimiento del artículo 25 de la Ley 34/2002, de 11 de julio (LSSI). Depósito Seguro de URLs: permite la captura del contenido de una URL para su posterior archivado y depósito seguro. Porta Firmas: generación y ejecución de flujos de firma electrónica de documentos entre diferentes usuarios. Plataforma de Gestión de Certificados Custodia segura y gestión centralizada de certificados digitales desde un servidor bastionado o en equipos avanzados de custodia de claves (HSM) con plena accesibilidad desde PCs y dispositivos móviles con conexión a la red corporativa. 20
21 Firma Digital (2/2) Nuestros servicios de Firma Digital introducen mejoras sustanciales en seguridad. Reducen los costes en gestión documental hasta en un 75%. Permiten la captura y fechado seguro de los ficheros generados. Facilitan la compartición y delegación segura de certificados digitales de personas jurídicas o departamentales sin necesidad de replicar claves entre diferentes equipos. Garantizan el almacenamiento seguro de los certificados digitales personales, profesionales y corporativos en dispositivos seguros especializados en la custodia de claves. Permiten mantener un control sobre la/s persona/s autorizada/s a realizar operaciones sobre los certificados mediante políticas de uso y trazabilidad de las operaciones realizadas. Permiten la utilización de certificados desde aplicaciones en dispositivos móviles sin necesidad de cargar el certificado en el dispositivo, simplificando la gestión y neutralizando los riesgos asociados al extravío o robo del dispositivo móvil. Incrementan la seguridad en sus procesos de negocio. Proporcionamos soluciones de Firma Digital tecnológicamente neutrales. 21
22 Nuestras Principales Referencias 22
L SUPPORT M & MANAGED SERVICES
TECHNICAL SUPPORT M2M & MANAGED SERVICES 1 www.zemsania.com Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas
Más detallesNuestra Organización
Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»
Más detallesNuestra Organización
1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»
Más detallesM2M. Technology Outsourcing Specialist. www.zemsania.com
TECHNICAL SUPPORT M2M & MANAGED SERVICES Technology Outsourcing Specialist 1 www.zemsania.com Junio 2013 Enero 2013 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca,
Más detallesNuestra Organización
1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»
Más detallesTECHNICAL SUPPO M2 RT M & MANAGED SERVICES
TECHNICAL SUPPORT M2M & MANAGED SERVICES 1 www.zemsania.com Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas
Más detallesL SUPPORT M & MANAGED SERVICES
TECHNICAL SUPPORT M2M & MANAGED SERVICES www.zemsania.com Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas
Más detallesNuestra Organización
Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»
Más detallesCLOUD USER SUPPORT SERVICIOS CLOUD DE SOPORTE TÉCNICO
CLOUD USER SUPPORT SERVICIOS CLOUD DE SOPORTE TÉCNICO QUÉ APORTAMOS? CONFIANZA Comprensión del negocio Experiencia en prestación del servicio Alto grado de conocimiento, especialización y cualificación
Más detallesLa calidad no está reñida con los costes
QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.
Más detallesPRESENTACIÓN CORPORATIVA
PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesMINING SOLUTIONS LIMITADA
MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica
Más detalles1. Seguridad de la Información... 3. 2. Servicios... 4
Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detalles3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1
3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /
Más detallesGestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)
Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática
Más detallesIBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager
for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesSMART Mobile Services
Mayor Eficiencia en el Gerenciamiento de Flotas de Móviles Optimización de Costos de Telefonía Móvil Mejor distribución de Consumos por Centro de Costos Mejor Atención de Help Desk para Usuarios de Móviles
Más detallesVocación de servicio Especialistas en sistemas. info@aerin.es
Vocación de servicio Especialistas en sistemas info@aerin.es Introducción 2 Quienes somos? Aerin surge como una apuesta por volver a los orígenes de las empresas de servicios informáticos con una fuerte
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesOffering de Seguridad Tecnológica Seguridad de los Sistemas de Información
Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria
Más detallesMantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico
Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesPresentación de Servicios.
Presentación de Servicios. Creamos valor En una época regida por las comunicaciones y la información, donde el espacio es uno de los elementos más preciados, se hace imprescindible la implantación de herramientas
Más detallesTenemos que tener en cuenta que los principales objetivos del ENS son:
Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de
Más detallesCONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.
CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.
SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos
Más detallesLo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015
Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesPragmatica C O N S U L T O R E S
u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una
Más detallesPortafolio de servicios
Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesOffering de Servicios Xpress Security. BT Assure. Security that matters
Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad
Más detallesCATÁLOGO SEIDOR PRINTING
CATÁLOGO SEIDOR PRINTING www.seidor.es Quiénes somos? En Seidor Printing asesoramos y ofrecemos todo el apoyo necesario en la implementación de una solución global en Printing y gestión del documento,
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesImplantación de un SGSI
Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...
Más detallesKonica Minolta. Procesos de negocio más efectivos, negocios más competitivos. Aumente su competitividad. Your business process partner
Konica Minolta Procesos de negocio más efectivos, negocios más competitivos. Aumente su competitividad Your business process partner Servicios y Soluciones Documentales Konica Minolta es líder mundial
Más detallesDOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]
DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de
Más detallesPOSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001
Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesCrecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9
EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 9 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. RESUMEN SERVICIOS 3. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 4. CONTÁCTAR Página 2 de 9 1. LA EMPRESA GICMA
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesSoporte. Misión y Visión
Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesOFERTA COMERCIAL. Soluciones con valor para TI
Soluciones con valor para TI 1 Soluciones para TI Fábrica de Software Staffing Productos Implementación de portales Gestión Documental Seguridad Informática Mejoramos nuestros procesos en la Fábrica de
Más detallesGenerar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD
Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA
ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE
Más detallesKaspersky Anti-Virus 2012 Kaspersky Internet Security 2012
Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000
Más detallesQuiénes Somos? Soluciones y sistemas de gestión gubernamental. Servicios: Algunos. TGC Trámites. TGC Comercial. TGC Análisis.
Quiénes Somos? Tecnología de Gestión y Comunicación - TGC, es una empresa Mexicana constituida en el año 2001, enfocada en proveer servicios y soluciones integrales de tecnologías de información para el
Más detallesModelo de seguridad gestionada basada en eventos de Gobierno de Aragón
Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesMejora la productividad de la empresa Optimiza la eficiencia de los procesos Neutraliza la pérdida de clientela Trabaja para reducir los costes Clasifica adecuadamente la información Aumenta la calidad
Más detallesPORTAFOLIO DE SERVICIOS DE GESTION IT
PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesGESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS
Sistema de Información GRC. Gobierno Riesgo Cumplimiento. Multinorma. Funcionalidades diferenciadoras, motor de cumplimiento con máxima flexibilidad para incorporar nuevos marcos normativos y una integración
Más detallesQue la rentabilidad y la eficiencia sean nuestra carta de presentación.
Que la rentabilidad y la eficiencia sean nuestra carta de presentación. SERVICIOS DE CONSULTORÍA: Compliance Cumplimiento Normativo. Implantación de las medidas en materia de Prevención del Blanqueo de
Más detallesACERCA DE NSIT S.A.S.
ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallessistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com
sistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com es una herramienta de Gestión de Calidad y Medio Ambiente para Pymes. Los sistemas de calidad
Más detallesSMART ENERGY. Más de 140 compañías de utilities en todo el mundo disponen de soluciones Indra. indracompany.com
SMART ENERGY Soluciones integrales para el control y gestión de pérdidas Más de 140 compañías de utilities en todo el mundo disponen de soluciones Indra indracompany.com Soluciones integrales para el control
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesBROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru
BROCHURE CORPORATIVO 2013 Quiénes Somos? IT Consulting Perú es una empresa constituida en Lima conformada por profesionales altamente calificados y con experiencia en la implementación de nuevas Tecnologías
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesSAP Shared Services. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos.
Un equipo de expertos disponible. Eficiencia en la productividad de los equipos. Ajustar al máximo la inversión en el mantenimiento de tus aplicaciones Te interesa? SAP Shared Services everis.com Consulting,
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos
Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios
Más detallesSolución para el sector distribución. www.prosystem.es01
Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución
Más detallesSolución para la industria Textil. www.prosystem.es1
Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesNextel S.A. Servicios de seguridad
Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer
Más detallesANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO. Una Nube de servicios especializados para el futuro
Una Nube de servicios especializados para el futuro ANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO EXPERIENCIA E INNOVACIÓN ORIENTADAS A SEGURIDAD DE LA INFORMACIÓN Muchas empresas
Más detallesA qué huelen las nubes?: seguridad y privacidad del cloud computing
A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del
Más detallesCUÁL ES TU SITUACIÓN?
La información es uno de los activos más importantes de las empresas y es vital para su productividad. En los documentos reside la información, por tanto, la productividad de una organización depende en
Más detallesSOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar
Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA
MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesFactores en el mercado de seguridad TI en la protección de la información y los accesos remotos
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesCAAT CENTRO AVANZADO DE ARQUITECTURAS TECNOLÓGICAS
CONSULTORÍA TECNOLÓGICA CAAT CENTRO AVANZADO DE ARQUITECTURAS TECNOLÓGICAS Único centro en España especializado en la adopción personalizada de SOA indra.es CAAT CENTRO AVANZADO DE ARQUITECTURAS TECNOLÓGICAS
Más detallesBabel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad
Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detalles