Nuestra Organización

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Nuestra Organización"

Transcripción

1 1

2 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes» 2 Ofrecemos a nuestros clientes los más cualificados perfiles tecnológicos gracias a nuestra experiencia y conocimiento sectorial, empleando nuestras propias y sofisticadas aplicaciones de selección, cualificación y gestión de recursos humanos Ofrecemos las capacidades y experiencia requeridas para la ejecución integral de soluciones «llave-en-mano» y servicios externalizados, cumpliendo los acuerdos de servicio SLA de nuestros clientes

3 Nuestras Capacidades Previsión para 2013 PERFILES TECH Previsión para 2013 EMPLEADOS FACTURACIÓN Empleados: Previsión de +700 empleados aportando soluciones y servicios a nuestros clientes para el 2013 Facturación de +23 Millones de previsión para el Millones de facturación +700 Técnicos 3

4 Tendencias actuales El mercado de la seguridad está experimentando unos crecimientos superiores al 10% anual, en consonancia con el incremento de la percepción de los riesgos inherentes asociados a la explotación de los sistemas informáticos.. La concienciación sobre la importancia de la seguridad no sólo ha ganado terreno en las grandes empresas, sino también en las pequeñas y medianas, lo que genera una mayor necesidad de oferta cualificada de servicios gestionados para dicho segmento 4 Zemsania ofrece su capacidad y experiencia en soluciones de seguridad

5 Capacidades Metodológicas ISO 9001 ISO ISO en curso ITIL v3 PMI Formativas Más de 200 técnicos especialistas Nivel formativo de sus trabajadores: 60% estudios superiores; 35% ciclos formativos Más de 100 técnicos certificados en principales plataformas y estándares Operativas Capacidad y experiencia de su personal Óptima asignación del los recursos Transparencia proceso productivo Experiencia probada en la selección de especialistas 5

6 Factor Diferencial Qué aportamos a nuestro cliente? CONFIANZA Comprensión del negocio Experiencia en prestación del servicio Alto grado de conocimiento, especialización y cualificación técnica Solidez económica y organizacional Control costes: economías de escala y predictibilidad Independencia de terceros: fabricantes, operadoras, etc. Uso de estándares del mercado COBERTURA Ciclo completo de vida del servicio Servicio parcial o end-to-end Desde tareas simples a estratégicas Plataformas y herramientas propias, implantadas y en explotación Centros técnicos propios de gestión y operación Recursos técnicos disponibles Servicio remoto, nearshore y offshore, y presencial FLEXIBILIDAD Agilidad Creatividad Capacidad de crecimiento Adaptación a los cambios tecnológicos Absorción de cargas no programadas Adecuación a los procesos internos del cliente TRANSPARENCIA Zemsania utiliza herramientas Web como forma de comunicación y gestión de proyectos, realizando una gestión ágil e iterativa. El cliente en todo momento puede conocer el estado real del servicio. INNOVACIÓN Aprovechamos la madurez alcanzada en la virtualización de infraestructuras. Por ello, nos basamos en la flexibilidad y seguridad de la computación en la nube (Cloud computing). Utilizamos últimas metodologías de trabajo 6

7 Nuestros Servicios HACKING ÉTICO SEGURIDAD GESTIONADA PROTECCIÓN DE ACTIVOS SEGURIDAD PERIMETRAL Y THREAT MGT GESTIÓN INFRAESTRUCTURA IT Infostealer Prevention Auditoría de Seguridad y Pentesting Auditoría de Código Fuente Monitorización Correlación de Eventos (SIEM) Respuesta inmediata a Incidencias de Seguridad Análisis y protección de Activos Críticos Cifrado Corporativo Prevención de Fugas de Información Risk Management Plataforma de seguridad perimetral Navegación Segura Correo Limpio Mobile Device Management Protección de Endpoint Servicio Market Watch Back-up voz y datos Plataforma de Virtualización Bases de Datos Plataforma hardware y sistemas Cloud consultoría y reingeniería de procesos ITSM ANTIFRAUDE CUMPLIMIENTO NORMATIVO VIGILANCIA DE MARCA FIRMA DIGITAL Anti-Fraude Gestionado Servicio de operación Anti-Fraude Protección infra. críticas Consultoría /auditoría en Cumplimiento Normativo Solución Integral de Cumplimiento normativo (LOPD, SGSI, etc.) Protección de Marca online Gestión de Reputación online Corporativa Firma Biométrica Digital Infraestructura PKI Mediador de Confianza Plataforma de Gestión de Certificados 7

8 Hacking Ético (1/2) Infostealer Prevention Auditoría de Seguridad y Pentesting Auditoría de Código fuente Ejecutamos auditorías técnicas y de procesos para encontrar los puntos más débiles de su conglomerado de tecnologías de seguridad Auditamos sus infraestructuras IT para localizar vulnerabilidades que permitan comprometer sus activos Analizamos el código fuente de sus aplicaciones para detectar problemas de seguridad antes de que sean puestas en producción 8 Infostealer Prevention: Permite optimizar al máximo sus procesos y tecnologías IT, para evitar robos de información o acciones de espionaje industrial o corporativo Auditoria de Seguridad y Pentesting: Garantiza que la seguridad de que su infraestructura IT no será vulnerable ante futuros ataques que puedan afectar a su negocio Auditoría de Código Fuente: Garantiza la seguridad de los componentes de software de los que depende su negocio desde el minuto 0, reduciendo costes en posteriores correcciones tras auditorías de terceros y aumentando la confianza en la seguridad de su negocio

9 Hacking Ético (2/2) Infostealer Prevention Auditoría de Seguridad y Pentesting Auditoría de Código fuente Analizamos su infraestructura en busca de fisuras que permitan introducir elementos de espionaje y robo de información confidencial Documentamos los resultados y proponemos recomendaciones a medida que permitan subsanar los problemas encontrados Le acompañamos en todo el proceso de corrección de problemas hasta conseguir solucionar los problemas que permitían capturar información de su compañía Simulamos ataques reales, con técnicas y herramientas especializadas, basándonos en metodologías de auditoría reconocidas mundialmente Documentamos os resultados, elaboramos recomendaciones a medida para solucionar los problemas encontrados y acompañarle durante el proceso de corrección de los problemas detectados hasta su final resolución Documentamos los resultados, elaboramos recomendaciones a medida para solucionar los problemas encontrados y acompañarle durante el proceso de corrección de los problemas detectados hasta su final resolución Integramos el servicio de auditoría en su ciclo de desarrollo para garantizar la seguridad de sus piezas de software antes de que estas puedan suponer un problema de seguridad para su negocio 9

10 Seguridad Gestionada (1/2) Monitorización a tiempo real de Comportamientos Correlación de Eventos (SIEM) Respuesta inmediata a incidentes de Seguridad 10 Monitorización: La seguridad de que los eventos monitorizados tienen la respuesta que su negocio necesita, aumentando la disponibilidad de los servicios y favoreciendo el retorno de inversión y la satisfacción de los usuarios. Correlación de eventos (SIEM): Garantiza el análisis a tiempo real de combinaciones de eventos provenientes de distintas tecnologías, con el fin de facilitar la gestión de la seguridad de la información y el cumplimiento normativo. Nuestro servicio garantiza el tratamiento de las alertas y brechas de seguridad acorde a las políticas de seguridad corporativas, reduciendo el riesgo de impacto en el negocio. Servicio de Respuesta inmediata a incidentes de Seguridad: Minimiza el impacto de las brechas de seguridad explotadas.

11 Seguridad Gestionada (2/2) Monitorización a tiempo real de Comportamientos Correlación de Eventos (SIEM) Respuesta inmediata a incidentes de Seguridad Desplegamos una infraestructura de monitorización. Acordamos los procedimientos operativos con el cliente. Vigilamos la salud de los componentes de los servicios que soportan el negocio. Atendemos a los eventos conforme a procedimientos establecidos. Mantenemos la mejora continua del Servicio. 11 Desplegamos una infraestructura de correlación de eventos. Definimos soluciones para integración de las tecnologías que se analizarán. Definimos los contextos de correlación que aporten valor a su negocio. Definimos la respuesta que se dará a cada evento. Atendemos a los eventos conforme a procedimientos establecidos. Mantenemos la mejora continua del servicio. Servicio de actuación rápida ante brechas de seguridad. Análisis de la amenaza y ejecución de acciones de mitigación.

12 Protección De Activos (1/2) Servicio de Protección de Activos Críticos Análisis de Activos Críticos Prevención de fugas de Información Risk Management Cifrado Corporativo 12 Nuestro Servicio de Protección de Activos facilita el cumplimiento de las normativas a las que esté supeditada la organización (PCI DSS, LOPD, HIPAA, ENS ). Minimiza el riesgo de robo y fuga de información. Proporciona visibilidad de lo que sucede en nuestro entorno. Permite gestionar las políticas de seguridad independientemente de la tecnología subyacente. Permite flexibilidad absoluta en el alcance del servicio, desde la implantación de la infraestructura, hasta la consultoría de servicio a las unidades de negocio.

13 Protección De Activos (2/2) Servicio de Protección de Activos Críticos Prevención de fugas de Información Es un servicio gestionado que se apoya en las soluciones más avanzadas para proteger los activos de la organización y las aplicaciones, permitiendo desplegar políticas de seguridad, auditar los sistemas y obtener visibilidad de los activos: Nuestro Servicio facilita el cumplimiento de las normativas a las que esté supeditada la organización (PCI DSS, LOPD, HIPAA, ENS ). Minimiza el riesgo de robo y fuga de información. Proporciona visibilidad de lo que sucede en nuestro entorno. Planificamos e Implantamos la solución de Prevención de Fuga de Información que mejor se adapta a las necesidades del cliente de acuerdo con sus procedimientos operativos. Definimos e implementamos los escenarios de monitorización y protección de la información. Atendemos a los eventos conforme a procedimientos establecidos. Mantenemos la mejora continua del servicio. Permite gestionar las políticas de seguridad independientemente de la tecnología subyacente. 13

14 Seguridad Seguridad perimetral y Threat Management (1/2) Navegación Segura Navegación Segura: Mitiga las amenazas (malware, fraude) derivadas de la navegación y facilita el cumplimiento de las políticas de compliance IT de la organización. 14 Correo Limpio Gestión de Plataforma de Seguridad Perimetral Mobile Device Management Protección de EndPoint Servicio Market Watch Correo Limpio: Elimina tanto el correo spam como una parte significativa de las amenazas de seguridad derivadas del mismo (malware, phishing, etc), aumentando la productividad de los usuarios y minimizando el riesgo de brechas de seguridad. Gestión de Plataforma de Seguridad Perimetral: Nuestro servicio permite eliminar los costes de formación y mantenimiento de un equipo especializado y dedicado dentro de la organización para la gestión de las plataformas. Garantizamos que las soluciones implantadas operan al 100% de su capacidad y acorde a la política de seguridad corporativa definida. Servicio de Mobile Device Management: Minimiza el riesgo de fuga y pérdida de información. Permite aprovisionar dispositivos de forma sencilla, según la política corporativa. Proporciona medidas de seguridad en dispositivos móviles, así como protección anti-pérdida y anti-robo. Servicio de Protección de EndPoint: Minimiza los costes de administración de una plataforma de protección EndPoint. Incrementa la agilidad y eficiencia en la gestión de los eventos de seguridad. Mitiga eficazmente las brechas de seguridad en los puestos de trabajo. Servicio Market Watch: Nuestro servicio garantiza la seguridad de su marca en los mercados de aplicaciones para dispositivos móviles.

15 Seguridad Seguridad perimetral y Threat Management (2/2) Navegación Segura 15 Correo Limpio Gestión de Plataforma de Seguridad Perimetral Mobile Device Management Protección de EndPoint Servicio Market Watch Navegación Segura: Desplegamos y gestionamos tecnologías que mitigan las amenazas de acceso a sitios web maliciosos. Configuramos y gestionamos estas herramientas conforme a las normas corporativas para garantizar su cumplimiento. Correo Limpio: Desplegamos una infraestructura capaz de filtrar el correo no deseado (spam y archivos adjuntos infectados) basada en metodologías que evitan la práctica totalidad de falsos positivos. Almacenamos los correos filtrados en un sistema de cuarentena que permite gestionar su entrega bajo demanda. Gestión de Plataforma de Seguridad Perimetral: Gestionamos la plataforma y desplegamos soluciones de seguridad perimetrales: Firewall; NGF y UTM; correo limpio; sistemas IDS IPS; sandbox a tiempo real; navegación segura. Mobile Device Management: Proporcionamos a las organizaciones servicios para la gestión del parque de dispositivos móviles corporativos y BYOD. Facilitamos el cumplimiento de las políticas de seguridad corporativas sobre este tipo de dispositivos. Servicio de Protección de EndPoint: Gestionamos la plataforma de protección EndPoint. Garantizamos la operatividad de las soluciones de acuerdo con las políticas de seguridad corporativas, maximizando el beneficio de la inversión realizada, mediante: El despliegue de agentes y aprovisionamiento de políticas; análisis de eventos de seguridad y reporting; mantenimiento proactivo. Servicio de Market Watch: Detectamos las aplicaciones ilegítimas para dispositivos móviles con referencias a su marca, que puedan dañar su imagen o capturar información de sus clientes. Desplegamos procedimientos para eliminar las aplicaciones ilegítimas en tiempo record. Informes a tiempo real y periódicos sobre la actividad, indicadores del servicio y recomendaciones para adelantarse a futuros incidentes.

16 Gestión Infraestructuras Gestión de infraestructura IT Gestión de Infraestructura IT Proporcionamos servicios sobre: Sistemas de back-up. Virtualización. Sistemas de bases de datos. Servicio de Consultoría y reingeniería de procesos ITSM. Almacenamiento. Comunicaciones de voz y datos. Plataforma Hardware. Gestionamos el análisis, diseño operación y seguridad de los sistemas IT. Analizamos sus necesidades de negocio y las capacidades de su Infraestructura IT. Realizamos un análisis de brecha y un plan de implementación o mejora, basado en Best Practices (ITIL) o en estándares internacionales de calidad (ISO 9000, ISO 20000). Proporcionamos servicios globales IT a través de equipos multidisciplinares formados en las tecnologías más avanzadas, para garantizar el máximo rendimiento de su inversión en IT. 16

17 Antifraude Antifraude Detectarnos y analizamos ataques de phishing y malware que afectan a las infraestructuras del cliente tanto en dispositivos convencionales como móviles y tabletas. Informamos a tiempo real y elaboramos informes periódicos con la actividad del servicio e información relevante para prevenir situaciones de riesgo. Minimiza la ventana de exposición a ataques de fraude online. Garantiza la confianza en sus canales online. 17

18 Cumplimiento normativo SISTEMA INTEGRAL DE CUMPLIMIENTO NORMATIVO Datos Personales ISO (Gestión de Seguridad de la Información) ISO (Gestión de Tecnologías de la Información) ISO (Gestión de la Continuidad de Negocio) ISO (Gestión de Riesgos) ISO (Gestión de Calidad) ENS (Esquema Nacional de Seguridad) PIC (Infraestruc turas Criticas) SOLUCIÓN INTEGRAL DE CUMPLIMIENTO NORMATIVO SERVICIOS JURÍDICOS-TECNOLÓGICOS DE CUMPLIMIENTO NORMATIVO IMPLANTACIÓN DE SOLUCIONES TECNOLÓGICAS PARA EL CUMPLIMIENTO NORMATIVO PLATAFORMAS CERTIFICADAS BAJO ISO , ISO e ISO

19 Vigilancia De marca Servicio de protección activa en Internet que cubre la totalidad de las apariciones de una marca o persona física: Servicio de detección y actuación Diseñado para proteger su organización y marca contra Abusos de Marca on-line a tiempo real, a través de un sistema integral de prevención y detección de abusos on-line estructurado en 3 niveles de soporte: 1 Nivel 1 Búsqueda, detección y monitorización de incidencias. 2 Nivel 2 Clasificación y evaluación: Mención negativa, Abuso de marca. Propuesta técnica y/o legal. 3 Nivel 3 Resolución de incidencias a través de nuestro Laboratorio Técnico y Jurídico especializado en Fraude electrónico (SOC Tecnológico y Jurídico). Nuestro Servicio de Vigilancia de Marca gestionó en 2012 más de abusos relacionados con marcas. 19

20 Firma Digital (1/2) Servicio de Firma Biométrica Digital Incorporamos a sus procesos de negocio la capacidad para sustituir la firma tradicional por Firma Biométrica Digital, eliminado el papel y reduciendo también los costes de gestión documental. Mediador de Confianza Validación Certificados: permite la validación de todos los certificados reconocidos en el estado así como cualquier otro que desee importarse. Validación de Firmas: servicio web de validación de firmas electrónicas, así como comprobación de certificados de firmantes. Depósito Seguro de documentos: tercero de confianza sobre el depósito y conservación de documentos asegurando el cumplimiento del artículo 25 de la Ley 34/2002, de 11 de julio (LSSI). Depósito Seguro de URLs: permite la captura del contenido de una URL para su posterior archivado y depósito seguro. Porta Firmas: generación y ejecución de flujos de firma electrónica de documentos entre diferentes usuarios. Plataforma de Gestión de Certificados Custodia segura y gestión centralizada de certificados digitales desde un servidor bastionado o en equipos avanzados de custodia de claves (HSM) con plena accesibilidad desde PCs y dispositivos móviles con conexión a la red corporativa. 20

21 Firma Digital (2/2) Nuestros servicios de Firma Digital introducen mejoras sustanciales en seguridad. Reducen los costes en gestión documental hasta en un 75%. Permiten la captura y fechado seguro de los ficheros generados. Facilitan la compartición y delegación segura de certificados digitales de personas jurídicas o departamentales sin necesidad de replicar claves entre diferentes equipos. Garantizan el almacenamiento seguro de los certificados digitales personales, profesionales y corporativos en dispositivos seguros especializados en la custodia de claves. Permiten mantener un control sobre la/s persona/s autorizada/s a realizar operaciones sobre los certificados mediante políticas de uso y trazabilidad de las operaciones realizadas. Permiten la utilización de certificados desde aplicaciones en dispositivos móviles sin necesidad de cargar el certificado en el dispositivo, simplificando la gestión y neutralizando los riesgos asociados al extravío o robo del dispositivo móvil. Incrementan la seguridad en sus procesos de negocio. Proporcionamos soluciones de Firma Digital tecnológicamente neutrales. 21

22 Nuestras Principales Referencias 22

L SUPPORT M & MANAGED SERVICES

L SUPPORT M & MANAGED SERVICES TECHNICAL SUPPORT M2M & MANAGED SERVICES 1 www.zemsania.com Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas

Más detalles

Nuestra Organización

Nuestra Organización Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

M2M. Technology Outsourcing Specialist. www.zemsania.com

M2M. Technology Outsourcing Specialist. www.zemsania.com TECHNICAL SUPPORT M2M & MANAGED SERVICES Technology Outsourcing Specialist 1 www.zemsania.com Junio 2013 Enero 2013 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca,

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

TECHNICAL SUPPO M2 RT M & MANAGED SERVICES

TECHNICAL SUPPO M2 RT M & MANAGED SERVICES TECHNICAL SUPPORT M2M & MANAGED SERVICES 1 www.zemsania.com Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas

Más detalles

L SUPPORT M & MANAGED SERVICES

L SUPPORT M & MANAGED SERVICES TECHNICAL SUPPORT M2M & MANAGED SERVICES www.zemsania.com Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas

Más detalles

Nuestra Organización

Nuestra Organización Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

CLOUD USER SUPPORT SERVICIOS CLOUD DE SOPORTE TÉCNICO

CLOUD USER SUPPORT SERVICIOS CLOUD DE SOPORTE TÉCNICO CLOUD USER SUPPORT SERVICIOS CLOUD DE SOPORTE TÉCNICO QUÉ APORTAMOS? CONFIANZA Comprensión del negocio Experiencia en prestación del servicio Alto grado de conocimiento, especialización y cualificación

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

SMART Mobile Services

SMART Mobile Services Mayor Eficiencia en el Gerenciamiento de Flotas de Móviles Optimización de Costos de Telefonía Móvil Mejor distribución de Consumos por Centro de Costos Mejor Atención de Help Desk para Usuarios de Móviles

Más detalles

Vocación de servicio Especialistas en sistemas. info@aerin.es

Vocación de servicio Especialistas en sistemas. info@aerin.es Vocación de servicio Especialistas en sistemas info@aerin.es Introducción 2 Quienes somos? Aerin surge como una apuesta por volver a los orígenes de las empresas de servicios informáticos con una fuerte

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

Presentación de Servicios.

Presentación de Servicios. Presentación de Servicios. Creamos valor En una época regida por las comunicaciones y la información, donde el espacio es uno de los elementos más preciados, se hace imprescindible la implantación de herramientas

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Portafolio de servicios

Portafolio de servicios Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

CATÁLOGO SEIDOR PRINTING

CATÁLOGO SEIDOR PRINTING CATÁLOGO SEIDOR PRINTING www.seidor.es Quiénes somos? En Seidor Printing asesoramos y ofrecemos todo el apoyo necesario en la implementación de una solución global en Printing y gestión del documento,

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Konica Minolta. Procesos de negocio más efectivos, negocios más competitivos. Aumente su competitividad. Your business process partner

Konica Minolta. Procesos de negocio más efectivos, negocios más competitivos. Aumente su competitividad. Your business process partner Konica Minolta Procesos de negocio más efectivos, negocios más competitivos. Aumente su competitividad Your business process partner Servicios y Soluciones Documentales Konica Minolta es líder mundial

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9 EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 9 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. RESUMEN SERVICIOS 3. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 4. CONTÁCTAR Página 2 de 9 1. LA EMPRESA GICMA

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Soporte. Misión y Visión

Soporte. Misión y Visión Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

OFERTA COMERCIAL. Soluciones con valor para TI

OFERTA COMERCIAL. Soluciones con valor para TI Soluciones con valor para TI 1 Soluciones para TI Fábrica de Software Staffing Productos Implementación de portales Gestión Documental Seguridad Informática Mejoramos nuestros procesos en la Fábrica de

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Quiénes Somos? Soluciones y sistemas de gestión gubernamental. Servicios: Algunos. TGC Trámites. TGC Comercial. TGC Análisis.

Quiénes Somos? Soluciones y sistemas de gestión gubernamental. Servicios: Algunos. TGC Trámites. TGC Comercial. TGC Análisis. Quiénes Somos? Tecnología de Gestión y Comunicación - TGC, es una empresa Mexicana constituida en el año 2001, enfocada en proveer servicios y soluciones integrales de tecnologías de información para el

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Mejora la productividad de la empresa Optimiza la eficiencia de los procesos Neutraliza la pérdida de clientela Trabaja para reducir los costes Clasifica adecuadamente la información Aumenta la calidad

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS Sistema de Información GRC. Gobierno Riesgo Cumplimiento. Multinorma. Funcionalidades diferenciadoras, motor de cumplimiento con máxima flexibilidad para incorporar nuevos marcos normativos y una integración

Más detalles

Que la rentabilidad y la eficiencia sean nuestra carta de presentación.

Que la rentabilidad y la eficiencia sean nuestra carta de presentación. Que la rentabilidad y la eficiencia sean nuestra carta de presentación. SERVICIOS DE CONSULTORÍA: Compliance Cumplimiento Normativo. Implantación de las medidas en materia de Prevención del Blanqueo de

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

sistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com

sistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com sistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com es una herramienta de Gestión de Calidad y Medio Ambiente para Pymes. Los sistemas de calidad

Más detalles

SMART ENERGY. Más de 140 compañías de utilities en todo el mundo disponen de soluciones Indra. indracompany.com

SMART ENERGY. Más de 140 compañías de utilities en todo el mundo disponen de soluciones Indra. indracompany.com SMART ENERGY Soluciones integrales para el control y gestión de pérdidas Más de 140 compañías de utilities en todo el mundo disponen de soluciones Indra indracompany.com Soluciones integrales para el control

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru BROCHURE CORPORATIVO 2013 Quiénes Somos? IT Consulting Perú es una empresa constituida en Lima conformada por profesionales altamente calificados y con experiencia en la implementación de nuevas Tecnologías

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

SAP Shared Services. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos.

SAP Shared Services. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos. Ajustar al máximo la inversión en el mantenimiento de tus aplicaciones Te interesa? SAP Shared Services everis.com Consulting,

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

Solución para el sector distribución. www.prosystem.es01

Solución para el sector distribución. www.prosystem.es01 Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución

Más detalles

Solución para la industria Textil. www.prosystem.es1

Solución para la industria Textil. www.prosystem.es1 Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Nextel S.A. Servicios de seguridad

Nextel S.A. Servicios de seguridad Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer

Más detalles

ANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO. Una Nube de servicios especializados para el futuro

ANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO. Una Nube de servicios especializados para el futuro Una Nube de servicios especializados para el futuro ANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO EXPERIENCIA E INNOVACIÓN ORIENTADAS A SEGURIDAD DE LA INFORMACIÓN Muchas empresas

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del

Más detalles

CUÁL ES TU SITUACIÓN?

CUÁL ES TU SITUACIÓN? La información es uno de los activos más importantes de las empresas y es vital para su productividad. En los documentos reside la información, por tanto, la productividad de una organización depende en

Más detalles

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

CAAT CENTRO AVANZADO DE ARQUITECTURAS TECNOLÓGICAS

CAAT CENTRO AVANZADO DE ARQUITECTURAS TECNOLÓGICAS CONSULTORÍA TECNOLÓGICA CAAT CENTRO AVANZADO DE ARQUITECTURAS TECNOLÓGICAS Único centro en España especializado en la adopción personalizada de SOA indra.es CAAT CENTRO AVANZADO DE ARQUITECTURAS TECNOLÓGICAS

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles