Information Technologies Valor
|
|
- María Victoria Castilla Villalba
- hace 8 años
- Vistas:
Transcripción
1 Information Technologies
2 EMPRESA REFERENCIAS CONTACTO
3 EMPRESA Ofrecemos servicios profesionales de consultoría y auditorias tecnológicas, enfocando nuestra labor desde los sistemas informáticos que gestionan la información de negocio hasta las personas que tratan la información sensible de su negocio. Incluimos servicios de asesoramiento en la detección, prevención, mitigación y evaluación de aquellos riesgos tecnológicos inherentes y sensibilizando a las personas de sus equipos sobre los mismos. Al respecto del Tratamiento de Datos de Carácter Personal, entendemos que la sensibilización y formación al personal que los trata es el factor decisivo para evitar incidentes. La formación que ofrecemos es el factor diferencial que permitirá asegurar una adecuada implantación de medidas de prevención en el tratamiento de los mismos. El amplio espectro de conocimientos que ofrecemos nos permite atender los diferentes entornos tecnológicos más comúnmente utilizados en PYMES y empresas de servicios, enfocado principalmente al sector Turístico y Sanitario.
4 EMPRESA REFERENCIAS CONTACTO
5 IT TECNOLÓGICAS CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO L.S.S.I Ley de Servicios de la Sociedad de la Información ANÁLISIS MÁSIVO DE DATOS
6 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS La generalización en el uso de las nuevas tecnologías, crea la necesidad de realizar auditorías sobre los sistemas de información, para asegurar la consecución de los objetivos de negocio. La auditoría informática comprende el conjunto de actividades encaminadas a la validación y verificación de los sistemas, procesos y resultados en los que se utilicen tecnologías automatizadas (soporte a la auditoria contable), ya sea en cumplimiento de la legislación, como garantía de la integridad y exactitud de la información aportada por un sistema o por alineamiento con determinados estándares relacionados con el buen uso de los sistemas. Conocer los riesgos existentes en sus entornos tecnológicos le permitirá tomar las decisiones más adecuadas a sus necesidades de operativa de negocio, así como asegurar la continuidad de sus procesos de negocio. LOS SISTEMAS INFORMÁTICOS SON HERRAMIENTAS DE SOPORTE A LOS PROCESOS DE NEGOCIO.
7 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS Las auditorias tecnológicas incluyen las siguientes áreas: 1 - Gobierno y Gestión TI: Ayudar a las empresas a crear el valor óptimo desde IT, manteniendo el equilibrio entre la generación de beneficios y la optimización de los niveles de riesgo y el uso de recursos tecnológicos. 2 - Seguridad Lógica: Evaluación de los procesos de gestión del acceso lógico a la información automatizada y los sistemas informáticos de su empresa. 3 - Seguridad Física: Tareas encaminadas a obtener un entorno que proteja de forma física los sistemas informáticos del grupo incluyendo la protección a la red de datos así como la protección de los puestos de trabajo. 4 - Continuidad y Disponibilidad: Procesos de copias de seguridad, restauración y planes de continuidad tecnológicos. 5 - Operaciones IT: Conjunto de actividades encaminadas a mantener la operatividad de los sistemas informáticos entre los que se incluyen la gestión de incidentes, gestión de peticiones/requerimientos, gestión de cambios; o cualquier otra acción necesaria para el correcto desempeño de los sistemas informáticos.
8 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO Ámbito geográfico de Auditorias Tecnológicas realizadas: EUROPA: PROCESOS DE NEGOCIO AMÉRICA: ANÁLISIS MÁSIVO DE DATOS ASIA:
9 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS El objetivo de dichas revisiones es evaluar los controles implantados para asegurar la disponibilidad, integridad y confidencialidad de la información contenida en las diferentes aplicaciones de negocio, en su empresa. Se identifican los posibles riesgos debidos a la actual configuración o uso de la aplicación que pueda reflejarse en alguno de los siguientes riesgos (los cuales no son limitativos ni exclusivos): Desprotección de información confidencial. Puntos únicos de fallo. Baja calidad del dato. Perdida de ventaja económica. Perdida reputacional. Violación de aspectos regulatorios. Ofreciendo a su Dirección un asesoramiento independiente relativo a la efectividad de la configuración y seguridad de la arquitectura de la aplicación implantada..
10 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS Ejemplos de Aplicación Auditadas: 1 SAP R/3: Solución ERP más comúnmente implantada en medianas y grandes empresas. 2 SAP BI: Business Intelligence, anteriormente BW (Business Warehouse,. Módulo del entorno SAP que gestiona la información de alto nivel de la empresa y la agrupa para facilitar la toma de decisiones de la Alta Dirección. 3 Gestión Hotelera - PMS: Property Management System, PMS Sihotwin (GUBSE) y PMS Opera (Micros Fidelio). Aplicación de gestión hotelera para asegurar el correcto funcionamiento de la operativa habitual en un establecimiento hotelero. Gestión de reservas, gestión de clientes, Facturación, Paquetes, Tarifas, Booking, Gobernanta, 4 Terminal Punto de Venta - TPV: También conocido como POS (Point Of Sale), Global Touchexpress (Global Solutions) y TPV Micros (Micros Fidelio). Aplicación de gestión de restaurantes/bares o cualquier otro punto de venta del establecimiento hotelero para un correcto registro, cobro/cargo en cuenta y administración por parte del personal de su hotel. 5 Entornos Wintel: Entornos microinformáticos basados en sistemas Operativos Windows (Microsoft) y basados en administración de dominios en base a Directorio Activo.
11 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS La tecnología se encuentra implantada en todos los procesos empresariales actuales, como herramienta de soporte a los mismos, siendo inviable desasociar la operativa de sus áreas de negocio de los riesgos inherentes a la utilización de la tecnología. Una revisión especializada de sus procesos de negocio permitirá evaluar los posibles riesgos existentes y detectar oportunidades de mejora que permita a su empresa obtener opciones de mejorar el rendimiento de sus procesos de negocio. Dichas evaluaciones permitirán definir un mapa de trabajo que permita avanzar en las distintas etapas de madurez a su organización hasta alcanzar un punto óptimo de desempeño que permita maximizar sus beneficios con el menor coste posible, obteniendo ventaja competitiva de los avances tecnológicos existentes en su alineamiento con sus objetivos de negocio.
12 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS Algunos ejemplos de procesos de negocio evaluados son: 1 Marketing On-line: Evaluar los proceso de publicación, establecimiento de objetivos de publicidad, gestión de rentabilidad, control presupuestario, Relacionado con la publicidad en medios no tradicionales (publicidad 2.0) 2 Canales de venta Web: Análisis de rentabilidad de ventas a través de canales on-line, gestión y acuerdos con GDS/ODS (sector turístico), mayoristas, procesos de control existente en la gestión administrativa (facturas, cobros y pagos). 3 Social Media: Proceso de revisión que evalúa los procedimientos definidos y los controles existentes para valorar que no existan puntos débiles en dichos procesos que permitan a posibles personas no autorizadas la comunicación no deseada por parte de su empresa y por tanto que pongan en peligro la reputación de la organización. Se incluye la evaluación de la gestión relacionada con la gobernanza, políticas, procedimientos y funciones de sensibilización relacionados con las redes sociales, social media, de su organización incluyendo (Personas, Procesos y Tecnología).
13 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS Los sistemas de Big Data están en boca de todos en la actualidad, dichos sistemas permiten obtener conclusiones relevantes de un conjunto elevado de información sin un nexo común destacable. Nosotros aprovechamos la acumulación de dicha información para ofrecerle un resumen adecuado que permita la toma de decisiones en base a información agregada. Adicionalmente, le podemos ofrecer un servicio de ingresos no esperados basado en la posible detección de pagos duplicados a proveedores. Al respecto de pagos duplicados les indicamos ciertos datos representativos analizados por CIV IT Audit: 1 Volumen de Registros analizados: Número de acreedores analizados: Cantidad de Pagos duplicados: 36
14 IT TECNOLÓGICAS CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO L.S.S.I Ley de Servicios de la Sociedad de la Información ANÁLISIS MÁSIVO DE DATOS
15 CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos L.S.S.I Ley de Servicios de la Sociedad de la Información Resolución Consultas Redacción Documento de Seguridad Implantación Medidas de seguridad Equipo multidisciplinar con amplia experiencia y conocimiento en la aplicación de la Ley de Protección de Datos de Carácter Personal y su normativa de Desarrollo. Redacción y actualización de los Documentos de Seguridad en las que se contemplan las medidas de índole técnica y organizativa acorde a la normativa de seguridad. Definición e implantación de las medidas de seguridad en la operativa de la empresa y en el tratamiento de los datos de carácter personal. Auditorias Cumplimiento LOPD Auditorias bianuales para asegurar el cumplimiento de los controles establecidos. Personal cualificado en la realización de auditorias de protección de datos en grandes multinacionales y servicios sanitarios. Servicio Integral Gestión LOPD Gestión integral de la definición, implantación y evaluación de cumplimiento del tratamiento de Datos de Carácter Personal de su empresa.
16 CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos PROTEGER, FORMAR Y SENSIBILIZAR AL EQUIPO HUMANO, CLAVE PARA EVITAR INCIDENTES CON DATOS DE CARÁCTER PERSONAL. L.S.S.I Ley de Servicios de la Sociedad de la Información Referencias de empresas evaluadas en el cumplimiento LOPD:
17 CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos L.S.S.I Ley de Servicios de la Sociedad de la Información Consultoria Implantación Evaluación Implantación Cookies La legislación establece una serie de opciones que, garantizando siempre la confidencialidad del usuario, permite a la empresa establecer diferentes soluciones para cumplir con la legislación actual en base a sus necesidades de negocio. Disponemos de experiencia en el análisis y recomendación de soluciones de empresas multinacionales del sector turístico, con millones de visitas mensuales, que permiten asegurar un adecuado conocimiento de la optimización de las soluciones existentes. Auditoria cumplimiento LSSI Evaluación de cumplimiento con la legislación actual identificando los posibles GAPs, debilidades de cumplimientos, existentes proponiendo y recomendando acciones concretas de remediación.
18 CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos Referencias de empresas evaluadas al respecto de la LSSI: L.S.S.I Ley de Servicios de la Sociedad de la Información
19 EMPRESA REFERENCIAS CONTACTO
20 REFERENCIAS IT Audit Manager IT Senior Consultant Diplomado en Ciencias Empresariales, con más de 13 años de experiencia en diferentes puestos de responsabilidad en áreas relacionadas con los Sistemas de Información en Multinacional líder en el sector Turístico. Dicha trayectoria profesional ha conllevado la responsabilidad como Jefe de Equipo de Service Desk en un entorno con más de equipos informáticos y alrededor de usuarios gestionados. Ha asumido el liderazgo, como Project Manager del área de Desarrollo de SAP Logistics (MM - Almacén, PM Mantenimiento, SRM Compras), así como la responsabilidad de la adquisición e implantación de la Infraestructura tecnológica en las Aperturas (alrededor de 15 anuales) y Desafiliaciones producidas en la anteriormente mencionada multinacional. Como último punto destacable mencionar que se le encomendó el desarrollo e implantación de la función de Auditor Tecnológico del grupo objetivo que ha logrado con éxito con una trayectoria de más de 3 años en el área de Auditoría Interna y con múltiples reconocimientos otorgados por parte de los colaboradores con los que ha trabajado durante la implantación de dicha función. A nivel de certificaciones, fue distinguido con un Premio especial de Promoción en su examinación como Auditor Tecnológico (Certificado CISA, Certified Information Systems Auditor, auspiciado por ISACA) al obtener la tercer mejor nota de la convocatoria realizada en Barcelona en el año La experiencia profesional obtenida, conjugada con los estudios alcanzados, permite una evaluación de sistemas tecnológicos utilizando un lenguaje entendible, basado en el negocio, que permita a las Direcciones de Negocio conocer los riesgos tecnológicos existentes así como hacer uso de las recomendaciones (todas ellas siempre realizadas en base al contexto evaluado), ofrecidas por parte del Auditor, en clave de negocio.
21 REFERENCIAS IT Audit Manager IT Senior Consultant Ingeniero en Telecomunicaciones, con más de 15 años de experiencia en diferentes puestos de responsabilidad en áreas relacionadas con la Seguridad de los Sistemas de Información, Cumplimiento y Dirección de Auditoria Interna, entre sus funciones más destacadas. En la actualidad, desarrollando funciones de asesor externo es miembro de múltiples organizaciones, tanto públicas como privadas (nacionales e internacionales), relacionadas con la evaluación de riesgos tecnológicos y Protección de Datos (LOPD), así como formador de reconocido prestigio en el ámbito de Seguridad de la información. Entre sus logros más relevantes se pueden observar: Miembro del Comité de Seguridad en organismos de la administración pública. Definición de Sistema de Gestión de Seguridad de la Información (SGSI). Modelo de Gestión de Riesgos Corporativos en entidades del sector financiero. Auditoría y Adecuación LOPD - sector sanitario, financiero y administración pública. Auditoria ISO (SGSI) Empresas del sector Transporte Auditoria Tecnológica - administración pública, l sector financiero, seguros, turismo. A nivel de certificaciones, cuenta con múltiples credenciales que permiten certificar sus amplios conocimientos en Seguridad de la información como pueden ser las siguientes certificaciones otorgadas por ISACA y IIA: - CISA (Certified Information Systems Auditor) - CISM (Certified Information Systems Manager) - CGEIT (Certified in the Governance of Enterprise IT) Formador - Master para Directores de Tecnología (IDE-CESEM) Formación Aplicación IDEA (Análisis Masivo de Datos) Formador - Seminario impartido en Applus+ implantación SGSI Ponente y Formador - IAI (Instituto Auditores Internos) Formador - Auditoría de Sistemas organismo sector público sanitario Formador Empresa Desarrollo Software acerca del Impacto LOPD - CRISC (Certified in Risk and Information Systems Control) - CRMA (Certified in Risk Management Assurance) La amplia experiencia y los conocimientos adquiridos, sobradamente contrastados por la larga trayectoria profesional y los resultados obtenidos, permiten asegurar una amplia cobertura del alcance de las labores encomendadas así como un análisis 360º de los riesgos tecnológicos a los que puedan estar afectos sus organizaciones.
22 EMPRESA REFERENCIAS CONTACTO
23 CONTACTO Tel:
1. Seguridad de la Información... 3. 2. Servicios... 4
Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detallesSeminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI
Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López
Más detallesUna Inversión en Protección de Activos
Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de
Más detallessobre SIGEA Consultora de referencia en ISO 27001
sobre SIGEA Consultora de referencia en ISO 27001 El Área de Consultoría de SIGEA presta servicios relacionados con la seguridad de la información y la gestión de servicios de TI. En concreto: Consultoría
Más detallesSoluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios
Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en
Más detallesDOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]
DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesSISTEMAS DE INFORMACION EMPRESARIAL
SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesSeminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor
Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema
Más detallesIBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager
for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del
Más detalles2.2 Política y objetivos de prevención de riesgos laborales de una organización
Gestión de la prevención en la obra 2. La gestión de la prevención de riesgos laborales en las empresas constructoras. Aspectos generales 2.1 Generalidades El objetivo de este libro es definir la gestión
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesPragmatica C O N S U L T O R E S
u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una
Más detallesIntroducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.
ISO 27001:2005 Introducción La tendencia hacia un mercado global y sus correspondientes desafíos hace que muchas organizaciones, especialmente sus sistemas de información y redes de trabajo, se vean enfrentadas
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesCurso de postgrado en Auditoría Informática
Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,
Más detallesExsis Software & Soluciones S.A.S
Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros
Más detallesMejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.
GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie
Más detallesUNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN
UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesNavidian Oferta de Servicios GL7
NS-1701 01/04/04 Navidian Services Servicios integrales de última tecnología para Empresas Navidian Oferta de Servicios GL7 Navidian Tel: +34 934802259 Fax: +34 933726736 Email: info@navidian.com Web:
Más detallesPrograma de Especialización en Auditoria de Tecnologías de Información (IT Audit)
Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos
Más detallesedatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners
edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com 1. Quiénes somos 2. La iniciativa de edatalia
Más detallesDOSSIER DE LA EMPRESA
DOSSIER DE LA EMPRESA Actualizado a febrero de 2014 ISO 9001 ISO 14001 OHSAS 18001 ISO-TS 16949 ISO 22000 ISO 27001 ISO 166002 ISO 50001 ISO 17025 Marca Q APPCC, etc Disponemos de expertos para todas las
Más detallesEntendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015
Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001
Más detallesIT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking
IT Effectiveness Creamos valor a través de la Gestión de la Tecnología * *connectedthinking Algunas preguntas y necesidades alrededor de las Tecnologías de la Información (TI) son comunes a todas las empresas,
Más detallesSISTEMAS DE GESTIÓN MEDIOAMBIENTAL
SISTEMAS DE GESTIÓN MEDIOAMBIENTAL La creciente preocupación sobre los aspectos medioambientales en las empresas conduce a que la certificación a través del diseño e implantación de sistemas de gestión
Más detallesBusiness Consulting & Advisory Group
Nosotros Business Consulting & Advisory Group Productividad Calidad Inocuidad Medio Ambiente Seguridad y Responsabilidad Social Corporativa Desarrollo del Capital Humano DIAGNOSTICO OPERACIONAL Y GAP PROGRAMA
Más detallesMonitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel
Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades
Más detallesMETODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.
METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.- Fase I.- Estudio Preliminar, Fase II, Revisión y evaluación de controles y seguridades Fase III,
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesIngeniería y Soluciones en Networking
CONSULTORIA ESPECIALIZADA Ingeniería y Soluciones en Networking WORBIT.COM info@worbit.com 2011-2012 WORBIT cuenta con Grupos o empresas de consultores asociados, además de sus profesionales propios. Fórmula
Más detalles5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5
1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1
Más detallesCrecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 10
EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 10 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. MODELO DE TRABAJO 3. RESUMEN SERVICIOS 4. SISTEMAS DE GESTIÓN DE CALIDAD 5. MÉTODO DE TRABAJO 6. CONTÁCTAR Página 2
Más detallesATENTTIA HOLDING S.A.S.
ATENTTIA HOLDING S.A.S. QUIÉNES SOMOS? ATENTTIA HOLDING S.A.S. es una firma de consultoría domiciliada en la ciudad de Bogotá D.C. (Colombia), enfocada en brindar consultoría a personas naturales y jurídicas,
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesGestión de Activos de TI (ITAM)
Gestión de Activos de TI (ITAM) Mitigando el Riesgo 1 Deloitte Advisory, S.L., todos los derechos reservados Índice 1. Introducción 2. Riesgos 3. Marcos de control 4. Algunas sugerencias 5. Resumen 2 Deloitte
Más detallesBUSINESS INTELLIGENCE FOR RETAIL. Soluciones para incrementar su rentabilidad
BUSINESS INTELLIGENCE FOR RETAIL Soluciones para incrementar su rentabilidad SAP Partner Prefered Más de 8 años ofreciendo las mejores soluciones SAP, obteniendo la confianza de sus clientes y recomendaciones.
Más detallesSolución para la industria Textil. www.prosystem.es1
Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque
Más detallesAlimentación Medio Ambiente y Energía Prevención de Riesgos Laborales. Bilbao Donostia Vitoria-Gasteiz
Servicios de actualización de normativa Alimentación Medio Ambiente y Energía Prevención de Riesgos Laborales Bilbao Donostia Vitoria-Gasteiz Plaza Iribar 2, 3ªPlanta Oficina 7 20018 DONOSTIA n o r m a
Más detallesC/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesLa innovación como valor diferencial. Las TIC, vehículo de transformación
Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza
Más detallesPropuesta de Proyecto de Seguimiento SEO
Propuesta de Proyecto de Seguimiento SEO Propuesta presentada por Ibis Computer Responsable Comercial: Fecha de presentación: Agradecemos el tiempo dedicado a CLIENTE IBIS para facilitar la información
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesGESTIÓN DE RIESGO OPERATIVO
SEMINARIO TALLER: GESTIÓN DE RIESGO OPERATIVO La Administración de Riesgos en su entorno empresarial es una necesidad estratégica que proporciona una importante ventaja competitiva a las organizaciones
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesKALKENER.COM APLICACIONES INFORMÁTICAS PARA EL CÁLCULO DEL AHORRO ENERGÉTICO
PRESENTACIÓN DE EMPRESA KALKENER.COM APLICACIONES INFORMÁTICAS PARA EL CÁLCULO DEL AHORRO ENERGÉTICO 2015 ÍNDICE 1. OBJETO 1 2. A QUIENES NOS DIRIGIMOS 1 3. QUÉ OFRECEMOS 2 3.1. Aplicaciones informáticas
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesEXPERTOS EN CUMPLIMIENTO NORMATIVO
EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de
Más detallesImplantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC
Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesDIRECCION DE PROYECTOS II
DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido
Más detallesinfo@etrue-solutions.com - Telf/Fax: +34 91 320 7767 C/Sánchez Díaz 15, 2-29 - Madrid 28027 - ESPAÑA www.etrue-solutions.com
info@etrue-solutions.com - Telf/Fax: +34 91 320 7767 C/Sánchez Díaz 15, 2-29 - Madrid 28027 - ESPAÑA www.etrue-solutions.com es un Integrador de Sistemas especializado en aplicaciones PeopleSoft, dando
Más detallesCurso Online. Information Security Manager
Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesSi quieres ser grande, piensa en grande
nuestra empresa TECH-CONSULTING es una asesoría y consultoría tecnológica que ofrece soluciones para ayudar a las empresas a actualizar y mantener sus sistemas, procesos e instalaciones con las últimas
Más detallesVISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN
Jornada CTL: Sistemas de Gestión Integrados de Calidad, Medioambiente y Prevención VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN José Luis HORTELANO SAIZ Auditor Jefe de Sistemas
Más detallesPROPUESTA DE CERTIFICACION
PROPUESTA DE CERTIFICACION Ofrecemos asesorías para cualquier tipo de empresa en cuanto al diseño, implementación, certificación, mantenimiento y mejoramiento del Sistema de Gestión de Calidad (ISO 9001:2008),
Más detallesSaas and Cloud. www.prosystem.es01
Saas and Cloud www.prosystem.es01 Índice SaaS and Cloud 03 Sobre nosotros 09 5 Razones para elegirnos 11 www.prosystem.es 02 SaaS and Cloud Un modelo en la nube con soluciones reales Software as a Service
Más detallesUna Inversión en Protección de Activos
DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesTecnología de Gestión y Comunicación - TGC
Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones
Más detallesCOMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER
COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER Este curso profesional tiene como objetivo que el alumno aprenda de una manera práctica todo lo referente al Community Manager
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesAdministración Software de un Sistema Informático (Online)
Administración Software de un Sistema Informático (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración Software de un Sistema Informático (Online) Administración Software de un
Más detallesDiseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema
Más detallesCOBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT
COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T
Más detallesISO 27001 Gestión de Seguridad de la Información. Versión 1
ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad
Más detallesLICENCIA PLATAFORMA ERM
LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesQUÉ ES LA LOPD? QUÉ ES LA LSSI? Legislación aplicable:
"creamos valor a traves de la seguridad" grupoisonor www.lopdat.es 902 202 145 info@lopdat.es FICHA TÉCNICA: ADAPTACIÓN, MANTENIMIENTO / ASESORAMIENTO DE EMPRESAS A LA LEY ORGÁNICA 15/1999 DE PROTECCIÓN
Más detallesServicios de Outsourcing de Nómina y Recursos Humanos
Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesMBA Internacional en Dirección de Empresas Agroalimentarias
MBA Internacional en Dirección de Empresas Agroalimentarias Titulación La superación del MBA Internacional en Dirección de Empresa Agroalimentarias supondrá la obtención: Título propio por la Universidad
Más detallesMOORE STEPHENS CORPORATE FINANCE. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE.
MOORE STEPHENS CORPORATE FINANCE PRECISE. PROVEN. PERFORMANCE. Las empresas reconocen cada vez más el potencial de maximizar el rendimiento a través de la aplicación de las mejores prácticas y la obtención
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesDESCRIPTIVO. Fundamentos ITIL en Español. info.mx@pinkelephant.com
DESCRIPTIVO Fundamentos ITIL en Español Por qué Pink Elephant? La experiencia acumulada durante más de 20 años de servicio con más de 300 mil personas certificadas y nuestro valor en el mercado como autores
Más detallesÍndice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos
Índice Quiénes Somos? 1 Nuestra Razón de Ser 2 Nuestros Valores 3 Nuestra visión 3 Catálogo de Servicios 4 Auditoría de Sistemas de Calidad 4 Implementación de ISO 9001:2008 5 ISO/IEC 20,000-1 6 Consultoría
Más detallesCAPITAL RIESGO: EL PLAN DE NEGOCIOS
CAPITAL RIESGO: EL PLAN DE NEGOCIOS Importancia del Plan de Negocios Por: Juan Luis Blanco Modelo Blanco, Ureña & Asociados El plan de negocios o business plan es el conjunto de ideas en las que se fundamenta
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detallesSERVICIOS DE CONSULTORÍA DE ITIL
Si te has planteado alguna de estas cuestiones Cómo se están gestionando mis servicios? Tengo cubiertas las necesidades de mi negocio? Cómo puedo evaluarlo? Qué calidad ofrezco de mis servicios a los usuarios?
Más detallesExcellent Program DBA
CUE Campus Universitario Europeo Excellent Program DBA Doctor in Business Administration INFORMACIÓN GENERAL Tipo: Excellent Program DBA, Doctor in Business Administration Duración: Máximo 3 años Modalidad:
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallestu socio tecnológico PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA www.nunsys.com
PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA OBJETIVO Con objeto de ayudar a las Administraciones Públicas en el cumplimiento de la normativa que les afecta de forma directa e indirecta por los distintos
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesSOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA
SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesOPTIMA CONSULTING SAS
OPTIMA CONSULTING SAS SERVICIOS DE OUTSOURCING Y CONSULTORIA EN SISTEMAS DE INFORMACIÓN SOBRE PLATAFORMA ORACLE PRE-PROPUESTA COMERCIAL: SERVICIO DE MANTENIMIENTO Y SOPORTE ESPECIALIZADO DE LA PLATAFORMA
Más detallesSMART Mobile Services
Mayor Eficiencia en el Gerenciamiento de Flotas de Móviles Optimización de Costos de Telefonía Móvil Mejor distribución de Consumos por Centro de Costos Mejor Atención de Help Desk para Usuarios de Móviles
Más detallesREPORTE DE CUMPLIMIENTO ISO 17799
Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA
Más detalles