Nextel S.A. Servicios de seguridad
|
|
- Magdalena Muñoz González
- hace 8 años
- Vistas:
Transcripción
1 Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte Socinfo 07 de Octubre de 2015
2 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer las mejores soluciones basadas en las nuevas tecnologías, la optimización de los sistemas y la seguridad de la información a través de servicios especializados.
3 Dónde encontrarnos Podemos invitarte a conocernos en estos 7 puntos: México Tenemos un compromiso con la mejora continua para Alcanzar la excelencia empresarial En qué podemos ayudarte? Sede central: Parque Tecnológico de Bizkaia Edif. 207 Bloque B 1º Zamudio, Bizkaia Tel: Fax: info@nextel.es
4 Un servicio para mejorar las empresas Pensamos en global: Servicio Seguridad 360º En Nextel S.A. el cliente puede conseguir una solución de ingeniería telemática completa para optimizar los recursos de la empresa al máximo. Nos encargarnos de analizar la organización y proponer una mejor solución que facilite el desarrollo de su trabajo potenciando el modelo de negocio de su empresa. Fabricante Reseller Servicios SW Productos Consultoría HW+SW Integración MSSP
5 Servicios Gobierno y Cumplimiento IT Cumplimiento legal Normativas LOPD ENS Ley PIC PCI/DSS ENI LSSI Otras (epayment, CC, ) Planes y Sistemas de Gestión ISO (27001, 27002, 27011, 27037) ISO ISO ISO ISO Planes directores de seguridad Planes de contingencia Análisis de riesgos
6 Servicios de Soporte y mitigación Servicios Monitorización. Correlación. Alerta temprana. Respuesta ante incidentes. Gestión de la seguridad. Soporte técnico de seguridad. Help Desk Service Desk Servicios de asesoramiento. Formación in situ. Formación online. Auditoría forense. Características 24x7. Outsourcing o in situ. SLAs de respuesta y atención +100 profesionales en Nextel +50 profesionales en Euskadi 3 oficinas en CAV ISO compliance ISO Compliance helpdesk analistas de respaldo aportando inteligencia a los servicios de Nextel SA. Proyectos a medida
7 Servicios de Auditoría Análisis y evaluaciones Test de Intrusión y análisis vulnerabilidades internas Test de intrusión y análisis vulnerabilidades externas (Particularizado o automatizado desde la nube) Análisis vulnerabilidades dispositivos móviles Auditoria aplicaciones WEB y código Auditoría PCI/DSS Auditoria antifraude y amenazas dirigidas Auditoria caja negra Auditoría caja blanca Auditoría forense Peritaje informático Security assurance
8 Servicios implantación medidas de protección Prevención Amenazas IT Protección WEB y Navegación Protección DNS Protección APTs Protección MAIL Protección dispositivos móviles Protección LAN Protección ENDPOINT Protección WIFI Protección Perimetral y redes Protección Acceso Protección Aplicaciones y BBDD Protección Documental Respaldo y recuperación
9 Referencias AAPP
10 Retos y Tendencias Futuras? Ámbito Normativo ENS/INES LOPD Ley PIC Ley ENI Otras Tecnología Big Data IOT/Wearables Industrial Devices CLOUD Byod
11 NEXTRISK Plataforma Prevención Amenazas Integrales Prevención OT Protección Industrial Protección Riesgos Laborales Protecciones acceso físico BIG DATA Videovigilancia Gestión de alarmas Otras Fuentes Prevención IT
12 REDBORDER Herramienta de ciberseguridad basada en BIG DATA Características Open source BIG DATA Sondas propias: FLOW, IPS, Malware, Visibilidad absoluta de red Dashboard customizable Data Mining Scale Out
13 ORQUESTADORES/SDN Soluciones de aseguramiento de DATACENTER Capacidades Mejora tiempos de provisión de servicios Aplicación de plantillas de seguridad Extiende red corporativa en infraestructuras públicas Casos de uso Solución de Disaster Recovery Enforcement security Implantación VPNs
14 Identity Management Aseguramiento AAA Retos Desubicación geográfica del servicio Interoperabilidad de servicios CLOUD Multiplicidad dispositivos de acceso Cumplimiento normativa de privacidad Problemas de suplantación realidad las infraestructuras tendrán responsabilidad compartida, el usuario es responsabilidad de la compañía y el principal valor a proteger
15 Eskerrik Asko! Jose Telletxea Director Zona Norte SOCINFO 07 de Octubre 2015 Síguenos en Redes Sociales!
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesOffering de Seguridad Tecnológica Seguridad de los Sistemas de Información
Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria
Más detallesPresentación Compañía
Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación
Más detallesLa calidad no está reñida con los costes
QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.
Más detallesNuestra Organización
1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesPragmatica C O N S U L T O R E S
u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesCSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según
CSIRT Servicios Seguridad Información 2013 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando
Más detallesPresencia. GIGA IT tiene colaboradores con vasta experiencia en toda Latinoamérica.
Grupo GIGA Es una empresa integradora de tecnologías y soluciones, que apunta a brindar sus servicios en el área industrial, comercial y empresarial; enfocándose en las necesidades y requerimientos de
Más detalles2014. GESCONSULTOR / GESDATOS Software, S.L. Todos los derechos reservados.
Experiencia práctica de adecuación GRC y Ley 1581 de Protección de Datos Personales con GESCONSULTOR Iván Darío Marrugo J. GESCONSULTOR Twitter: @imarrugoj 2014. GESCONSULTOR / GESDATOS Software, S.L.
Más detallesJulio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay
Nivel de madurez de seguridad en las Julio César Ardita jardita@cybsec.com 17 de Diciembre de 2013 Asunción - Paraguay Agenda - Nivel de seguridad en Paraguay - Madurez del área de Seguridad de la Información
Más detallesSeguridad TIC en la PYME Semana sobre Seguridad Informática
Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad
Más detallesNuestras Soluciones dirigidas a Transporte y logística
Nuestras Soluciones dirigidas a Transporte y logística Somos una empresa de Ingeniería y Desarrollo de Proyectos de Informática y Comunicaciones. En 1990 comenzamos nuestras soluciones en España y actualmente
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesIntroducción a los Esquemas Nacionales. Una visión estratégica
Introducción a los Esquemas Nacionales. Una visión estratégica Hitos de nuestra historia Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución
Más detallesModelo de seguridad gestionada basada en eventos de Gobierno de Aragón
Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad
Más detallesSoluciones Integrales de Seguridad
R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar
Más detallesPORFOLIO AMPLIADO PRODUCTOS
PORFOLIO AMPLIADO PRODUCTOS ÍNDICE SOCIAL MEDIA... 2 WEB... 2 POSICIONAMENTO WEB... 3 ASESORAMIENTO PYME TECNOLÓGICO... 4 MANTENIMIENTOS REDES FÍSCAS Y LÓGICAS (MICROINFORMÁTICA).. 5 AUDITORÍAS Y FORMACIONES
Más detallesPRESENTACIÓN CORPORATIVA
PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg
Más detallesGobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com
Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detalleswww.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en
www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada
Más detallesBabel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad
Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,
Más detallesAcerca de AlherVirtual Servicios Informáticos
Acerca de AlherVirtual Servicios Informáticos AlherVirtual nace en 2014 con la idea de ofrecer a nuestros clientes, la experiencia acumulada en mas de 12 años en el sector de la informática y las telecomunicaciones.
Más detallesA qué huelen las nubes?: seguridad y privacidad del cloud computing
A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación Dédalo. VI Semana de Seguridad Informática: Seguridad en la nube Tudela, 27 de marzo de 2012 Pablo Pérez San-José Gerente del
Más detallestu socio tecnológico PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA www.nunsys.com
PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA OBJETIVO Con objeto de ayudar a las Administraciones Públicas en el cumplimiento de la normativa que les afecta de forma directa e indirecta por los distintos
Más detallesSOLUCIONES PARA LA SOSTENIBILIDAD
SOLUCIONES PARA LA SOSTENIBILIDAD Presentación Enero 2012, Madrid INDICE 01 Indra 02 Sistemas de Calidad y Medio Ambiente 03 ISOCLOUD 04 Implantación y beneficios 05 Modelos de Servicio ISOCLOUD Bronce
Más detallesCyberSOC Seguridad 24/7
CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del
Más detallesOferta Comercial Junio 2012. Quiénes somos? La Red Líquida de esmartian.com
Quiénes somos? La Red Líquida de esmartian.com Desde esmartian.com promovemos una red de autónomos especializados en informática y más particularmente en seguridad. Consideramos que los autónomos ofrecemos
Más detallesSi quieres ser grande, piensa en grande
nuestra empresa TECH-CONSULTING es una asesoría y consultoría tecnológica que ofrece soluciones para ayudar a las empresas a actualizar y mantener sus sistemas, procesos e instalaciones con las últimas
Más detallesDinamizando la Industria de la Seguridad
Dinamizando la Industria de la Seguridad 2 Asociación Española de empresas de Seguridad Dinamizando la Industria de la Seguridad La Asociación Española de empresas de Seguridad (AES) es una organización
Más detallesPrograma de Especialización en Auditoria de Tecnologías de Información (IT Audit)
Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos
Más detallesPROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título
PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad
Más detallesGESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS
Sistema de Información GRC. Gobierno Riesgo Cumplimiento. Multinorma. Funcionalidades diferenciadoras, motor de cumplimiento con máxima flexibilidad para incorporar nuevos marcos normativos y una integración
Más detallesCONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD)
CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD) En ASS PLUS tenemos muy claro cuando una empresa, un profesional autónomo, o cualquier entidad que trate Datos de Carácter Personal debe adaptarse a la
Más detallesContenidos. Contenidos
Contenidos Contenidos Qué es Servivation? 3 Objetivo de Servivation 4 El equipo de Servivation 5 El accionariado de Servivation 6 Oferta de servicios 7 Sectores de negocio 8 Infraestructuras e instalaciones
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT
ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT MATERIAL ALUMN@: Claves de acceso (correo electrónico) Guía de alumno (formato.pdf) Programa formativo orientado a TECNOLOGIA. OBJETIVOS
Más detallesA qué huelen las nubes?: seguridad y privacidad del cloud computing
A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del
Más detallesLOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento
LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento Av. Cortes Valencianas, 30 1º-A 46015 Valencia. Telf. 902.747.112 www.forlopd.es Info@forlopd.es Forlopd es una consultora especializada en
Más detallesEficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos
Cloud Computing: nuevas necesidades y nuevos retos Juan Miguel Velasco Director Asociado de Servicios y Proyectos de Seguridad de la Unidad de Grandes Clientes de Telefónica España Telefónica La Guerra
Más detallesTú negocio siempre contigo
Tú negocio siempre contigo EL ERP CLOUD QUE CUBRE TODAS TUS NECESIDADES Toda la potencia de un ERP en la nube accesible desde cualquier dispositivo. QuartUp es un completo ERP en la nube que te proporciona
Más detallesServicios de Outsourcing en TI
Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas
Más detallesa3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.
EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina
Más detallesNuestras Soluciones CIC Consulting Informático
Nuestras Soluciones CIC Consulting Informático Nuestros Sectores Utilities Industria y Servicios Pequeña y Mediana Empresa Sector Público Transporte y Logística Telecomunicaciones Más de 200 profesionales
Más detallesTecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria
Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio
Más detallesCloud Computing: Eficiencia y. Infraestructuras TIC en la AAPP. Telefónica España Grandes Clientes Outsourcing de Infraestructuras Tecnológicas
Cloud Computing: Eficiencia y flexibilidad para las Infraestructuras TIC en la AAPP Diciembre de 2010 La esencia del Cloud Computing está en compartición de recursos informáticos Infraestructuras compartidas
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesContinuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes
Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes José Luis Reyes Noviembre de 2015 AGENDA Quienes somos? Definiciones: Awareness, Previsión, COB, Riesgo y Activos
Más detallesConsultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal
Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal Catálogo 2013 CONSULTORÍA TI / AUDITORÍA DE SEGURIDAD SOPORTE TECNOLÓGICO DESARROLLO WEB / SELECCIÓN PERSONAL
Más detallesCyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014
Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesSERVICIOS DE CONSULTORÍA DE ITIL
Si te has planteado alguna de estas cuestiones Cómo se están gestionando mis servicios? Tengo cubiertas las necesidades de mi negocio? Cómo puedo evaluarlo? Qué calidad ofrezco de mis servicios a los usuarios?
Más detallesCIC Consulting Informático. Presentación corporativa
CIC Consulting Informático Presentación corporativa Quienes somos Fundada en 1990, somos una compañía de ingeniería y desarrollo de proyectos de informática y comunicaciones, vanguardista en tecnologías
Más detallesSubdirección General de Tecnologías de la Información y las Comunicaciones. Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad
Aplicación en la SGTIC Ministerio de Trabajo e Inmigración Subdirección General de Tecnologías de la Información y las Comunicaciones Pedro Ángel Merino Calvo Jefe del Servicio de Auditoría y Seguridad
Más detallesCómo organizar el Departamento de Seguridad
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:
Más detallesJulio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina
Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones
Más detallesSOLUCIONES DE CONTINUIDAD DE NEGOCIO
Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar
Más detallesSoluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com 900 102 520
Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles movilidad@soliumcenter.com 900 102 520 Introducción EVOLUCIÓN DE LAS TI En los últimos años los dispositivos móviles
Más detalles24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -
07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente de Bancos Superintendencia
Más detallesEs trayectoria, solidez e innovación constante en soluciones de negocios basados en Tecnologías de IT INVENTAR. Service Desk & Asset Management
Es trayectoria, solidez e innovación constante en soluciones de negocios basados en Tecnologías de IT INVENTAR Service Desk & Asset Management Service Desk & Asset Management DESCRIPCION GENERAL 1 InventAr
Más detallesKonica Minolta. Procesos de negocio más efectivos, negocios más competitivos. Aumente su competitividad. Your business process partner
Konica Minolta Procesos de negocio más efectivos, negocios más competitivos. Aumente su competitividad Your business process partner Servicios y Soluciones Documentales Konica Minolta es líder mundial
Más detallesIRONWALL Grupo MNEMO. Fernando García Vicent Director General. Zona para Logotipo organización (es)
Seguridad para la Sede Electrónica y los Procedimientos Electrónicos en un entorno interoperable T16: Esquema Nacional de Interoperabilidad (2ª parte) 26/10/2010 Fernando García Vicent Director General
Más detallesServicios para la seguridad de las comunicaciones
Servicios para la seguridad de las comunicaciones Mayo de 2009 Ana Arias Directora de División de Soluciones y Sistemas Desafíos de las organizaciones Constantes Amenazas Ataques de Fuerza bruta Malware
Más detallesPresentada por: Enrique Lannes Gerente de Ventas America Latina
Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener
Más detalleseagle high engineering
Portafolio digital @highengine Quiénes somos? Eagle high Engineering es una empresa colombiana dedicada a dar soluciones de componente tecnológico para cada tipo de negocio y sus necesidades de gestión
Más detallesPOSTgrado. Ingeniería
POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesCaso de éxito. C/ Balmes, 207 08006 Barcelona tel: 902 106 203 www.contec-consulting.com
Caso de éxito Contec Resumen ejecutivo Solución Análisis situación inicial Plan de acción OTP Seguimiento de medidas Outsourcing del servicio Beneficios C/ Balmes, 207 08006 Barcelona tel: 902 106 203
Más detallesIT Compliance en Banca Taller 1.4: Legislación y Seguridad de la Información en el Sector Financiero
IT Compliance en Banca Taller 1.4: Legislación y Seguridad de la Información en el Sector Financiero Carlos Alberto Sáiz Peña Socio Responsable de IT Compliance Ecija Vicepresidente de ISMS Forum Índice
Más detallesA3S: un caso práctico de implantación de Cloud Services
The Appliance Company A3S: un caso práctico de implantación de Cloud Services Alicante, 15 de Octubre de 2010 WBSgo WBSgo Event Event Presentation Presentation Agenda Presentación WBSgo ImagineWBS y A3S
Más detallest@rr@tech Nuestro objetivo: Nuestra filosofía:
QUIENES SOMOS? t@rr@tech es una organización situada en el sector de la NTIC (Nuevas Tecnologías de la Información y las Comunicaciones). Nació con el fin de innovar en el área del desarrollo de software,
Más detallesNUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente
+ GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO
Más detallesSeguridad de la Información
Seguridad de la Información 2013 Retos actuales de la seguridad Nintendo Ibérica está siendo chantajeada por el robo de datos de 4.000 usuarios Nintendo Ibérica ha informado de que se ha producido una
Más detallesQué es SPIRO? Características
Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría
Más detallesC/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI
Más detallesServicios y Soluciones
Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube
Más detallesCapacitación, Consultoría, Auditoría y Proyectos
Capacitación, Consultoría, Auditoría y Proyectos CONTENIDO Quienes Somos 1 La Empresa 2,3 Nuestros Servicios Capacitación 5 Asesoría y Consultoría 6 Auditoría Gestión de Proyectos 7 Nuestros Productos
Más detallesA qué huelen las nubes?: seguridad y privacidad del cloud computing
A qué huelen las nubes?: seguridad y privacidad del cloud computing 5º Encuentro Internacional de la Seguridad de la Información (ENISE) León, 26 de octubre de 2011 Pablo Pérez San-José Gerente del Observatorio
Más detallesFormamos líderes de Alto Nivel
Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas
Más detallesCATÁLOGO SEIDOR PRINTING
CATÁLOGO SEIDOR PRINTING www.seidor.es Quiénes somos? En Seidor Printing asesoramos y ofrecemos todo el apoyo necesario en la implementación de una solución global en Printing y gestión del documento,
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesFormamos líderes de Alto Nivel
Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas
Más detallesISO 19770 (SAM), por dónde empezamos?
ISO 19770 (SAM), por dónde empezamos? Qué es ISO/IEC 19770-1? La ISO 19770 se ha desarrollado a fin de permitir a una organización demostrar que está efectuando la gestión de activos de software, comúnmente
Más detallesPresentación Corporativa 2014. Gesein es marca registrada. Este documento es de Uso Público. VER 1_2
Presentación Corporativa 2014 Gesein es marca registrada. Este documento es de Uso Público. VER 1_2 Acerca de Acerca de Gesein Quienes somos Titulares Más de 200 profesionales altamente cualificados Capital
Más detallesExsis Software & Soluciones S.A.S
Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros
Más detallesTecnología y auditoria: principales retos
Tecnología y auditoria: principales retos Ramon Poch Vilaplana Socio KPMG Miembro del Comité de expertos / Comisión de Innovación y Tecnología (ICJCE) rpoch@kpmg.es Ignacio Pérez Garcia Senior Manager
Más detallesNubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey
Nubes Borrascosas: La seguridad redefinida en la nube Raúl Zárate Symantec Monterrey Estamos listos para el cambio? Symantec Mega Trends Cloud Computing ( Symantec 2011) Agenda Situación Actual Estudio
Más detallesDéjanos darle un poco de luz a la nube.
Déjanos darle un poco de luz a la nube. Gestión de Costes. Un Nuevo Modelo de Infraestructura IT. Sin Gastos de Adquisición (CAPEX). Reducción de los costes de Operaciones y mantenimiento (OPEX) Pago por
Más detallesÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.
Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR
Más detallesAntivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP
Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesGestión de incidentes en la nube
Gestión de incidentes en la nube Reducción del tiempo de exposición ante incidentes de seguridad Felix Martin, MBA, CISSP, PMP, ITIL Expert Gerente IT Assurance Technology Services, Hewlett Parckard Incidentes
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesPresentación de la empresa. Soluciones informáticas a la medida de su empresa
Presentación de la empresa Soluciones informáticas a la medida de su empresa 1 Presentación (pag. 3) 2 Servicios (pag. 4) 2.1 Reparación de equipos. Servicio técnico (pag. 4) 2.2 Mantenimiento de sistemas
Más detallesSERVICIOS DE CONSULTORÍA Y SOLUCIONES TECNOLÓGICAS
SERVICIOS DE CONSULTORÍA Y SOLUCIONES TECNOLÓGICAS IMPLEMENTACIÓN DE ESTRATEGIA TECNOLÓGICA Management Consulting Group ha realizado una alianza estrategia con la firma Gelka Consultores de negocios y
Más detallesTECNOLOGÍAS de la INFORMACIÓN recursos informáticos inteligentemente aplicados capital humano factor clave
Somos una empresa especializada en TECNOLOGÍAS de la INFORMACIÓN. Tenemos como objetivo brindar a las empresas la asistencia necesaria para maximizar sus ventajas competitivas por intermedio de los recursos
Más detallesASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.
SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos
Más detallesCatálogo de soluciones e Catálogo de soluciones - e Administración
octubre de 2009 Catálogo de soluciones e-administración Índice Soluciones e-administración 2010 Virtualización Servicios SMS Aplicaciones Web 2.0 Publicación de contenidos en la Web Acceso mediante certificado
Más detalles