Servicios de Seguridad SAP
|
|
- Eva María Cáceres Contreras
- hace 6 años
- Vistas:
Transcripción
1 Servicios de Seguridad SAP
2 Presentación INFORMACIÓN DISPONIBILIDAD Experiencia Tenemos una sólida experiencia, habiendo realizado numerosos proyectos tanto para grandes empresas como multinacionales Nota media obtenida por Inprosec en 2016 según nuestros clientes Certificaciones Además de su formación académica, las Personas que forman parte del equipo de Consultoría de Inprosec son especialistas en Seguridad y Gestión de Proyectos: certificaciones CISA, CSX, ITIL, ISO 27001, Prince2 y SAP GRC. Áreas de negocio Las áreas de negocio en las que Inprosec desarrolla su actividad son: - SAP Seguridad SAP SAP GRC - Seguridad de la información.
3 SAP Security Services Los riesgos de los sistemas SAP suelen estar ocasionados por la falta de políticas y procedimientos conocidos como: Diseño de Roles SAP Security Assessment Identity Management Proyectos a Medida
4 SAP Security Services Diseño de roles Worst Case Best Case Uno de los mayores problemas con los roles de SAP es no emplear un criterio único. Varios modelos ejecutados por distintos grupos de trabajo coexisten en el mismo sistema, generando riesgos innecesarios basado en requisitos de usuarios. Roles basados en usuarios, puestos o departamentos Sostenibilidad del modelo de roles Ausencia de conflictos SoD Roles basados en tareas alineadas con SAP GRC Inprosec Metodología Best Practice Ahorro en el tiempo de procesos
5 SAP Security Services Diseño de roles ROI Conocer y Entender Conocemos el negocio y trabajamos para comprender sus necesidades Eficiencia Creamos solo los accesos que el negocio necesita Ahorro 67% El modelo de roles que diseñamos requiere de un menor esfuerzo. ( 10 min/rol) Return of Investment Inprosec está especializado en maximizar el ROI de sus clientes.
6 SAP Security Assessment El SAP Security Assessment es un producto integral de seguridad que Inprosec ofrece a sus clientes para disponer de la información sobre los principales riesgos existentes en los sistemas SAP. Análisis de Riesgos Inprosec ofrece un análisis de riesgos para informar sobre los riesgos de segregación de funciones en sistemas SAP. Análisis Modelo de Roles Análisis del modelo de roles para mejorarlo y compararlo con un modelo basado en buenas prácticas. Análisis de código SoD Revisión técnica, en sistemas SAP, de programas, transacciones y código propios. Análisis de Seguridad Con este servicio se puede obtener una visión global del nivel de seguridad de los sistemas SAP. Test de intrusión Este servicio tiene como objetivo vulnerar los sistemas SAP, simulando un ciberataque.
7 SAP Security Assessment SoD Análisis de Riesgos Uno de los mayores problemas en relación con la segregación de funciones (SoD) en sistemas SAP es la falta de información al respecto. Es un problema o no?, los riesgos existentes son específicos de una serie de departamentos o procesos?, etc. Inprosec ofrece un análisis de riesgos a clientes SAP para poder disponer de información real y clara sobre los riesgos de segregación de funciones. Beneficios: Disponer de información en relación con los riesgos de SoD en sistemas SAP. Definir acciones y propuestas de mejora para reducir los riesgos de SoD en sistemas SAP.
8 SAP Security Assessment Análisis Modelo de Roles El primer paso para entender y reducir los riesgos de segregación de funciones existentes en un sistema SAP, es conocer cómo está construido el modelo de roles utilizado y como es asignado a los usuarios. Inprosec ofrece un análisis del modelo de roles, teniendo en cuenta los riesgos de segregación de funciones y el uso transaccional, para analizar la posible reducción de riesgos utilizando el modelo de roles actual o presentar una comparativa frente a la implementación de un modelo basado en buenas prácticas. Este servicio incluye adicionalmente el Análisis de Riesgos ya que es necesario para un correcto estudio del modelo de roles.
9 SAP Security Assessment Análisis de Seguridad Con este servicio se puede obtener una visión global del nivel de seguridad de los sistemas SAP incluyendo los siguientes apartados: Usuarios y Contraseñas. Análisis de riesgos de accesos críticos de IT. Análisis técnico de vulnerabilidades. Parámetros de Seguridad. Carga y estado del sistema. Políticas y Procedimientos.
10 SAP Security Assessment Test de intrusión Fase 2 Detección de vulnerabilidades El Test de intrusión de sistemas SAP tiene como objetivo vulnerar los sistemas SAP, simulando un ciberataque con la finalidad de encontrar puntos débiles de seguridad, tanto en la propia plataforma objetivo como en cualquiera de los sistemas de información circundantes. Fase 1 Recopilación de información Análisis en ciclo Fase 4 Fase 3 Explotación de vulnerabilidades Escalado de permisos
11 SAP Security Assessment Análisis de código Otro de los grandes desafíos a la hora de hacer más seguros los sistemas SAP pasa por diseñar y desarrollar aplicaciones propias (comúnmente llamadas Z) seguras. Inprosec ofrece un análisis de código que ayuda a garantizar que las aplicaciones de desarrollo propio no presenten fallos de seguridad, cumplimiento regulatorio, calidad o problemas de rendimiento. Con los resultados obtenidos tras la realización de este informe será posible llevar a cabo acciones concretas para corregir y mejorar el funcionamiento de las aplicaciones, para satisfacer exigencias de auditoría tanto interna como externa.
12 Identity Management SSO Single Sign On. Uno de los mayores problemas que existe en las organizaciones que tienen múltiples sistemas SAP es el esfuerzo invertido en la gestión de contraseñas. La implementación de un Single Sign On en sistemas SAP permitirá reducir el esfuerzo en esta tarea, puesto que el usuario solo tendrá que seleccionar el sistema SAP al que quiera acceder sin la necesidad de poner su Usuario de SAP ni su contraseña. Beneficios: Reducción del tiempo y esfuerzo en la gestión de contraseñas (Alta y Modificación). Reducción de los riesgos relacionadas con la publicación de las contraseñas por parte de los usuarios.
13 Identity Management Implementación SAP IDM Uno de los mayores desafíos es hacer productivo y eficiente el proceso de gestión de accesos. SAP Identity Management ayuda a gestionar las identidades de una forma centralizada (una persona puede tener varios usuarios bajo una identidad única). SAP IDM tiene una licencia gratuita para utilizar contra sistemas SAP (aunque tiene un costo para sistemas No SAP). Beneficios: Permite el uso de Password Self-Service sin necesidad de licencias de otras aplicaciones. Permite la creación de Flujos de Aprobación previos a la asignación del acceso. Creación, Modificación y Eliminación de Usuarios en cualquier sistema (no solo SAP). Asignación de accesos basados en Posiciones. Si un empleado para a Director Comercial, IDM asignará los accesos en los sistemas necesarios y eliminará los accesos previos.
14 Proyectos a Medida Políticas y Procedimientos Los riesgos de los sistemas SAP suelen estar ocasionados por la falta de políticas y procedimientos conocidos como: Matriz de Riesgos Procedimiento de gestión de usuarios Planes de Contingencia Riesgos Políticas de copias de seguridad Política de Contraseñas Procedimiento de cambios a programas
15 Proyectos a Medida Aplicaciones de Seguridad La flexibilidad a la hora de realizar proyectos dentro de las Áreas de Negocio de Inprosec hace que muchos de los proyectos realizados no se encuentren descritos dentro de las Áreas anteriores. A continuación nombramos los mas interesantes: Automatización de Procesos (Scripts) a través de la transacción LSMW Puesta en Marcha de aplicaciones de seguridad en SAP Solution Manager: EarlyWatch Alert, Service Optimization Service y Configuration Validation Instalación de la Herramienta Read Access Logging SAP Licensing Audit
16 Soporte Seguridad SAP Inprosec está especializado en servicios de soporte de seguridad SAP. Diseño de roles basado en best practice Servicio técnico Creación y modificación de roles Gestión de tickets Reseteo de contraseñas. Asignación de accesos de emergencia. Cambios de autorización.
17 Inprosec: por qué nosotros? Equipo multidisciplinar Inprosec cuenta con un equipo plurilingüe formado por diversos perfiles académicos (ingenieros, titulados superiores, ) que desempeñan sus funciones asumiendo roles de consultores, auditores, jefes de Proyecto, etc... Mejora continua. En un mundo en constante cambio, es fundamental aprender y mejorar para adaptarse y ofrecer servicios alineados con las necesidades de los Clientes. Nuestra propuesta de valor No somos incompatibles con auditorías. Somos independientes. Somos Consultores. No competimos en mercados que no nos son familiares.
18 Cómo podríamos ayudarle? Gracias por su atención.
Servicios de Seguridad SAP GRC
Servicios de Seguridad SAP GRC INFORMACIÓN DISPONIBILIDAD Experiencia Tenemos una sólida experiencia, habiendo realizado numerosos proyectos tanto para grandes empresas como multinacionales. 8.85 Nota
Más detallesRiesgos de acceso no autorizado: los beneficios de una solución IAM
Riesgos de acceso no autorizado: los beneficios de una solución IAM Cómo una empresa puede reducir sus riesgos de TI ocasionados por los derechos de acceso de los usuarios Libro blanco Introducción Casi
Más detallesPresentación de servicios de Seguridad de la Información
Presentación de servicios de Seguridad de la Información : La Empresa INFORMACIÓN DISPONIBILIDAD Nuestra visión El objetivo de es ayudar a las organizaciones a mejorar su gestión de la seguridad de la
Más detallesSERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo
Más detallesGRC Suite II Responde a la incertidumbre del mercado con más seguridad que nunca
www.pwc.es GRC Suite II Responde a la incertidumbre del mercado con más seguridad que nunca Aportamos el valor que necesitas Da un paso más en tu gestión integral de riesgos La creciente aparición de nuevos
Más detallesOrganización Iberoamericana de Seguridad Contra Incendios
Organización Iberoamericana de Seguridad Contra Incendios Organización Iberoamericana de Seguridad Contra Incendios Somos una empresa dedicada a desarrollar actividades las siguientes actividad: Inspección,
Más detallesCursos de formación. Optimice y acelere sus soluciones de servicios a través del aprendizaje y dominio de OTRS.
Cursos de formación Optimice y acelere sus soluciones de servicios a través del aprendizaje y dominio de OTRS. OTRS ofrece tres niveles de curso: Administrador, ITSM y Experto. Enfocado para aquellos que
Más detallesSeguridad de la Información
F O R M A C I Ó N E - L E A R N I N G Curso Online de Auditoría de Sistemas y Seguridad de la Información Metodologías prácticas para realizar auditorías que permitan identificar y detectar vulnerabilidades
Más detallesMÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA
MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.
Más detallesPresentación Corporativa
Presentación Corporativa Una empresa de servicios profesionales ABINITIO CONSULTING es una empresa de servicios profesionales que ofrece a sus clientes servicios para ayudarles en la definición, el análisis
Más detallesIntegrando SAP Solution Manager 7.2 a tu organización
Integrando SAP Solution Manager 7.2 a tu organización 2018 Qué es SAP Solution Manager? Solution Manager 7.2 Para qué sirve Solution Manager? Documentación Control de cambios Pruebas Alertas Monitoreo
Más detallesTALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio
TALLER Fecha del Taller: 3y 4 de Noviembre de 2016 Lugar: Hotel Park Inn. Horario: Miércoles 26 de Octubre de 8:00 a.m a 4:30 p.m Jueves 27 de Octubre 8:00 a.m a 4:30 p.m Costo: $695 por persona Incluye:
Más detallesLecciones aprendidas de implementación GRC. 20 de Abril, 2016
Lecciones aprendidas de implementación GRC 20 de Abril, 2016 Objetivo Compartir con las organizaciones que están en busca de mejorar o implementar su gobierno corporativo, administración de riesgos y la
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011
Más detallesServicios de Consultoría en Seguridad de la Información Gerenciando riesgos del negocio
Servicios de Consultoría en Seguridad de la Información Gerenciando riesgos del negocio Nuestro Portfolio de Servicios de Seguridad y Privacidad Contamos con un portfolio de servicios de Seguridad y Privacidad
Más detallesImportancia de la Gestión de la Identidad y Control de Acceso en la Seguridad Cibernética. Gabriela Espinosa Calderón
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad Cibernética Gabriela Espinosa Calderón gabriela.espinosa@sommet.com.mx Situación actual de las empresas Fortalecimiento del
Más detallesTBSecure SAP R/3. El Proceso de autorizaciones en un diagrama que representa las mejores prácticas: Definición Detallada.
TBSecure es un sistema diseñado y creado por para apoyar el proceso de autorizaciones de accesos al sistema SAP habilitando la aplicación de las mejores prácticas como también la evaluación de riesgos
Más detallesGestor Integral de Proyectos en Entornos de Alta Incertidumbre PMBoK + PRINCE2
Gestor Integral de Proyectos en Entornos de Alta Incertidumbre PMBoK + PRINCE2 Propósito y Objetivos A. Lograr que los participantes, alcancen un entendimiento adecuado de las áreas de conocimiento, grupos
Más detallesCAPITULO 3 FORMULACIÓN DE LA PROPUESTA DE SOLUCIÓN AL PROBLEMA
CAPITULO 3 FORMULACIÓN DE LA PROPUESTA DE SOLUCIÓN AL PROBLEMA En este capítulo el autor presenta una serie de soluciones que impactan en las causas del problema expresadas anteriormente en figura 1.4
Más detallesToda nuestra Experiencia a tu alcance
Informática y Seguridad en Sistemas Informáticos con IBM Curso de Seguridad en Sistemas Informáticos con IBM orientado a obtener la certificación oficial del fabricante Toda nuestra Experiencia a tu alcance
Más detallesTALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento
Más detallesCurso ITIL Foundation
Curso ITIL Foundation Presentación Desarrollada a finales de los 80s, ITIL se ha convertido en un estándar para la administración de servicios. ITIL (Information Technology Infrastructure Library), es
Más detallesCurso ISO Lead Implementer
Curso ISO 27001 Lead Implementer Presentación Professional Evaluation and Certification Board (PECB) es una certificadora canadiense quién ofrece servicios de certificación para sistemas de gestión, productos
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesOportunidades y riesgos en la implantación de soluciones de Gestión de Identidad y Acceso
Seminario IBM sobre Soluciones de Gestión de la Seguridad Madrid, 2 de Marzo de 2006 Las se orientan a resolver algunos de los retos clave en la gestión de la Seguridad IT Retos clave Variedad de usuarios
Más detallesNOMBRE DEL ROL OBJETIVO DEL ROL RESPONSABILIDADES
Recursos de Holismo Ingeniería: Gerente de Proyecto Responsable de liderar y administrar el proyecto y quien tiene la responsabilidad de planear, organizar y gerencial los recursos y cumplimiento de las
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de
Más detallesSoluciones SOD. Mapa de Soluciones. Servicios Profesionales Especializados
Soluciones SOD Mapa de Soluciones Servicios Profesionales Especializados SEGREGACION DE FUNCIONES (SOX-SoD, GRC) EXPERIENCI A Ponemos a su disposición un equipo de consultores expertos en SAP que le ayudarán
Más detallesEl Advanced Management Center nace con todo el know-how de PMC y un sinnúmero de profesionales, que han participado de diversas iniciativas
El Advanced Management Center nace con todo el know-how de PMC y un sinnúmero de profesionales, que han participado de diversas iniciativas oficiales, dirigidas íntegramente a la gestión de proyectos,
Más detallesORGANIZACIÓN DE LA SEGURIDAD DE LA
16-10-2014 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Organización de la seguridad de la Rodrigo Ferrer Organización de la seguridad de la Objetivo del documento: 1. Este documento es un ejemplo de
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesDiplomado en Auditoría y Seguridad SAP ERP
Diplomado en Auditoría y Seguridad SAP ERP Dotar a los alumnos de competencias especializadas para llevar a cabo auditorías de procesos con enfoque de cumplimiento y sustantivo en entidades públicas o
Más detallesAspectos de Seguridad Técnica en SAP
Aspectos de Seguridad Técnica en SAP Julio C. Ardita, CISM jardita@cybsec.com 3 de Agosto de 2010 Agenda - Seguridad en la arquitectura - Seguridad en el SO y DB del entorno SAP - Seguridad a nivel técnico
Más detallesCurso - Mejores Prácticas de Auditoría Interna
Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo
Más detallesOFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge
OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge Introducción La primera parte del curso de Fundamentos de ITIL brinda a los estudiantes el conocimiento de los principios y elementos principales
Más detallesManual para la creación de Solicitudes de Acceso en GRC y Seguimiento de Solicitudes. Actualización:
Manual para la creación de Solicitudes de Acceso en GRC y Seguimiento de Solicitudes Actualización: 25.07.14 Se accede al formulario de solicitud de acceso a través de la siguiente ruta: Portal Autoservicio
Más detallesCurso Online de. america.iniciativasempresariales.com Sede Central: BARCELONA - MADRID
F O R M A C I Ó N E - L E A R N I N G Curso Online de Auditoría de los Sistemas de Producción y Procesos Para analizar en profundidad los procesos de producción con el objeto de identificar posibles fallos,
Más detallesCómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades de su empresa o departamento.
F O R M A C I Ó N E - L E A R N I N G Curso Online de SGSI para Ejecutivos y Mandos Intermedios Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades
Más detallesLa Educación On-line
Cur sodegest i ónde Ser vi ci osdetibasada eni TI L Presentación En la actualidad, nadie pone en duda que la información es el recurso estratégico más importante del que dispone cualquier organización
Más detallesDiplomado Gestión de la Seguridad de la Información
Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de
Más detallesSEMINARIO NORMATIVIDAD Y CERTIFICACIÓN DE DATA CENTER S
Estándares, Normas y Mejores Prácticas Aplicables para Data Centers Introducción Porqué desarrollar estándares, normas y mejores prácticas? I. ASHRAE a) Quien es ASHRAE b) Estándares desarrollados por
Más detallesBERRUIT S.A.S. Presented by: Cristian M.
BERRUIT S.A.S Presented by: Cristian M. Para más información acerca de la compañía visite www.berruit.com www.berruit.com es un servicio de Berruit Colombia Términos y Condiciones. Acerca de Berruit Necesita
Más detallesGRC Suite Una gestión de riesgos avanzada para el nuevo entorno económico Aportamos el valor que necesitas
www.pwc.es GRC Suite Una gestión de riesgos avanzada para el nuevo entorno económico Aportamos el valor que necesitas Las reglas han cambiado; tu sistema de control de riesgos debería hacerlo también Hasta
Más detallesTel
Cur sodegest i ónde Ser vi ci osdetibasada eni TI L Tel. 902 021 206 - attcliente@iniciativasempresariales.com www.iniciativasempresariales.com BARCELONA - BILBAO - MADRID - SEVILLA - VALENCIA - ZARAGOZA
Más detallesComprender el contexto y las características de los proyectos y la gestión de proyectos.
JERINC2F 45 horas En esta formación Ud. aprenderá los principios y elementos fundamentales de la Gestión de Proyectos basada en la metodología establecida en el libro Éxito en la Gestión de Proyectos con
Más detallesMovilización del servicio técnico con SAP Cloud Platform en TriniTech
Movilización del servicio técnico con SAP Cloud Platform en TriniTech Xavier Bonaga, Responsable de Seidor Customer Service Estanis Font, Director Desarrollo de Negocio Seidor Movilización del servicio
Más detallesPresentación Corporativa
Presentación Corporativa Enero, 2018 Índice 1 Quiénes somos 2 Qué hacemos / Casos de Éxito 3 Nuestras Referencias 4 Equipo 5 Por qué nosotros? 2 1 Quiénes somos PMOpartners es una empresa de servicios
Más detallesFORMACIÓN E-LEARNING. Curso Online de Gestión de la Calidad en Procesos Logísticos
FORMACIÓN E-LEARNING Curso Online de Gestión de la Calidad en Procesos Logísticos Técnicas y herramientas de calidad específicas para la mejora de los procesos logísticos. Tel. 902 021 206 - attcliente@iniciativasempresariales.com
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo Cómo definir e implementar una CMDB acorde a las Mejores Prácticas de ITIL MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA
Más detallesCURSO SUPERIOR EN GESTIÓN DE SISTEMAS Y AUDITORÍAS DE SEGURIDAD Y SALUD EN EL TRABAJO ISO 45001:2018
Y SALUD EN EL TRABAJO ISO 451:2018 CURSO SUPERIOR EN GESTIÓN DE SISTEMAS Y AUDITORÍAS DE SEGURIDAD Y SALUD EN EL TRABAJO ISO 451:2018 Denominación Modalidad Duración Documento emitido CURSO SUPERIOR EN
Más detallesProject Controlling y Valor Ganado
Project Controlling y Valor Ganado En este curso Premium podrás: Entender el vínculo entre gestión de proyectos y Controlling Determinar el desempeño y los gastos de un proyecto Aplicación de la Técnica
Más detallesSWIFT CUSTOMER SECURITY PROGRAMME
2018 SWIFT CUSTOMER SECURITY PROGRAMME Mg. Ing. Mateo Martínez KRAV MAGA HACKING +1 (217) 636 4450 info@kravmagahacking.com Mateo Martínez Mateo Martinez Máster en Seguridad Informática. Ingeniero en Sistemas
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesVentajas de un Modelo de Madurez en Ciberseguridad
Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo Fundamentos ITIL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A través de nuestros cursos, talleres y
Más detallesBCRI 2.0: REGIMENES INFORMATIVOS PARA ORGANISMOS DE CONTROL.
BCRI 2.0: REGIMENES INFORMATIVOS PARA ORGANISMOS DE CONTROL SOBRE SOUTH PARTNER SOUTH PARTNER es una compañía Chilena de desarrollo negocios para empresas que requieran expandirse en LATAM focalizada en
Más detallesEXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC. Francisco Alonso Batuecas Responsable de Seguridad de la SES
EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC Francisco Alonso Batuecas Responsable de Seguridad de la SES GABINETE Ministro O.C.R.I. GABINETE SECRETARIA DE ESTADO DE SEGURIDAD
Más detallesEl trabajo previo realizado por los técnicos de la Junta se ilustra en el gráfico siguiente:
1. Introducción La Junta de Andalucía dispone en la actualidad de un amplio abanico de aplicaciones y sistemas que utilizan sus cerca de 300.000 empleados. La gestión de las identidades de todos estos
Más detallesConsultoría e ingeniería de seguridad de la información
Consultoría e ingeniería de seguridad de la información 1 Catálogo de cursos La formación que ofrecemos es una formación de calidad, innovadora y reconocida a nivel mundial. Nuestros formadores están reconocidos
Más detallesIntegración de ISO 20000, ISO e ISO Juan Manuel Rosauro Director Telecomunicaciones y Calidad SANDETEL
Integración de ISO 20000, ISO 27001 e ISO 9001 Juan Manuel Rosauro Director Telecomunicaciones y Calidad SANDETEL SANDETEL Empresa Pública de la Junta de Andalucía Solo trabaja para la Administración Pública
Más detallesM-Files es una solución de gestión de información que mejora el manejo de los documentos e información de su empresa, con el objetivo de incrementar
M-Files es una solución de gestión de información que mejora el manejo de los documentos e información de su empresa, con el objetivo de incrementar su productividad, ser más eficiente y cumplir con las
Más detallesEl proceso de adopción de Cloud: los 12 pasos clave para las empresas
El proceso de adopción de Cloud: los 12 pasos clave para las empresas Cristina Caballé Directora Ejecutiva de Cloud, IBM Cloud en Acción 21 de octubre de 2014 IBM Client Center Madrid #CloudenAcción Tu
Más detallesEsquema Nacional de Seguridad 15/12/2011
Página 1 Esquema Nacional de Seguridad 15/12/2011 Gemma Déler PMP, CISA, ITIL Director Adjunto Unidad Tecnologías de la Información APPLUS NORCONTROL gemma.deler@applus.com Página 2 Quiénes somos? Multinacional
Más detallesFormación en Fundamentos de ITIL V3
Formación en Fundamentos de ITIL V3 OBJETIVOS DEL CURSO: Este curso de Fundamentos de ITIL, proporcionará un acercamiento al concepto de mejores prácticas para la Gestión de los Servicios de TI (ITSM,
Más detallesMaría I. Cubillo Sagüés Directora General
María I. Cubillo Sagüés Directora General 913456073 e_manager@sinceo2.com 1. Presentación de la empresa 2. SinCeO2 y la monitorización 3. La gestión energética 4. Perfiles en la gestión energética 5. Beneficios
Más detallesPotencia, flexibilidad y simplicidad en una sola solución.
Potencia, flexibilidad y simplicidad en una sola solución Omega ITSM Omega IT Service Management, integra soluciones que permiten a las organizaciones gestionar los servicios IT de manera efectiva, simplificando
Más detallesIBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá
IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá OFRECE LUGAR: IBI UNIVERSIDAD BANCARIA FECHA: 02, 03 y 04 de agosto de 2017 DURACIÓN: 27 horas/clases
Más detallesMáster SAP. Gestión de Recursos Humanos
Máster SAP. Gestión de Recursos Humanos Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso - Describir el producto SAP R/3 como software integrado para la gestión empresarial.
Más detallesMario Rafael Ruiz Vargas Dirección de Tecnología y Sistemas Universidad Francisco Gavidia
Mario Rafael Ruiz Vargas Dirección de Tecnología y Sistemas Universidad Francisco Gavidia La Universidad Francisco Gavidia con el objetivo de mejorar los servicios que brinda ha definido entre sus línea
Más detallesITIL Modulo Ciclo de Vida Mejora Continua del Servicio
La biblioteca ITIL es el conjunto de mejores prácticas para la gestión de servicios TI, basada en procesos ubicados en un ciclo de vida del servicio -Estrategia-Diseño- Transición-Operación-Mejora Continua-.
Más detallesEL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS
EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS SOCINFO Mayo de 2018 PRESENTACIÓN DE LA FIRMA BDO es una de las firmas líderes de servicios profesionales de España y del mundo en el ranking de mayores
Más detallesAutor del Libro "GESTIÓN DE ETHICAL HACKING, Un proyecto del CISO para el Negocio"
Israel Rosales M. GIAC GICSP, PCI P, CISSP Instructor, CISA, CISM, CRISC, CEH, CHFI, ITIL, ISO 27001LA, COBIT5, OPST ysra999@hotmail.com Summary Ingeniero Informático con Maestría en Proyectos Experiencia
Más detallesFORMACIÓN E-LEARNING. Curso Online de Adaptación a la nueva Norma ISO 14001:2015 en el Sector Alimentario
FORMACIÓN E-LEARNING Curso Online de Adaptación a la nueva Norma ISO 14001:2015 en Requisitos, procesos y procedimientos de la ISO 14001:2015 con orientación específica para su uso en el sector alimentario.
Más detallesSOLUCIONES DE SOFTWARE.
SOLUCIONES DE SOFTWARE V-SYNERGY es una solución de software ERP (Enterprise Resource Planning) que ha sido diseñada y construída en Ecuador por it/corp, con el objetivo de proveer al sector industrial
Más detallesFORMACIÓN E-LEARNING. Curso de Excel para la Gestión de RRHH
FORMACIÓN E-LEARNING Con audiovisuales que facilitan el aprendizaje Curso de Excel para la Gestión de RRHH Para integrar y gestionar la información de los distintos procesos de Recursos Humanos y optimizar
Más detallesID7 Gestión de Requerimientos
Cd. de México, a 25 de mayo de 2016 Servicio de Administración Tributaria Presente: ID7 Gestión de Requerimientos La información contenida en este documento es confidencial y exclusiva para la persona
Más detallesCertificamos personas.
Certificamos personas www.doitsmart.es Módulo 0. Presentación del Video Tutorial ITIL es una mark of AXELOS Limited, y está también registrado en la U.S. Patent and Trademark Office. " Se permite el uso
Más detallesMF0490_3 Gestión de Servicios en el Sistema Informático (Online)
MF0490_3 Gestión de Servicios en el Sistema Informático (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0490_3 Gestión de Servicios en el Sistema Informático
Más detallesGestión dinámica de información y procesos
Gestión dinámica de información y procesos Índice Qué es Trebolet? 3 Cómo se organiza? 4 Qué gestiona? 5 Características de Trebolet 6 Seguridad en Trebolet 7 Gestión de contenido digital 8 Gestión de
Más detallesMisión Ofrecer al mercado productos y servicios tecnológicos innovadores, evolucionando siempre para satisfacer sus necesidades.
Software Factory NUESTROS SERVICIOS Presentamos nuestros servicios en el área tecnológica bajo el modelo de fábrica de software, comprometidos con la seriedad y calidad que siempre nos ha caracterizado.
Más detallesUna City no es Smart sin ITSM. Alejandro Castro Valdés
Una City no es Smart sin ITSM Alejandro Castro Valdés Speaker Bio & Company Information Alejandro Castro Director Técnico de ProactivaNET Director Comité Asturias de itsmf España ITIL Service Manager &
Más detallesSOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO
SOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO El Servicio Nacional de Aprendizaje SENA, de conformidad con los principios de transparencia para la contratación, convoca públicamente
Más detallesAuditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales
Auditoría de Controles usando COBIT 5 e ISO 27002 Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales AGENDA Controles de TI Modelos de Buenas Practicas Auditoría de Controles Caso Práctico
Más detallesFORMACIÓN E-LEARNING. Curso de Ahorros en Compras. Para identificar nuevas oportunidades de ahorro para su empresa.
FORMACIÓN E-LEARNING Curso de Ahorros en Compras Ahorrar un 7,5% en compras equivale a obtener un incremento del 50% en la utilidad Para identificar nuevas oportunidades de ahorro para su empresa. Tel.
Más detallesCT Asuntos Regulatorios CT Innovaciones Tecnológicas
Página 1 de 1 CT Asuntos Regulatorios CT Innovaciones Tecnológicas Buenos, 17 de julio de 2018. Fecha: martes 31 de julio de 2018 Hora: Lugar: 11:00 hs sede ADEERA Tacuarí 163 Piso 8º - CABA Convocamos
Más detallesAsignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz
Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad
Más detallesPresentación corporativa
Presentación corporativa Septiembre, 2018 Índice 1 Quiénes somos? 2 Qué hacemos? / Casos de éxito 3 Por qué nosotros? 4 El equipo de PMOpartners 2 1 Quiénes somos PMOpartners es una empresa de servicios
Más detallesFORMACIÓN E-LEARNING. Curso de Balanced Scorecard en la Gestión Logística
FORMACIÓN E-LEARNING Curso de Balanced Scorecard en la Gestión Logística Para conocer cómo se elabora y cuáles son las ventajas de aplicar el BSC en la gestión logística. ARGENTINA (11) 5199-0512 BOLÍVIA
Más detallesGestión de Identidades y Accesos (IAM):
Gestión de Identidades y Accesos (IAM): Como el uso de Identidades Fuertes puede Disminuir Riesgos y Aumentar el ROI Desde la perspectiva del proveedor de Servicios Laila Robak Vicepresidenta GlobalSign
Más detallesMOORE STEPHENS FORENSIC. PRECISE. PROVEN. PERFORMANCE.
MOORE STEPHENS FORENSIC PRECISE. PROVEN. PERFORMANCE. En vista de que una actividad empresarial requiere cada vez mayor exigencia, el tamaño y la complejidad de los conflictos hace que sea imprescindible
Más detallesGestión de Servicios en el Sistema Informático (Online)
Gestión de Servicios en el Sistema Informático (Online) titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Gestión de Servicios en el Sistema Informático
Más detallesMONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO
MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos
Más detallesSolución de No conformidades
Solución de No conformidades Bizagi Suite Solución de No conformidades 1 Tabla de Contenido Solución de No Conformidades... 4 Elementos del proceso... 7 Reportar No Conformidad... 7 Identificar Causas
Más detallesFORMACIÓN E-LEARNING. Curso Online de Excel para la Gestión de RRHH
FORMACIÓN E-LEARNING Curso Online de Excel para la Gestión de RRHH Con audiovisuales que facilitan el aprendizaje Para integrar y gestionar la información de los distintos procesos de Recursos Humanos
Más detallesAPLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE
APLICACIÓN DE LA NORMA ISO 31000 A LA GESTIÓN DEL RIESGO DE FRAUDE Carlos Restrepo Oramas CISA, CISM, CGEIT, CRISC, CBCP, Lead Implementer ISO 22301, ISO 27001, ISO 20000 Lead Auditor ISO 22301, ISO 27001,
Más detalles2008 IBM Corporation I BM. WebSphere Portal
2008 IBM Corporation I BM WebSphere Portal Qué es un Portal? (I) es una plataforma que integra múltiples aplicaciones (sin importar su tecnología) en un único interfaz posibilitando el acceso de los usuarios
Más detallesALIANZAS PÚBLICO-PRIVADAS (APP) EN ADMINISTRACIÓN DE TIERRAS
ALIANZAS PÚBLICO-PRIVADAS (APP) EN ADMINISTRACIÓN DE TIERRAS OPORTUNIDADES Y DESAFÍOS COLOMBIA, DICIEMBRE DE 2018 Enrique Pantoja Desafíos Globales en Administración de Tierras Sólo alrededor del 30 al
Más detalles