Servicios de Seguridad SAP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Servicios de Seguridad SAP"

Transcripción

1 Servicios de Seguridad SAP

2 Presentación INFORMACIÓN DISPONIBILIDAD Experiencia Tenemos una sólida experiencia, habiendo realizado numerosos proyectos tanto para grandes empresas como multinacionales Nota media obtenida por Inprosec en 2016 según nuestros clientes Certificaciones Además de su formación académica, las Personas que forman parte del equipo de Consultoría de Inprosec son especialistas en Seguridad y Gestión de Proyectos: certificaciones CISA, CSX, ITIL, ISO 27001, Prince2 y SAP GRC. Áreas de negocio Las áreas de negocio en las que Inprosec desarrolla su actividad son: - SAP Seguridad SAP SAP GRC - Seguridad de la información.

3 SAP Security Services Los riesgos de los sistemas SAP suelen estar ocasionados por la falta de políticas y procedimientos conocidos como: Diseño de Roles SAP Security Assessment Identity Management Proyectos a Medida

4 SAP Security Services Diseño de roles Worst Case Best Case Uno de los mayores problemas con los roles de SAP es no emplear un criterio único. Varios modelos ejecutados por distintos grupos de trabajo coexisten en el mismo sistema, generando riesgos innecesarios basado en requisitos de usuarios. Roles basados en usuarios, puestos o departamentos Sostenibilidad del modelo de roles Ausencia de conflictos SoD Roles basados en tareas alineadas con SAP GRC Inprosec Metodología Best Practice Ahorro en el tiempo de procesos

5 SAP Security Services Diseño de roles ROI Conocer y Entender Conocemos el negocio y trabajamos para comprender sus necesidades Eficiencia Creamos solo los accesos que el negocio necesita Ahorro 67% El modelo de roles que diseñamos requiere de un menor esfuerzo. ( 10 min/rol) Return of Investment Inprosec está especializado en maximizar el ROI de sus clientes.

6 SAP Security Assessment El SAP Security Assessment es un producto integral de seguridad que Inprosec ofrece a sus clientes para disponer de la información sobre los principales riesgos existentes en los sistemas SAP. Análisis de Riesgos Inprosec ofrece un análisis de riesgos para informar sobre los riesgos de segregación de funciones en sistemas SAP. Análisis Modelo de Roles Análisis del modelo de roles para mejorarlo y compararlo con un modelo basado en buenas prácticas. Análisis de código SoD Revisión técnica, en sistemas SAP, de programas, transacciones y código propios. Análisis de Seguridad Con este servicio se puede obtener una visión global del nivel de seguridad de los sistemas SAP. Test de intrusión Este servicio tiene como objetivo vulnerar los sistemas SAP, simulando un ciberataque.

7 SAP Security Assessment SoD Análisis de Riesgos Uno de los mayores problemas en relación con la segregación de funciones (SoD) en sistemas SAP es la falta de información al respecto. Es un problema o no?, los riesgos existentes son específicos de una serie de departamentos o procesos?, etc. Inprosec ofrece un análisis de riesgos a clientes SAP para poder disponer de información real y clara sobre los riesgos de segregación de funciones. Beneficios: Disponer de información en relación con los riesgos de SoD en sistemas SAP. Definir acciones y propuestas de mejora para reducir los riesgos de SoD en sistemas SAP.

8 SAP Security Assessment Análisis Modelo de Roles El primer paso para entender y reducir los riesgos de segregación de funciones existentes en un sistema SAP, es conocer cómo está construido el modelo de roles utilizado y como es asignado a los usuarios. Inprosec ofrece un análisis del modelo de roles, teniendo en cuenta los riesgos de segregación de funciones y el uso transaccional, para analizar la posible reducción de riesgos utilizando el modelo de roles actual o presentar una comparativa frente a la implementación de un modelo basado en buenas prácticas. Este servicio incluye adicionalmente el Análisis de Riesgos ya que es necesario para un correcto estudio del modelo de roles.

9 SAP Security Assessment Análisis de Seguridad Con este servicio se puede obtener una visión global del nivel de seguridad de los sistemas SAP incluyendo los siguientes apartados: Usuarios y Contraseñas. Análisis de riesgos de accesos críticos de IT. Análisis técnico de vulnerabilidades. Parámetros de Seguridad. Carga y estado del sistema. Políticas y Procedimientos.

10 SAP Security Assessment Test de intrusión Fase 2 Detección de vulnerabilidades El Test de intrusión de sistemas SAP tiene como objetivo vulnerar los sistemas SAP, simulando un ciberataque con la finalidad de encontrar puntos débiles de seguridad, tanto en la propia plataforma objetivo como en cualquiera de los sistemas de información circundantes. Fase 1 Recopilación de información Análisis en ciclo Fase 4 Fase 3 Explotación de vulnerabilidades Escalado de permisos

11 SAP Security Assessment Análisis de código Otro de los grandes desafíos a la hora de hacer más seguros los sistemas SAP pasa por diseñar y desarrollar aplicaciones propias (comúnmente llamadas Z) seguras. Inprosec ofrece un análisis de código que ayuda a garantizar que las aplicaciones de desarrollo propio no presenten fallos de seguridad, cumplimiento regulatorio, calidad o problemas de rendimiento. Con los resultados obtenidos tras la realización de este informe será posible llevar a cabo acciones concretas para corregir y mejorar el funcionamiento de las aplicaciones, para satisfacer exigencias de auditoría tanto interna como externa.

12 Identity Management SSO Single Sign On. Uno de los mayores problemas que existe en las organizaciones que tienen múltiples sistemas SAP es el esfuerzo invertido en la gestión de contraseñas. La implementación de un Single Sign On en sistemas SAP permitirá reducir el esfuerzo en esta tarea, puesto que el usuario solo tendrá que seleccionar el sistema SAP al que quiera acceder sin la necesidad de poner su Usuario de SAP ni su contraseña. Beneficios: Reducción del tiempo y esfuerzo en la gestión de contraseñas (Alta y Modificación). Reducción de los riesgos relacionadas con la publicación de las contraseñas por parte de los usuarios.

13 Identity Management Implementación SAP IDM Uno de los mayores desafíos es hacer productivo y eficiente el proceso de gestión de accesos. SAP Identity Management ayuda a gestionar las identidades de una forma centralizada (una persona puede tener varios usuarios bajo una identidad única). SAP IDM tiene una licencia gratuita para utilizar contra sistemas SAP (aunque tiene un costo para sistemas No SAP). Beneficios: Permite el uso de Password Self-Service sin necesidad de licencias de otras aplicaciones. Permite la creación de Flujos de Aprobación previos a la asignación del acceso. Creación, Modificación y Eliminación de Usuarios en cualquier sistema (no solo SAP). Asignación de accesos basados en Posiciones. Si un empleado para a Director Comercial, IDM asignará los accesos en los sistemas necesarios y eliminará los accesos previos.

14 Proyectos a Medida Políticas y Procedimientos Los riesgos de los sistemas SAP suelen estar ocasionados por la falta de políticas y procedimientos conocidos como: Matriz de Riesgos Procedimiento de gestión de usuarios Planes de Contingencia Riesgos Políticas de copias de seguridad Política de Contraseñas Procedimiento de cambios a programas

15 Proyectos a Medida Aplicaciones de Seguridad La flexibilidad a la hora de realizar proyectos dentro de las Áreas de Negocio de Inprosec hace que muchos de los proyectos realizados no se encuentren descritos dentro de las Áreas anteriores. A continuación nombramos los mas interesantes: Automatización de Procesos (Scripts) a través de la transacción LSMW Puesta en Marcha de aplicaciones de seguridad en SAP Solution Manager: EarlyWatch Alert, Service Optimization Service y Configuration Validation Instalación de la Herramienta Read Access Logging SAP Licensing Audit

16 Soporte Seguridad SAP Inprosec está especializado en servicios de soporte de seguridad SAP. Diseño de roles basado en best practice Servicio técnico Creación y modificación de roles Gestión de tickets Reseteo de contraseñas. Asignación de accesos de emergencia. Cambios de autorización.

17 Inprosec: por qué nosotros? Equipo multidisciplinar Inprosec cuenta con un equipo plurilingüe formado por diversos perfiles académicos (ingenieros, titulados superiores, ) que desempeñan sus funciones asumiendo roles de consultores, auditores, jefes de Proyecto, etc... Mejora continua. En un mundo en constante cambio, es fundamental aprender y mejorar para adaptarse y ofrecer servicios alineados con las necesidades de los Clientes. Nuestra propuesta de valor No somos incompatibles con auditorías. Somos independientes. Somos Consultores. No competimos en mercados que no nos son familiares.

18 Cómo podríamos ayudarle? Gracias por su atención.

Servicios de Seguridad SAP GRC

Servicios de Seguridad SAP GRC Servicios de Seguridad SAP GRC INFORMACIÓN DISPONIBILIDAD Experiencia Tenemos una sólida experiencia, habiendo realizado numerosos proyectos tanto para grandes empresas como multinacionales. 8.85 Nota

Más detalles

Riesgos de acceso no autorizado: los beneficios de una solución IAM

Riesgos de acceso no autorizado: los beneficios de una solución IAM Riesgos de acceso no autorizado: los beneficios de una solución IAM Cómo una empresa puede reducir sus riesgos de TI ocasionados por los derechos de acceso de los usuarios Libro blanco Introducción Casi

Más detalles

Presentación de servicios de Seguridad de la Información

Presentación de servicios de Seguridad de la Información Presentación de servicios de Seguridad de la Información : La Empresa INFORMACIÓN DISPONIBILIDAD Nuestra visión El objetivo de es ayudar a las organizaciones a mejorar su gestión de la seguridad de la

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

GRC Suite II Responde a la incertidumbre del mercado con más seguridad que nunca

GRC Suite II Responde a la incertidumbre del mercado con más seguridad que nunca www.pwc.es GRC Suite II Responde a la incertidumbre del mercado con más seguridad que nunca Aportamos el valor que necesitas Da un paso más en tu gestión integral de riesgos La creciente aparición de nuevos

Más detalles

Organización Iberoamericana de Seguridad Contra Incendios

Organización Iberoamericana de Seguridad Contra Incendios Organización Iberoamericana de Seguridad Contra Incendios Organización Iberoamericana de Seguridad Contra Incendios Somos una empresa dedicada a desarrollar actividades las siguientes actividad: Inspección,

Más detalles

Cursos de formación. Optimice y acelere sus soluciones de servicios a través del aprendizaje y dominio de OTRS.

Cursos de formación. Optimice y acelere sus soluciones de servicios a través del aprendizaje y dominio de OTRS. Cursos de formación Optimice y acelere sus soluciones de servicios a través del aprendizaje y dominio de OTRS. OTRS ofrece tres niveles de curso: Administrador, ITSM y Experto. Enfocado para aquellos que

Más detalles

Seguridad de la Información

Seguridad de la Información F O R M A C I Ó N E - L E A R N I N G Curso Online de Auditoría de Sistemas y Seguridad de la Información Metodologías prácticas para realizar auditorías que permitan identificar y detectar vulnerabilidades

Más detalles

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Una empresa de servicios profesionales ABINITIO CONSULTING es una empresa de servicios profesionales que ofrece a sus clientes servicios para ayudarles en la definición, el análisis

Más detalles

Integrando SAP Solution Manager 7.2 a tu organización

Integrando SAP Solution Manager 7.2 a tu organización Integrando SAP Solution Manager 7.2 a tu organización 2018 Qué es SAP Solution Manager? Solution Manager 7.2 Para qué sirve Solution Manager? Documentación Control de cambios Pruebas Alertas Monitoreo

Más detalles

TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio

TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio TALLER Fecha del Taller: 3y 4 de Noviembre de 2016 Lugar: Hotel Park Inn. Horario: Miércoles 26 de Octubre de 8:00 a.m a 4:30 p.m Jueves 27 de Octubre 8:00 a.m a 4:30 p.m Costo: $695 por persona Incluye:

Más detalles

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016 Lecciones aprendidas de implementación GRC 20 de Abril, 2016 Objetivo Compartir con las organizaciones que están en busca de mejorar o implementar su gobierno corporativo, administración de riesgos y la

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011

Más detalles

Servicios de Consultoría en Seguridad de la Información Gerenciando riesgos del negocio

Servicios de Consultoría en Seguridad de la Información Gerenciando riesgos del negocio Servicios de Consultoría en Seguridad de la Información Gerenciando riesgos del negocio Nuestro Portfolio de Servicios de Seguridad y Privacidad Contamos con un portfolio de servicios de Seguridad y Privacidad

Más detalles

Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad Cibernética. Gabriela Espinosa Calderón

Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad Cibernética. Gabriela Espinosa Calderón Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad Cibernética Gabriela Espinosa Calderón gabriela.espinosa@sommet.com.mx Situación actual de las empresas Fortalecimiento del

Más detalles

TBSecure SAP R/3. El Proceso de autorizaciones en un diagrama que representa las mejores prácticas: Definición Detallada.

TBSecure SAP R/3. El Proceso de autorizaciones en un diagrama que representa las mejores prácticas: Definición Detallada. TBSecure es un sistema diseñado y creado por para apoyar el proceso de autorizaciones de accesos al sistema SAP habilitando la aplicación de las mejores prácticas como también la evaluación de riesgos

Más detalles

Gestor Integral de Proyectos en Entornos de Alta Incertidumbre PMBoK + PRINCE2

Gestor Integral de Proyectos en Entornos de Alta Incertidumbre PMBoK + PRINCE2 Gestor Integral de Proyectos en Entornos de Alta Incertidumbre PMBoK + PRINCE2 Propósito y Objetivos A. Lograr que los participantes, alcancen un entendimiento adecuado de las áreas de conocimiento, grupos

Más detalles

CAPITULO 3 FORMULACIÓN DE LA PROPUESTA DE SOLUCIÓN AL PROBLEMA

CAPITULO 3 FORMULACIÓN DE LA PROPUESTA DE SOLUCIÓN AL PROBLEMA CAPITULO 3 FORMULACIÓN DE LA PROPUESTA DE SOLUCIÓN AL PROBLEMA En este capítulo el autor presenta una serie de soluciones que impactan en las causas del problema expresadas anteriormente en figura 1.4

Más detalles

Toda nuestra Experiencia a tu alcance

Toda nuestra Experiencia a tu alcance Informática y Seguridad en Sistemas Informáticos con IBM Curso de Seguridad en Sistemas Informáticos con IBM orientado a obtener la certificación oficial del fabricante Toda nuestra Experiencia a tu alcance

Más detalles

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento

Más detalles

Curso ITIL Foundation

Curso ITIL Foundation Curso ITIL Foundation Presentación Desarrollada a finales de los 80s, ITIL se ha convertido en un estándar para la administración de servicios. ITIL (Information Technology Infrastructure Library), es

Más detalles

Curso ISO Lead Implementer

Curso ISO Lead Implementer Curso ISO 27001 Lead Implementer Presentación Professional Evaluation and Certification Board (PECB) es una certificadora canadiense quién ofrece servicios de certificación para sistemas de gestión, productos

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

Oportunidades y riesgos en la implantación de soluciones de Gestión de Identidad y Acceso

Oportunidades y riesgos en la implantación de soluciones de Gestión de Identidad y Acceso Seminario IBM sobre Soluciones de Gestión de la Seguridad Madrid, 2 de Marzo de 2006 Las se orientan a resolver algunos de los retos clave en la gestión de la Seguridad IT Retos clave Variedad de usuarios

Más detalles

NOMBRE DEL ROL OBJETIVO DEL ROL RESPONSABILIDADES

NOMBRE DEL ROL OBJETIVO DEL ROL RESPONSABILIDADES Recursos de Holismo Ingeniería: Gerente de Proyecto Responsable de liderar y administrar el proyecto y quien tiene la responsabilidad de planear, organizar y gerencial los recursos y cumplimiento de las

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de

Más detalles

Soluciones SOD. Mapa de Soluciones. Servicios Profesionales Especializados

Soluciones SOD. Mapa de Soluciones. Servicios Profesionales Especializados Soluciones SOD Mapa de Soluciones Servicios Profesionales Especializados SEGREGACION DE FUNCIONES (SOX-SoD, GRC) EXPERIENCI A Ponemos a su disposición un equipo de consultores expertos en SAP que le ayudarán

Más detalles

El Advanced Management Center nace con todo el know-how de PMC y un sinnúmero de profesionales, que han participado de diversas iniciativas

El Advanced Management Center nace con todo el know-how de PMC y un sinnúmero de profesionales, que han participado de diversas iniciativas El Advanced Management Center nace con todo el know-how de PMC y un sinnúmero de profesionales, que han participado de diversas iniciativas oficiales, dirigidas íntegramente a la gestión de proyectos,

Más detalles

ORGANIZACIÓN DE LA SEGURIDAD DE LA

ORGANIZACIÓN DE LA SEGURIDAD DE LA 16-10-2014 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Organización de la seguridad de la Rodrigo Ferrer Organización de la seguridad de la Objetivo del documento: 1. Este documento es un ejemplo de

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

Diplomado en Auditoría y Seguridad SAP ERP

Diplomado en Auditoría y Seguridad SAP ERP Diplomado en Auditoría y Seguridad SAP ERP Dotar a los alumnos de competencias especializadas para llevar a cabo auditorías de procesos con enfoque de cumplimiento y sustantivo en entidades públicas o

Más detalles

Aspectos de Seguridad Técnica en SAP

Aspectos de Seguridad Técnica en SAP Aspectos de Seguridad Técnica en SAP Julio C. Ardita, CISM jardita@cybsec.com 3 de Agosto de 2010 Agenda - Seguridad en la arquitectura - Seguridad en el SO y DB del entorno SAP - Seguridad a nivel técnico

Más detalles

Curso - Mejores Prácticas de Auditoría Interna

Curso - Mejores Prácticas de Auditoría Interna Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo

Más detalles

OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge

OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge Introducción La primera parte del curso de Fundamentos de ITIL brinda a los estudiantes el conocimiento de los principios y elementos principales

Más detalles

Manual para la creación de Solicitudes de Acceso en GRC y Seguimiento de Solicitudes. Actualización:

Manual para la creación de Solicitudes de Acceso en GRC y Seguimiento de Solicitudes. Actualización: Manual para la creación de Solicitudes de Acceso en GRC y Seguimiento de Solicitudes Actualización: 25.07.14 Se accede al formulario de solicitud de acceso a través de la siguiente ruta: Portal Autoservicio

Más detalles

Curso Online de. america.iniciativasempresariales.com Sede Central: BARCELONA - MADRID

Curso Online de. america.iniciativasempresariales.com Sede Central: BARCELONA - MADRID F O R M A C I Ó N E - L E A R N I N G Curso Online de Auditoría de los Sistemas de Producción y Procesos Para analizar en profundidad los procesos de producción con el objeto de identificar posibles fallos,

Más detalles

Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades de su empresa o departamento.

Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades de su empresa o departamento. F O R M A C I Ó N E - L E A R N I N G Curso Online de SGSI para Ejecutivos y Mandos Intermedios Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades

Más detalles

La Educación On-line

La Educación On-line Cur sodegest i ónde Ser vi ci osdetibasada eni TI L Presentación En la actualidad, nadie pone en duda que la información es el recurso estratégico más importante del que dispone cualquier organización

Más detalles

Diplomado Gestión de la Seguridad de la Información

Diplomado Gestión de la Seguridad de la Información Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de

Más detalles

SEMINARIO NORMATIVIDAD Y CERTIFICACIÓN DE DATA CENTER S

SEMINARIO NORMATIVIDAD Y CERTIFICACIÓN DE DATA CENTER S Estándares, Normas y Mejores Prácticas Aplicables para Data Centers Introducción Porqué desarrollar estándares, normas y mejores prácticas? I. ASHRAE a) Quien es ASHRAE b) Estándares desarrollados por

Más detalles

BERRUIT S.A.S. Presented by: Cristian M.

BERRUIT S.A.S. Presented by: Cristian M. BERRUIT S.A.S Presented by: Cristian M. Para más información acerca de la compañía visite www.berruit.com www.berruit.com es un servicio de Berruit Colombia Términos y Condiciones. Acerca de Berruit Necesita

Más detalles

GRC Suite Una gestión de riesgos avanzada para el nuevo entorno económico Aportamos el valor que necesitas

GRC Suite Una gestión de riesgos avanzada para el nuevo entorno económico Aportamos el valor que necesitas www.pwc.es GRC Suite Una gestión de riesgos avanzada para el nuevo entorno económico Aportamos el valor que necesitas Las reglas han cambiado; tu sistema de control de riesgos debería hacerlo también Hasta

Más detalles

Tel

Tel Cur sodegest i ónde Ser vi ci osdetibasada eni TI L Tel. 902 021 206 - attcliente@iniciativasempresariales.com www.iniciativasempresariales.com BARCELONA - BILBAO - MADRID - SEVILLA - VALENCIA - ZARAGOZA

Más detalles

Comprender el contexto y las características de los proyectos y la gestión de proyectos.

Comprender el contexto y las características de los proyectos y la gestión de proyectos. JERINC2F 45 horas En esta formación Ud. aprenderá los principios y elementos fundamentales de la Gestión de Proyectos basada en la metodología establecida en el libro Éxito en la Gestión de Proyectos con

Más detalles

Movilización del servicio técnico con SAP Cloud Platform en TriniTech

Movilización del servicio técnico con SAP Cloud Platform en TriniTech Movilización del servicio técnico con SAP Cloud Platform en TriniTech Xavier Bonaga, Responsable de Seidor Customer Service Estanis Font, Director Desarrollo de Negocio Seidor Movilización del servicio

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Enero, 2018 Índice 1 Quiénes somos 2 Qué hacemos / Casos de Éxito 3 Nuestras Referencias 4 Equipo 5 Por qué nosotros? 2 1 Quiénes somos PMOpartners es una empresa de servicios

Más detalles

FORMACIÓN E-LEARNING. Curso Online de Gestión de la Calidad en Procesos Logísticos

FORMACIÓN E-LEARNING. Curso Online de Gestión de la Calidad en Procesos Logísticos FORMACIÓN E-LEARNING Curso Online de Gestión de la Calidad en Procesos Logísticos Técnicas y herramientas de calidad específicas para la mejora de los procesos logísticos. Tel. 902 021 206 - attcliente@iniciativasempresariales.com

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo Cómo definir e implementar una CMDB acorde a las Mejores Prácticas de ITIL MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA

Más detalles

CURSO SUPERIOR EN GESTIÓN DE SISTEMAS Y AUDITORÍAS DE SEGURIDAD Y SALUD EN EL TRABAJO ISO 45001:2018

CURSO SUPERIOR EN GESTIÓN DE SISTEMAS Y AUDITORÍAS DE SEGURIDAD Y SALUD EN EL TRABAJO ISO 45001:2018 Y SALUD EN EL TRABAJO ISO 451:2018 CURSO SUPERIOR EN GESTIÓN DE SISTEMAS Y AUDITORÍAS DE SEGURIDAD Y SALUD EN EL TRABAJO ISO 451:2018 Denominación Modalidad Duración Documento emitido CURSO SUPERIOR EN

Más detalles

Project Controlling y Valor Ganado

Project Controlling y Valor Ganado Project Controlling y Valor Ganado En este curso Premium podrás: Entender el vínculo entre gestión de proyectos y Controlling Determinar el desempeño y los gastos de un proyecto Aplicación de la Técnica

Más detalles

SWIFT CUSTOMER SECURITY PROGRAMME

SWIFT CUSTOMER SECURITY PROGRAMME 2018 SWIFT CUSTOMER SECURITY PROGRAMME Mg. Ing. Mateo Martínez KRAV MAGA HACKING +1 (217) 636 4450 info@kravmagahacking.com Mateo Martínez Mateo Martinez Máster en Seguridad Informática. Ingeniero en Sistemas

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Ventajas de un Modelo de Madurez en Ciberseguridad

Ventajas de un Modelo de Madurez en Ciberseguridad Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo Fundamentos ITIL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A través de nuestros cursos, talleres y

Más detalles

BCRI 2.0: REGIMENES INFORMATIVOS PARA ORGANISMOS DE CONTROL.

BCRI 2.0: REGIMENES INFORMATIVOS PARA ORGANISMOS DE CONTROL. BCRI 2.0: REGIMENES INFORMATIVOS PARA ORGANISMOS DE CONTROL SOBRE SOUTH PARTNER SOUTH PARTNER es una compañía Chilena de desarrollo negocios para empresas que requieran expandirse en LATAM focalizada en

Más detalles

EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC. Francisco Alonso Batuecas Responsable de Seguridad de la SES

EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC. Francisco Alonso Batuecas Responsable de Seguridad de la SES EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC Francisco Alonso Batuecas Responsable de Seguridad de la SES GABINETE Ministro O.C.R.I. GABINETE SECRETARIA DE ESTADO DE SEGURIDAD

Más detalles

El trabajo previo realizado por los técnicos de la Junta se ilustra en el gráfico siguiente:

El trabajo previo realizado por los técnicos de la Junta se ilustra en el gráfico siguiente: 1. Introducción La Junta de Andalucía dispone en la actualidad de un amplio abanico de aplicaciones y sistemas que utilizan sus cerca de 300.000 empleados. La gestión de las identidades de todos estos

Más detalles

Consultoría e ingeniería de seguridad de la información

Consultoría e ingeniería de seguridad de la información Consultoría e ingeniería de seguridad de la información 1 Catálogo de cursos La formación que ofrecemos es una formación de calidad, innovadora y reconocida a nivel mundial. Nuestros formadores están reconocidos

Más detalles

Integración de ISO 20000, ISO e ISO Juan Manuel Rosauro Director Telecomunicaciones y Calidad SANDETEL

Integración de ISO 20000, ISO e ISO Juan Manuel Rosauro Director Telecomunicaciones y Calidad SANDETEL Integración de ISO 20000, ISO 27001 e ISO 9001 Juan Manuel Rosauro Director Telecomunicaciones y Calidad SANDETEL SANDETEL Empresa Pública de la Junta de Andalucía Solo trabaja para la Administración Pública

Más detalles

M-Files es una solución de gestión de información que mejora el manejo de los documentos e información de su empresa, con el objetivo de incrementar

M-Files es una solución de gestión de información que mejora el manejo de los documentos e información de su empresa, con el objetivo de incrementar M-Files es una solución de gestión de información que mejora el manejo de los documentos e información de su empresa, con el objetivo de incrementar su productividad, ser más eficiente y cumplir con las

Más detalles

El proceso de adopción de Cloud: los 12 pasos clave para las empresas

El proceso de adopción de Cloud: los 12 pasos clave para las empresas El proceso de adopción de Cloud: los 12 pasos clave para las empresas Cristina Caballé Directora Ejecutiva de Cloud, IBM Cloud en Acción 21 de octubre de 2014 IBM Client Center Madrid #CloudenAcción Tu

Más detalles

Esquema Nacional de Seguridad 15/12/2011

Esquema Nacional de Seguridad 15/12/2011 Página 1 Esquema Nacional de Seguridad 15/12/2011 Gemma Déler PMP, CISA, ITIL Director Adjunto Unidad Tecnologías de la Información APPLUS NORCONTROL gemma.deler@applus.com Página 2 Quiénes somos? Multinacional

Más detalles

Formación en Fundamentos de ITIL V3

Formación en Fundamentos de ITIL V3 Formación en Fundamentos de ITIL V3 OBJETIVOS DEL CURSO: Este curso de Fundamentos de ITIL, proporcionará un acercamiento al concepto de mejores prácticas para la Gestión de los Servicios de TI (ITSM,

Más detalles

María I. Cubillo Sagüés Directora General

María I. Cubillo Sagüés Directora General María I. Cubillo Sagüés Directora General 913456073 e_manager@sinceo2.com 1. Presentación de la empresa 2. SinCeO2 y la monitorización 3. La gestión energética 4. Perfiles en la gestión energética 5. Beneficios

Más detalles

Potencia, flexibilidad y simplicidad en una sola solución.

Potencia, flexibilidad y simplicidad en una sola solución. Potencia, flexibilidad y simplicidad en una sola solución Omega ITSM Omega IT Service Management, integra soluciones que permiten a las organizaciones gestionar los servicios IT de manera efectiva, simplificando

Más detalles

IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá

IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá OFRECE LUGAR: IBI UNIVERSIDAD BANCARIA FECHA: 02, 03 y 04 de agosto de 2017 DURACIÓN: 27 horas/clases

Más detalles

Máster SAP. Gestión de Recursos Humanos

Máster SAP. Gestión de Recursos Humanos Máster SAP. Gestión de Recursos Humanos Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso - Describir el producto SAP R/3 como software integrado para la gestión empresarial.

Más detalles

Mario Rafael Ruiz Vargas Dirección de Tecnología y Sistemas Universidad Francisco Gavidia

Mario Rafael Ruiz Vargas Dirección de Tecnología y Sistemas Universidad Francisco Gavidia Mario Rafael Ruiz Vargas Dirección de Tecnología y Sistemas Universidad Francisco Gavidia La Universidad Francisco Gavidia con el objetivo de mejorar los servicios que brinda ha definido entre sus línea

Más detalles

ITIL Modulo Ciclo de Vida Mejora Continua del Servicio

ITIL Modulo Ciclo de Vida Mejora Continua del Servicio La biblioteca ITIL es el conjunto de mejores prácticas para la gestión de servicios TI, basada en procesos ubicados en un ciclo de vida del servicio -Estrategia-Diseño- Transición-Operación-Mejora Continua-.

Más detalles

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS SOCINFO Mayo de 2018 PRESENTACIÓN DE LA FIRMA BDO es una de las firmas líderes de servicios profesionales de España y del mundo en el ranking de mayores

Más detalles

Autor del Libro "GESTIÓN DE ETHICAL HACKING, Un proyecto del CISO para el Negocio"

Autor del Libro GESTIÓN DE ETHICAL HACKING, Un proyecto del CISO para el Negocio Israel Rosales M. GIAC GICSP, PCI P, CISSP Instructor, CISA, CISM, CRISC, CEH, CHFI, ITIL, ISO 27001LA, COBIT5, OPST ysra999@hotmail.com Summary Ingeniero Informático con Maestría en Proyectos Experiencia

Más detalles

FORMACIÓN E-LEARNING. Curso Online de Adaptación a la nueva Norma ISO 14001:2015 en el Sector Alimentario

FORMACIÓN E-LEARNING. Curso Online de Adaptación a la nueva Norma ISO 14001:2015 en el Sector Alimentario FORMACIÓN E-LEARNING Curso Online de Adaptación a la nueva Norma ISO 14001:2015 en Requisitos, procesos y procedimientos de la ISO 14001:2015 con orientación específica para su uso en el sector alimentario.

Más detalles

SOLUCIONES DE SOFTWARE.

SOLUCIONES DE SOFTWARE. SOLUCIONES DE SOFTWARE V-SYNERGY es una solución de software ERP (Enterprise Resource Planning) que ha sido diseñada y construída en Ecuador por it/corp, con el objetivo de proveer al sector industrial

Más detalles

FORMACIÓN E-LEARNING. Curso de Excel para la Gestión de RRHH

FORMACIÓN E-LEARNING. Curso de Excel para la Gestión de RRHH FORMACIÓN E-LEARNING Con audiovisuales que facilitan el aprendizaje Curso de Excel para la Gestión de RRHH Para integrar y gestionar la información de los distintos procesos de Recursos Humanos y optimizar

Más detalles

ID7 Gestión de Requerimientos

ID7 Gestión de Requerimientos Cd. de México, a 25 de mayo de 2016 Servicio de Administración Tributaria Presente: ID7 Gestión de Requerimientos La información contenida en este documento es confidencial y exclusiva para la persona

Más detalles

Certificamos personas.

Certificamos personas. Certificamos personas www.doitsmart.es Módulo 0. Presentación del Video Tutorial ITIL es una mark of AXELOS Limited, y está también registrado en la U.S. Patent and Trademark Office. " Se permite el uso

Más detalles

MF0490_3 Gestión de Servicios en el Sistema Informático (Online)

MF0490_3 Gestión de Servicios en el Sistema Informático (Online) MF0490_3 Gestión de Servicios en el Sistema Informático (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0490_3 Gestión de Servicios en el Sistema Informático

Más detalles

Gestión dinámica de información y procesos

Gestión dinámica de información y procesos Gestión dinámica de información y procesos Índice Qué es Trebolet? 3 Cómo se organiza? 4 Qué gestiona? 5 Características de Trebolet 6 Seguridad en Trebolet 7 Gestión de contenido digital 8 Gestión de

Más detalles

Misión Ofrecer al mercado productos y servicios tecnológicos innovadores, evolucionando siempre para satisfacer sus necesidades.

Misión Ofrecer al mercado productos y servicios tecnológicos innovadores, evolucionando siempre para satisfacer sus necesidades. Software Factory NUESTROS SERVICIOS Presentamos nuestros servicios en el área tecnológica bajo el modelo de fábrica de software, comprometidos con la seriedad y calidad que siempre nos ha caracterizado.

Más detalles

Una City no es Smart sin ITSM. Alejandro Castro Valdés

Una City no es Smart sin ITSM. Alejandro Castro Valdés Una City no es Smart sin ITSM Alejandro Castro Valdés Speaker Bio & Company Information Alejandro Castro Director Técnico de ProactivaNET Director Comité Asturias de itsmf España ITIL Service Manager &

Más detalles

SOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO

SOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO SOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO El Servicio Nacional de Aprendizaje SENA, de conformidad con los principios de transparencia para la contratación, convoca públicamente

Más detalles

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales Auditoría de Controles usando COBIT 5 e ISO 27002 Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales AGENDA Controles de TI Modelos de Buenas Practicas Auditoría de Controles Caso Práctico

Más detalles

FORMACIÓN E-LEARNING. Curso de Ahorros en Compras. Para identificar nuevas oportunidades de ahorro para su empresa.

FORMACIÓN E-LEARNING. Curso de Ahorros en Compras. Para identificar nuevas oportunidades de ahorro para su empresa. FORMACIÓN E-LEARNING Curso de Ahorros en Compras Ahorrar un 7,5% en compras equivale a obtener un incremento del 50% en la utilidad Para identificar nuevas oportunidades de ahorro para su empresa. Tel.

Más detalles

CT Asuntos Regulatorios CT Innovaciones Tecnológicas

CT Asuntos Regulatorios CT Innovaciones Tecnológicas Página 1 de 1 CT Asuntos Regulatorios CT Innovaciones Tecnológicas Buenos, 17 de julio de 2018. Fecha: martes 31 de julio de 2018 Hora: Lugar: 11:00 hs sede ADEERA Tacuarí 163 Piso 8º - CABA Convocamos

Más detalles

Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz

Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa Septiembre, 2018 Índice 1 Quiénes somos? 2 Qué hacemos? / Casos de éxito 3 Por qué nosotros? 4 El equipo de PMOpartners 2 1 Quiénes somos PMOpartners es una empresa de servicios

Más detalles

FORMACIÓN E-LEARNING. Curso de Balanced Scorecard en la Gestión Logística

FORMACIÓN E-LEARNING. Curso de Balanced Scorecard en la Gestión Logística FORMACIÓN E-LEARNING Curso de Balanced Scorecard en la Gestión Logística Para conocer cómo se elabora y cuáles son las ventajas de aplicar el BSC en la gestión logística. ARGENTINA (11) 5199-0512 BOLÍVIA

Más detalles

Gestión de Identidades y Accesos (IAM):

Gestión de Identidades y Accesos (IAM): Gestión de Identidades y Accesos (IAM): Como el uso de Identidades Fuertes puede Disminuir Riesgos y Aumentar el ROI Desde la perspectiva del proveedor de Servicios Laila Robak Vicepresidenta GlobalSign

Más detalles

MOORE STEPHENS FORENSIC. PRECISE. PROVEN. PERFORMANCE.

MOORE STEPHENS FORENSIC.   PRECISE. PROVEN. PERFORMANCE. MOORE STEPHENS FORENSIC PRECISE. PROVEN. PERFORMANCE. En vista de que una actividad empresarial requiere cada vez mayor exigencia, el tamaño y la complejidad de los conflictos hace que sea imprescindible

Más detalles

Gestión de Servicios en el Sistema Informático (Online)

Gestión de Servicios en el Sistema Informático (Online) Gestión de Servicios en el Sistema Informático (Online) titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Gestión de Servicios en el Sistema Informático

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

Solución de No conformidades

Solución de No conformidades Solución de No conformidades Bizagi Suite Solución de No conformidades 1 Tabla de Contenido Solución de No Conformidades... 4 Elementos del proceso... 7 Reportar No Conformidad... 7 Identificar Causas

Más detalles

FORMACIÓN E-LEARNING. Curso Online de Excel para la Gestión de RRHH

FORMACIÓN E-LEARNING. Curso Online de Excel para la Gestión de RRHH FORMACIÓN E-LEARNING Curso Online de Excel para la Gestión de RRHH Con audiovisuales que facilitan el aprendizaje Para integrar y gestionar la información de los distintos procesos de Recursos Humanos

Más detalles

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE APLICACIÓN DE LA NORMA ISO 31000 A LA GESTIÓN DEL RIESGO DE FRAUDE Carlos Restrepo Oramas CISA, CISM, CGEIT, CRISC, CBCP, Lead Implementer ISO 22301, ISO 27001, ISO 20000 Lead Auditor ISO 22301, ISO 27001,

Más detalles

2008 IBM Corporation I BM. WebSphere Portal

2008 IBM Corporation I BM. WebSphere Portal 2008 IBM Corporation I BM WebSphere Portal Qué es un Portal? (I) es una plataforma que integra múltiples aplicaciones (sin importar su tecnología) en un único interfaz posibilitando el acceso de los usuarios

Más detalles

ALIANZAS PÚBLICO-PRIVADAS (APP) EN ADMINISTRACIÓN DE TIERRAS

ALIANZAS PÚBLICO-PRIVADAS (APP) EN ADMINISTRACIÓN DE TIERRAS ALIANZAS PÚBLICO-PRIVADAS (APP) EN ADMINISTRACIÓN DE TIERRAS OPORTUNIDADES Y DESAFÍOS COLOMBIA, DICIEMBRE DE 2018 Enrique Pantoja Desafíos Globales en Administración de Tierras Sólo alrededor del 30 al

Más detalles