Consultoría para el diagnóstico de Seguridad del área de Tecnología de Información para su empresa

Canal Aesis

Presentación sobre nuestra Consultoría para el diagnóstico de Seguridad del área de Tecnología de Información” para su empresa.

Visión de la consultoría
La consultoría de diagnóstico del área de seguridad forma parte integral de un conjunto de estrategias de gestión y control de los recursos de tecnología de información que como resultado de su ejecución implementan guías de buenas prácticas basados en estándares internacionales con el objetivo de alinear los objetivos tecnológicos con los objetivos estratégicos empresariales.

Para mas información contactenos: info@aesis.la

Compartir en redes sociales

Compartir enlace

Usar vinculo permanente para compartir en redes sociales

Compartir con un amigo

Por favor iniciar sesión para enviar esto presentation por correo!

Incrustar en tu sitio web

Select page to start with

Post comment with email address (confirmation of email is required in order to publish comment on website) or please iniciar sesión to post comment

8. RELACIÓN DE LA TECNOLOGÍA CON LOS PROCESOS DE NEGOCIO Y RIESGOS

7. Google confidential | Do not distribute CONSULTORÍA PARA LA AUDITORIA DEL AREA DE TECNOLOGIA DE INFORMACION

5. Nuestros socios de tecnología Consulting Partner

10. Google confidential | Do not distribute ISO 31000 CONSULTORÍA BASADOS EN NORMATIVAS INTERNACIONALES

17. Google confidential | Do not distribute FIN DE LA PRESENTACIÓN PREGUNTAS ? MUCHAS GRACIAS !!!

2. Aeegle Inc es una empresa enfocada en Consultoría IT Estratégica y Cloud Computing. Google Enterprise Partner lider en Centro America con mas de 6 años en el mercado y más de 50,000 usuarios migrados a la nube. Actualmente con oficinas en San Salvador, Los Ángeles y Panamá About Aeegle

1. Google confidential | Do not distribute Consultoría Seguridad Informática Del Área de Tecnología de Información Darvin Otero / Sr. Solution Architect darvin@aeegle.com William Quiñonez / Sr. IT Consultant williamq@aeegle.com

6. Estrategia de consultoria Soporte Gestión del Cambio Implementación Estrategia Aeegle su socio de tecnología correcto para liberar el Poder del Cloud Computing en su Empresa

3. +50Mil Usuarios Migrados a la Nube + 300 Aplicaciones Migradas a la Nube En 2013 según SourcingLine entre las mejoras 10 empresas que implementan Google Apps en el mundo. About Aeegle

15. Google confidential | Do not distribute PLANIFICACIÓN CONOCIMIENTO DEL NEGOCIO LEVANTAMIENTO DE INFORMACIÓN ANALISIS DE INFORMACION ELABORACIÓN DE INFORME PRESENTACIÓN EJECUTIVA SEGUIMIENTO METODOLOGIA DE IMPLEMENTACION

12. Google confidential | Do not distribute Definiciones y Términos 27000 Implantación del SGCI 27001 Catálogo de Buenas Prácticas 27002 Guía de Implementación 27003 Indicadores y Métricas 27004 Gestión y Evaluación de Riesgos 27005 AUDITORÍA Y SEGURIDAD TECNOLÓGICA

9. Google confidential | Do not distribute Formulación de un Plan de Mejoras por componente del área de Tecnología Diagnóstico de los componentes del área de tecnología de información Evaluación del Alineamiento del área de tecnología de información con los planes estratégicos empresariales Revisión del plan operativo y los mecanismos, procedimientos relaciones con la operación CONSULTORIA ESTRATEGICO TACTICO OPERATIVO RESULTADO OBJETIVOS DE LA CONSULTORÍA

4. Nuestros Servicios Enterprise Collaboration Cloud Transformation Transforme su negocio para aprovechar al máximo la Nube Software Development Migración de proceso y aplicaciones a la Nube Social Business: Personas, Tecnología y Procesos Implementación CRM Gestione de una forma más eficiente su clientes y las ventas Consultoria TIC Consultoría IT y Seguridad Informática Mobile Strategy Sus aplicaciones de negocio en cualquier dispositivo en cualquier lugar

11. Google confidential | Do not distribute DIRECTRICES GOBIERNO CORPORATIVO GOBIERNO IT ESTÁNDARES DE MEJORES PRÁCTICAS PROCESOS Y PROCEDIMIENTOS ENFOQUE DE SERVICIOS PRINCIPIOS DE SEGURIDAD CONTINUIDAD DEL NEGOCIO ISO 20000 ISO 27000 ISO 24762 ISO 38500 – COBIT –ITIL – VAL IT COSO Balance Scorecard Basilea II, Sarbanes-Oxley, etc. OBJETIVOS ESTRATÉGICOS EMPRESARIALES CONSULTORÍA BASADOS EN NORMATIVAS INTERNACIONALES

13. Google confidential | Do not distribute POLÍTICA DE SEGURIDAD ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA INFORMACIÓN GESTIÓN DE ACTIVOS SEGURIDAD RECURSOS HUMANOS SEGURIDAD FÍSICA Y AMBIENTAL GESTIÓN DE COMUNICACIO NES Y OPERACIONES CONTROL DE ACCESO ADQUISICIÓN, DESARROLLO Y MANTENIMIENT O DE LOS SISTEMAS DE INFORMACIÓN GESTIÓN DE INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN GESTIÓN DE CONTINUIDAD DEL NEGOCIO CUMPLIMIENTO CATALOGO DE BUENAS PRÁCTICAS - 27002

16. Muchas gracias Para mas información contactar a: Darvin Otero | Aeegle Inc darvin@aeegle.com www.aeegle.com Enterprise Cloud Computing San Salvador #3716 5ta C. Pnte y 71 Av Norte, Colonia Escalón, San Salvador, El Salvador. Ph: ​+503 2519-4525 Email: info@aeegle.com Los Angeles 10100 Santa Monica Blvd Suite 300, Los Angeles, CA 90067 M: ​+1 (424) 625-0625 Email: info@aeegle.com Ciudad de Panama Av España y Calle 75 Este, Edificio Hortensia, Local 10, San Francisco, Panamá Ph: +507 833-9773 Email: info@aeegle.com

14. Google confidential | Do not distribute • Política de la Seguridad de la Información POLÍTICA DE SEGURIDAD • Organización Interna • Terceros ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA INFORMACIÓN • Responsabilidad Sobre los Activos • Clasificación de la Información GESTIÓN DE ACTIVOS • Antes del Empleo • Durante el Empleo • Cese del Empleo o Cambio de Puesto de Trabajo SEGURIDAD RECURSOS HUMANOS • Areas Seguras • Seguridad de los Equipos • Centro de Datos SEGURIDAD FÍSICA Y AMBIENTAL • Responsabilidades y Procedimientos de Operacion • Gestión de la Provisión de Servicios por Terceros • Planificación y Aceptación del Sistema • Protección contra Código Malicioso y Descargable • Copias de Seguridad • Gestión de la Seguridad de las Redes • Manipulación de los Soportes • Intercambio de Información • Servicios de Comercio Electrónico • Supervision GESTIÓN DE COMUNICACIONES Y OPERACIONES • Requisitos del Negocio para el Control de Acceso • Gestión de Acceso de Usuario • Control de Acceso de Red • Control de Acceso a Sistema Operativo • Control de Acceso a las Aplicaciones y a la información • Computación Móvil y Trabajo Remoto CONTROL DE ACCESO • Requisitos de Seguridad de los Sistemas de Información • Validación de las Aplicaciones • Controles de Encriptamiento • Seguridad de las Bases de Datos • Seguridad de los Procesos de Desarrollo y Soporte • Gestión de Vulnerabilidades Internas ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN • Notificacion de Eventos y Puntos de Riesgo • Gestión de Incidentes de la Seguridad de la Información y Mejoras GESTIÓN DE INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN • Seguridad de la Información en la Gestión de Continuidad del Negocio GESTIÓN DE CONTINUIDAD DEL NEGOCIO • Cumplimiento de los Requisitos Legales • Cumplimiento de las Políticas y Normas • Consideraciones de Auditoría de Sistemas CUMPLIMIENTO AUDITORÍA Y SEGURIDAD TECNOLÓGICA

Vistas

  • 149 Vistas totales
  • 119 Vistas del sitio web
  • 30 Vistas incrustadas

Acciones

  • 0 Acciones Sociales
  • 0 Me gusta
  • 0 No me gusta
  • 0 Comentarios

Veces compartido

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+

Incrusta 2

  • 2 erp.aeegle.com
  • 2 www.aesistec.com