SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
Presentación 
Corporativa
2 
¿Quiénes somos? Nuestros valores 
Derecho TIC 
Compliance 
Seguridad TIC 
Formación 
Contacto
3 
Áudea Seguridad de la Información es una consultora tecnológica que presta servicios profesionales relacionados con la gestión de la Seguridad de la Información y Nuevas Tecnologías frente a las normas nacionales e internacionales en cuatro áreas diferentes. 
Como reconocimiento a nuestra experiencia en el sector, Áudea forma parte del Subcomité 27 (Técnicas de Seguridad) y SC7 (Ingeniería de Software y Sistemas de Información) del Comité Técnico de Normalización CTN71 de Tecnología de la Información de AENOR, responsable de normas como la ISO 27000, 20000, etc. 
¿Quiénes somos? 
Seguridad TIC 
Formación 
Compliance 
Derecho TIC
4 
Nos preocupamos de que su empresa esté cubierta en todos los aspectos relacionados con el Derecho de las Tecnologías, y para dar solución a cualquier necesidad que pueda surgir a este respecto, contamos con los mejores abogados especializados en nuevas tecnologías aportando conocimiento y experiencia permitiendo a nuestros clientes alcanzar con éxito sus proyectos de seguridad. 
Gestionamos la seguridad de la información de las empresas dando cumplimiento al marco normativo vigente: ISO 27001, ISO 22301, ENS, ISO 20000, PCI, etc. 
Gestionamos eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando a la vez los riesgos de seguridad de la información. 
Estudiamos cómo puede beneficiarse de las tecnologías que tenemos a nuestro alcance haciendo que las mismas aporten aún más valor a su negocio combinando la más avanzada tecnología, capital intelectual y experimentados especialistas en seguridad, para ayudar a las organizaciones a planificar e implantar soluciones sólidas de gestión de seguridad 
¿Quiénes somos? 
Formación 
Formación 
Ofrecemos contenidos formativos de calidad diseñados a partir de proyectos reales y con la orientación que demanda el ámbito empresarial, es decir una formación impartida por y para profesionales.
5 
5 
Compliance 
Derecho TIC 
Seguridad TIC 
Formación 
Control de aplicaciones 
Seguridad ENDPOINT-DLP 
Backup 
Seguridad perimetral 
Servicios gestionados Seguridad 
Auditorías de Seguridad 
Información y gestión de riesgos 
Consumidores y usuarios 
Nuevas tecnologías 
Derecho al olvido y 
Reputación Online 
Industria del entretenimiento 
Telecomunicaciones 
Propiedad intelectual 
Protección de datos y e-commerce 
Formación online 
Formación presencial 
Gestión de seguridad ISO 27001 
Gestión TIC´S COBIT ISO 20000 
Seguridad en la nube - STAR 
Gobierno - Gestión de Continuidad ISO 22301 
Esquema Nacional de Seguridad 
PCI-DSS 
GRC
6 
FORMACIÓN 
Para Áudea la información es uno de los activos más importantes de una empresa, por lo que la protección en ese ámbito ha de ser prioritaria. 
En Áudea estudiamos cómo puede beneficiarse de las tecnologías que tenemos a nuestro alcance, haciendo que las mismas aporten aún más valor a su negocio combinando la más avanzada tecnología, capital intelectual y experimentados especialistas en seguridad, para ayudar a las organizaciones a planificar e implantar soluciones sólidas de gestión de seguridad 
La tecnología avanza muy deprisa y en Áudea avanzamos con ella, creando tecnologías de seguridad e integrando las mismas en su empresa. 
En Áudea contamos con más de 10 años de experiencia, con un equipo joven, dinámico y especializado. Ofrecemos a nuestros clientes un trato personalizado y nos adaptamos a sus necesidades.. 
Líderes en Seguridad de la Información desde hace más 10 años. 
La información es uno de los activos más importantes de su empresa. 
Nuestros valores
7 
El equipo de profesionales que formamos Áudea Seguridad de la Información, estamos realmente convencidos de lo importante que es que su empresa esté cubierta en todos los aspectos relacionados con el Derecho de las Tecnologías, y para dar solución a cualquier necesidad de su empresa ponemos a su disposición los servicios de este departamento. Nuestros servicios de Derecho TIC engloban todos y cada uno de los aspectos que puedan derivarse de la problemática jurídica que plantea Internet y las nuevas tecnologías, especializados en diseñar, gestionar e implementar estrategias eficaces que minimicen los riesgos en seguridad de la información y garanticen un marco seguro de actuación (LOPD, Gestión Reputación Online, Derecho al Olvido, Propiedad Intelectual, Industria del Entretenimiento…) 
Derecho TIC
8 
DERECHO TIC 
Industria del entretenimiento 
Propiedad intelectual 
Telecomunica- ciones 
Gestión Reputación Online 
Nuevas Tecnologías 
Consumidores y usuarios 
Protección de datos y comercio electrónico 
LOPD 
RLOPD 
LSSICE 
Consultoría 
Asesoramiento 
Licencia y Contratos 
Acuerdo de confidencialidad 
Transferencia Tecnológica 
Marketing Reputacional 
Derecho al olvido 
Gestiones ante ficheros de morosidad 
Derechos de imagen 
Autorregulación 
Legalidad programas de TV 
Notificaciones de la CMT 
Asesoramiento Servicios/Derecho 
Contratos 
Gestión de derechos 
Licencia de uso y Know-how 
Protección Logs, marcas…
9 
En Áudea gestionamos la seguridad de la información de su empresa, dando cumplimiento al marco normativo vigente: ISO 27001, ISO 22301, ENS, ISO 20000, PCI,… mediante nuestros servicios de auditoría, consultoría, formación y professional services. Nuestro equipo está altamente capacitado y avalado por la obtención de certificados como CISA, CISM, CISSP que disponen de las políticas de seguridad que demuestran el compromiso y la apuesta de la alta dirección en asegurar los activos y la información de su organización. Gestionar eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando a la vez los riesgos de seguridad de la información, es nuestra finalidad. Áudea Seguridad de la Información pone a su disposición las políticas de seguridad Compliance que demuestran el compromiso y la apuesta de la alta dirección en asegurar los activos y la información de vital importancia para la organización . 
Compliance
10 
Compliance 
Esquema Nacional de Seguridad 
GRC 
PCI-DSS 
Gestión de la continuidad ISO 22301 
Seguridad en la nube Certificación STAR 
Gobierno – Gestión TIC´s COBIT ISO 20000 
Gestión de la Seguridad ISO 27001 
Concienciación 
Consultoría y auditoría SGSI-ISO 27001 
Política de Seguridad y Análisis de Riesgos 
Consultoría Gestión de Servicios ISO 20000 - COBIT 
Consultoría 
GAP Análisis/Evaluación 
Auditoría 
Consultoría, auditoría y evaluación 
Análisis de impacto y riesgo 
Protección de infraestructuras críticas 
Consultoría implantación ENS 
Plan de adecuación 
Evaluación PCI-DSS 
Ayuda a la implantación 
Consultoría 
Auditoría Gestión de Servicios ISO 20000 - COBIT
11 
Seguridad TIC 
La tecnología avanza muy deprisa y en Áudea avanzamos con ella, creando tecnologías de seguridad e integrando las mismas en su empresa. 
En Áudea estudiamos cómo puede beneficiarse de las tecnologías que tenemos a nuestro alcance haciendo que las mismas aporten aún más valor a su negocio combinando la más avanzada tecnología, capital intelectual y experimentados especialistas en seguridad, para ayudar a las organizaciones a planificar e implantar soluciones sólidas de gestión de seguridad.
12 
Seguridad TIC 
Seguridad perimetral 
Identificación y gestión de riesgos en el puesto de trabajo 
Servicios gestionados seguridad 
BackUp 
Seguridad ENDPOINT-DLP 
Control de aplicaciones 
Auditorías de Seguridad 
Código, OSSTMM, OWASP 
Seguridad WIFI, VoIP, Peritaje y forense 
Autenticación robusta, gestión de identidades y Single Sing on (ESSO) 
Consultoría 
Anti-malware y control de aplicaciones 
Cifrado de sistemas y seguridad en el correo 
Consultoría, backup remoto y continuo 
Recuperación de sistemas 
Servicio Disaster Recovery 
Gestión de tráfico de Red 
Anti-Malware, Firewal, Routing y filtrado de cotenidos 
Mejora continua y filtros específicos 
Identificación de alertas y creación de reglas 
Firma electrónica 
Hacking ético 
Control de dispositivos móviles 
Integración IDS, HIDS, UTM y control de acceso a Red (NAC) 
Escalado de alarmas e informes 
Gestión de vulnerabilidades 
Monitorización 
Actualización de software
13 
Nuestro objetivo es concienciar, formar a nuevos profesionales del sector y ayudar a los responsables de tratamiento de datos en el desarrollo de sus funciones. Todos nuestros cursos, tanto presenciales como online, ofrecen contenidos formativos de calidad, diseñados a partir de proyectos reales y con la orientación que demanda el ámbito empresarial, es decir, una formación impartida por y para profesionales, con criterios pedagógicos y con aplicación práctica. 
•Presencial / In-Company: Actualmente además de impartir formación In-Company (dentro o fuera de un proyecto), organizamos convocatorias a lo largo del año e impartimos cursos en las Oficinas Centrales de Áudea (Madrid). 
•E-learning: Contamos con una plataforma e-learning propia, denominada AUDEA CAMPUS, y toda nuestra oferta formativa está desarrollada bajo el estándar SCORM, para garantizar la compatibilidad con todas las plataformas de código abierto. 
•Blended learning : Tomamos lo mejor de la formación presencial y lo mejor de la formación online para alcanzar los distintos objetivos que persigue un programa formativo. 
Formación
14 
Adaptamos 100% el contenido de los cursos a tus necesidades 
PCI DSS© 
ENS 
Transición a ISO/IEC 27001:2013 
Formación Presencial / In-company 
Curso 
concienciación 
en Seguridad de la Información 
en LOPD 
en LOPD para AAPP 
ISO 27001 
ISO 22301 
Curso Implantador 
ISO 27001 
ISO 22301 
Lead 
Auditor 
Otros Cursos 
Experto en Protección de Datos (LOPD) 
Preparación CISM© 
Cursos Hacking Ético 
Experto Análisis y 
Gestión de Riesgos 
Gestión de Servicios ISO 20000
15 
Formación E-learning 
www.cursosticseguridad.com 
http://formacion.audeacampus.es
16 
E-learning 
Curso 
Concienciación 
en Seguridad de la Información 
en LOPD 
en LOPD para AAPP 
ISO 27001 
ISO 22301 
Curso Implantación 
ISO 27001 
ISO 22301 
Lead 
Auditor 
Otros Cursos 
PCI DSS 
PCI DSS 
ENS 
Experto en Protección de Datos 
España (LOPD) 
Perú (LPDP) 
Colombia (LEY 1.581) 
México (LFPDPPP) 
Experto Análisis y Gestión de Riesgo 
Auditoría del SGSI 
Auditoría del SGCN 
Introducción a Gestión de Servicios ISO 20000 
Transición a ISO/IEC 27001:2013 
Curso Fundamentos de la Informática Forense
17 
Razón social Áudea Seguridad de la Información, S.L N.I.F B83230326 Fecha de constitución 15/02/2002 Actividad Consultoría, Auditoría, Formación 
y Professional Services 
Oficinas centrales 
C/ Velázquez 22, 5º Derecha 
28001 (Madrid) 
Delegaciones 
Zona Sur: c/ María Galiana n3, Gines, 41960 – Sevilla 
Zona Norte: Plaza Teucro, 4-6, 1º A, 36002 – Pontevedra 
Teléfono: 91 745 11 57 
Fax: 91 636 63 96 
Contacto 
+Audea 
+Cursosticseguridad 
@AUDEA_SDI 
@AudeaCampus 
Áudea Seguridad de la Información 
Áudea Seguridad y Formación

Weitere ähnliche Inhalte

Was ist angesagt?

Gaceta Securitas No. 78
Gaceta Securitas No. 78Gaceta Securitas No. 78
Gaceta Securitas No. 78Joel García
 
InnoSIB Seguridad de la informacion. Consultoría
InnoSIB Seguridad de la informacion. ConsultoríaInnoSIB Seguridad de la informacion. Consultoría
InnoSIB Seguridad de la informacion. ConsultoríaInnoSIB
 
Entrevista Ricardo Cañizares - Noviembre 2009
Entrevista Ricardo Cañizares - Noviembre 2009Entrevista Ricardo Cañizares - Noviembre 2009
Entrevista Ricardo Cañizares - Noviembre 2009Ricardo Cañizares Sales
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informáticaCesar Luis
 
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...PECB
 
Eset brochure-10razones-interactiva-2020
Eset brochure-10razones-interactiva-2020Eset brochure-10razones-interactiva-2020
Eset brochure-10razones-interactiva-2020ESET Latinoamérica
 
Caracterización de cliente
Caracterización de clienteCaracterización de cliente
Caracterización de clienteCamilo MARIN
 
Por qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESETPor qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESETESET Latinoamérica
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.Manel Montero
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security
 
Implicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nubeImplicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nubeEXIN
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...COIICV
 

Was ist angesagt? (20)

Gaceta Securitas No. 78
Gaceta Securitas No. 78Gaceta Securitas No. 78
Gaceta Securitas No. 78
 
Carta de Presentacion
Carta de PresentacionCarta de Presentacion
Carta de Presentacion
 
InnoSIB Seguridad de la informacion. Consultoría
InnoSIB Seguridad de la informacion. ConsultoríaInnoSIB Seguridad de la informacion. Consultoría
InnoSIB Seguridad de la informacion. Consultoría
 
Sr proyec.
Sr proyec.Sr proyec.
Sr proyec.
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
Entrevista Ricardo Cañizares - Noviembre 2009
Entrevista Ricardo Cañizares - Noviembre 2009Entrevista Ricardo Cañizares - Noviembre 2009
Entrevista Ricardo Cañizares - Noviembre 2009
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Eset brochure-10razones-interactiva-2020
Eset brochure-10razones-interactiva-2020Eset brochure-10razones-interactiva-2020
Eset brochure-10razones-interactiva-2020
 
Caracterización de cliente
Caracterización de clienteCaracterización de cliente
Caracterización de cliente
 
Isaca
IsacaIsaca
Isaca
 
Por qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESETPor qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESET
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
 
Isaca expo
Isaca expoIsaca expo
Isaca expo
 
Implicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nubeImplicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nube
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 

Andere mochten auch

ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioMelvin Jáquez
 
Auditando un SGCN en ISO 22301 Maricarmen García de Ureña
Auditando un SGCN en ISO 22301  Maricarmen García de UreñaAuditando un SGCN en ISO 22301  Maricarmen García de Ureña
Auditando un SGCN en ISO 22301 Maricarmen García de UreñaMaricarmen García de Ureña
 
BSI Mario Ureña ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...
BSI Mario Ureña   ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...BSI Mario Ureña   ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...
BSI Mario Ureña ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...Mario Ureña
 
PECB Webinar: Estructura de la norma ISO 22301:2012. Un enfoque estratégico.
PECB Webinar: Estructura de la norma ISO 22301:2012. Un enfoque estratégico.PECB Webinar: Estructura de la norma ISO 22301:2012. Un enfoque estratégico.
PECB Webinar: Estructura de la norma ISO 22301:2012. Un enfoque estratégico.PECB
 
Plan de Continuidad de Negocios
Plan de Continuidad de NegociosPlan de Continuidad de Negocios
Plan de Continuidad de NegociosCarlos Francavilla
 
Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...
Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...
Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...Mario Ureña
 
ISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocioISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocioMaricarmen García de Ureña
 
Presentacion manuel collazos_-_1
Presentacion manuel collazos_-_1Presentacion manuel collazos_-_1
Presentacion manuel collazos_-_1jonnyceballos
 

Andere mochten auch (9)

ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
 
Auditando un SGCN en ISO 22301 Maricarmen García de Ureña
Auditando un SGCN en ISO 22301  Maricarmen García de UreñaAuditando un SGCN en ISO 22301  Maricarmen García de Ureña
Auditando un SGCN en ISO 22301 Maricarmen García de Ureña
 
SISTEMAS DE GETION DE CONTINUIDAD DEL NEGOCIO ISO 22301
SISTEMAS DE GETION DE CONTINUIDAD DEL NEGOCIO ISO 22301SISTEMAS DE GETION DE CONTINUIDAD DEL NEGOCIO ISO 22301
SISTEMAS DE GETION DE CONTINUIDAD DEL NEGOCIO ISO 22301
 
BSI Mario Ureña ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...
BSI Mario Ureña   ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...BSI Mario Ureña   ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...
BSI Mario Ureña ISO22301 Mejores Prácticas de Continuidad del Negocio - Sem...
 
PECB Webinar: Estructura de la norma ISO 22301:2012. Un enfoque estratégico.
PECB Webinar: Estructura de la norma ISO 22301:2012. Un enfoque estratégico.PECB Webinar: Estructura de la norma ISO 22301:2012. Un enfoque estratégico.
PECB Webinar: Estructura de la norma ISO 22301:2012. Un enfoque estratégico.
 
Plan de Continuidad de Negocios
Plan de Continuidad de NegociosPlan de Continuidad de Negocios
Plan de Continuidad de Negocios
 
Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...
Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...
Latin CACS 2013 - Caso práctico para la ejecución de un análisis de impacto a...
 
ISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocioISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocio
 
Presentacion manuel collazos_-_1
Presentacion manuel collazos_-_1Presentacion manuel collazos_-_1
Presentacion manuel collazos_-_1
 

Ähnlich wie Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION

Presentacion corporativa AVANSIS
Presentacion corporativa AVANSISPresentacion corporativa AVANSIS
Presentacion corporativa AVANSISAvansis
 
Corporate To Be Security Presentation Spanish
Corporate To Be Security Presentation SpanishCorporate To Be Security Presentation Spanish
Corporate To Be Security Presentation Spanishjuanb007
 
IThinkUPC: Presentación corporativa
IThinkUPC: Presentación corporativaIThinkUPC: Presentación corporativa
IThinkUPC: Presentación corporativaJavier Otero
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxNayelisTorresMarte
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxNayelisTorresMarte
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informaticaDavid Thomas
 
Offering de armaximus
Offering de armaximusOffering de armaximus
Offering de armaximusallanvargas89
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
Carta presentación it seguridad
Carta presentación it seguridadCarta presentación it seguridad
Carta presentación it seguridaddjjrdz
 
Offering de armaximus 26112009
Offering de armaximus 26112009Offering de armaximus 26112009
Offering de armaximus 26112009guestc87a58d
 
OFFERING DE ARMAXIMUS
OFFERING DE ARMAXIMUSOFFERING DE ARMAXIMUS
OFFERING DE ARMAXIMUSguestc87a58d
 
Presentacion para el campeonato nacional de informatica para niños y jovenes ...
Presentacion para el campeonato nacional de informatica para niños y jovenes ...Presentacion para el campeonato nacional de informatica para niños y jovenes ...
Presentacion para el campeonato nacional de informatica para niños y jovenes ...SOLO IT NET C.A
 
Offering de Armaximus
Offering de ArmaximusOffering de Armaximus
Offering de Armaximusguestc87a58d
 
Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Nextel S.A.
 
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad ElectrónicaPortafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad ElectrónicaOswaldo Veas Santa Cruz
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
Compu Greiff Servicios
Compu Greiff   ServiciosCompu Greiff   Servicios
Compu Greiff Serviciosxxxxx
 

Ähnlich wie Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION (20)

Presentacion corporativa AVANSIS
Presentacion corporativa AVANSISPresentacion corporativa AVANSIS
Presentacion corporativa AVANSIS
 
Corporate To Be Security Presentation Spanish
Corporate To Be Security Presentation SpanishCorporate To Be Security Presentation Spanish
Corporate To Be Security Presentation Spanish
 
Presentacion Secure Soft
Presentacion Secure Soft Presentacion Secure Soft
Presentacion Secure Soft
 
IThinkUPC: Presentación corporativa
IThinkUPC: Presentación corporativaIThinkUPC: Presentación corporativa
IThinkUPC: Presentación corporativa
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Offering de armaximus
Offering de armaximusOffering de armaximus
Offering de armaximus
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Carta presentación it seguridad
Carta presentación it seguridadCarta presentación it seguridad
Carta presentación it seguridad
 
Offering de armaximus 26112009
Offering de armaximus 26112009Offering de armaximus 26112009
Offering de armaximus 26112009
 
OFFERING DE ARMAXIMUS
OFFERING DE ARMAXIMUSOFFERING DE ARMAXIMUS
OFFERING DE ARMAXIMUS
 
Presentacion para el campeonato nacional de informatica para niños y jovenes ...
Presentacion para el campeonato nacional de informatica para niños y jovenes ...Presentacion para el campeonato nacional de informatica para niños y jovenes ...
Presentacion para el campeonato nacional de informatica para niños y jovenes ...
 
Offering de Armaximus
Offering de ArmaximusOffering de Armaximus
Offering de Armaximus
 
Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Presentacion de Nextel S.A.
Presentacion de Nextel S.A.
 
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad ElectrónicaPortafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
El muestreo (1)
El muestreo (1)El muestreo (1)
El muestreo (1)
 
Compu Greiff Servicios
Compu Greiff   ServiciosCompu Greiff   Servicios
Compu Greiff Servicios
 
Dossier corporativo securimport
Dossier corporativo securimportDossier corporativo securimport
Dossier corporativo securimport
 

Mehr von Áudea Seguridad de la Información (9)

Catálogo Cursos 2014
Catálogo Cursos 2014Catálogo Cursos 2014
Catálogo Cursos 2014
 
Curso Auditoría SGCN-ISO 22301
Curso Auditoría SGCN-ISO 22301Curso Auditoría SGCN-ISO 22301
Curso Auditoría SGCN-ISO 22301
 
Curso Auditoría del Sistema Gestión de Seguridad de la Información
Curso Auditoría del Sistema Gestión de Seguridad de la InformaciónCurso Auditoría del Sistema Gestión de Seguridad de la Información
Curso Auditoría del Sistema Gestión de Seguridad de la Información
 
Curso Concienciación LOPD
Curso Concienciación LOPDCurso Concienciación LOPD
Curso Concienciación LOPD
 
Curso Implantador PCI DSS
Curso Implantador PCI DSSCurso Implantador PCI DSS
Curso Implantador PCI DSS
 
Formación 2014 AUDEA
Formación 2014 AUDEAFormación 2014 AUDEA
Formación 2014 AUDEA
 
Curso Concienciación ENS
Curso Concienciación ENSCurso Concienciación ENS
Curso Concienciación ENS
 
Seguridad TIC 2014 AUDEA
Seguridad TIC 2014 AUDEASeguridad TIC 2014 AUDEA
Seguridad TIC 2014 AUDEA
 
Curso Fundamentos de la Informatica Forense
Curso Fundamentos de la Informatica ForenseCurso Fundamentos de la Informatica Forense
Curso Fundamentos de la Informatica Forense
 

Kürzlich hochgeladen

PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfRubenBrayanVQ
 
Presentaciones Matriz del Marco Logico.pdf
Presentaciones Matriz del Marco  Logico.pdfPresentaciones Matriz del Marco  Logico.pdf
Presentaciones Matriz del Marco Logico.pdfLeningNajera
 
Aprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptx
Aprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptxAprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptx
Aprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptxgppm13
 
MANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocxMANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocxjulio315057
 
Presentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptxPresentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptxProduvisaCursos
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaRodrigoReynaldo1
 

Kürzlich hochgeladen (6)

PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
 
Presentaciones Matriz del Marco Logico.pdf
Presentaciones Matriz del Marco  Logico.pdfPresentaciones Matriz del Marco  Logico.pdf
Presentaciones Matriz del Marco Logico.pdf
 
Aprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptx
Aprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptxAprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptx
Aprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptx
 
MANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocxMANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocx
 
Presentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptxPresentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptx
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
 

Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION

  • 2. 2 ¿Quiénes somos? Nuestros valores Derecho TIC Compliance Seguridad TIC Formación Contacto
  • 3. 3 Áudea Seguridad de la Información es una consultora tecnológica que presta servicios profesionales relacionados con la gestión de la Seguridad de la Información y Nuevas Tecnologías frente a las normas nacionales e internacionales en cuatro áreas diferentes. Como reconocimiento a nuestra experiencia en el sector, Áudea forma parte del Subcomité 27 (Técnicas de Seguridad) y SC7 (Ingeniería de Software y Sistemas de Información) del Comité Técnico de Normalización CTN71 de Tecnología de la Información de AENOR, responsable de normas como la ISO 27000, 20000, etc. ¿Quiénes somos? Seguridad TIC Formación Compliance Derecho TIC
  • 4. 4 Nos preocupamos de que su empresa esté cubierta en todos los aspectos relacionados con el Derecho de las Tecnologías, y para dar solución a cualquier necesidad que pueda surgir a este respecto, contamos con los mejores abogados especializados en nuevas tecnologías aportando conocimiento y experiencia permitiendo a nuestros clientes alcanzar con éxito sus proyectos de seguridad. Gestionamos la seguridad de la información de las empresas dando cumplimiento al marco normativo vigente: ISO 27001, ISO 22301, ENS, ISO 20000, PCI, etc. Gestionamos eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando a la vez los riesgos de seguridad de la información. Estudiamos cómo puede beneficiarse de las tecnologías que tenemos a nuestro alcance haciendo que las mismas aporten aún más valor a su negocio combinando la más avanzada tecnología, capital intelectual y experimentados especialistas en seguridad, para ayudar a las organizaciones a planificar e implantar soluciones sólidas de gestión de seguridad ¿Quiénes somos? Formación Formación Ofrecemos contenidos formativos de calidad diseñados a partir de proyectos reales y con la orientación que demanda el ámbito empresarial, es decir una formación impartida por y para profesionales.
  • 5. 5 5 Compliance Derecho TIC Seguridad TIC Formación Control de aplicaciones Seguridad ENDPOINT-DLP Backup Seguridad perimetral Servicios gestionados Seguridad Auditorías de Seguridad Información y gestión de riesgos Consumidores y usuarios Nuevas tecnologías Derecho al olvido y Reputación Online Industria del entretenimiento Telecomunicaciones Propiedad intelectual Protección de datos y e-commerce Formación online Formación presencial Gestión de seguridad ISO 27001 Gestión TIC´S COBIT ISO 20000 Seguridad en la nube - STAR Gobierno - Gestión de Continuidad ISO 22301 Esquema Nacional de Seguridad PCI-DSS GRC
  • 6. 6 FORMACIÓN Para Áudea la información es uno de los activos más importantes de una empresa, por lo que la protección en ese ámbito ha de ser prioritaria. En Áudea estudiamos cómo puede beneficiarse de las tecnologías que tenemos a nuestro alcance, haciendo que las mismas aporten aún más valor a su negocio combinando la más avanzada tecnología, capital intelectual y experimentados especialistas en seguridad, para ayudar a las organizaciones a planificar e implantar soluciones sólidas de gestión de seguridad La tecnología avanza muy deprisa y en Áudea avanzamos con ella, creando tecnologías de seguridad e integrando las mismas en su empresa. En Áudea contamos con más de 10 años de experiencia, con un equipo joven, dinámico y especializado. Ofrecemos a nuestros clientes un trato personalizado y nos adaptamos a sus necesidades.. Líderes en Seguridad de la Información desde hace más 10 años. La información es uno de los activos más importantes de su empresa. Nuestros valores
  • 7. 7 El equipo de profesionales que formamos Áudea Seguridad de la Información, estamos realmente convencidos de lo importante que es que su empresa esté cubierta en todos los aspectos relacionados con el Derecho de las Tecnologías, y para dar solución a cualquier necesidad de su empresa ponemos a su disposición los servicios de este departamento. Nuestros servicios de Derecho TIC engloban todos y cada uno de los aspectos que puedan derivarse de la problemática jurídica que plantea Internet y las nuevas tecnologías, especializados en diseñar, gestionar e implementar estrategias eficaces que minimicen los riesgos en seguridad de la información y garanticen un marco seguro de actuación (LOPD, Gestión Reputación Online, Derecho al Olvido, Propiedad Intelectual, Industria del Entretenimiento…) Derecho TIC
  • 8. 8 DERECHO TIC Industria del entretenimiento Propiedad intelectual Telecomunica- ciones Gestión Reputación Online Nuevas Tecnologías Consumidores y usuarios Protección de datos y comercio electrónico LOPD RLOPD LSSICE Consultoría Asesoramiento Licencia y Contratos Acuerdo de confidencialidad Transferencia Tecnológica Marketing Reputacional Derecho al olvido Gestiones ante ficheros de morosidad Derechos de imagen Autorregulación Legalidad programas de TV Notificaciones de la CMT Asesoramiento Servicios/Derecho Contratos Gestión de derechos Licencia de uso y Know-how Protección Logs, marcas…
  • 9. 9 En Áudea gestionamos la seguridad de la información de su empresa, dando cumplimiento al marco normativo vigente: ISO 27001, ISO 22301, ENS, ISO 20000, PCI,… mediante nuestros servicios de auditoría, consultoría, formación y professional services. Nuestro equipo está altamente capacitado y avalado por la obtención de certificados como CISA, CISM, CISSP que disponen de las políticas de seguridad que demuestran el compromiso y la apuesta de la alta dirección en asegurar los activos y la información de su organización. Gestionar eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando a la vez los riesgos de seguridad de la información, es nuestra finalidad. Áudea Seguridad de la Información pone a su disposición las políticas de seguridad Compliance que demuestran el compromiso y la apuesta de la alta dirección en asegurar los activos y la información de vital importancia para la organización . Compliance
  • 10. 10 Compliance Esquema Nacional de Seguridad GRC PCI-DSS Gestión de la continuidad ISO 22301 Seguridad en la nube Certificación STAR Gobierno – Gestión TIC´s COBIT ISO 20000 Gestión de la Seguridad ISO 27001 Concienciación Consultoría y auditoría SGSI-ISO 27001 Política de Seguridad y Análisis de Riesgos Consultoría Gestión de Servicios ISO 20000 - COBIT Consultoría GAP Análisis/Evaluación Auditoría Consultoría, auditoría y evaluación Análisis de impacto y riesgo Protección de infraestructuras críticas Consultoría implantación ENS Plan de adecuación Evaluación PCI-DSS Ayuda a la implantación Consultoría Auditoría Gestión de Servicios ISO 20000 - COBIT
  • 11. 11 Seguridad TIC La tecnología avanza muy deprisa y en Áudea avanzamos con ella, creando tecnologías de seguridad e integrando las mismas en su empresa. En Áudea estudiamos cómo puede beneficiarse de las tecnologías que tenemos a nuestro alcance haciendo que las mismas aporten aún más valor a su negocio combinando la más avanzada tecnología, capital intelectual y experimentados especialistas en seguridad, para ayudar a las organizaciones a planificar e implantar soluciones sólidas de gestión de seguridad.
  • 12. 12 Seguridad TIC Seguridad perimetral Identificación y gestión de riesgos en el puesto de trabajo Servicios gestionados seguridad BackUp Seguridad ENDPOINT-DLP Control de aplicaciones Auditorías de Seguridad Código, OSSTMM, OWASP Seguridad WIFI, VoIP, Peritaje y forense Autenticación robusta, gestión de identidades y Single Sing on (ESSO) Consultoría Anti-malware y control de aplicaciones Cifrado de sistemas y seguridad en el correo Consultoría, backup remoto y continuo Recuperación de sistemas Servicio Disaster Recovery Gestión de tráfico de Red Anti-Malware, Firewal, Routing y filtrado de cotenidos Mejora continua y filtros específicos Identificación de alertas y creación de reglas Firma electrónica Hacking ético Control de dispositivos móviles Integración IDS, HIDS, UTM y control de acceso a Red (NAC) Escalado de alarmas e informes Gestión de vulnerabilidades Monitorización Actualización de software
  • 13. 13 Nuestro objetivo es concienciar, formar a nuevos profesionales del sector y ayudar a los responsables de tratamiento de datos en el desarrollo de sus funciones. Todos nuestros cursos, tanto presenciales como online, ofrecen contenidos formativos de calidad, diseñados a partir de proyectos reales y con la orientación que demanda el ámbito empresarial, es decir, una formación impartida por y para profesionales, con criterios pedagógicos y con aplicación práctica. •Presencial / In-Company: Actualmente además de impartir formación In-Company (dentro o fuera de un proyecto), organizamos convocatorias a lo largo del año e impartimos cursos en las Oficinas Centrales de Áudea (Madrid). •E-learning: Contamos con una plataforma e-learning propia, denominada AUDEA CAMPUS, y toda nuestra oferta formativa está desarrollada bajo el estándar SCORM, para garantizar la compatibilidad con todas las plataformas de código abierto. •Blended learning : Tomamos lo mejor de la formación presencial y lo mejor de la formación online para alcanzar los distintos objetivos que persigue un programa formativo. Formación
  • 14. 14 Adaptamos 100% el contenido de los cursos a tus necesidades PCI DSS© ENS Transición a ISO/IEC 27001:2013 Formación Presencial / In-company Curso concienciación en Seguridad de la Información en LOPD en LOPD para AAPP ISO 27001 ISO 22301 Curso Implantador ISO 27001 ISO 22301 Lead Auditor Otros Cursos Experto en Protección de Datos (LOPD) Preparación CISM© Cursos Hacking Ético Experto Análisis y Gestión de Riesgos Gestión de Servicios ISO 20000
  • 15. 15 Formación E-learning www.cursosticseguridad.com http://formacion.audeacampus.es
  • 16. 16 E-learning Curso Concienciación en Seguridad de la Información en LOPD en LOPD para AAPP ISO 27001 ISO 22301 Curso Implantación ISO 27001 ISO 22301 Lead Auditor Otros Cursos PCI DSS PCI DSS ENS Experto en Protección de Datos España (LOPD) Perú (LPDP) Colombia (LEY 1.581) México (LFPDPPP) Experto Análisis y Gestión de Riesgo Auditoría del SGSI Auditoría del SGCN Introducción a Gestión de Servicios ISO 20000 Transición a ISO/IEC 27001:2013 Curso Fundamentos de la Informática Forense
  • 17. 17 Razón social Áudea Seguridad de la Información, S.L N.I.F B83230326 Fecha de constitución 15/02/2002 Actividad Consultoría, Auditoría, Formación y Professional Services Oficinas centrales C/ Velázquez 22, 5º Derecha 28001 (Madrid) Delegaciones Zona Sur: c/ María Galiana n3, Gines, 41960 – Sevilla Zona Norte: Plaza Teucro, 4-6, 1º A, 36002 – Pontevedra Teléfono: 91 745 11 57 Fax: 91 636 63 96 Contacto +Audea +Cursosticseguridad @AUDEA_SDI @AudeaCampus Áudea Seguridad de la Información Áudea Seguridad y Formación