Skip to main content


Notice: Undefined variable: main_class in /var/www/vhosts/outcomm.es/network-sec.com/wp-content/plugins/salient-core/includes/vc_templates/vc_row.php on line 502

[vc_empty_space]
[vc_empty_space]

Notice: Undefined variable: main_class in /var/www/vhosts/outcomm.es/network-sec.com/wp-content/plugins/salient-core/includes/vc_templates/vc_row.php on line 502
[vc_separator type="small" position="center" color="#818181" up="20" down="20"]

Desde NETWORK SEC entendemos que solamente con un marco de TI no es suficiente para llevar a cabo una efectiva implantación de Gobierno de TI.

En las siguientes figuras se muestran aquellos aspectos fundamentales sobre los que debe incidir el Gobierno de TI. Se muestran los procesos que podríamos llegar a abarcar con nuestra metodología. La lista de procesos a cubrir y los marcos de gestión / gobierno de TI a utilizar dependerá de las necesidades de cada cliente.

[vc_empty_space][vc_empty_space height="43px"][vc_empty_space][vc_single_image image="17180" img_size="medium" alignment="center" qode_css_animation=""][vc_empty_space height="10px"][vc_empty_space][vc_empty_space][vc_empty_space] [vc_separator type="small" position="center" color="#818181" up="20" down="20"]

Con nuestra metodología se cubren todos los aspectos necesarios tanto para la implantación tanto de un gobierno de TI efectivo como para el correcto funcionamiento de una Oficina ITSM (Information Technology Service Management) que permita gestionar de una forma eficiente los servicios ofrecidos por nuestros clientes. En la figura anterior se muestra la contribución de cada uno de los marcos de utilizados. Como puede observase el objetivo buscado es conseguir establecer un efectivo gobierno de TI cubriendo los principales procesos que se aconsejan poner en marcha en función de las necesidades del cliente y no solamente los relacionados con la gestión de servicios de TI.

[vc_empty_space][vc_empty_space][vc_empty_space][vc_empty_space height="52px"][vc_single_image image="17205" img_size="medium" alignment="center" qode_css_animation=""][vc_empty_space height="52px"][vc_empty_space height="48px"][vc_empty_space] [vc_separator type="small" position="center" color="#818181" up="20" down="20"]

Cabe señalar que prácticamente el 100% de las empresas y profesionales manejan datos personales en el desarrollo de su actividad. Basta pensar, por ejemplo, que una relación de clientes en una base de datos, o la relación de trabajadores de la empresa, son ficheros de datos personales afectados íntegramente por la normativa citada, sus obligaciones y las sanciones en caso de incumplimiento.

[vc_empty_space][vc_empty_space][vc_empty_space height="44px"][vc_single_image image="17233" img_size="medium" alignment="center" qode_css_animation=""]
[vc_single_image image="17174" img_size="medium" alignment="center" qode_css_animation=""][vc_empty_space][vc_empty_space] [vc_separator type="small" position="center" color="#818181" up="20" down="20"]

La serie ISO/IEC 20000 – Service Management normalizada y publicada por las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI (Tecnologías de la Información). La serie 20000 proviene de la adopción de la serie BS 15000 desarrollada por la entidad de normalización británica, la British Standards Institution (BSI).

[vc_empty_space height="33px"][vc_empty_space][vc_empty_space][vc_empty_space height="16px"][vc_single_image image="17192" img_size="medium" alignment="center" qode_css_animation=""][vc_empty_space][vc_empty_space][vc_empty_space][vc_empty_space height="20px"][vc_empty_space] [vc_separator type="small" position="center" color="#818181" up="20" down="20"]

Las organizaciones deben cumplir con requerimientos de calidad, fiduciarios y de seguridad, tanto para su información, como para sus activos. La gerencia deberá además optimizar el empleo de sus recursos disponibles, los cuales incluyen: personal, instalaciones, tecnología, sistemas de aplicación y datos. Para cumplir con esta responsabilidad, así como para alcanzar sus objetivos, la gerencia debe entender el estado de sus propios sistemas de TI y decidir el nivel de seguridad y control que deben proveer estos sistemas.

[vc_empty_space][vc_empty_space][vc_empty_space height="22px"][vc_single_image image="17333" img_size="medium" alignment="center" qode_css_animation=""][vc_empty_space height="47px"][vc_empty_space height="72px"] [vc_separator type="small" position="center" color="#818181" up="20" down="20"]
CURSOS PRESENCIALES ITSM

Simulación Apollo 13

Curso Presencial ITIL® Foundation

Curso Iso 20.000 Foundation

Talleres Didácticos ITSM

ITSM Para La Empresa

Coaching Tecnológico

[vc_empty_space height="52px"]