Auditoria Informatica: Grupo Aviance

Páginas: 8 (1995 palabras) Publicado: 27 de noviembre de 2012
PLAN DE NEGOCIO:
GRUPO AVIACE, S.A. DE C.V. R.F.C. GAV0811267T9



[2011]

INFORMACIÓN GENERAL DE LA EMPRESA

* Nombre de la empresa: Grupo AVIACE, S.A. de C.V.

* Dirección: Carretera Veracruz – Medellín No. 409, Veracruz, Ver.

* Número de teléfono: (229) 9-22-35-86

* Número de Fax: (229) 9-22-35-87

* Giro de la empresa* Dirección de página web: www.grupoaviace.com

* Nombre director general: Ing. Javier Avilés López

DESCRIPCION

Visión
Ser la cadena de Tiendas de Ferretería con mayor número de Sucursales en nuestro mercado.

Misión
Satisfacer de manera amable, rápida, práctica y confiable las necesidades cotidianas de nuestros clientes, en el consumo de productos de Ferretería y ObraNegra; creando Valor Económico y Humano en la Sociedad por medio del desarrollo de unidades de negocios replicables, en formatos pequeños, que apoyen a nuestro negocio base en la venta de mayoreo a constructoras de materiales para la construcción.

Acerca de Nosotros
Grupo AVIACE, S.A. de C.V. inicia operaciones en Marzo del 2009, en el ramo de Ferreterías; y es en el 2010 cuando se presenta laoportunidad de establecer una sinergia de negocio con una empresa fundada en 1985 con más de 25 años de experiencia en el mercado. Hoy, un año más tarde, crecimos de una empresa de Ferreterías a una compañía completa con la integración de materiales para la construcción y es así como en su conjunto se decide adoptar el nombre comercial de ADEFRA y con ello iniciar UNA NUEVA HISTORIA.ORGANIGRAMA

Nuestras Instalación Física

Matriz.- Ubicada en Carretera Veracruz-Medellín No.409 Atiende el mercado Sur de la conurbación Veracruz Medellín

OFICINA MATRIZ

Ferretería Matriz

Selección de dominio y proceso.
Dominio:
* Entregar y dar soporte

Procesos:
DS5 Garantizar la Seguridad de los Sistemas
La necesidad de mantener la integridad de la información y de proteger losactivos de TI, requiere de un proceso de administración de seguridad. Este proceso incluye el establecimiento y mantenimiento de roles y responsabilidades de seguridad, políticas, estándares y procedimientos de TI. La administración de la seguridad también incluye realizar monitoreo de seguridad y pruebas periódicas así como realizar acciones correctivas sobre las debilidades o incidentes deseguridad identificados. Una efectiva administración de la seguridad proteger todos los activos de TI para minimizar el impacto en el negocio causado por vulnerabilidades o incidentes de seguridad

DS9 administrar la configuración
Garantizar la integridad de las configuraciones de hardware y software requiere establecer y mantener un repositorio de configuraciones completo y preciso, este procesoincluye la recolección de información de la configuración inicial, el establecimiento de normas, la verificación y auditoria de la información de la configuración y la actualización del repositorio de configuración conforme se necesite. Una efectiva administración de la configuración facilita una mayor disponibilidad, minimiza los problemas de producción y resuelve los problemas más rápidoDS9.1 Repositorio y Línea Base de Configuración Establecer una herramienta de soporte y un repositorio central que contenga toda la información relevante sobre los elementos de configuración. Monitorear y grabar todos los activos y los cambios a los activos. Mantener una línea base de los elementos de la configuración para todos los sistemas y servicios como punto de comprobación al que volver trasel cambio.

DS9.2 identificación y mantenimiento de elementos de configuración.
Establecer procedimientos de configuración para soportar la gestión y rastro de todos los cambios al repositorio de configuración. Integrar estos procedimientos con la gestión de cambios, gestión de incidentes y procedimientos de gestión de problemas.

DS9.3 revisión de integridad de la configuración
Revisar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria Informatica Grupo V2
  • Auditoria Informatica
  • Auditoria informatica
  • Auditoria Informatica
  • Auditoria informatica
  • auditoria informatica
  • Auditoría Informática
  • Auditoria informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS