IBM Security Solu/ons & Services. Desa6os y Soluciones de seguridad para la industria financiera
|
|
- Elisa Alejandra Vega Maldonado
- hace 8 años
- Vistas:
Transcripción
1
2 IBM Security Solu/ons & Services Desa6os y Soluciones de seguridad para la industria financiera
3 Una realidad de Seguridad Todos hemos sido comprometidos 1,764,121 Representa el número de eventos de seguridad que una organización promedio de 15K empleados captura en forma semanal 324 de estos eventos representan ataques reales, por semana 2.1 de estos ataques resultará en un incidente, por semana, aumentando en un 22% año a año 2014 IBM Cybersecurity Intelligence Index de incidentes analizados registran error humano como un factor influyente Pérdida o robo de dispositivos (laptops/ mobile devices, Contraseñas predecibles Doble click a malware, Pobre sistema higénico, fallas en parches, configuraciones o falta de updates Fracaso en eliminación de cuentas de usuarios inactivos IBM Cybersecurity Intelligence Team 1 de 100 Compromisos de seguridad nunca se detectan General Keith Alexander, Head of U.S. Cyber Command, in a speech to the American Enterprise Institute de todos los incidentes analizados por los servicios de respuesta IBM podría considerarse "notorio" (material o potencialmente de significativo impacto) 2014 IBM Cybersecurity Intelligence Team 3
4 Estamos en una era de crecientes amenazas Sofisticación de los ataques IBM X-Force declared year of the security breach Fuga / pérdida de datos confidenciales 40% increase in reported data breaches and incidents Uso de multiples métodos y vectores de ataque 500,000,000+ records were leaked, while the future shows no sign of change Attack types SQL injection Spear phishing DDoS Third-party software Physical access Malware XSS Watering hole Undisclosed NOTA: Tamaño del círculo corresponde a la estimación del impacto relativo de un incidente en términos de costo en el negocios 4 Source: IBM X-Force Threat Intelligence Quarterly 1Q 2014
5 2014 el año de los Hackers
6 Algunos ejemplos Exposición de datos de 233M clientes Data Breach 76M clientes comprometidos 40M tarjetas comprometidas, robo de Información confidencial de clientes Data breach 2,6M Credit Cards 56M tarjetas comprometidas Robo de 100 terabytes de datos Exposición de datos de empleados
7 Vulnerabilidades de escala mundial Vulnerabilidad en librerías SSL que Permite acceder a información sensible Vulnerabilidad del tipo Bash que permite Acceder a sistemas GNU/Linux y Unix como Android y MacOS / Servers, Routers, etc.
8 IBM Security Tenemos hoy día un buen programa de seguridad implementado? Estamos preparados para responder a un incidente de seguridad y poder ejecutar un plan de remediación rápidamente? Tenemos la visibilidad y analítica necesaria para monitorear amenazas proactivamente? Sabemos donde están nuestras crown jewels y si están debidamente protegidas? Disponemos de un adecuado control para los dispositivos moviles y control de acceso a nuestra red? Estamos construyendo aplicaciones (web y móvil) en forma segura y testeando continuamente? Podemos gestionar automáticamente y limitar las identidades y el acceso de sus empleados, socios y proveedores para su empresa? Tenemos en la organización una cultura de conciencia de riesgo y una gestión de sistema que permita asegurar cumplimiento? Automated Manual Maturity-based approach Reactive Proactive La Optimización de la seguridad es escencial en el entorno actual 8
9 10 Prácticas escenciales para crear un programa de administración inteligente de seguridad Prácticas esenciales 1. Construir una cultura de conciencia de riesgos y un sistema de gestión 6. Controlar el acceso a la red y garantizar la tolerancia a fallas 2. Gestionar las incidencias de seguridad con inteligencia Enfoque basado en madurez 7. Atender la nueva complejidad de nube y virtualización 3. Defender el lugar de trabajo móvil y social Gestión 8. Gestionar la conformidad de seguridad de terceros 4. Servicios seguros, por diseño Manual Reactivo Proactivo 9. Asegurar los datos y proteger la privacidad 5. Automatizar la higiene de seguridad 10. Gestionar el ciclo de vida de identidades 9
10 Enfoque del ciclo de vida desde la visión del riesgo del negocio Valoración de riesgo Identificar activos criticos Identificar y analizar amenazas Identificar y analizar riesgos Generación de reportes de riesgo y cumplimiento con tableros de control. Gestión de riesgo Establecer la postura y tolerancia al riesgo Desarrollar directivas y objetivos de riesgo. Establecer la cultura de seguridad Comités de guía de seguridad Gobierno, riesgo y cumplimiento Riesgo y cumplimiento Monitoreo, medida y análisis Conocimieto de seguridad IT Gestión de postura de riesgo y tolerancia. IT GRC TOOLS Gestión de política de seguridad y control Estándares/políticas de industria y regul. Establecer métricas: KRIs, KPIs Establecer políticas de seguriddad, arquitectura y controles Remediate Inteligencia de seg. Colección, normalización y análisis de datos de seguridad en tiempo real SIEM TOOLS Mitigación de riesgo: construcción, desarrollo y operación. Seguridad de datos e información Gestión de identidades y accesos Seguridad de aplicaciones Seguridad de red Seguridad de dispositivos móviles y de usu. final Fraude y lavado de activos Seguridad unificada de comunicaciones (VOIP/SIP) Respuesta a incidentes Acciones correctivas y cyber investigación Investigación de seguridad Acciones preventivas, inteligencia de seguridad y análisis HOT COLD Monitoreo de seguridad y operaciones SOC Seguridad de la información 10 Monitoreo constante para facilitar la toma de decisiones basadas en riesgo. Fuentes externas
11 Nuestro portafolio 11
12 IBM ofrece un completo portafolio de Servicios de Seguridad Construído a partir de las 10 Prácticas Escenciales IBM Security Services Portfolio Strategy, Risk & Compliance Security Maturity Benchmarking Security Strategy & Roadmap Development Security Risk Assessment & Program Design Cybersecurity Assessment & Response Industrial Controls (NIST, SCADA) PCI Advisory Threat Intelligence Advisory X-Force Threat Analysis Penetration Testing Incident Preparation Emergency Response Identity Data Applications Infrastructure Identity Assessment & Strategy Crown Jewels Discovery & Protection SDLC Program Development Security Optimization User Provisioning/Access Mgmt Database Security Dynamic and Static Testing Design, Deployment & Migration Total Authentication Solution Managed/Cloud Identity Firewall / Unified Threat Management Security Intelligence and Operations Consulting Security Intelligence Operations Center Design & Build Out Services Intrusion Detection & Prevention Encryption and Data Loss Prevention Web Protection & Managed DDoS Embedded Device Testing Mobile Application Testing Cloud and Managed Services Hosted & Web Vulnerability Mgmt Staff Augmentation Managed SIEM & Log Management Powered by IBM s Next Generation Threat Monitoring and Analytics Platform 12
13 Cloud and Managed Security Services Portfolio Description Benefits Key Offerings IBM's Managed, Monitored and Cloud Security Services combine deep security research, the industry's broadest solution portfolio and a cadre of consultative services that address the full lifecycle of enterprise security, incident response and remediation. Keeps you ahead of the threat landscape, and is fueled by a global intelligencedriven operation. Helps reduce cost by offering flexible consumption models, whether do-ityourself SaaS or enterprise grade management and monitoring Managed SIEM Managed Firewall, IDPS, UTM Managed Server Protection Hosted Web & Security Helps streamline compliance management with regulatory controls Offers a seamless lifecycle of security services, whether month-to-month management and monitoring or consultative services Web Defense and DDoS Protection Hosted Vulnerability Mgmt and Application Security 13
14 Soluciones de Seguridad para Cloud de IBM IaaS PaaS SaaS Gestión de Acceso Salvaguardar personas, aplicaciones, y dispositivos conectándose a la cloud Proteger Datos Identificar vulnerabilidades y ayudar a prevenir ataques focalizados en datos sensibles Ganar Visibilidad Monitorear la cloud para brechas de seguridad y violaciones de cumplimiento Identity & Provisioning Single Sign On Access Manager Privileged Identity Manager Federation and Directory Data Activity Monitoring Mobile Application Security Web Application Security Security Intelligence Flow and Anomaly Detection 14
15 Security Strategy Risk & Compliance Services Portfolio Description Benefits Key Offerings IBM Security Services has developed comprehensive approaches to measure the effectiveness of the IT Risk & Security program, and based on the findings define the strategy and roadmap for improvement. This drives the foundation for broader security program activities including architecture, design, build and manage, which enables the security organization to address the changing landscape of threats and continuously improve. Enhances the organization s capability to manage and govern information security more effectively and efficiently Assists in effectively meeting both security and regulatory compliance requirements Build a risk aware culture through education and awareness Drives continuous growth and improvement of security and compliance programs through practical measurements Security Strategy and Planning Risk Management and Compliance Security Awareness IT GRC Implementations Industrial Controls Systems Security Services Improves operational security for critical infrastructure 15
16 Cybersecurity Assessment and Response Services Portfolio Description Benefits Key Offerings Security incidents are inevitable, but their impact on your business can be mitigated. Our services are designed to help you prepare for and rapidly respond to an evergrowing variety of security threats. Our seasoned security consultants can deliver cybersecurity assessments, planning, and response services, with mature methodology and proven expertise from mainframe to mobile. Helps assure always-current security best practices and insight Delivers on-site response time of less than 24 hours to help stop attacks in progress and reduce impact Enables cost savings by potentially reducing business disruption and facilitating regulatory compliance Security review and protection for the Internet of Things Emergency Response Service Proactive Planning and Preparation Active Threat Assessment Dynamic and Static Testing for Mobile and Web applications Security Assessments for Smart and Embedded Devices 16
17 IBM Threat Protection System para Ciber-Seguridad IBM entrega un sistema dinámico, integrado para interrumpir el ciclo de vida de amenazas avanzadas Cadena de Ataque 1 Irrupción 2 Anclaje 3 Expansión 4 Recolección 5 Ex-filtración 17
18 Foco en puntos críticos en la cadena de ataque con defensas preventivas tanto en el endpoint como en la red ENDPOINT Prevenir instalación de malware Verificar el estado de las aplicaciones Bloquear exploits para el despliegue de malware Prevenir Canales de Control Detener el outbound directo de comunicaciones de malware Proteger el hijacking de procesos Prevenir pérdida de credenciales Bloquear keyloggers Detener el uso de credenciales en sitios de phishing Limitar re-utilización de contraseñas Interrupción de Exploits Cuarentena de Malware Protección de Usuarios RED Prevenir exploits mutados Verificar el estado de los protocolos de red Bloquear exploits desconocidos con heurística de comportamiento Prevenir comunicaciones activas Detener tráfico malware y de control de botnet con reputación en tiempo real y con inspección SSL Prevenir aplicaciones maliciosas Bloquear acceso a sitios maliciosos Proteger contra uso indebido de aplicaciones web En el Endpoint Trusteer Apex Malware Protection En la Red IBM Security Network Protection XGS 18
19 Monitoreo Continuo de actividad relevante de seguridad Análisis Pre-Ataque Predecir y priorizar debilidades de seguridad antes que los atacantes Uso automatizado de scans de vulnerabilidades y enriquecer el contexto de seguridad Énfasis en activos con prioridades-altas, sin parchado, o con defensas débiles. IBM Security QRadar Vulnerability Manager IBM Security QRadar Security Intelligence Platform Análisis de Ataques en Tiempo Real Detectar actividad y anomalías fuera de un comportamiento normal Correlacionar y generar líneas base de un set de datos masivo De logs, eventos, flujos, usuarios, activos, ubicaciones, vulnerabilidades, amenazas externas, y más IBM Security QRadar SIEM 19
20 Investigación rápida de brechas, retraza de actividades y aprender de los hallazgos para remediar debilidades Post-Ataque Forensica de Incidentes Reduce el tiempo para descubrir que ocurrió y cuando ocurrió Índice y reconstrucción de la actividad de ataque y contenido mediante captura completa de paquetes de red Aplica tecnología de motores de búsqueda para visualizaciones avanzadas IBM Security QRadar Incident Forensics 20
21 Security Operations Optimization Services Portfolio Description Benefits Key Offerings With a deep portfolio of consulting and implementation services, IBM can help design and deploy an advanced, world-class SOC (Security Operations Center). Modeled after our own industry-leading SOCs, it can provide you the threat management capabilities needed to protect the business, and enable you to leverage the experience of IBM s global SOC network and threat intelligence collection. Helps establish an optimized SOC within limited budgets Aids in improving security intelligence, integration and reporting Assists in enabling appropriate and timely incident response Helps demonstrate security contributions to organizational objectives Leverages the deep security experience and resources of IBM SOC Workshop SOC Strategy and Assessment SOC Design/Build and Deployment SIEM Optimization 21
22 IBM Security Services IBM Security Intelligence para Operaciones de Seguridad Dispositivos de seguridad Servidores y mainframes Actividad virtual y de Red Actividad de datos Actividad de aplicaciones Información de configuración Vulnerabilidades y amenazas Usuarios e Identidades Global Threat Intelligence 22 Identificación Automatizada de Ofensas Incidentes Sospechosos Recolección de datos, almacenamiento y análisis Incidentes priorizados Clasificación de datos por diseño Descubrimiento automático de activos y servicios, usuarios y perfilamiento Correlación en tiempo real y con fuentes de inteligencia de amenazas Actividad base y detección de anomalías Priorización y Gestión Qradar Inteligencia De Seguridad
23 Una arquitectura integrada en una única sola consola, basada en web Administración Inteligencia de Seguridad Monitoreo Actividad de Red Gestión de Riesgos Gestión de Vulnerabilidades Network Forensics 23
24 Data Security Services Portfolio Description Benefits Key Offerings Our services are designed to enable organizations to protect their business information, especially the crown jewels, over the full data lifecycle from acquisition to disposal. Most important, it helps companies and organizations stay current with data security best practices in the constantly evolving threat environment. Supports an effective, maintainable data security and compliance posture Helps reduce the cost of data security and compliance Assists in protecting brand reputation through protection of customer and other sensitive or regulated information Empowers organizations to more effectively avert costly data breaches Data Protection Program Development Database Security Architecture Data Security Solution Implementation Data Loss Prevention Data Encryption Database Activity Monitoring 24
25 Seguridad y Monitoreo para Bases de Datos en Tiempo Real, No Intrusivo Continuamente monitorea todas las actividades de base de datos (incluyendo acceso local por súper usuarios) Solución Heterogénea y cross-dbms No depende de logs nativos DBMS Impacto Mínimo en rendimiento (2-3%) Soporta Separación de Funciones Las actividades de logs no pueden ser eliminadas por atacantes o DBAs Permite Granularidad, políticas y auditorias en tiempo real Quien, Que, Cuando, Donde, Como No requiere cambios en DBMS o aplicaciones 25
26 Identity and Access Management Services Portfolio Description Benefits Key Offerings IBM s Identity and Access Management services provides business and technology consulting to help customers develop a clear, business-driven, strategic roadmap for improving an organization s Identity and Access Management maturity posture. Standardized IAM and Compliance Secure Cloud, Mobile, Social Collaboration IAM Governance and Insider Threat Strategy consulting Design and implementation Managed Services Cloud Identity 26
27 Soluciones IBM Gestión de Identidad y Acceso Proteger los accesos mobile, cloud y social Prevenir amenazas internas avanzadas Simplificar la integración cloud y silos de identidades Inteligencia de Identidades Accionable Validar quien es quien especialmente cuando el usuarios se conecta desde fuera de la organización Proactivamente hacer cumplir las políticas de control de acceso en canales de colaboración cloud, social y mobile Gestionar y monitorear accesos privilegiados a través de toda la organización Defender aplicaciones y datos contra acceso no autorizado Proveer acceso federado para habilitar la colaboración en línea de forma segura Unificar el Universo de Identidades para una gestión efectiva del directorio Optimizar la gestión de identidades para todos los dominios de seguridad Gestionar y Supervisar los derechos y actividades de los usuarios mediante inteligencia de seguridad y analítica 27 Foco en las áreas clave para enfrentar el eslabón mas débil de la seguridad
28 Soluciones de IBM Security para Servicios Financieros Aplicaciones Empresariales y Servicios Cloud Identidad, Fraude, y Protección de Datos Seguridad de Dispositivos Seguridad de Contenidos Seguridad de Aplicaciones Seguridad en Transacciones Gestion de dispositivos bajo iniviativas BYOD, BYOA, secure e- mail y document sharing Transferencia segura de archivos y documentos a través de los dispositivos y empleados incluyendo integración con SharePoint Instrumenta aplicaciones con protección de seguridad por diseño Identifica vulnerabilidades en aplicaciones nuevas o existentes Transacciones móviles seguras desde clientes, socios y proveedores IBM MaaS360 IBM MobileFirst Platform IBM Security AppScan IBM Security Access Manager IBM Security Trusteer Security Intelligence Correlaciona eventos de seguridad móviles con una amplia infraestructura incluyendo gestión de logs, detección de anomalías y gestión de vulnerabilidades para evitar amenazas IBM QRadar Security Intelligence Platform 28
29 Por qué IBM? 29
30 IBM proporciona inigualable cobertura global y conocimiento de seguridad
31 Tenemos un compromiso con la investigación, el desarrollo, el monitoreo y el análisis de seguridad 4,300 recursos de entrega de seguridad estratégicos de outsourcing 1,200 consultores de seguridad de servicios profesionales 650 especialistas de campo de seguridad 400 analistas de operaciones de seguridad 10 centros de investigación de seguridad 10 centros de operaciones de seguridad (SOCs) 14 labs de desarrollo de seguridad Experiencia de IBM X-Force 150M intentos de intrusión monitoreados diariamente 46,000 vulnerabilidades documentadas 40M ataques únicos de spam/phishing Millones de muestras únicas de malware Billones páginas web analizadas patentes de seguridad Excelencia en Servicios Administrados Decenas de miles de dispositivos bajo administración Miles de clientes MSS alrededor del mundo Billones de eventos administrados por día Países monitoreados en todas las geografías Investigaciones y reportes líderes en la industria
32 Security Services Market Leadership Organizations looking for a high-quality vendor that can do it all and manage it afterwards should consider IBM 32
33 Security Services Market Leadership IBM is one of a few study participants whose MSS delivery can be considered truly global, in part because of its ability to integrate MSS and security services globally 33
34 Security Services Market Leadership Enterprises with global service delivery requirements, and those with strategic relationships with IBM, should consider IBM for MSS You can download the report directly from here. 34
35 Visión de los Analistas de Mercado 35 Note: Rankings compiled as of January, 2015 Rankings not yet available
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología
Más detallesIBM MobileFirst: Seguridad Móvil
IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad
Más detallesIBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager
IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia
Más detallesApoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012
Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre
Más detallesSoluciones de seguridad de IBM
IBM Security Soluciones de seguridad de IBM aplicadas a la ciberdefensa Cómo combatir los ciberataques Emmanuel Roeseler IBM security 4 de marzo de 2015 IBM Client Center, Madrid 12014 IBM Corporation
Más detallesEnfrentando las nuevas amenazas bajo el marco de la gestión de riesgos
Enfrentando las nuevas amenazas bajo el marco de la gestión de riesgos JUAN CAMILO REYES, CISSP, CCSP GTS/ITS Security Business Leader for SSA Agenda Introducción El nuevo entorno Volviendo a las bases
Más detallesInteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.
Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesCiberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Más detallesSecurity Operations Center construir o contratar?
Security Operations Center construir o contratar? Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir o contratar? Qué aspectos considerar? El Portafolio
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesCyberSOC Seguridad 24/7
CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del
Más detallesSeguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager
Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS
Más detallesMejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014
Mejorando los procesos de negocio para asegurar la excelencia operativa Daniel Vidales / Business Transformation Services Marzo, 2014 Business Transformation Motores de la Transformación de Negocios Qué
Más detallesLa historia de Imperva
La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva
Más detallesLa Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "
La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45
Más detallesAlineando los recursos técnicos con el negocio
IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesMétricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.
Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de
Más detallesLa trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?
La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo
Más detallesIdentity Powered Security Mucho más que un nuevo modelo de seguridad
Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial
Más detallesMS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es
Más detallesLa Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú
La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesEl modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011
El modelo de Gobierno, Riesgo y Cumplimiento - GRC 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 P C Agenda Issues y retos en la administración de riesgos El modelo integral de GRC Integración
Más detallesLa gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010
La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis
Más detallesGetronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies
CUSTOMER SUCCESS STORY Julio 2013 Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados:
Más detallesMobile Enterprise Services
Mobile Enterprise Services Gestión de dispositivos móviles desde la nube Marty Mallavibarrena [Sales Manager] / Evento DINTEL Madrid, Abril 17, 2012 T-Systems Systems. Un player Global con recursos Globales
Más detallesCORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats
CORE SECURITY Insight Enterprise, Matías Szmulewiez - Sales Manager Latin America P A G E Quiénes Somos Londres Headquarters Ventas Bangalore Chicago San Francisco Boston Washington Soporte Servicios Ingeniería
Más detallesPablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad
Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesMASTER DE SYSTEM CENTER 2012
MASTER DE SYSTEM CENTER 2012 Introducción: Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center Configuration Manager 2012 y sus
Más detallesOffering de Servicios Xpress Security. BT Assure. Security that matters
Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad
Más detallesTecnología de Gestión y Comunicación - TGC
Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones
Más detallesÁrea de Seguridad: Total Secure
Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesGarantizando el acceso a los servicios de manera segura
Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología
Más detallesPROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM
PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de
Más detallesWebinar GRC. Jorge Merino/Solution Expert GRC
Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto
Más detallesAdministración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Más detallesSECURITY INNOVATION DAY 2015_ securityinnovationday.elevenpaths.com
#SID2015 #SID2015 Ayudamos a las organizaciones a transformarse de forma segura_ Anti DDOS Clean Pipes Cloud Security Device ecurity Correlation Threats Path x OB CORE DATA CENTER SOC CYBEROPERATIONS
Más detallesFRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,
Más detallesOferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com
Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos
Más detallesTIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar
TIVOLI GERZEL, Stella Maris stellagerzel@yahoo.com.ar Temas a Desarrollar: Definición de Tivoli. Tivoli Storage Manager. Tivoli Monitoring for Web Infrastructure Utilización del Tivoli Business Systems
Más detallesGobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com
Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad
Más detallesTecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"
Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de
Más detallesMovilidad empresarial como agente de transformación
Movilidad empresarial como agente de transformación Luis Eirea Servicios de Movilidad IBM Latinoamérica IBM Mobility Services 1 2014 IBM Corporation 2 2014 IBM Corporation 3 2014 IBM Corporation 4 2014
Más detallesViaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México
Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones
Más detallesLa productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha
La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre
Más detallesSymantec Mobile Security
Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la
Más detallesAuditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio
Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria
Más detallesEvolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte
Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores
Más detallesLas soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor
con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad
Más detallesWE SECURE THE FUTURE
WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesIBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles
IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles Bruno Braz Gonçalves Mobile App Platform Solutions 1 Junio 10 Simplificar
Más detallesQuién maneja tu Cloud?
Quién maneja tu Cloud? Que a la deriva te lleva Julián Rodríguez Consultoría Técnica de Preventa HP Software & Solutions Para que no pase como a Remedios Amaya Representó a RTVE en el Festival de Eurovisión
Más detallesAntivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP
Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesCONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO
Más detallesIdentidad y Acceso a la Red. Eduardo Elizarraras
Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando
Más detallesSeidor: Su socio de Confianza Experiencia. Flexibilidad. Compromiso
Seidor: Su socio de Confianza Experiencia. Flexibilidad. Compromiso Crystalis Consulting, 2012, Confidencial Quiénes Somos? Seidor es una empresa multinacional española con más de 30 años de trayectoria
Más detallesMedidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica
Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,
Más detallesTendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014
Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción
Más detallesREDEFINE DATA PROTECTION
REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO
Más detallesPresentación Corporativa. Confianza en un mundo conectado.
Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS
Más detallesBienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A.
Bienvenida e Introducción Historia y Estrategia de Dell Ricardo Labarga Consejero Delegado Dell Computer S.A. 1 Completa su oferta al público Dell introduce sus sistemas de almacenamiento Dell inicia una
Más detallesProtegiendo el Data Center definido por Software (SDDC)
Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología
Más detallesProtegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM
Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas
Más detallesCiberseguridad en el Apoyo Sanitario en Operaciones
Ciberseguridad en el Apoyo Sanitario en Operaciones Francisco J. Alonso Arquitecto de Seguridad fjalonso@es.ibm.com 19 Diciembre de 2017 La ciberseguridad es un reto universal En 2020, a que nos enfrentaremos
Más detallesEn información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP
En información, quien reparte y comparte, no siempre se queda con la mejor parte Geldard Valle, CISSP Symantec Senior SE, IIP Agenda 1 El Desa@o De La Era Centrada En La Información 2 Protección de Información
Más detallesDe los #exploits al más m s allá!
De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Más detallesFuga de Información, Un negocio en crecimiento.
Fuga de Información, Un negocio en crecimiento. Ariel Dubra. Security Solution Designer HP Enterprise Services. 1 Agenda 1 Fuga de Datos La realidad supera a la ficción. 2 A que denominamos Fuga de Informacion.
Más detallesCumpliendo con las Reglas
Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesRedes para pescar nubes
There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad
Más detallesLo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015
Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y
Más detallesIBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles
IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria
Más detallesT-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012
T-Systems Iberia Su socio para movilidad y cloud Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012 T-Systems Parte del grupo Deutsche Telekom para empresas. Un jugador global
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesSecurity Intelligence & Big Data
Security & Big Data Presentada por: Jamardo, Facundo Director de Servicios de Cyber Risk, Deloitte Argentina Cavanna Santiago Especialista en Seguridad, IBM Argentina Un panorama que cambia constantemente
Más detallesSegurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014
Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión
Más detallesCiberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved.
Soluciones Oracle de Ciberseguridad Sector Público Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público Madrid Junio 2015 Copyright 2014 Oracle and/or its affiliates. All rights reserved. LA NUEVA
Más detallesITIL. 75.46 - Administración y Control de Proyectos II
ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus
Más detalles6445 Implementing and Administering Windows Small Business Server 2008
6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para
Más detallesDescubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL
Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación
Más detallesEmmanuel Santiago 4 de septiembre de 2014
Emmanuel Santiago 4 de septiembre de 2014 Contenido El alto costo de no estar preparado Conociendo al adversario Estadísticas del mundo real Caso de estudio 2 El alto costo de no estar preparado 3 El alto
Más detallesIBM Tivoli Compliance Insight Manager
Liher Elgezabal 29 Abril de 2009 IBM Tivoli Compliance Insight Manager IBM Presentation Template Full Version Qué es TCIM? IBM Tivoli Compliance Insight Manager, es una solución automatizada de monitorización,
Más detallesHP Operations Analytics
HP Operations Analytics Andrea Laguna Ruiz andrea.laguna.ruiz@hp.com HP Business Service Management Asegurando la calidad de las aplicaciones y los servicios de negocio Business Service Management Operations
Más detallesServicios Administrados de Seguridad lógica
Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.
Más detallesIBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive. 2014 IBM Corporation
IBM Cloud Manifiesto Cómo, cuándo y por qué cloud con IBM Cristina Caballé IBM Cloud Executive Cloud Computing permite a las empresas adaptarse a las necesidades de la demanda en tiempo real Centro de
Más detallesIBM / Enterasys "La protección de los datos inicia desde la conexión a la red"
IBM / Enterasys "La protección de los datos inicia desde la conexión a la red" OEM Enterasys / IBM IBM en la búsqueda de expandir los beneficios de su portafolio de seguridad hace una alianza con Enterasys
Más detallesConsultoría en Arquitectura Empresarial, SOA y de Software
Consultoría en Arquitectura Empresarial, SOA y de Software Dentro de su propuesta de servicios de consultoría, HEINSOHN ofrece consultoría en planeación de tecnologías de información, donde se define a
Más detalles5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014
5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP
Más detallesComo prevenir el Fraude Bancario en la Web?
Como prevenir el Fraude Bancario en la Web? Presentada por: Medina, Carlos Sales Specialist Trusteer Región Andina, IBM LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la
Más detalles