5 Pilares para la Seguridad de la Información. Armando Rugama Cantero IBM Software Specialist

Tamaño: px
Comenzar la demostración a partir de la página:

Download "5 Pilares para la Seguridad de la Información. Armando Rugama Cantero IBM Software Specialist arugama@gbm.net"

Transcripción

1 5 Pilares para la Seguridad de la Información Armando Rugama Cantero IBM Software Specialist

2 Información es el centro de una nueva era de Oportunidades 44x Más Datos y Contenido en crecimiento zettabytes Una Organización necesita conocimientos más profundos 1 De 3 Líderes de negocio frecuentemente toman decisiones basado en información en la que no confían 1 De 2 Líderes de negocio dicen no tener acceso a la información requerida para hacer su trabajo ,000 petabytes 80% De la data es NO Estructurada 83% De CIOs Business intelligence and analytics como parte de sus planes visionarios para ser competitivos 60% De CEOs necesitan hacer mejor su trabajo capturando información y entendiendola rápidamente para tomar mejores decisiones 2

3 Mucha Información Pero falta de Conocimiento 30 million networked sensors in industry supply chains 2 Billion Internet users 80% Of world s data is unstructured 5 Billion Mobile Devices World Wide Most smartphones with GPS and camera Every day, the New York Stock Exchange captures 1 TB of trade information Twitter process 12 terabytes of data every day - >250m tweets per day Oct World Data Centre for Climate 220 Terabytes of Web data 9 Petabytes of additional data Facebook processes 10 terabytes of data every day 200 million photo s uploaded per day

4

5 Lorem ipsum dolor sit amet,ipsim

6

7 El Peligro Interno Las organizaciones no ven el peligro inminente a sus bases de datos: usuarios autorizados. (Dark Reading) Al parecer no existe un grupo único que sea dueño de la seguridad de la base de datos 63% depende de procesos manuales. (ESG) Muhas organizaciones (62%) no pueden prevenir que los Super Usuarios lean o modifiquen información sensible la mayoría ni siquiera pueden detectar que esta ocurriendo solo 1 de 4 cree que sus activos de datos están asegurados de forma segura (Independent Oracle User Group).

8 Que piensan los Ejecutivos acerca de la protección de datos 90 Tiene % de sulos organización Ejecutivos encuestados brechas de seguridad dijeron que sus empresas tienen brechas de seguridad Dónde La mayoría reside asegura su información que la información sensible importante y confidencial es guardada o almacenada como información no estrucrurada Considera 39 % los componentes ejecutivos dijeron de seguridad que las aplicaciones a la hora del no desarrollo incluyeno componentes implementación de de aplicaciones seguridad, se espera hasta después de la salida a producción Los QueEjecutivos prioridad le da creen al presupuesto que el presupuesto para soluciones de seguridad de seguridad es de los menores y más difíciles de justificar

9 Confianza en la habilidad de detener las brechas de seguridad

10 Frecuencia de ataques en los 12 meses anteriores

11 Por qué las organizaciones buscan protección de datos

12 Información una cadena de valor Aplicaciones Transaccionales y Colaborativas Integrate Analyze Aplicaciones de Análisis Manage Master Data www Big Data Structured Data Fuentes Externas Data Content Data Warehouses Streams Streaming Information Govern Quality Lifecycle Management Security & Privacy 12

13 Protección de datos requiere una estrategia 360 Proteger diversos tipos de datos a través de la organización Datos en bases de datos heterogeneas (Oracle, DB2, Netezza, Informix, Sybase, Sun MySQL, Teradata, Netezza) DB Activity Monitoring DB Vulnerability Assessment Data Masking Data Encryption Data Estructurada Data NO Estructurada Información fuera de las Bases de Datos (File Shares, ex. SharePoint,.TIF,.PDF,.doc, scanned documents) Data Redaction Access monitoring for file shares Data extraída de las Bases de Datos Data Encryption Offline Data Online Data Datos de uso diario DB Activity Monitoring DB Vulnerability Assessment Data Masking Data Encryption 13

14 IBM Propone cinco pilares para la seguridad de Información Descubrir la ubicación de los datos sensibles Automatizar la detección de datos sensibles de la organización y la relación entre ellos Strengths Descubrir datos ocultos y sus relaciones para definir un objeto de negocio Automatizar la detección de datos sensibles Ingenieria reversa transformando la lógica y prototipos de datos consolidando reglas Enmascarar datos para ambientes NO PRODUCTIVOS Proteger estructuras de datos sensibles para ambientes NO Productivos(Desarro llo, Pruebas, Calidad) Strengths Mejor práctica para proteger datos sensibles y datos que soportan las fases de pruebas Enmascarar datos en 1 o varios lugares usando valores que aparenten la realidad Monitoreo de actividades en Bases de Datos en producción y análisis de vulnerabilidades Provee herramientas para salvaguardar y proteger datos de alto valor en ambientes heterogéneos. Strengths Monitoreo en tiempo real de los accesos y actividades de la base de datos Controles basados en políticas para detectar actividades sospechosas o no autorizadas Analisis de vulnerabilidades Encrypcion de archivos en ambientes de Bases de Datos Proteger la informacion de la base de datos controlando el Quien, Que, Cuándo, Dónde y como puede acceder a los datos Strengths Encrypcion de archivos con el mínimo impactos a las aplicaciones Separación de roles y responsabilidades Unificación de políticas y administración de llaves para una administración central Redactar Data en Información NO Estructurada Proteger datos sobre documentos Strengths Soporte para redacción textual, gráfica y formularios Controlar los datos vistos por cada usuario mediante políticas Satisfy Compliance and regulatory mandates 14

15 15 Requerimientos para administrar la seguridad y protección de datos Information Governance Disciplinas Claves Entender & Definir Asegurar & Proteger Monitoreo & Auditoria Descubrir donde reside la data sensible Proteger datos empresariales de los usuarios no autorizados Auditorías y reportes para cumplimiento Clasificar & definir tipos de datos Definir políticas & métricas Salvaguardar datos sensibles de los documentos De-identificar datos confidenciales en ambientes NO Productivos Monitoreo de acceso a datos Revisión de vulnerabilidades Chief Security Officer

16 IBM Propone cinco pilares para la seguridad de Información Descubrir la ubicación de los datos sensibles Automatizar la deteccion de datos sensibles de la organizacion y la relacion entre ellos Strengths Descubrir datos ocultos y sus relaciones para definir un objeto de negocio Automatizar la detección de datos sensibles Ingenieria reversa transformando la lógica y prototipos de datos consolidando reglas Satisfy Compliance and regulatory mandates 16

17 IBM InfoSphere Discovery Accelerate project deployment by automating discovery of your distributed data landscape Distributed Data Landscape Requirements Identify hidden sensitive data requiring protection Define business objects for securing sensitive data Discover data transformation rules and heterogeneous relationships to secure data Benefits Discover & Define Minimize risk of breaches by implementing consistent security controls Automate manual activities to minimize cost and time while maximizing quality Business insight into data relationships reduces project risk 17 Discovery supports analysis of data on distributed platforms (LUW), z/os and flat files. Note: Additional application specific solutions available for SAP, Oracle ebiz, Siebel, JDEdwards, PeopleSoft

18 Entender la relación de datos en la organización 18 CRM on Oracle database Custom Inventory Mgmt on DB2 ERP / Financials on DB2 Capture related business objects from across the enterprise

19 IBM Propone cinco pilares para la seguridad de Información Enmascarar datos para ambientes NO PRODUCTIVOS Proteger estructuras de datos sensibles para ambientes NO Productivos(Desarro llo, Pruebas, Calidad) Strengths Mejor práctica para proteger datos sensibles y datos que soportan las fases de pruebas Enmascarar datos en 1 o varios lugares usando valores que aparenten la realidad Satisfy Compliance and regulatory mandates 19

20 Protección de Datos para ambientes NO Productivos Masking crea datos contextualmente precisos pero con datos funcionales Datos enmascarados lucen reales Datos enmascarados dentro de un rango de valores permitido Datos Originales son preservados, masking es usado en ambientes No Productivos Asegurar que los datos enmascarados son contextualmente apropiados on el fin de no entorpecer las pruebas Soporta integridad referencial para prevenir errores en las pruebas JASON MICHAELS Mask ROBERT SMITH Personal identifiable information is masked with realistic but fictional data for testing & development purposes. 20

21 IBM Propone cinco pilares para la seguridad de Información Encrypcion de archivos en ambientes de Bases de Datos Proteger la información de la base de datos controlando el Quién, Qué, Cuándo, Dónde y cómo puede acceder a los datos Strengths Encrypcion de archivos con el mínimo impactos a las aplicaciones Separación de roles y responsabilidades Unificación de políticas y administración de llaves para una administración central Satisfy Compliance and regulatory mandates 21

22 2 InfoSphere Guardium Encryption Expert La Encryptacion transforma los datos para hacerlos no entendibles excepto que se tenga una llave especial Datos Encryptados no tienen sentido Usuarios autorizados tienen la llave de desencrypcion Datos Originales son preservados DBAs pueden administrar sin ver los datos de campos privados John Smith 401 Main Street Apt 2076 Austin, TX ~ +_) $%~:>> %^$#%&, >< <>_)-^%~~ Encrypt Decrypt ~ +_) $%~:>> %^$#%&, >< <>_)-^%~~ John Smith 401 Main Street Apt 2076 Austin, TX Personal identifiable information is encrypted making it meaningless without a proper key.

23 IBM Propone cinco pilares para la seguridad de Información Redactar Data en Informacion NO Estructurada Proteger datos sobre documentos Strengths Soporte pra redacción textual, gráfica y formularios Controlar los datos vistos por cada usuario mediante políticas Satisfy Compliance and regulatory mandates 23

24 InfoSphere Guardium Data Redaction Redacción elimina los datos sensibles de la información no estructurada como documentos y formularios. Apoyar el cumplimiento de los requisitos específicos de la industria global y privacidad de datos Redacción crea una copia del documento original con la información confidencial bloqueado Evitar la divulgación no intencional mediante el uso de enmascaramiento basado en roles para compartir con seguridad los datos Soporta diferentes formatos incluyendo PDF, text, TIFF and Microsoft Word documents Redact Full Name & Street Address Informacion personal es bloqueada en informes, reportes u otros documentos 24

25 IBM Propone cinco pilares para la seguridad de Información Monitoreo de actividades en Bases de Datos productivas y analisis de vulnerabilidades Provee herramientas para salvaguardar y proteger datos de alto valor en ambientes heterogéneos. Strengths Monitoreo en tiempo real de los accesos y actividades de la base de datos Controles basados en políticas para detectar actividades sospechosas o no autorizadas Analisis de vulnerabilidades Satisfy Compliance and regulatory mandates 25

26 Real-Time Database Monitoring InfoSphere Guardium Secure & Protect Host-based Probes (S-TAPs) Collector 100% visibilidad de las transacciones incluyendo acesos locales No requiere de habilitación de logs los cuales pueden ser borrados o consumir recursos de máquina Solución DBMS cross Puede ejecutrase en equipo, haciendo separación de roles y responsabilidades Arquitectura No-invasiva No requiere cambios a las aplicaciones Mínimo impacto en el rendimiento (2-3%) Políticas de auditoría granulares y en real-time Quién, Qué, Cuándo, Cómo Incluye reportes automáticos para cumplimiento de normativas 26

27 Requerimientos para administrar la seguridad y protección de datos Information Governance Disciplinas claves Entender & Definir Asegurar & Proteger Monitoreo & Auditoria InfoSphere Discovery InfoSphere Guardium Database Activity Monitor InfoSphere Guardium Database Activity Monitor InfoSphere Data Architect InfoSphere Guardium Data Redaction InfoSphere Guardium Database Activity Monitor InfoSphere Guardium InfoSphere Optim Data Masking Solution InfoSphere Guardium Database Vulnerability Assessment Solution 27

28 Ofrecimeinto GBM SecureDB Es una solución basada en InfoSphere Guardium que busca dotar al cliente de una solución para la protección de la información que reside en las bases de datos así como su estructura y definición. Valor para el negocio: 1. Mayor control de la información que es activo principal de la organización 2. Mayor control de los usuarios que tienen acceso a la información 3. Cumplimiento de normativas PCI, SOX, ISO 4. Centralización de la administración de la seguridad y la aplicación de reglas 5. Monitoreo de diferentes tipos de Base de Datos (Orcale, DB2, SQL, Sybaes, etc) con una sola herramienta 6. Poca o ninguna degradación en el rendimiento de las Bases de Datos 28

29 Candidatos para la solución: Ofrecimeinto GBM El cliente necesita conocer que es lo que un usuario accede en sus bases de datos. Necesita pistas de auditoria para cumplir con requerimientos de cumplimiento con normativas Clientes que no tienen claras sus vulnerabilidades de seguridad El cliente no sabe si su información sensitiva esta segura y sobre todo si no hay fuga o robo de información. El cliente no puede dar mantenimiento y control de vulnerabilidades de manera automática a sus bases de datos. El esfuerzo por automatizar reglas de acceso y monitoreo a sus bases de datos heterogéneas es muy alto en esfuerzo y costo. 29

30 Ofrecimeinto GBM Componentes de la Solución: Hardware (1 Servidor xseries modelo x3500) Licenciamiento de InfoSphere Guardium Servicios - Alcances 8 Horas de instalación y configuración del Software 40 Horas de consultoría de seguridad 16 Horas de implementación de seguridad 32 Horas de capacitación 40 Horas de acompañamiento 30

31 Dudas o comentarios Armando Rugama Cantero IBM Software Specialist

32 Dziękuję Gracias Spanish Traditional Chinese Polish Thai Merci French Russian Obrigado Brazilian Portuguese Danke German Arabic Tack Swedish Simplified Chinese Japanese Grazie Italian

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad

Más detalles

IBM Software. Protección contra ataques a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales

IBM Software. Protección contra ataques a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales IBM Software Protección contra a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales 2 El reto: La complejidad de salvaguardar las La seguridad de

Más detalles

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

IBM InfoSphere Guardium

IBM InfoSphere Guardium IBM InfoSphere Guardium Cómo administrar toda la seguridad de base de datos y el ciclo de vida del cumplimiento Organizaciones líderes de todo el mundo confían en IBM para que asegure su información empresarial

Más detalles

La gestión de procesos de negocio

La gestión de procesos de negocio La gestión de de Sylvia Moreno López WebSphere Sales sylvia.moreno@es.ibm.com Agenda Necesidades actuales de la gestión de Definición de BPM de IBM Capacidades y beneficios del BPM de IBM Experiencia de

Más detalles

Cómo competir utilizando Big Data y Analytics

Cómo competir utilizando Big Data y Analytics Cómo competir utilizando Big Data y Analytics Guillermo Girón R. Business Information Regional Consultant ggiron@gbm.net Santo Domingo, Septiembre 2014 Sobrecarga de Información Pero a falta de Insight

Más detalles

Anuncio de software ZP13-0635 de IBM Europe, Middle East, and Africa, con fecha 26 de noviembre de 2013

Anuncio de software ZP13-0635 de IBM Europe, Middle East, and Africa, con fecha 26 de noviembre de 2013 con fecha 26 de noviembre de 2013 IBM InfoSphere Data Replication V10.2.1 e InfoSphere Change Data Delivery V10.2.1 ayudan a optimizar los procesos empresariales a través de la duplicación de datos de

Más detalles

Víctor Mojarrieta FMW Business Developer Manager

<Insert Picture Here> Víctor Mojarrieta FMW Business Developer Manager Areas Tratamiento clave de la la evolución información en la información Víctor Mojarrieta FMW Business Developer Manager Tratamiento de la información INFORMACION PERSONAS GOBIERNO

Más detalles

IBM InfoSphere Guardium

IBM InfoSphere Guardium IBM InfoSphere Guardium Gestionar la seguridad de la totalidad de la base de datos y la conformidad del ciclo de vida Organizaciones líderes en el mundo confían en IBM para la seguridad de sus datos empresariales

Más detalles

Retos en la gestión de Información requieren Smarter Computing

Retos en la gestión de Información requieren Smarter Computing Retos en la gestión de Información requieren Smarter Computing Diana Ortega zstack Information Architect 1 Operacionales Decisiones Estratégicas Alcance del Business Analytics Análisis y Conocimiento Mejora

Más detalles

Security Management. Control identity access information

Security Management. Control identity access information Security Management Control identity access information El poder de los usuarios privilegiados, como gestionar, controlar su actividad y cumplir con las exigencias regulatorias Qué representan estos números

Más detalles

Acelerando el movimiento a un IT más dinámico con infraestructura de middleware y servicios de integración

Acelerando el movimiento a un IT más dinámico con infraestructura de middleware y servicios de integración Laura Wainberg IT Strategy and Middleware Leader SSA South 16 Junio 2010 Acelerando el movimiento a un IT más dinámico con infraestructura de middleware y servicios de integración Agenda Alcance de Servicios

Más detalles

Luis Reina Juliá luis_reina@es.ibm.com IBM Software Group Arquitecto de Datos. Data Warehousing: el reto de extraer el valor de los datos

Luis Reina Juliá luis_reina@es.ibm.com IBM Software Group Arquitecto de Datos. Data Warehousing: el reto de extraer el valor de los datos Luis Reina Juliá luis_reina@es.ibm.com IBM Software Group Arquitecto de Datos Data Warehousing: el reto de extraer el valor de los datos AGENDA Data Warehouses Problemáticas típicas de Data Warehouse Soluciones

Más detalles

Protección y monitorización de la seguridad en las Bases de Datos con Herramientas SIEM

Protección y monitorización de la seguridad en las Bases de Datos con Herramientas SIEM Vicente Gozalbo Moragrega IBM Security Software Sales Leader Spain Protección y monitorización de la seguridad en las Bases de Datos con Herramientas SIEM Agenda Introducción Informes para la protección

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

SharePoint. Conference Perú 2011

SharePoint. Conference Perú 2011 SHAREPOINT + DYNAMICS ERP DESCENTRALIZACION DE PROCESOS Y CONTROL DE NEGOCIO AGENDA Qué está sucediendo en el mundo empresarial? Problemas de Productividad. Brecha de productividad. La organización vista

Más detalles

Gestión Integral De Riesgo En La Industria Bancaria Y Seguros

Gestión Integral De Riesgo En La Industria Bancaria Y Seguros Gestión Integral De Riesgo En La Industria Bancaria Y Seguros Giancarlo Marchesi Worldwide Solution Architect Security SWAT, Team Lead Bogotá D.C., 3 de Marzo del 2011 Agenda Introducción Como Manejar

Más detalles

Tres principios rectores para mejorar la seguridad y la conformidad de los datos

Tres principios rectores para mejorar la seguridad y la conformidad de los datos Software IBM Octubre 2012 White Paper de liderazgo intelectual Tres principios rectores para mejorar la seguridad y la conformidad de los datos Un enfoque integral de la protección de datos ante un panorama

Más detalles

Riesgo en la Industria Financiera. Business Analytics. Nelson Pinochet OpenPages Technical Specialist npinoche@us.ibm.com

Riesgo en la Industria Financiera. Business Analytics. Nelson Pinochet OpenPages Technical Specialist npinoche@us.ibm.com Riesgo en la Industria Financiera Business Analytics Matías Salamanco. Risk Management Specialist, SSA salam@ar.ibm.com Nelson Pinochet OpenPages Technical Specialist npinoche@us.ibm.com Business Analytics

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

Buenas prácticas para alcanzar procesos más inteligentes IBM Business Process Management

Buenas prácticas para alcanzar procesos más inteligentes IBM Business Process Management Buenas prácticas para alcanzar procesos más inteligentes IBM Business Process Management Catalina Avilés, MSc. Websphere Sales Specialist caviles@ec.ibm.com Nuevas fuerzas que generan cambio en como hacemos

Más detalles

SMARTER Infrastructure for SAP Reducción de Costes y Optimización de infraestructura SAP

SMARTER Infrastructure for SAP Reducción de Costes y Optimización de infraestructura SAP SMARTER Infrastructure for SAP Reducción de Costes y Optimización de infraestructura SAP Copyright IBM Corporation 25 Incremento en la complejidad del Parque Tecnológico de los Sistemas SAP Se requieren

Más detalles

IBM WebSphere Service Registry & Repository

IBM WebSphere Service Registry & Repository IBM WebSphere Service Registry & Repository Teófilo Redondo Pastor WebSphere Techworks IBM SWG SouthWest Europe Madrid, 26 de Septiembre de 2007 Qué es un registro y un repositorio? Registro? Contiene

Más detalles

Oracle Database Firewall

<Insert Picture Here> Oracle Database Firewall 1 Oracle Database Firewall Ana De Abreu Oracle Sales Consultant #1 causa de violación de seguridad de datos: Aplicaciones Web hackeadas con SQL Injection y credenciales robadas obtenidas

Más detalles

www.sis-monterrey.com

www.sis-monterrey.com www.sis-monterrey.com Antecedentes 4 SIS Organización SIS Monterrey Índice SIS Monterrey 5 Misión Visión Valores Factores de Diferenciación 6 Especialización en Negocios Factor Humano Confianza Oferta

Más detalles

Seguridad en el Contexto de la Calidad del Software

Seguridad en el Contexto de la Calidad del Software Seguridad en el Contexto de la Calidad del Software Mario Céspedes S. IBM Software CTP mcespede@cl.ibm.com Las demandas para Calidad hoy Entregar más calidad y alto desempeño en menos tiempo Disminuir

Más detalles

IBM InfoSphere Information Server V8.5 con IBM InfoSphere Foundation Tools ayuda a suministrar información fiable

IBM InfoSphere Information Server V8.5 con IBM InfoSphere Foundation Tools ayuda a suministrar información fiable ZP10-0222, fechado el 12 de octubre de 2010 IBM InfoSphere Information Server V8.5 con IBM InfoSphere Foundation Tools ayuda a suministrar información fiable Tabla de contenidos 1 Visión general 2 Fecha

Más detalles

Glosario. B Best in Class: Mejor en su clase Business Case: Caso de Negocio

Glosario. B Best in Class: Mejor en su clase Business Case: Caso de Negocio Glosario A AMS Asset Management Solutions: Servicios de Administración de Aplicaciones de software las cuales pueden ser monitoreadas remotamente. Assesment: Evaluación realizada a una empresa, en el cual

Más detalles

Mejores Prácticas de Control y Auditoría SOCIO BDO ARGENTINA PRESIDENTE DE LA ASOCIACIÓN ARGENTINA DE ÉTICA Y COMPLIANCE

Mejores Prácticas de Control y Auditoría SOCIO BDO ARGENTINA PRESIDENTE DE LA ASOCIACIÓN ARGENTINA DE ÉTICA Y COMPLIANCE Mejores Prácticas de Control y Auditoría Introducción a la Auditoría Online Primeros pasos para su Implementación Carlos Fernando Rozen Carlos Fernando Rozen SOCIO BDO ARGENTINA PRESIDENTE DE LA ASOCIACIÓN

Más detalles

IBM Software. 2011 IBM Corporation

IBM Software. 2011 IBM Corporation 2011 IBM Corporation Trazabilidad en el Ciclo de vida para el Desarrollo de Software Armando Castillo Rational Software Specialty for SSA acastillo@cl.ibm.com 2011 IBM Corporation Las típicas preguntas

Más detalles

Proteja y Garantice. La Seguridad y Privacidad de la Información. Infosphere Guardium & Optim. Enrique Gutiérrez Álvarez SWAT Team, LATAM - SP

Proteja y Garantice. La Seguridad y Privacidad de la Información. Infosphere Guardium & Optim. Enrique Gutiérrez Álvarez SWAT Team, LATAM - SP Proteja y Garantice La Seguridad y Privacidad de la Información Infosphere Guardium & Optim Enrique Gutiérrez Álvarez SWAT Team, LATAM - SP Servidores de BBDD la fuente primaria de fuga de datos Source

Más detalles

Prevención y protección contra la fuga de datos Alejandro Zermeño

Prevención y protección contra la fuga de datos Alejandro Zermeño Prevención y protección contra la fuga de datos Alejandro Zermeño Sr. Solution SE Tendencias, noticias y lo que está en juego 64% de las pérdidas de datos causada por usuarios bien intencionados 50% de

Más detalles

Asociación de Profesionales en BPM ABPMP Peru Chapter. 2012 Lima Peru

Asociación de Profesionales en BPM ABPMP Peru Chapter. 2012 Lima Peru Asociación de Profesionales en BPM ABPMP Peru Chapter 2012 Lima Peru Agenda Introducción Qué es BPM? Base Metodológica ABPMP y el Peru Chapter Porqué y Como ser miembro? Contacto En un mundo competitivo

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

Symantec Encryption Overview

Symantec Encryption Overview Symantec Encryption Overview Alvaro Freyre Manager, Encryption Specialist LAM Presentation Identifier Goes Here 1 Agenda 1 Contactos 2 Mercado 3 Problemas y Soluciones 4 Preguntas Presentation Identifier

Más detalles

Desayuno SAP GRC Access Control 10.0

Desayuno SAP GRC Access Control 10.0 www.pwc.cl Desayuno SAP GRC Access Control 10.0 Características, beneficios y mejoras Noviembre de 2011 SAP GRC 10.0 SAP GRC apoya las decisiones de la gerencia y la evaluación del riesgo de diferentes

Más detalles

Sistema Operativo en la Nube y Centro de Datos Dinámico

Sistema Operativo en la Nube y Centro de Datos Dinámico Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración

Más detalles

Ciberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved.

Ciberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved. Soluciones Oracle de Ciberseguridad Sector Público Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público Madrid Junio 2015 Copyright 2014 Oracle and/or its affiliates. All rights reserved. LA NUEVA

Más detalles

Ing. Yonogy Curi Pomahuali

Ing. Yonogy Curi Pomahuali Ingeniero de Sistemas, con especialidad en Base de Datos, Oracle Certified Professional con más de 12 años de experiencia en Administración, Respaldo, Recuperación, Afinamiento, y Replicación de Base de

Más detalles

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD SITUACIÓN

Más detalles

Perfil Corporativo... 3. Perfiles Departamento de Desarrollo e Ingeniería de Software... 7. Cargo: Analista de sistemas... 7

Perfil Corporativo... 3. Perfiles Departamento de Desarrollo e Ingeniería de Software... 7. Cargo: Analista de sistemas... 7 Perfil Corporativo Tabla de contenido Perfil Corporativo... 3 Perfiles Departamento de Desarrollo e Ingeniería de Software... 7 Cargo: Analista de sistemas... 7 Cargo: Ingeniero en Infraestructura... 9

Más detalles

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades

Más detalles

Corporate Performance Management: Como crear valor con sistemas Gerenciales. PRISCILA SIQUEIRA - EPM Manager Latino América

Corporate Performance Management: Como crear valor con sistemas Gerenciales. PRISCILA SIQUEIRA - EPM Manager Latino América Corporate Performance Management: Como crear valor con sistemas Gerenciales PRISCILA SIQUEIRA - EPM Manager Latino América Tenemos que analizar nuestras estrategias para crear valor a nuestro negocio Pero

Más detalles

Software IBM Subsanar lagunas en la seguridad de los datos

Software IBM Subsanar lagunas en la seguridad de los datos Software IBM Subsanar lagunas en la seguridad de los Protección de unificada para cuatro entornos de clave 2 Subsanar Comprehensive lagunas data en la protection seguridad de for los physical, virtual

Más detalles

Adopción de BPM/ SOA en la Industria Financiera

Adopción de BPM/ SOA en la Industria Financiera Adopción de BPM/ SOA en la Industria Financiera Juan Pablo Alamo David Roco IBM Global Business Services Financial Service Sector 1 Agenda Objetivos Por qué BPM y SOA juntos? Estrategia de adopción de

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Soluciones de Software para zenterprise. Alberto GonZáleZ Dueñas System z Client Technical Professional alberto-gonzalez@es.ibm.com @AlbertoGlezDue

Soluciones de Software para zenterprise. Alberto GonZáleZ Dueñas System z Client Technical Professional alberto-gonzalez@es.ibm.com @AlbertoGlezDue Soluciones de Software para zenterprise Alberto GonZáleZ Dueñas System z Client Technical Professional alberto-gonzalez@es.ibm.com @AlbertoGlezDue El mundo está cambiando Está nuestra infraestructura IT

Más detalles

Qué es AST Probatch?

Qué es AST Probatch? Q&A Qué es AST Probatch? Es una solución de Workload Automation cuyo objetivo principal es ejecutar y monitorear, de forma centralizada procesos batch críticos de plataformas heterogéneas. AST Probatch

Más detalles

La siguiente generación de Datawarehouse : Más allá del Data Warehouse permitir information on demand. IBM Information Management

La siguiente generación de Datawarehouse : Más allá del Data Warehouse permitir information on demand. IBM Information Management La siguiente generación de Datawarehouse : Más allá del Data Warehouse permitir information on demand José Ramón Mora IBM Software Group Nuestra visión sobre Business Intelligence Acercamiento Desde hace

Más detalles

Cómo Orientar el Potencial de Big Data

Cómo Orientar el Potencial de Big Data Cómo Orientar el Potencial de Big Data Fernando Cortés IBM Software Group, Information Management Especialista IBM Big Data Para Reconocer Nuevas Oportunidades, Es Necesario Pensar Más Allá de las Fuentes

Más detalles

BIG DATA. Jorge Mercado. Software Quality Engineer

BIG DATA. Jorge Mercado. Software Quality Engineer BIG DATA Jorge Mercado Software Quality Engineer Agenda Big Data - Introducción Big Data - Estructura Big Data - Soluciones Conclusiones Q&A Big Data - Introducción Que es Big Data? Big data es el termino

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen

Más detalles

Desarrollo de APPS Móviles en Menos Tiempo con MicroStrategy 10. Javier Delgado Sales Engineer

Desarrollo de APPS Móviles en Menos Tiempo con MicroStrategy 10. Javier Delgado Sales Engineer Desarrollo de APPS Móviles en Menos Tiempo con MicroStrategy 10 Javier Delgado Sales Engineer Programa Introducción Desarrollar con MicroStrategy Desplegar con MicroStrategy MicroStrategy 10 Preguntas

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

BIG DATA Y SU APLICACIÓN REAL EN LA EMPRESA

BIG DATA Y SU APLICACIÓN REAL EN LA EMPRESA BIG DATA Y SU APLICACIÓN REAL EN LA EMPRESA Javier González Sánchez Director Comercial de Information Management España, Portugal, Grecia e Israel. IBM Software Características de Big Data Procesamiento

Más detalles

Webinar GRC. Jorge Merino/Solution Expert GRC

Webinar GRC. Jorge Merino/Solution Expert GRC Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto

Más detalles

EMC Information Intelligence Group Accelerating Your Business Processes

EMC Information Intelligence Group Accelerating Your Business Processes EMC Information Intelligence Group Accelerating Your Business Processes Agustín Gómez IIG Sales 1 Agenda EMC Hoy EMC en Servicios Financeros Casos de Ejemplo 2 EMC de un vistazo Quienes somos: EMC es la

Más detalles

The IBM Software Story

The IBM Software Story The IBM Software Story Andrés Dagotto Gerente de Software para SSA Lima Marzo 22, 2011 Smarter Planner & Software Nuestro mundo se está volviendo más INSTRUMENTADO Sensores Nuevos Datos Nuestro mundo se

Más detalles

Nuestras Certificaciones:

Nuestras Certificaciones: Somos una compañía de trayectoria nacional e internacional con más de 14 años de experiencia en el área de Desarrollo, mantenimiento y soporte a soluciones de Software, así como en la prestación de servicios

Más detalles

Portafolio. Néstor Calderón

Portafolio. Néstor Calderón Gestión de Demanda y Portafolio Néstor Calderón Marzo 2013 Objetivo Presentar buenas prácticas y recomendaciones para la toma de decisiones de inversión, su administración y optimización i ió (gestión

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Miguel Palacios (miguel.palacios@gbsperu.net) Dominio A11 Sistema de Control de Accesos A 11.2.2 Gestión de privilegios

Más detalles

ECM Roadshow. Evolución IBM ECM. Gregorio Gómez Director ECM. 2009 IBM Corporation

ECM Roadshow. Evolución IBM ECM. Gregorio Gómez Director ECM. 2009 IBM Corporation ECM Roadshow Evolución IBM ECM Gregorio Gómez Director ECM 1 Enterprise Content Management La Agenda de la información Enterprise Content Management: Conceptos Portfolio de productos ECM Resumen 2 2 EL

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Accediendo a nuevas perspectivas y oportunidades a través del Big Data

Accediendo a nuevas perspectivas y oportunidades a través del Big Data Accediendo a nuevas perspectivas y oportunidades a través del Big Data Yolanda Mendoza - Information Management Sales Manager SPGI Madrid, 20 noviembre 2013 PALACIO MUNICIPAL DE CONGRESOS Algo importante

Más detalles

Servicios Administrados de Seguridad lógica

Servicios Administrados de Seguridad lógica Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.

Más detalles

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Documento técnico de Oracle Junio de 2009 Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Protección de información delicada Todo tipo de información, desde secretos comerciales

Más detalles

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis

Más detalles

IBM Cognos TM1 MidMarket Edition Gestión del rendimiento financiero para empresas en expansión

IBM Cognos TM1 MidMarket Edition Gestión del rendimiento financiero para empresas en expansión Data Sheet Gestión del rendimiento financiero para empresas en expansión Visión general El éxito de las medianas empresas depende del intercambio correcto de información con las personas adecuadas y en

Más detalles

Programa de SOA Governance

Programa de SOA Governance Programa de SOA Governance Agenda 1. Contexto 2. Programa 3. Fundamentos 4. Entregables ejemplo 5. Antecedentes 1. CONTEXTO Nuestro entendimiento Objetivos: Iniciar un programa de proyectos que permita

Más detalles

Business Process Management

Business Process Management Business Process Management Nosotros Durante más de 20 años hemos desarrollado soluciones tecnológicas colaborando con nuestros clientes para resolver los retos de un entorno cada vez más competitivo Nuestro

Más detalles

Distribuyendo soluciones

Distribuyendo soluciones Distribuyendo soluciones Innovando relaciones Index La empresa Política de calidad Diferenciales de AKTIO Estructura del Grupo Ação Cobertura Productos Hardware Software Programa de Canales Alianzas Clientes

Más detalles

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Página 1 Introducción Marco Conceptual Agenda ProcesosdeTI EstableciendoelTrabajo Gente(Organización) AlineandoRolesconel

Más detalles

Identity Powered Security Mucho más que un nuevo modelo de seguridad

Identity Powered Security Mucho más que un nuevo modelo de seguridad Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial

Más detalles

SharePoint Governance Tu SharePoint sobre ruedas

SharePoint Governance Tu SharePoint sobre ruedas White paper SharePoint Governance Tu SharePoint sobre ruedas Si ya tienes SharePoint o estás pensando en implementarlo en tu organización, este White Paper te interesa. Incremento de productividad En él

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

ECM for SAP Solutions Logrando éxitos de carácter estratégicos a través de una visión 360 del negocio

ECM for SAP Solutions Logrando éxitos de carácter estratégicos a través de una visión 360 del negocio ECM for SAP Solutions Logrando éxitos de carácter estratégicos a través de una visión 360 del negocio ASUG TECH DAY 6 Edición Hotel MELIA, 21 de Mayo del 2015 Lucano Viviana Paula Content Word Mindsap

Más detalles

PCI DSS v 3.1 Un enfoque práctico para su aplicación

PCI DSS v 3.1 Un enfoque práctico para su aplicación PCI DSS v 3.1 Un enfoque práctico para su aplicación Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Alberto España Socio/QSA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

una solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse

una solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse una solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse Difícil de Usar Requiere un manejo distinto al habitual Fragmentada Funcionalidad segmentada en

Más detalles

Los Datos Maestros y la Visión Única de los Activos Esenciales: Clientes y Productos

Los Datos Maestros y la Visión Única de los Activos Esenciales: Clientes y Productos Los Datos Maestros y la Visión Única de los Activos Esenciales: Clientes y Productos Danilo Novelli Director, Worldwide Information Governance Sales IBM Pg 1 Qué son los Datos Maestros? Los Datos Maestros

Más detalles

Oracle Business Intelligence Suite Standard Edition One. Antonio Akiyama (antonio.akiyama@gbsperu.net) Consultor Senior Business Intelligence

Oracle Business Intelligence Suite Standard Edition One. Antonio Akiyama (antonio.akiyama@gbsperu.net) Consultor Senior Business Intelligence Oracle Business Intelligence Suite Standard Edition One Antonio Akiyama (antonio.akiyama@gbsperu.net) Consultor Senior Business Intelligence Desafíos actuales Visibilidad y Transparencia Rentabilidad,

Más detalles

IBM / Enterasys "La protección de los datos inicia desde la conexión a la red"

IBM / Enterasys La protección de los datos inicia desde la conexión a la red IBM / Enterasys "La protección de los datos inicia desde la conexión a la red" OEM Enterasys / IBM IBM en la búsqueda de expandir los beneficios de su portafolio de seguridad hace una alianza con Enterasys

Más detalles

InfoSphere Optim: Soluciones para la Gestión del Ciclo de Vida de la Información

InfoSphere Optim: Soluciones para la Gestión del Ciclo de Vida de la Información Mayo 2012 InfoSphere Optim: Soluciones para la Gestión del Ciclo de Vida de la Información Information Management Sonia Márquez Paz sonia_marquez@es.ibm.com Agenda Retos en la gestión del ciclo de vida

Más detalles

Desafíos. en Inteligencia de Negocios. Magic Software Abril 2011

Desafíos. en Inteligencia de Negocios. Magic Software Abril 2011 Desafíos en Inteligencia de Negocios Magic Software Abril 2011 1 www.magicsoftware.com.ar Magic Software Enterprises Empresa Internacional de Software fundada en 1986 Entre las 250 mayores empresas de

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 031-2013-JUS/OGTI. Licencia de software de enmascaramiento, generación y envejecimiento de datos

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 031-2013-JUS/OGTI. Licencia de software de enmascaramiento, generación y envejecimiento de datos INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 031-2013-JUS/OGTI 1. ÁREA Licencia de software de enmascaramiento, generación y envejecimiento de datos OFICINA GENERAL DE TECNOLOGIAS DE LA INFORMACION

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Pervasive Business Intelligence i Suport a les decisions estratègiques

Pervasive Business Intelligence i Suport a les decisions estratègiques Jornada Business Intelligence: Converteix la informació en valor. Pervasive Business Intelligence i Suport a les decisions estratègiques Ferran Garcia ferran.garcia@oracle.com Oracle

Más detalles

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)

Más detalles

System Management: como elemento diferencial para alcanzar sus objetivos

System Management: como elemento diferencial para alcanzar sus objetivos Juan Paulo Cabezas Especialista de Ventas de Soluciones de Seguridad para IBM Latino America Junio 2010 System Management: como elemento diferencial para alcanzar sus objetivos Agenda Problemática y nuestra

Más detalles

Symantec Control Compliance Suite

Symantec Control Compliance Suite Symantec Control Compliance Suite La automatización y administración del cumplimiento informático como un proceso continuo para reducir el costo y la complejidad Visión general (CCS) automatiza los procesos

Más detalles

Sonia Márquez Paz sonia_marquez@es.ibm.com

Sonia Márquez Paz sonia_marquez@es.ibm.com InfoSphere Guardium for z Auditoría, Monitorización y Protección de bases de datos: InfoSphere Guardium for z/os V8R2 Guardium STAPs for z/os (DB2, IMS, VSAM) Sonia Márquez Paz sonia_marquez@es.ibm.com

Más detalles

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy Tivoli Endpoint Manager Ing. Angel Mouriz angel.mouriz@infotech.com.uy Agenda Big Fix Soluciones para Endpoints Big Fix: An IBM Company Tivoli Endpoint Manager Visión General Patch Management Lifecycle

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

El BPM en el centro de las operaciones. Marie Claude Belda Especialista en soluciones IBM BPM

El BPM en el centro de las operaciones. Marie Claude Belda Especialista en soluciones IBM BPM El BPM en el centro de las operaciones Marie Claude Belda Especialista en soluciones IBM BPM El BPM en el centro de las operaciones WYSIWYE What you see is what you execute.. Business Process Management

Más detalles

2008 EMC Protección y retención de la información

2008 EMC Protección y retención de la información 2008 EMC Protección y retención de la información O cómo conseguir un buen sistema de gestión de la auditoría José Luís Riera Consultor Senior, Grupo de Seguridad de BD Oracle Ibérica 1 La Economía de

Más detalles