Telefónica, el líder de la Ciberseguridad en España
|
|
- Lorenzo Rojo Aguilar
- hace 8 años
- Vistas:
Transcripción
1
2
3 Telefónica, el líder de la Ciberseguridad en España Principales logros Experiencia y reconocimiento +/- 100 millones de euros de negocio en Seguridad Empresas +26% de crecimiento Infraestructura y conocimiento Nuevo Security Cyberoperations Center (SCC) 1200 m profesionales Ventajas competitivas Nuestra inversión en la Red Nuestras capacidades tecnológicas industrializadas Nuestra capilaridad comercial Alcance Cobertura nacional a todo el Segmento Empresas 167,000 clientes 1 millón de puestos de trabajo protegidos 3
4 Novedades 2016 en España Temas a tratar Unidos somos más fuertes. Ciberseguridad 01 industrial para la protección de infraestructuras críticas. Firma Digital en tu organización. Hack your future: Latch &Sinfonier Contests. Data Loss Detection: cómo luchar contra un Panama Paper. 4
5 Depliegue de infrastructuras en Seguridad TAGS* USA SOC Mexico SOC Colombia SOC Peru SOC Chile SOC Spain SOC SCC** Brasil SOC Argentina SOC Strategic Partner SOC 5 * TAGS: Telefonica Advanced Global SOC ** SCC: Security Cyberoperations Center
6 9+1 SOCs - Security Operations Centers (GLocal)_ Transparencia y visibilidad Distribución y uso funcional Flexibilidad, apertura y optimización del espacio de trabajo 6
7 Cyberthreats Alliance Founding Members Contributing Members 7
8 Nuestra visión de la identidad Adapta cómo los usuarios se autentican, acceden e interactúan con tu negocio IDENTIFICACIÓN USABILIDAD UNIVERSALIDAD COMPLIANCE Verifica que el usuario es quien dice ser Validar los atributos de usuario, asegurar la identificación física Interacciones del usuario sin barreras Movilidad y sin contraseñas, la clave para acceder e interactuar Cualquier usuario, en cualquier lugar, cualquier tecnología Alianzas de la industria Garantiza el cumplimiento normativo Hacer de la seguridad un compañero para su negocio, no una barrera 8
9 La solución para frenar los ciberataques en el Internet de las cosas Detección y análisis de vulnerabilidades en el ámbito del IoT basado en el pentesting persistente 9
10 Gestión de los riesgos en el Shadow IoT Cambios no autorizados Inventario Desarrollo de nuevos servicios Persistent Discovery and Automatic Pentesting for SHADOW IT and IoT Servers Software Activos Legacy 10
11 Nuestro modelo de alianzas estratégicas sigue creciendo 11
12 Nuevas soluciones de Metashield Protector El Esquema Nacional de Seguridad es de obligado cumplimiento por todas las administraciones públicas Los Metadatos deberían estar eliminados de todos los documentos 12
13 Nuevos soluciones de Metashield Protector Ampliamos el portfolio de soluciones preventivas contra la fuga de información sensible en archivos digitales con soluciones para Exchange Server y Office
14 Tacyt nuestra herramienta de ciberinteligencia contra amenazas móviles Permite a los analistas de seguridad identificar los patrones de conducta que muestran las organizaciones criminales 14
15 11Paths On Air Web: elevenpaths.com Blog: blog.elevenpaths.com Comunidad: community.elevenpaths.com 15
16 Síguenos y entérate de todo en nuestras redes sociales!
17
18 Metashield for Outlook 365 Complemento de seguridad preventiva para el cliente de correo Microsoft Outlook 365. Características Prevención homogénea de las fugas de información sensible Uso compatible desde cualquier dispositivo con acceso a O365 Administración centralizada con gestión del proceso por parte del usuario Licenciamiento por buzón Suscripción anual 18
19 Metashield for Outlook 365 Complemento de seguridad preventiva para el cliente de correo Microsoft Outlook Paths Engine Svr Cloud Storage Svr Outlook 365 Selecciona Limpia Almacena Adjunta Envía 19
20 Metashield for Outlook 365 Complemento de seguridad preventiva para el cliente de correo Microsoft Outlook Paths Engine Svr Outlook 365 Nuevo Selecciona Limpia Adjunta Envía 20
21
22 Metashield for Exchange Completo sistema preventivo, seguro y automatizado sobre Servidores de correo Exchange Características Instalación sobre servidores Exchange 2013 o superior Prevención homogénea de fugas de información sensible Uso ilimitado y transparente para los usuarios registrados Gestión de filtros y Listas Blancas Licenciamiento por buzón Suscripción anual 22
23 Metashield for Exchange Selección personalizada de buzones 23
24 Metashield for Exchange Gestión de listas blancas, buzones, familias de archivos o tipos de extensiones. 24
Más de 50 años brindando soluciones tecnológicas innovadoras
Más de 50 años brindando soluciones tecnológicas innovadoras ISEC INFOSECURITY BUENOS AIRES EXPOSITOR: - Leonardo Ramos (CTO ZMA) GESTIÓN DE CREDENCIALES Agenda: Situaciones Comunes Problemática Consecuencias
Más detallesMicrosoft Cloud Security Broker
Microsoft Cloud Security Broker Seguridad a nivel empresarial para Cloud Apps Agustín Santamaría asantama@microsoft.com Azure & Security Solutions Specialist LA VIDA ANTES DEL CLOUD LA VIDA CON EL CLOUD
Más detallesNO ES SEGURO? HASTA QUE SEA SEGURO
NO ES SEGURO? HASTA QUE SEA SEGURO Soluciones de Software de Seguridad de TI 2014 www.gdata.pe Michael Tasayco CEO Insegroup SAC Energy & Chemicals OFRECIENDO SOLUCIONES DE SEGURIDAD EN TODO EL MUNDO Fundada
Más detallesSECURITY INNOVATION DAY 2015_ securityinnovationday.elevenpaths.com
#SID2015 #SID2015 Ayudamos a las organizaciones a transformarse de forma segura_ Anti DDOS Clean Pipes Cloud Security Device ecurity Correlation Threats Path x OB CORE DATA CENTER SOC CYBEROPERATIONS
Más detallesAcelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile
Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido
Más detallesRicardo Caballero General Manager Colombia and Ecuador. Tendencias de seguridad IT, en el entorno actual
Ricardo Caballero General Manager Colombia and Ecuador Tendencias de seguridad IT, en el entorno actual Quienes Somos WESTCON COMSTOR, somos un distribuidor mayorista de valor agregado de productos y servicios
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesRun Simple.
Run Simple www.exxis-group.com El crecimiento de los negocios EXXIS Group. Para tomar decisiones de administración y confiables, necesita tener una visibilidad y control sobre los aspectos de su negocio:
Más detallesGerencia de Productividad y Colaboración
Gerencia de Productividad y Colaboración Lic. Héctor Insua (SharePoint MVP) Gerente de Productividad y Colaboración Hector.insua@newpeoplegroup.com GESTION TI es la herramienta más completa para la administración
Más detallesIBM Tivoli Storage FlashCopy Manager V2.2 ofrece mayor protección de datos a las aplicaciones esenciales para la empresa
con fecha 1 de junio de 2010 IBM Tivoli Storage FlashCopy Manager V2.2 ofrece mayor protección de datos a las aplicaciones esenciales para la empresa Tabla de contenidos 1 Visión general 2 Descripción
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE MICROSOFT CORE CAL
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE MICROSOFT CORE CAL I-OS-69-2015 1. Nombre del Área : Oficina de Sistemas 2. Responsables de la Evaluación : Hernan Berrospi Durand Eduardo Vásquez Díaz
Más detallesIBM Tivoli Storage FlashCopy Manager V2.2 disponible para encargarlo a través de los sistemas de encargo de IBM System x
ZG10-0173, con fecha 15 de junio de 2010 IBM Tivoli Storage FlashCopy Manager V2.2 disponible para encargarlo a través de los sistemas de encargo de IBM System x Índice 1 Visión general 2 Descripción 2
Más detallesGuía de Productos y Servicios
Guía de Productos y Servicios Gold Partner: Administración en Movilidad Empresarial, Cloud Productivity, Cloudplatform, Datacenter, Small and Midmarket Cloud Solt, Windows and Devices, Software Asset management
Más detallesConstruyendo el nuevo Paradigma de Seguridad Conectada.
Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad. Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0. Ecosistema tecnológico
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE MICROSOFT EXCHANGE SERVER
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE MICROSOFT EXCHANGE SERVER I-OS-27-2015 1. Nombre del Área : Oficina de Sistemas 2. Responsables de la Evaluación : Eduardo Vasquez Díaz Ronald Mallqui Meza
Más detallesCUMPLIMIENTO SIN PAPELEO, SIN PROBLEMAS
EHS TRACKER SOFTWARE CUMPLIMIENTO SIN PAPELEO, SIN PROBLEMAS Todo lo que su empresa necesita para la Gestión Integrada de Medioambiente, Salud y Seguridad Ocupacional GESTIÓN INTEGRADA DE MEDIOAMBIENTE,
Más detallesConstrucción de una nube híbrida
Construcción de una nube híbrida El papel de los proveedores de servicios Ana Revilla Directora de negocio de Service Providers 63 Catalizadores para el cambio Dilema presupuestario Inundación de Información
Más detallesOffice 365 para Municipalidades en Argentina.
Office 365 para Municipalidades en Argentina. Casos de Éxito: Gobierno de Córdoba. Cómo es el instructivo que armó el Gobierno de Córdoba para sus empleados? 1 2 3 4 Qué otras Municipalidades implementaron
Más detallesAño de la Diversificación Productiva y del Fortalecimiento de la Educación
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE DE ADMINISTRACIÓN Y SEGURIDAD DE RED 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE MICROSOFT EXCHANGE SERVER. 1. NOMBRE DEL ÁREA : Gerencia de Sistemas y TI
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE MICROSOFT EXCHANGE SERVER I-GSTI-115-201 1. NOMBRE DEL ÁREA : Gerencia de Sistemas y TI 2. RESPONSABLE DE LA EVALUACIÓN : Eduardo Vásquez Díaz Ivan López
Más detallesPROTECCIÓN DEL DATO EN REPOSO. Sergio López Septiembre 25, 2018
PROTECCIÓN DEL DATO EN REPOSO Sergio López Septiembre 25, 2018 AGENDA Introducción a la Seguridad del Dato con IBM Security Guardium Demostración IBM Security Guardium Configuración monitorización de actividad
Más detallesSISPRO PROVEEDOR DE SOLUCIONES EN L A NUBE
PROVEEDOR DE SOLUCIONES EN L A NUBE SOMOS EL PARTNER DEL FUTURO Somos CORP. una empresa de Panamá, Socio y Distribuidor directo de Microsoft; contamos con más de 12 años de experiencia en el área de soluciones
Más detallesLicencias de Software de Backup para PCs
INFORME TÉCNICO DE SOFTWARE Licencias de Software de Backup para PCs INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 001-2017-DTI/GG 1. NOMBRE DEL ÁREA: División de Tecnologías de la Información 2.
Más detallesSoluciones empresariales. Quiénes somos. Servicios que ofrece. Contacto. Certificaciones. Diana Gomez Demand Generation
Quiénes somos DATCO es una empresa que cuenta con más de 30 años en el mercado, 900 empleados y factura más de 100 Millones de dólares al año. Con operaciones en Argentina, Chile, Perú, México, Puerto
Más detallesTransformando el Negocio Retail desde las TI. Raúl Sapunar K. Gerente General SONDA Chile
Transformando el Negocio Retail desde las TI Raúl Sapunar K. Gerente General SONDA Chile SONDA Overview SONDA es la mayor compañía Latinoamericana de servicios TI Líder en integración de sistemas, soporte
Más detallesPromoción FADE Movilidad BlackBerry para empresas
Promoción FADE Movilidad BlackBerry para empresas diciembre 2012 Introducción al servicio BlackBerry La Solución BlackBerry Ofrece smartphones con un software integrado que permite a los usuarios un fácil
Más detallesSERVICIOS TECNOLÓGICOS CATALOGO UNIVERSIDAD DEL MAGDALENA - OFICINA DE NUEVAS TECNOLOGÍAS LICENCIAMIENTO DE SOFTWARE CONECTIVIDAD WI-FI O INALÁMBRICA
SERVICIOS TECNOLÓGICOS UNIVERSIDAD DEL MAGDALENA - OFICINA DE NUEVAS TECNOLOGÍAS MESA DE SERVICIO CATALOGO UNIVERSIDAD DEL MAGDALENA - OFICINA DE NUEVAS TECNOLOGÍAS - SERVICIOS TECNOLÓGICOS CONTENIDO PRESENTACIÓN
Más detallesDIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA
CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación
Más detallesInstalación e implementación de Microsoft Dynamics CRM 2011
80385A Instalación e implementación de Microsoft Dynamics CRM 2011 Fabricante: Microsoft Grupo: Profesionales De TI Subgrupo: Microsoft Dynamics CRM 2011 Formación: Presencial Horas: 10 Introducción Este
Más detallesHOJA DE VIDA. Estudios de postgrado
HOJA DE VIDA Estudios de postgrado Quality Management Diplomado Internacional de Seguridad Informática World Training Center Curso ITIL Foundations v3 Jorge Alberto Rincón Vivas Bogotá, Colombia Soltero
Más detallesOFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español
OFERTAS COMERCIALES DE SERVICIOS Productos y servicios actualizada a Abril 2016 Español Azure Infraestructura como Servicio (IaaS) Servidores virtuales y Base de Datos en la nube Costo de recurso por hora
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Sistema de Recolección de Datos - SCADA
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Sistema de Recolección de Datos - SCADA I-GSTI-108-2016 1. Nombre del Área : Gerencia de Sistemas y Tecnologías de la Información 2. Responsables de la
Más detallesUn modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?!
Un modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?! Mateo Martinez, CISSP, PCI QSA! Foundstone Professional Services Consultant!! Introducción Noticias y contexto de Ciberseguridad Algunas
Más detallesPORTAFOLIO
PORTAFOLIO 2018 www.bextsa.com Quiénes somos? NOSOTROS En Bextechnology somos una empresa de servicios profesionales en tecnología. Contamos con un equipo especializado en múltiples soluciones con la capacidad
Más detallesManual de configuración de cuentas de correo sobre el cliente Microsoft Outlook 2013
Manual de configuración de cuentas de correo sobre el cliente Microsoft Outlook 2013 1. Debemos ingresar al Correo Microsoft Office Outlook. 2. Si es primera vez le va a aparecer el siguiente asistente
Más detallesAsegura tu conectividad
Asegura tu conectividad 0 Apertura y bienvenida Presentación del evento y de los participantes Fernando de Diego, [ts] tsyvalue 1 6 Fundada 2006 Oficinas en Partner Platinum HPE ISO 9001 ISO 14001 ISO
Más detallesMULTICLOUD. Cloud everywhere_. Las infraestructuras de su empresa suben a la nube.
MULTICLOUD Cloud everywhere_ Las infraestructuras de su empresa suben a la nube. Índice_ Living Cloud La propuesta de Telefónica para la transformación digital de las grandes empresas bajo un modelo Cloud
Más detallesNuestro enfoque particular sobre el mercado de Intelligent Workload Management
Nuestro enfoque particular sobre el mercado de Intelligent Workload Management el mercado 1 el panorama de TI está CAMBIANDO Los riesgos y los desafíos informáticos a través de múltiples entornos deben
Más detallesAplicación del Big Data a la Ciberseguridad" Octubre 2017
Aplicación del Big Data a la Ciberseguridad" Octubre 2017 Datos relevantes 119 42 8,2 M Ubicación www.vicomtech.org Parque Científico-Tecnológico en Donostia-San Sebastian Especialización Advanced Interaction
Más detallesDIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad
DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...
Más detallesDESARROLLO SEGURO DE SOFTWARE. Ciberseguridad y Transformación Digital. MOBILITY APPWEB APPWEB DEVELOPMENT MOBILITY
2 0 1 2 7 0, 1 7 N, e c N s e i c a s i I a T I C T o n C s o u n l s t u i n l t g i. n g C. o n C f o i n d f e i n d t e i n a t l i a l DESARROLLO SEGURO DE SOFTWARE Ciberseguridad y Transformación
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIONES TREND MICRO SMART ROTECTION SUITES Máxima seguridad de Trend Micro XGen, su socio de seguridad de confianza Una seguridad más avanzada que acompaña a los usuarios dondequiera que
Más detallesSEGURIDAD DE LA DATA MASTERBASE S.A.
SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de
Más detallesComparativo costo/beneficios FRACTTAL vs MPSoftware
. Comparativo costo/beneficios FRACTTAL vs MPSoftware Fracttal Plan Básico 1 Año MPSoftware Empresarial Características Precio Características Precio Aplicación 100 % web 10 Usuarios incluidos 1,000 Activos
Más detallesONSITE TECHNICAL SUPPORT
ONSITE TECHNICAL SUPPORT Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech de marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos
Más detallesOffice 365 para Gobiernos
Office 365 para Gobiernos Mas de 1 MILLÓN de trabajadores del gobierno de los EEUU están migrando a Office 365 Algunas de las organizaciones gubernamentales de los EEUU que han elegido Microsoft son: Cuántos
Más detallesFactuDesk V10 Emite, envía y recibe CFDI 3.3
FactuDesk V10 Emite, envía y recibe CFDI 3.3 Aplicación de escritorio Windows (integrado con su versión Web) para la emisión, recepción y administración de Comprobantes Fiscales Digitales por Internet
Más detallesTema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesCiberseguridad para un nuevo mundo Juan Carlos Ortiz
Ciberseguridad para un nuevo mundo Juan Carlos Ortiz 1 LA VIDA HA CAMBIADO 2 LA SEGURIDAD HA CAMBIADO 3.2 BILLIONES USUARIOS INTERNET 10,000x INCREMENTO EN CIBERAMENAZAS 1.3 BILLIONES SMARTPHONES EMBARCADOS
Más detallesIntegración tecnológica de principio a fin
Integración tecnológica de principio a fin Quién es ODM? ODM, consultora líder y proveedor único de soluciones, servicios Cloud e Infraestructura (Cloud Solution Provider & Infraestructura). Una compañía
Más detallesKaspersky Security for Mobile
Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Diez años de liderazgo en seguridad para dispositivos móviles Tecnología en constante evolución contra las amenazas en constante evolución.
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesINTELIGENCIA DE NEGOCIOS OFFICE 365 DYNAMICS 365 ENTERPRISE EDITION DYNAMICS 365 ENTERPRISE EDITION VENTAS. Business. for people
Business for people DYNAMICS 365 ENTERPRISE EDITION TRANSFORMACIÓN DIGITAL SERVICIO AL CLIENTE Gestión de tareas diarias CRM INTELIGENCIA EMPRESARIAL Outlook AUTOMATIZACIÓN DE PROCESOS Marketing y gestión
Más detallesGuía para maximizar los niveles de detección en las soluciones de ESET
Guía para maximizar los niveles de detección en las soluciones de ESET Guía para maximizar los niveles de detección en las soluciones de ESET 2 Guía para maximizar los niveles de detección en las soluciones
Más detallesWindows Mobile. Capítulo Windows Mobile 5.0 [5]
Capítulo 5 Windows Mobile En este capítulo se realiza una presentación de Windows Mobile, para que el lector conozca el parte del software con el que trataremos para desarrollar el proyecto. Simplemente
Más detallesSISTEMA DE GRABACIÓN DE LLAMADAS Y SCREEN CAPTURE
SISTEMA DE GRABACIÓN DE LLAMADAS Y SCREEN CAPTURE Quiénes somos? Inicia Soluciones es una empresa española especializada en dar soluciones integrales de telefonía a empresas y a Call Centers. Desarrollamos
Más detallesLA TECNOLOGÍA AL SERVICIO DEL TELETRABAJO
LA TECNOLOGÍA AL SERVICIO DEL TELETRABAJO Desayuno de Trabajo. Casos reales. Demos reales. Febrero de 2017 QUIÉNES SOMOS? Bárbara Pacifico Equipo Comercial Contacto: bpacifico@algeiba.com Te contamos quiénes
Más detallesEGTI Licenciamiento Microsoft
EGTI Licenciamiento Microsoft Noviembre 2015 Contacto Comercial: Jorge Arenas N. Camila Collantes R. Gerente de Cuentas Corporativas Product Manager Cloud jarenas@inmotion.cl ccollantes@inmotion.cl ÍNDICE
Más detallesLa Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "
La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45
Más detallesLa fuga de información Secreto y Privacidad
La fuga de información Secreto y Privacidad Marie Claire Pfeifer Vicepresidente Europa GigaTrust Partners: Tantas maneras de compartir datos y colaborar.....y tan fácil es la fuga! Emails Redes Sociales
Más detallesGestión. De Activos de Tecnología
Gestión De Activos de Tecnología 1_ 2_ 3_ 4_ 5_ 6_ 7_ Quienes somos? Problemática en Gestión de Activos de TI Necesidades Solución Arquitectura y Componentes Casos de Éxito Preguntas y Respuestas 1_Quienes
Más detallesArquitectura de la Plataforma ArcGIS: Potencialice el SIG en su Organización
Con mapas se dice mejor Arquitectura de la Plataforma ArcGIS: Potencialice el SIG en su Organización René Vásquez Marcelo Torres #esriccu Con mapas se dice mejor René Vásquez rvasquez@esri.co @j4x3n #esriccu
Más detallesArchivo de correo electrónico, software de gestión y cumplimiento
MailStore Server 7 Archivo de correo electrónico, software de gestión y cumplimiento MailStore Server El estándar para el archivo de correo electrónico MailStore Server permite que las empresas se beneficien
Más detallesData Centers a Prueba del Futuro. Juan Carlos Londoño Z. Febrero 25, Medellín, Colombia
Data Centers a Prueba del Futuro Juan Carlos Londoño Z. Febrero 25, Medellín, Colombia El mundo en 2025 100 billones de dispositivos, un trillón de sensores 8 billones de personas híper-conectadas Llegaremos
Más detallesekon Platform 2015 La plataforma de desarrollo totalmente adaptable In business for people.
ekon Platform 2015 La plataforma de desarrollo totalmente adaptable In business for people. Unit4 ekon Platform 2015. Plataforma de desarrollo de software de gestión sin fecha de caducidad y con el menor
Más detallesMcAfee Data Loss Prevention Endpoint 10.0
Notas de la versión Revisión A McAfee Data Loss Prevention Endpoint 10.0 Hotfix 10.0.330 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Novedades Instrucciones de instalación
Más detallesDesarrollamos el mejor Social Business Software. para mejorar el valor de tu negocio y lo hacemos muy simple para el usuario.
Desarrollamos el mejor Social Business Software para mejorar el valor de tu negocio y lo hacemos muy simple para el usuario. Dainko es una empresa especializada en el desarrollo de soluciones de software
Más detallesSecurizamos la Transformación Digital
Ciberseguridad y Transformación Digital www.necsia.cl Securizamos la Transformación Digital www.necsia.es MICROSOFT CYBERSECURITY WEEK Microsoft y Necsia: Estrategia conjunta para securizar la Transformación
Más detalles[Video] Cloud Computing Qué es la Computación en la Nube?
[Video] Cloud Computing Qué es la Computación en la Nube? Dónde puedo ver el video? Este material forma parte de un video publicado de TecTimes. Este video puede verse en la siguiente URL: http://bit.ly/1yqkjah
Más detallesVirtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows
Virtualización Open Source Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Qué es la Virtualización? La virtualización es una técnica llevada a cabo
Más detallesCALENDARIO DE CURSOS DE CERTIFICACIÓN TÉCNICA NEW HORIZONS PANAMÁ
DE CERTIFICACIÓN TÉCNICA NEW HORIZONS PANAMÁ MCSA: WINDOWS Server Solutions Associate 20740 Installation, Storage, and Comp. with Win. Server 2016 09-oct-2017 20-oct-2017 N (5:30 pm - 9:00 pm) 20741 Networking
Más detallesIntegrando Soluciones
Integrando Soluciones CATALOGO DE CURSOS EMPRESARIALES Y DIPLOMADOS contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx PROGRAMAS DE CURSOS Y TALLERES CURSOS ADMINISTRATIVOS Funciones
Más detallesMakeSoft Technologies. Soluciones Tecnológicas de Gestión Empresarial
MakeSoft Technologies Soluciones Tecnológicas de Gestión Empresarial Contenido 1. Nuestra Misión 2. Quiénes Somos? 3. Nuestros Reconocimientos - Certificaciones 4. Nuestros Servicios 5. Nuestros Productos
Más detallesKaspersky Lab Panorama de la PYME
Kaspersky Lab Panorama de la PYME Kaspersky Lab Somos un fabricante que desarrolla soluciones de antivirus y seguridad, internacionalmente reconocido. + 16 años de experiencia en el campo de la seguridad
Más detallesSolicitud de Información RFI
Proyecto Mejoramiento del Desempeño del Sector Público Contrato de Crédito AIF-5020-HO Componente II - Fortalecimiento del Sistema de Adquisición Pública Solicitud de Información RFI Tegucigalpa, Honduras
Más detallesKaspersky Endpoint Security for Business
Kaspersky for Business Kaspersky Endpoint Security for Business Diseñada y desarrollada por expertos en seguridad líderes del sector, la solución Kaspersky Endpoint Security for Business ofrece seguridad
Más detallesMicrosoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas
Microsoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas Privacidad, confianza y el Reglamento General de protección de datos (GDPR) Proporcionar claridad y coherencia para la protección
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios
Más detallesLo que hemos aprendido en el 2017 para defendernos de los atacantes
Lo que hemos aprendido en el 2017 para defendernos de los atacantes Roman Baudrit Thales e-security LATAM Setiembre de 2017 www.thales-esecurity.com Grupo Thales Liderazgo mundial # 1 mundial Cargas para
Más detallesDräger CSE Connect Software
Dräger CSE Connect Software El software Dräger CSE Connect digitaliza el intercambio de información durante los procedimientos de medición de supervisión y control La transferencia de datos entre la app
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de
Más detallesPROGRAMA PARA EMPRENDEDORES DE SOFTWARE - BizSpark - Econ. Yosif Humala Acuña, Gerente General APESOFT
PROGRAMA PARA EMPRENDEDORES DE SOFTWARE - BizSpark - Econ. Yosif Humala Acuña, Gerente General APESOFT APESOFT La Asociación Peruana de Productores de Software agrupa a las principales empresas especializadas
Más detallesChile. La combinación óptima entre potencia y simplicidad
Chile La combinación óptima entre potencia y simplicidad JUSTO lo que necesita con menor costo, TIEMPO, infraestructura y esfuerzo MAPA DE SOLUCIONES 100% 50% TIEMPO IMPLEMENTACIÓN COSTO INFRAESTRUCTURA
Más detallesTendencias en Seguridad Global y Perspectivas de Tecnología. Noviembre 10 y 11 de 2016, Ciudad de México.
Tendencias en Seguridad Global y Perspectivas de Tecnología Noviembre 10 y 11 de 2016, Ciudad de México. Tendencias en Seguridad Global y Perspectivas de Tecnología Eduardo López, Gerente Regional de Ciberseguridad
Más detallesDesafíos y oportunidades en el marco de la transformación digital. La industria de los seguros
Desafíos y oportunidades en el marco de la transformación digital. La industria de los seguros Alfonso Navarro Gerente de Transformación Digital Cyril Pavillard Sub-Gerente de Transformación Digital La
Más detallesAlianza estratégica para la facturación electrónica
Alianza estratégica para la facturación electrónica Alianza estratégica Castro Auditores S.A dentro de su estrategia de crecimiento y posicionamiento en el mercado ha realizado una alianza estratégica
Más detallesGestores Administrativos
Información, comunicaciones y procesos Conectando empresas y personas para mejorar la forma de hacer negocios SOMOS360 Gestores Administrativos Qué es SOMOS360? SOMOS360 es una plataforma para gestorías
Más detallesCOMPARATIVA DE PRODUCTOS
Vs. COMPARATIVA DE PRODUCTOS Observaciones Word Documentos Procesador de texto, para hacer documentos. Excel Hoja de Cálculo Hoja de Cálculo Power Point Presentaciones Software para elaborar presentaciones
Más detallesMayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto
Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%
Más detallesLa primera línea de defensa ante las amenazas de Internet
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece
Más detallesPrograma. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad
Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,
Más detallesTelefónica del Perú Dirección Comercial 1 Segmento Empresas
Buenas Prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública S.A.A. Segmento Grandes Clientes Cusco - 26 Mayo 2011 Entorno actual El mundo TIC es
Más detallesCOBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez
COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel
Más detalles[Seminario] Windows 10 y la Gestión de Identidades
[Seminario] Windows 10 y la Gestión de Identidades Windows 10 + Windows Active Directory + Azure Active Directory Quiénes somos? Pablo Ariel Di Loreto @Buenos Aires, Argentina. 35 años de edad. Gerente
Más detallesSocial Business en la nube. Jordi Busquets IBM Collaboration Solutions CTO for Spain, Portugal, Greece and Israel
Social Business en la nube Jordi Busquets IBM Collaboration Solutions CTO for Spain, Portugal, Greece and Israel Cloud Computing es fundamental para cambiar los Fundamentos Económicos de las TI s y de
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. El área encargada de la evaluación técnica previa es la Oficina de Sistemas.
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL ÁREA El área encargada de la evaluación técnica previa es la Oficina de Sistemas. El usuario del software y especialista en las métricas
Más detallesDossier Netquest. Campo Online Avanzado. en América Latina e Iberia. Qué es Netquest:
Dossier Netquest en América Latina e Iberia Qué es Netquest: Netquest se define como una empresa proveedora de Tecnología y Servicios de Campo para realizar todo tipo de estudios mediante encuestas por
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE MICROSOFT OFFICE. 3. Cargos : Gerente de Sistemas (e) Analista de Sistemas Gestor de Proyectos
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE MICROSOFT OFFICE I-OS-29-2015 1. Nombre del Área : Oficina de Sistemas 2. Responsables de la Evaluación : Eduardo Vasquez Díaz Ronald Mallqui Meza 3. Cargos
Más detallesDEPLOYMENT, UPGRADE & MIGRATION SERVICES
DEPLOYMENT, UPGRADE & MIGRATION SERVICES Instalación, migración o actualización de tu red de seguridad, por expertos de seguridad ESET. EXPERTOS EN CIBERSEGURIDAD A TU LADO Los servicios x SERVICIO DE
Más detalles