Gestión de identidades y seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestión de identidades y seguridad"

Transcripción

1 Guía de producto GESTIÓN DE IDENTIDADES Y SEGURIDAD Gestión de identidades y seguridad Integración de sistemas, automatización de procesos y acceso seguro con Novell

2 Gestión de identidades y seguridad Índice: Gestor de identidades de Novell Novell Access Manager Sentinel de Novell Solución de aseguramiento de la identidad Novell SecureLogin Novell Storage Manager Novell edirectory Proyecto Bandit p. 1

3 Gestor de identidades de Novell Simplifique la provisión y la administración de contraseñas de usuarios durante todo su ciclo de vida. La información detallada que su empresa almacena sobre todo tipo de aspectos (como personal, clientes, sociedades o proyectos) suele guardarse en varios sistemas y necesita actualizarse con frecuencia. Realizar manualmente estas actualizaciones por parte de su personal informático significa un enorme desembolso para mantener todos sus sistemas actualizados y aumenta las probabilidades de error durante la introducción de datos. Sin embargo, estos problemas tienen una fácil solución: el Gestor de identidades de Novell, que permite automatizar los procesos de gestión de identidades. Con esta herramienta, los cambios realizados a los datos de su sistema principal se muestran de forma casi inmediata en el resto de sistemas conectados y los usuarios pueden acceder a la información autorizada de manera rápida y segura, e incluso cambiar su propia contraseña, todo ello sin la más mínima intervención del personal de TI. Gracias a esta poderosa solución, conseguirá ahorros, reducir la complejidad de sus /identitymanager sistemas y evitar los riesgos derivados de las actualizaciones manuales. Funciones Automatización de la provisión y de la administración de contraseñas Facilitación del proceso a sus clientes mediante el autoservicio Registro automático de usuarios Automatización de los flujos de trabajo de aprobación Implementación de directrices rigurosas sobre contraseñas Realizar la sincronización bidireccional de contraseñas Gestión de identidades por funciones Diseño y uso compartido de flujos de trabajo sin tener que adaptar el código Creación y pruebas de directivas sin poner en riesgo la producción Automatización de la documentación para simplificar los procesos de conformidad normativa Reducción del tiempo necesario para la instalación del Gestor de identidades de Novell gracias a la limpieza automática de datos Figura 1. Los informes oficiales, fáciles de usar, facilitan la visualización de la estructura de la empresa Figura 2. Personalice las directrices para adaptarlas a sus necesidades p. 2

4 Gestión de identidades y seguridad Uso como herramienta de validación para verificar las directrices de sincronización Automatización de la asignación de permisos por funciones Monitoreo de las funciones para la creación de informes de conformidad normativa Creación de informes auditables de los privilegios de acceso de todos los usuarios Uso de los directorios corporativos y organigramas propios Sistemas conectados Base de datos IBM DB2 IBM Informix JDBC Microsoft SQL Server MySQL Oracle Sybase Directorio Critical Path InJoin Directory IBM Tivoli Directory Server (anteriormente, IBM SecureWay Directory Server) iplanet Directory Server LDAP Microsoft Active Directory Microsoft Windows NT Domains Netscape Directory Server NIS NIS + Novell edirectory Novell NDS Oracle Internet Directory Sun ONE Directory Server Sistemas de correo electrónico Lotus Notes Microsoft Exchange 2000, 2003 Microsoft Exchange 5.5 Novell GroupWise Aplicaciones empresariales Baan J.D. Edwards Lawson Oracle PeopleSoft SAP HR SAP R/3 4.6 y SAP Enterprise Systems (BASIS) SAP Web Application Server (Web AS) 6.20 Siebel Figura 3. Vista de arquitecto del Diseñador Enterprise Message Bus BEA IBM WebSphere MQ JBoss OpenJMS Oracle Sun TIBCO Sistemas mainframe CA-ACF2 CA-Top Secret RACF Sistemas de rango medio OS/400 (AS/400) Sistemas operativos Debian Linux FreeBSD HP-UX IBM AIX Microsoft Windows 2000, 2003 Microsoft Windows NT 4.0 Red Hat Linux Red Hat Linux Advanced Server y Red Hat Enterprise Linux Solaris SUSE Linux Enterprise Server Archivos UNIX: etc/passwd Otros Texto delimitado DSML Remedy (para el servicio de asistencia técnica) Schools Interoperability Framework (SIF) SOAP SPML PBX Avaya PBX p. 3

5 Novell Access Manager /accessmanager Permita a sus empleados acceder de manera fácil y segura a los recursos empresariales y herramientas Web sin temer a posibles ataques. Es indispensable que sus empleados, socios y clientes puedan acceder a la red desde cualquier parte y a cualquier hora, pero también lo es que tenga la capacidad de rechazar el acceso de los competidores (y de los usuarios malintencionados). Por lo tanto, debe implementar un acceso seguro y fácil a los recursos de la red, independientemente de las barreras técnicas y de la organización. Novell Access Manager es la solución perfecta, ya que le ayuda a maximizar el acceso de los usuarios sin comprometer la seguridad o el control. Con el objetivo de proteger sus sistemas, Acces Manager combina herramientas y tecnologías avanzadas, como autenticación basada en varios factores, cifrado de datos, entrada única Web y SSL VPN sin clientes. Gracias a esta perfecta solución de seguridad, reducirá al máximo los posibles riesgos y reforzará las relaciones con sus clientes y socios. Funciones Reduce los costos, las tareas de administración y la complejidad de los procesos de gestión de acceso Protege el acceso a aplicaciones Web y empresariales Permite autorizar el acceso según las funciones de los usuarios Proporciona una entrada única a las aplicaciones Web Permite la autorización selectiva en servidores de aplicaciones J2EE* Compatible con métodos de autenticación avanzados Permite el uso de funciones federadas en su entorno (compatible con SAML 1.1 / 2.0 y Liberty Alliance) Incluye funciones de provisión federada para la generación automática de cuentas de usuario tras peticiones de federación Compatible con los almacenes de identidades Novell edirectory, Microsoft* Active Directory* y Sun* ONE* Figura 1. Visión general de los componentes de producto p. 4

6 Gestión de identidades y seguridad Figura 2. Flujo de trabajo: uso de Novell Access Manager con el Gestor de identidades de Novell Figura 3. La interfaz gráfica de administración le proporciona una consola de estado de los componentes Figura 4. Fácil acceso a sitios federados de socios p. 5

7 Realice una supervisión continua y automatizada de los eventos de seguridad y conformidad normativa. Cada día, recibe mucha información sobre eventos de aplicaciones, sistemas y dispositivos de red. Pero, cuenta con el tiempo y el personal informático suficiente para revisar y evaluar manualmente todos esos datos? Tiene en cuenta las posibles amenazas de seguridad? Con Sentinel de Novell, no tiene por qué preocuparse. Sentinel proporciona una visibilidad sin igual en su red y automatiza la supervisión de sus recursos informáticos con el fin de mejorar la eficacia, de manera que puede detectar y resolver las amenazas en tiempo real antes de que afecten a su empresa. Sentinel también le proporciona las pruebas que necesita para cumplir con los exigentes requisitos normativos del sector. Funciones Sentinel de Novell Visualice la información de eventos en tiempo real en consolas configurables Reduzca el costo de los programas de seguridad y conformidad Gestione los posibles riesgos informáticos de seguridad de manera más eficaz y eficiente Detecte y solucione las incidencias más rápidamente Mejore la creación de informes de seguridad y conformidad Supervise la conformidad de las directrices internas y demuéstrelo a sus socios, clientes y reguladores /sentinel Aproveche los recursos para otras iniciativas empresariales e informáticas fundamentales Detecte rápidamente los ataques o infracciones normativas con una correlación flexible e incorporada Use la correlación en listas dinámicas para mejorarla en futuros usos en datos históricos específicos Disponga de un sistema inteligente de recopilación, análisis, normalización y mejora de datos de eventos Resuelva los incidentes de seguridad y conformidad con un sistema de flujo de trabajo totalmente personalizable Utilice informes y consolas administrativas para garantizar la conformidad con normativas como Sarbanes-Oxley, HIPAA o PCI, entre otras Agilice la implantación, la administración y las comprobaciones de estado del producto gracias a las nuevas herramientas de administración de eventos en su origen Compatibilidad con plataformas Sistemas operativos SUSE Linux Enterprise Server 9 (32 bits) SUSE Linux Enterprise Server 10 (32 y 64 bits) Red Hat Enterprise Linux 3 (32 bits) Solaris 9 (32 y 64 bits) Solaris 10 (64 bits) Windows 2003 (32 y 64 bits) Bases de datos Microsoft SQL Server 2005 Oracle 9i Oracle 10g con Real Application Clusters (RAC) p. 6

8 Gestión de identidades y seguridad Figura 1. Vista de consola por eventos Figura 2. Controle todo el sistema en una misma pantalla Figura 3. Visualización por filtros de los eventos p. 7

9 Solución de aseguramiento de la identidad /identityassurance Proteja la información más confidencial mediante la convergencia de sistemas físicos e informáticos y consiga así un sistema de control completo. Muchas de las empresas de hoy en día tratan con información confidencial, incluso clasificada, y deben cumplir con un número creciente de normativas sobre el aseguramiento de la identidad. Por ejemplo, las agencias gubernamentales estadounidenses están obligadas a cumplir los exigentes requisitos de seguridad dispuestos en la directiva presidencial número de la ley sobre seguridad nacional (Homeland Security) (HSPD-12). Con el fin de ayudar a estas organizaciones a proteger sus datos fundamentales y garantizar la conformidad normativa, la solución de aseguramiento de la identidad de Novell combina servicios de directorio con las mejores funciones de autenticación, auditoría, provisión de servicios, creación de credenciales y sincronización de identidades del mercado. Esta solución cumple las normativas sobre flujos de trabajo, gestión de identidades y vida útil de las tarjetas estipuladas en la certificación estadounidense FIPS 201 sobre el procesamiento de información. También permite la convergencia de sistemas físicos e informáticos para la obtención de sistemas de control completos. Funciones Sincronización de identidades y contraseñas en sistemas distintos, que permite a los usuarios contar con un mismo conjunto de credenciales para realizar la autenticación en aplicaciones, bases de datos y directorios Compatibilidad con métodos avanzados de autenticación, que permite obtener las máximas ventajas y reducir al mínimo la complejidad de las operaciones administrativas asociadas al mantenimiento de contraseñas Compatibilidad con criterios de acceso por niveles escalonados, que garantiza mayor flexibilidad al seleccionar el nivel de seguridad adecuado para cada recurso gubernamental Gestión de la vida útil de las tarjetas de verificación de usuario y de identidad personal (PIV), que permite la revocación o la provisión automática y en tiempo real de todos los recursos designados para particulares Gestión de la vida útil para la creación, importación, administración, almacenamiento, validación y revocación de certificados digitales Servicios de auditoría para el seguimiento y el monitoreo de los accesos de usuario, así como para la búsqueda en el entorno de red de ataques y usos inapropiados Compatibilidad con usuarios desconectados en la oficina local, que permite la autenticación con tarjetas inteligentes en la estación de trabajo Compatibilidad con la emisión de tarjetas inteligentes temporales para usuarios que hayan perdido u olvidado su tarjeta Compatibilidad con la renovación automática de contraseñas tras periodos de tiempo determinados Posibilidad de bloqueo de la estación de trabajo para evitar accesos no autorizados una vez el usuario haya retirado su tarjeta inteligente Figura 1. Simplifique la configuración y la implantación con Diseñador p. 8

10 Gestión de identidades y seguridad Figura 2. Presentación general de la solución de aseguramiento de la identidad Figura 3. Lector de tarjetas inteligentes p. 9

11 Novell SecureLogin /securelogin Ponga en práctica una estricta normativa sobre contraseñas sin obligar a los usuarios a que tengan que memorizarlas. Cuando los usuarios tienen que gestionar un número demasiado elevado de contraseñas, suelen acabar escribiéndolas o poniéndose en contacto repetidas veces con el servicio de asistencia técnica. Además de la incomodidad, esto debilita la seguridad y consume recursos innecesariamente. Necesita una solución que le permita evitar la frustración que pueden producir las contraseñas en el usuario, proteger los recursos de su empresa y, además, cumplir con el creciente número de requisitos normativos. Novell SecureLogin es precisamente lo que necesita. Proporciona a los usuarios autorizados una entrada única y segura para la autenticación de todos sus recursos empresariales, como aplicaciones, la red o sitios Web seguros, y elimina los inconvenientes y los costos asociados a las llamadas al servicio de asistencia técnica para la restauración de contraseñas. Funciones Ofrecerles a los usuarios un único punto de acceso a miles de aplicaciones, sitios Web y emuladores de terminales Ofrecer compatibilidad y exigir el cumplimiento de múltiples políticas de contraseña complejas Presentarles una interfaz simple a sus empleados Aprovechar su directorio para lograr un control granular centralizado y maximizar la flexibilidad Configurar automáticamente nuevas contraseñas cuando las antiguas han vencido Admitir métodos avanzados de autenticación, tales como la biométrica, tarjetas inteligentes, tarjetas de proximidad y muchos más Lograr una integración impecable con su sistema de gestión de identidades para automatizar las actividades de provisión de usuarios Controlar las estaciones de trabajo de manera automática y basándose en directrices (incluidos Windows Vista* y SUSE Linux Enterprise Desktop) Figura 1. Ejemplo de entrada única con Novell SecureLogin p. 10

12 Gestión de identidades y seguridad Figura 2. Visualice y gestione las contraseñas y nombres de usuario almacenados Figura 3. Detección de inicio de sesión p. 11

13 Novell Storage Manager /storagemanager Automatización de la gestión de almacenamiento para usuarios. Abastecer y mantener el espacio de almacenamiento de todos los usuarios y grupos de la red es una tarea que no tiene por qué ser un problema para el departamento de TI. Ahora puede proporcionar a los usuarios el espacio que necesitan y reducir al mismo tiempo los posibles inconvenientes y costos generados por las tareas de provisión. Novell Storage Manager facilita la asignación, la gestión y la limpieza de los recursos de almacenamiento. Esta poderosa solución por identidades permite automatizar las tareas de almacenamiento más comunes, incluida la gestión de cuotas, el renombrado de directorios, la migración, el archivado y la asignación por prioridades. Novell Storage Manager es una solución multiplataforma compatible con Microsoft Windows*, Novell Open Enterprise Server Linux y NetWare. Funciones Proporcione y gestione la vida útil de los recursos de almacenamiento basándose en las identidades y directrices Ponga en práctica directrices basadas en funciones y controle por completo la gestión del almacenamiento Ponga en práctica normas sobre repositorios y reorganización de archivos para el almacenamiento de datos obsoletos Cree informes completos (con información sobre últimos accesos, hora de modificación, tamaño, archivos duplicados, tipos de archivo, trustees y propiedad de archivos) sobre los usuarios existentes y el almacenamiento de colaboración Utilice los componentes de análisis adecuados y asegúrese de que sólo los usuarios autorizados tengan derechos de almacenamiento Automatice la migración de datos de empleados Garantice que se realiza la limpieza automática de datos (o almacenamiento en repositorios) basada en directrices cuando un empleado deja la empresa Figura 1. La gestión de identidades y almacenamiento en una única solución p. 12

14 Gestión de identidades y seguridad Figura 2. Presentación general de directrices Figura 3. Gestión del almacenamiento en la vida útil del usuario p. 13

15 Novell edirectory /edirectory Obtenga un control preciso y ampliable de todos sus usuarios y recursos de la red. La desorganización en las aplicaciones, sistemas y estaciones de trabajo puede llevar a redundancias, pérdidas de tiempo y un aumento en los costos. El competitivo mundo empresarial de hoy en día necesita servicios de directorio capaces de unificar identidades, recursos, dispositivos y políticas entre diferentes sistemas y plataformas. Y por eso las compañías eligen Novell edirectory: la mejor opción para implantaciones a gran escala de servicios de directorio de alto nivel. Gracias a su capacidad de ampliación y confiabilidad inmejorables, su arquitectura segura y flexible y la compatibilidad con los estándares y sistemas operativos más importantes del sector, edirectory satisface por completo las necesidades de su empresa. Funciones Gran capacidad de ampliación, desde las arquitecturas más básicas hasta las implantaciones con más de mil millones de identidades Compatibilidad con nuevos estándares abiertos (LDAP, SOAP, DSML, ADSI o JDBC entre otros) Infraestructura flexible de seguridad con la compatibilidad original para sistemas avanzados de autenticación Recuperación tras fallos y errores en tiempo real Completo conjunto de herramientas administrativas, que proporciona una flexibilidad incomparable Compatibilidad con Linux*, NetWare, Windows*, Solaris*, AIX* y HP-UX* Réplica principal múltiple patentada, que garantiza la disponibilidad de los recursos cuando son necesarios Figura 1. Organice los recursos, las identidades y las directrices p. 14

16 Gestión de identidades y seguridad Figura 2. Preserve sus datos mediante la réplica automatizada Figura 3. Interacción entre desarrolladores y usuarios finales p. 15

17 Proyecto Bandit Descubra las innovadores soluciones de gestión de identidades que le brinda la comunidad de código abierto. Al instalar las tecnologías de gestión de identidades, las empresas de hoy en día se enfrentan a un sinfín de productos distintos. Esta diversidad se traduce en problemas de integración y ralentiza la incorporación de soluciones eficaces. Para dar solución a estos problemas, Novell ha creado el proyecto Bandit, una innovadora comunidad de código abierto creada para unificar sistemas de identidad dispares y proporcionar un acercamiento consistente a la gestión de identidades y la seguridad. Este proyecto está formado por un conjunto de componentes de código abierto combinados que proporcionan servicios consistentes para la autenticación, autorización y auditoría de identidades. Éstos permiten instalar especificaciones y protocolos de estándares abiertos para la creación, acceso e integración de servicios de identidades desde distintas fuentes. Funciones Facilite el acceso a las aplicaciones en varios almacenes de identidades Permita la compatibilidad con varios métodos conectables de autenticación para garantizar un acceso homogéneo a las aplicaciones Ofrezca una sola interfaz para todas las aplicaciones y unifique el acceso a los sistemas basado en funciones Facilite el funcionamiento de las aplicaciones en sistemas de conformidad comunes Figura 1. Presentación general de la arquitectura p. 16

18 Gestión de identidades y seguridad Figura 2. Compatible con Microsoft CardSpace Figura 3. Página principal de Bandit p. 17

19 Para más información Comuníquese con su proveedor local de soluciones de Novell o visite el sitio Web de Novell en: o puede comunicarse con las oficinas locales de Novell: Argentina, Bolivia, Chile, Paraguay y Uruguay Novell Argentina Tel: +(54) Fax: +(54) Brasil Novell do Brasil Tel: +(55) Fax: +(55) Colombia, Perú y Ecuador Novell Colombia Tel: +(57) Fax: +(57) México Novell México Tel: +(52) Fax: +(52) Venezuela, Centro América y Caribe Novell Venezuela Tel: +(58) Fax: +(58) Novell, Inc. 404 Wyman Street Waltham, MA USA 464-LA / Novell, Inc. Reservados todos los derechos. Novell, el logotipo de Novell, el logotipo N, GroupWise, NDS y NetWare son marcas registradas, y Bandit, edirectory y Sentinel son marcas comerciales de Novell, Inc. en Estados Unidos y otros países. *Linux es una marca comercial registrada de Linus Torvalds. Todas las demás marcas comerciales de otros fabricantes son propiedad de sus respectivas empresas.

Gestión de seguridad e identidades

Gestión de seguridad e identidades Guía de productos GESTIÓN DE SEGURIDAD E IDENTIDADES Gestión de seguridad e identidades Integre los sistemas, automatice los procesos y asegure el acceso con Novell Gestión de seguridad e identidades Índice:

Más detalles

Folleto. www.novell.com. Novell Cloud Manager. Cree y gestione una nube privada. (No sueñe con la nube, créela)

Folleto. www.novell.com. Novell Cloud Manager. Cree y gestione una nube privada. (No sueñe con la nube, créela) Folleto Centro de DATOS Novell Cloud Manager Cree y gestione una nube privada (No sueñe con la nube, créela) Novell Cloud Manager: la forma más sencilla de crear y gestionar su nube WorkloadIQ es nuestra

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption.

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption. Plataforma Veritas NetBackup: la protección de datos de última generación Descripción general Veritas NetBackup ofrece una selección simple y a la vez completa de innovadores clientes y agentes que optimizan

Más detalles

IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración

IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración , con fecha 15 de octubre de 2013 IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración Índice 1 Visión general 2 Fecha de disponibilidad

Más detalles

Clientes y agentes de Symantec NetBackup 7.1

Clientes y agentes de Symantec NetBackup 7.1 Clientes y agentes de Symantec NetBackup 7.1 Protección completa para su empresa basada en información Hoja de datos: Protección de datos Descripción general Symantec NetBackup ofrece una selección sencilla

Más detalles

Clientes y agentes de Veritas NetBackup 6.5

Clientes y agentes de Veritas NetBackup 6.5 Clientes y agentes de Veritas NetBackup 6.5 Plataforma Veritas NetBackup: la protección de datos de última generación Visión general Veritas NetBackup ofrece una selección simple y a la vez completa de

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Servidores de aplicaciones

Servidores de aplicaciones Departamento de Lenguajes y Sistemas Informáticos Productos enlatados Curso 2001-2002 Servidores de aplicaciones iplanet Application Server 4.0 BEA Systems WebLogic Server 4.5 IBM WebSphere 3.0 AE IBM

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

IBM Maximo Asset Management Essentials

IBM Maximo Asset Management Essentials Funciones de gestión de activos empresariales para pequeñas y medianas empresas IBM Características principales Aprovechamiento de las funciones de gestión de los activos empresariales en un paquete diseñado

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general 12.5 ofrece protección líder del sector en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010 con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión

Más detalles

Veritas Cluster Server de Symantec

Veritas Cluster Server de Symantec Ofrece alta disponibilidad y recuperación después de un desastre para las aplicaciones críticas Hoja de datos: Alta disponibilidad Descripción general protege las aplicaciones más importantes contra el

Más detalles

Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo

Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo IBM Software IBM Security Systems Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo Gestión, control y supervisión del acceso de los usuarios a los recursos,

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad

Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad Alcatel-Lucent VitalQIP Appliance Manager Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes de gestión

Más detalles

LIBRO BLANCO Octubre de 2014. CA Unified Infrastructure Management: arquitectura de la solución

LIBRO BLANCO Octubre de 2014. CA Unified Infrastructure Management: arquitectura de la solución LIBRO BLANCO Octubre de 2014 CA Unified Infrastructure Management: arquitectura de la solución 2 Libro blanco: CA Unified Infrastructure Management: arquitectura de la solución Índice Introducción 3 La

Más detalles

Symantec Control Compliance Suite

Symantec Control Compliance Suite Symantec Control Compliance Suite La automatización y administración del cumplimiento informático como un proceso continuo para reducir el costo y la complejidad Visión general (CCS) automatiza los procesos

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Anuncio de software ZP11-0010 de IBM Europe, Middle East and Africa con fecha 18 de enero de 2011

Anuncio de software ZP11-0010 de IBM Europe, Middle East and Africa con fecha 18 de enero de 2011 con fecha 18 de enero de 2011 IBM Tivoli Business Service Manager for the Enterprise V4.2.1 permite que los negocios y las operaciones vean y comprendan las complejas relaciones de impacto empresarial

Más detalles

Backup online empresarial Resumen de características técnicas 2015

Backup online empresarial Resumen de características técnicas 2015 2015 bedata En el mundo actual, el software de copia de seguridad en línea debe ser seguro, extremadamente fiable y ultra- rápido. Nuestra tecnología ofrece estas características críticas, lo que le permite

Más detalles

S3. Cityweb, portals de ciutat a Internet

S3. Cityweb, portals de ciutat a Internet T E R C E R A E D I C I Ó D E S A B A D E L L U N I V E R S I T A T D E L 5 A L 9 D E J U L I O L D E 2 0 0 4 Registre, identificació i personalització de serveis S3. Cityweb, portals de ciutat a Internet

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Mejora del almacenamiento con protección de EMC ASPECTOS FUNDAMENTALES Deduplicación escalable de alta velocidad Rendimiento de hasta 58.7 TB/h Reducción de entre 10 y

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

Veritas Storage Foundation de Symantec

Veritas Storage Foundation de Symantec Maximice su eficiencia, disponibilidad, agilidad y desempeño de almacenamiento Hoja de datos: Administración de almacenamiento Visión general Veritas Storage Foundation de Symantec maximiza la eficiencia

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio.

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. 2 Access Professional Edition: la solución de control de accesos ideal para las PyMes Una solución básica

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager. Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad

Alcatel-Lucent VitalQIP Appliance Manager. Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad Alcatel-Lucent VitalQIP Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y REDUZCA LOS COSTES ADMINISTRATIVOS CON

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Cómo dominar el uso compartido de archivos móvil

Cómo dominar el uso compartido de archivos móvil White paper Servicios de redes y archivos Cómo dominar el uso compartido de archivos móvil A quién debería confiar los bienes de su empresa? El acceso móvil y el uso compartido de archivos no es solo una

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos?

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? RESUMEN SOBRE LA SOLUCIÓN Utilidades Connector Xpress y Policy Xpress de CA IdentityMinder Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? agility

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

RODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide

RODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide Introducción Objetivos del Curso Al finalizar este curso, debería estar capacitado para: Instalar, crear y administrar Oracle Database 11g Versión 2 Configurar la base de datos para una aplicación Utilizar

Más detalles

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT Nadim Hobaica Technical Specialist Sun Microsystems Por qué Administración de Identidades? Reducir Costos Negocio: Acceso Abierto La Empresa Seguridad: Mínimo Riesgo Mejorar Servicio

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

Ventajas de la migración a servicios de middleware modernos

Ventajas de la migración a servicios de middleware modernos Ventajas de la migración a servicios de middleware modernos Marcia Kaufman Directora de operaciones y analista jefe Patrocinado por Red Hat Introducción Las aplicaciones comerciales ya no se limitan a

Más detalles

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010 con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada

Más detalles

Anuncio de software ZP13-0635 de IBM Europe, Middle East, and Africa, con fecha 26 de noviembre de 2013

Anuncio de software ZP13-0635 de IBM Europe, Middle East, and Africa, con fecha 26 de noviembre de 2013 con fecha 26 de noviembre de 2013 IBM InfoSphere Data Replication V10.2.1 e InfoSphere Change Data Delivery V10.2.1 ayudan a optimizar los procesos empresariales a través de la duplicación de datos de

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management: arquitectura de la solución

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management: arquitectura de la solución REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management: arquitectura de la solución 2 Reporte oficial: CA Unified Infrastructure Management: arquitectura de la solución Tabla de contenidos

Más detalles

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server Febrero 2006 Resumen Esta guía de evaluación está diseñada para ofrecerle un conocimiento sólido de los objetivos de diseño y el conjunto de características de Microsoft

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS

APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS COMPATIBLE CON PROCESOS DE NEGOCIO FUNDAMENTALES EN SISTEMAS PÚBLICOS Y PRIVADOS CARACTERÍSTICAS

Más detalles

Servicios Web y Firma Electrónica en los Procesos de las AAPP 25/01/2005

Servicios Web y Firma Electrónica en los Procesos de las AAPP 25/01/2005 Servicios Web y Firma Electrónica en los Procesos de las AAPP 25/01/2005 Fernando García Vicent Director de Tecnología fgarcia@grupoburke.com El modelo de la e-administracióne Organismos: Orientados al

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Descripción general. Contar con agentes localizados permite realizar una automatización para: Detectar cambios de datos detallados

Descripción general. Contar con agentes localizados permite realizar una automatización para: Detectar cambios de datos detallados HOJA DEL PRODUCTO Agentes de CA Workload Automation Agentes de CA Workload Automation para implementaciones alojadas en sistemas mainframe Sistemas operativos, ERP, bases de datos, servicios de aplicaciones

Más detalles

Anuncio de software ZP10-0137 de IBM Europe, Middle East and Africa, con fecha 20 de abril de 2010

Anuncio de software ZP10-0137 de IBM Europe, Middle East and Africa, con fecha 20 de abril de 2010 con fecha 20 de abril de 2010 IBM Tivoli Netcool Performance Manager 1.3 constituye una solución de gran valor para proveedores de servicios de red por cable/fija/ip, inalámbrica/móvil y convergentes,

Más detalles

SOCIALIS.NET, LOS SERVICIOS SOCIALES @BIERTOS AL CIUDADANO

SOCIALIS.NET, LOS SERVICIOS SOCIALES @BIERTOS AL CIUDADANO SOCIALIS.NET, LOS SERVICIOS SOCIALES @BIERTOS AL CIUDADANO Antonio Sánchez Arnanz Director de Negocio del sector de AAPP zona Centro IT DEUSTO Elena Aróstegui Garcia Gerente del sector de AAPP zona Centro

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

Symantec Asset Management Suite 7.5, con tecnología Altiris

Symantec Asset Management Suite 7.5, con tecnología Altiris Symantec Asset Management Suite 7.5, con tecnología Altiris Tome el control de los activos, garantice el cumplimiento y detecte ahorros Hoja de datos: Administración de endpoints Está pagando licencias

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

Dentro de los arreglos de almacenamiento. iscsi de la serie

Dentro de los arreglos de almacenamiento. iscsi de la serie Dentro de los arreglos de almacenamiento iscsi de la serie PS de EqualLogic Basada en una arquitectura patentada de almacenamiento del mismo nivel, la serie PS EqualLogic de arreglos de almacenamiento

Más detalles

IBM SPSS Statistics. Analice grandes conjuntos de datos, mejore su rendimiento. Puntos destacados. IBM Software Business Analytics

IBM SPSS Statistics. Analice grandes conjuntos de datos, mejore su rendimiento. Puntos destacados. IBM Software Business Analytics IBM SPSS Statistics Server Analice grandes conjuntos de datos, mejore su rendimiento Puntos destacados Analice enermos archivos de datos rápidamente. Soporte las oficinas distribuidas con una alta capacidad

Más detalles

NOVEDADES. Principales características de Microsoft Dynamics SL 2011

NOVEDADES. Principales características de Microsoft Dynamics SL 2011 NOVEDADES Principales características de Microsoft Dynamics SL 2011 RESUMEN DE BENEFICIOS PARA EL NEGOCIO Microsoft Dynamics SL 2011 Las organizaciones actuales centradas en proyectos se enfrentan a continuos

Más detalles

CA ARCserve Backup. Guía del organizador de datos de UNIX y Linux. r15

CA ARCserve Backup. Guía del organizador de datos de UNIX y Linux. r15 CA ARCserve Backup Guía del organizador de datos de UNIX y Linux r15 Esta documentación y todos los programas informáticos de ayuda relacionados (en adelante, "Documentación") se ofrecen exclusivamente

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Altiris Server Management Suite 7.1 de Symantec

Altiris Server Management Suite 7.1 de Symantec Control estandarizado para entornos de servidores distribuidos y heterogéneos Descripción general La complejidad de la gestión de los centros de datos actuales se acrecienta debido a la mezcla de servidores

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Soluciones de colaboración Documento técnico Enero de 2007. Vista previa del software IBM Lotus Notes 8

Soluciones de colaboración Documento técnico Enero de 2007. Vista previa del software IBM Lotus Notes 8 Soluciones de colaboración Documento técnico Enero de 2007 Vista previa del software IBM Lotus Notes 8 Página 2 Contenido 2 Resumen ejecutivo 3 Experiencia de usuario nueva y mejorada aunque conservando

Más detalles

Mainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM

Mainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM 1 Producto Open Text Fax s Sustituya las máquinas de fax y los ineficientes procesos manuales por el envío y la recepción electrónica de documentos fax de forma segura y eficiente Open Text es el proveedor

Más detalles

Soluciones TI para un mundo industrial

Soluciones TI para un mundo industrial Soluciones TI para un mundo industrial Fernando de los Ríos Sales Engineer Soluciones NetIQ Recuperación ante desastres Monitorización de sistemas y aplicaciones Automatización del CPD Gestión de identidades

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Esto significa que los nuevos empleados o el personal temporal puede ser eficaz desde el primer día, ya que el MICROSOFT BUSINESS SOLUTIONS NAVISION 1

Esto significa que los nuevos empleados o el personal temporal puede ser eficaz desde el primer día, ya que el MICROSOFT BUSINESS SOLUTIONS NAVISION 1 SISTEMAS DE GESTIÓN DE ALMACÉN DE MICROSOFT BUSINESS SOLUTIONS NAVISION Permite a su negocio ahorrar tiempo y dinero gracias a procesos de almacén eficaces. Beneficios principales: Reduzca los costes de

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

las API de CA Nimsoft

las API de CA Nimsoft INFORME OFICIAL las API de CA Nimsoft claves para una administración de servicios eficaz agility made possible tabla de contenido Introducción 3 API operativas de CA Nimsoft 4 API de recolección de datos

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

La solución más sencilla del mundo para todas sus necesidades de gestión y cobro de copias e impresiones.

La solución más sencilla del mundo para todas sus necesidades de gestión y cobro de copias e impresiones. PaperCut-MF La solución más sencilla del mundo para todas sus necesidades de gestión y cobro de copias e impresiones. Sistema de contabilidad y cobro de copias e impresiones fácil de instalar y gestionar

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

Hoja de datos: Protección de datos OpsCenter Analytics

Hoja de datos: Protección de datos OpsCenter Analytics Presentación El crecimiento de los datos complica cada vez más las operaciones de copia de seguridad y archivado, y los clientes descubren grandes ganancias en productividad operativa mediante la utilización

Más detalles

Symantec Backup Exec 12 for Windows Servers

Symantec Backup Exec 12 for Windows Servers El referente en la protección de datos en Windows Descripción general Symantec Backup Exec 12 ofrece protección para copias de respaldo y recuperación, que resulta eficaz y fácil de administrar, desde

Más detalles

Cartera de productos de comunicaciones inteligentes

Cartera de productos de comunicaciones inteligentes DESCRIPCIÓN GENERAL Cartera de productos de comunicaciones inteligentes Mucho más que soluciones de comunicaciones: una ventaja competitiva 2 Avaya es un destacado proveedor internacional de aplicaciones

Más detalles

Qué es Pandora FMS? Características principales

Qué es Pandora FMS? Características principales DOSSIER INFORMATIVO Qué es Pandora FMS? Pandora FMS es un software de monitorización para todo tipo de empresas, pero especialmente diseñado para grandes entornos, que le ayuda a detectar problemas antes

Más detalles

Por qué adoptar un planteamiento holístico para ITIL y service support (soporte del servicio)

Por qué adoptar un planteamiento holístico para ITIL y service support (soporte del servicio) WHITE PAPER sobre mejores prácticas Por qué adoptar un planteamiento holístico para ITIL y service support (soporte del servicio) Tabla de contenidos Resumen ejecutivo...............................................

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Copia. Guarda. Recupera. Cuando quieras. Donde quieras.

Copia. Guarda. Recupera. Cuando quieras. Donde quieras. Copia. Guarda. Recupera. Cuando quieras. Donde quieras. QUÉ ES IDA Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de

Más detalles