Bienvenido al CA EXPO 12

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Bienvenido al CA EXPO 12"

Transcripción

1 Bienvenido al CA EXPO 12

2 Juan C Cerchia Senior Solution Strategist, Sur de Latinoamérica

3 Marcio Lebrao VP Solution Sales, Latinoamérica

4 Tendencias Claves a Nivel Negocio y Tecnología Protección de Datos ( robo o descuido) es requerida por compliance & lealtad al cliente Es una necesidad de Negocio optimizar la interacción online del cliente Consumerización de TI motorizada por el uso mi dispositivo propio El Perimetro desaparece con los nuevos modelos de nube

5 Hay que pasar a una Defensa en Profundidad basada en una Estrategia en Capas Seguridad del KNOW Objetivo : Que los buenos trabajen Seguridad del NO Objetivo : Prevenir que los malos entren Know Usuario Know Acceso Know Datos Know Actividad Know Compliance Seguridad basada en Servicios Seguridad de la Infraestructura Control y Conocimiento No Viruses No Spywares No Vulnerabilidades No Brechas No Intrusiones

6 Que es lo que necesitamos conocer ( know )? KNOW IDENTIDADES KNOW RIESGOS KNOW CONTENIDOS ACCION DATOS IAM Adaptativo Basado en Contenidos INTELIGENCIA IDENTIDADES 6

7 Soluciones de Seguridad de CA DataMinder ControlMinder Gobernar el Acceso de Empleados & Partners a los recursos de la empresa IdentityMinder GovernanceMinder Conectar Clientes & Usuarios a aplicaciones nuevas de negocios SiteMinder AuthMinder RiskMinder Control de Usuarios Privilegiados & Datos En el Datacenter

8 Porque Seguridad CA? Inteligencia Identidades Acceso basado en Contexto Identificación de Dispositivos Análisis de Amenazas Internas Tablero de Control de Gobierno de Accesos Riesgo por Identidad Recolección de Datos 8 Estrategia enfocada al Negocio IAM Adaptativo basado en Contexto Capacidades alineadas a las necesidades Menor Costo para Implementar & Administrar Herramientas de Implementación (Config Xpress, Connector Xpress) Escalabilidad eficiente (Directory) SM agente en F5 Seguridad Enfocada En Datos Mainframe A Mobile Data Data Controles de Acceso Granular Gobierno de Acceso Single sign-on Encripción de Archivos Descubrimiento de Datos

9 Macro Tendencias que guian decisiones de Negocio & Evolución de IAM Cloud Social Data Mobility Rise of the user 9 Copyright 2012 CA. All rights reserved.

10 La Nube & Identidades MARKET SHIFT 24% By 2015,about of all new business software purchases will be of service-enabled software IDC, Worldwide software as a service Forecast and 2010 Vendor Shares. Document number: , August 2011 Distributed Internet Mainframe Virtual Cloud NEW CHALLENGES Of the top 5 most important issues for companies migrating to the cloud, the #1 issue was IDENTITY AND ACCESS MGMT (50% of respondents) Ponemon Institute, Security of Cloud Computing Provider study. April, 2011 NEW SECURITY MODELS Identity as a Service Cloud-based delivery grows to by % Gartner, Inc., The Growing Adoption of Cloud-Based Security Services,. Kelly M. Kavanagh, May, Copyright 2012 CA. All rights reserved.

11 Modelo Tradicional de la Empresa con Seguridad Perimetral Seguridad Perímetral Internal Employee Enterprise Apps On Premise 11 Copyright 2012 CA. All rights reserved.

12 Modelo Tradicional de la Empresa con Seguridad Perimetral and remote employees and cloud applications and external users Partne r User Cloud Apps/Platforms & Web Services Custome r SaaS GOOGLE Mobile employee Network Perimeter is not enough! S Internal Employee Enterprise Apps On Premise 12 Copyright 2012 CA. All rights reserved.

13 Función del Area de Seguridad necesita evolucionar Infrastructure Build & Secure Business Service Model Application Middle ware DB Application Middle ware DB BUSINESS SERVICE Operating System Virtualization Operating System Virtualization BUSINESS SERVICE BUSINESS SERVICE NETWORK USER USER 13 Copyright 2012 CA. All rights reserved.

14 Identidad es el nuevo perímetro Partner User Cloud Apps/Platforms & Web Services Customer Identidad es el nuevo Perímetro SaaS GOOGLE Mobile employee Internal Employe e Enterprise Apps On Premise 14 Copyright 2012 CA. All rights reserved.

15 Función del Area de Seguridad necesita evolucionar Estar al frente de las necesidades de negocio Business Service Model Armar el catalogo de servicios de negocio BUSINESS SERVICE Cambiar hacia un modelo IAM centrado en el usuario con el usuario en control BUSINESS SERVICE USER BUSINESS SERVICE Automatizar los procesos administrativos y de los usuarios 15 Copyright 2012 CA. All rights reserved.

16 Identidad es el nuevo Perímetro consolidated authentication for all applications Partner User Customer Mobile employe e Internal Employee Identidad Federada para partners de negocio SAML, WSFED Identidad del cosumidor para aplicaciones de bajo riesgo OpenID, OAuth. Autenticación adaptativa multi-factor para transacciones de alto riesgo OTP, Risk Model Servicio Centralizado de Identidades para acceder a todas las aplicaciones de la empresa 16 Copyright 2012 CA. All rights reserved.

17 Identidad como el Nuevo Perímetro Autenticación Avanzada es casi transparente Device Identification Activity Stream Or? Historical Activity Transaction Value Mobile Biometrics OTP, Risk Model Riesgo? La Autenticación Avanzada tiene que ser transparente sin afectar la experiencia de usuario 17 Copyright 2012 CA. All rights reserved.

18 Autenticación Fuerte basada en Credencial de Software Segura Arcot Systems a CA Technologies Company Confidential --

19 Dispositivos Móviles & Identidades More Devices 52% of all information workers use 3 or more devices for work Integrated / Contextual Distributed / Online apps *Info Workers Using Mobile And Personal Devices For Work Will Transform Personal Tech Markets, Forrester Research, Inc. February 22, 2012, Centralized Change of Ownership In 2016, employees will use smartphones 350 million will bring their own *Mobile is the New Face of Engagement, Forrester Research, Inc., Feb 13, 2012 Customer Engagement Business spending on Mobile projects will increase 100 % in 2015 Copyright 2012 CA. All rights reserved.

20 Experiencia del usuario Desafíos de HOY Mobile employee Web Web Security Policies Identity Stores Application Partner User Mobile Browser Web Security Policies Identity Stores Application Customer Desafíos Native Mobile App Aplicaciones de acceso separadas Políticas de seguridad separadas Repositorio de Identidades separados Lógica de negocio separada Web Service Security Policies Impacto Identity Stores Application Experiencia del usuario no satisfactoria Overhead operativo Costos altos Incremento del riesgo 20 Copyright 2012 CA. All rights reserved.

21 Movilidad: Nuevo nivel de relacionamiento con la seguridad basada en datos en todas las plataformas Expose applications Secure protocol translation Local security policy Secure API Mobile App Wrapper Secure mobile authentication Session management Authorization Mobile Application Access Adaptive Authentication Secure messaging All platforms Discovery & Classification Enterprise Encryption File Synchronization Secure documents Secure payment processing All platforms 21 Copyright 2012 CA. All rights reserved.

22 Experiencia de Usuario Optimizada mediante IAM Aplicaciones Seguras Mobile employee Web Partners Partner User Custome r Facilidades Mobile Browser Native Customer Mobile AppDeveloper SSO para acceso de aplic.móviles Políticas de Seguridad consolidadas Repositorios de Identidad comunes Lógica de negocio única 22 CA SiteMinder Security Policy Beneficios Session Management Experiencia de usuario optimizada Eficiencia operativa Disminuir los costos Reducir riesgos Copyright 2012 CA. All rights reserved. Application

23 Aprovechar las facilidades de CA SiteMinder a nivel de Autenticación, session management & autorización Uso de una única solución de Seguridad sin importar el access point PC / Laptop Browsers Browsers on Phone / Tablet Web Services Non-Traditional Devices Phone / Tablet Native Apps CA SiteMinder Login Status Logout URL 1 URL 2 Authentication & Session Management Authorization 23 Copyright 2012 CA. All rights reserved.

24 Integración de CA SiteMinder con SAP/SUP para acceso móvil La integración de CA SiteMinder con SAP y la plataforma Sybase Unwired simplifica las políticas de SSO/acceso a las aplicaciones mobile de SAP SiteMinder Policy SAP Backend SAP Portal 24 Copyright 2012 CA. All rights reserved.

25 IdMobile Aplicaciones que soportan a personas diferentes LOB: Business Request Approvals End User: Password Management Admin: Ensures proper security access (approvals) 25 Copyright 2012 CA. All rights reserved.

26 Mobility Roadmap DataMinder Voltage Secur Mobile App integration Mobile SSO Standard Mobile App SSO Overall Security for Mobile APPs Common Security Policy Device Security AuthMinder Multi-credential Mobile Client Updated Mobile Client User Experience Use of Native sensors on mobile devices SiteMinder RESTful web service interfaces for AuthN, AuthZ and policy OAuth, OpenID etc Security Mobile Apps SiteMinder SSO App Password Mgmt App Admin Approval App Certification App 26 Copyright 2012 CA. All rights reserved.

27 Protección de Datos & Identidades External Threat Landscape 54% of enterprise IT Security Managers say preventing external breaches is the top spending priority Privileged User Access Trusted insiders or business partners are responsible for 43% of security breaches * CA Technologies study of ~700 IT Security leaders, February 2012 Big Data Growth Big data market expected to grow to 16.9 billion in 2015 * Forrester Research, Inc.; Your Data Protection Strategy Will Fail Without Strong Identity Context ; June 27, 2011 Corporate Data Partner Cloud Mobile Virtualization * IDC, Worldwide Big Data Technology and Services Forecast Customer 27 Copyright 2012 CA. All rights reserved.

28 Avanzando hacia la Seguridad Centrada en Datos con Voltage Integración de CA DataMinder con Voltage habilita el modelo de seguridad centrado en datos que fluye con los datos Data Minder Discovery, Classification & Policy Partner User Customer Encryption & Key Management Internal Employee 28 Copyright 2012 CA. All rights reserved.

29 Protección de los Mensajes & Contenidos en el Mobile

30 Facilitar el Crecimiento del Usuario Servicios IAM Centrados en el Usuario Autoservicio : Req.de Acceso, Adm.contraseñas etc... Interfases intutitivas y mejor experiencia al usuario Support Usar los nuevos estándares para soportar nuevas tendencias Social Soporte de Social Media, acceso mobile, Modelos de Uso Cloud / SaaS, potenciar a los usuarios Manejo de atributos de usuario Cloud First Inteligencia de Identidades Protect Data Drive Mobility Facilitar Crecimiento del Usuario 30 Copyright 2012 CA. All rights reserved.

31 Interfase Intuitiva para el Usuario Interfaz Integrada Catalogo de Servicios, IDM/GM 31

32 UNA Solución CA IAM, 2 Modelos de Implementación Models On-Premise Software Public Cloud Service (SaaS) BUSINESS SERVICE BUSINESS SERVICE or BUSINESS SERVICE BUSINESS SERVICE STOP (de) Provisioning Advanced auth Single Sign-on Federation Usage Reporting Compliance Auditing IAM as a Service (SaaS) Data Protection Bridge to Private Cloud STOP (de) Provisioning Advanced auth Single Sign-on Federation Data Protection IAM Service Usage Reporting Compliance Auditing Bridge to Private Cloud Identity Directory Identity Directory 32 Copyright 2012 CA. All rights reserved.

33 Soluciones de Seguridad de CA : Lideres de Mercado CA ha sido nombrado lider en Gartner Magic Quadrants User Authentication Ant Allan, 17 January 2012 User Administration/Provisioning Perry Carpenter & Earl Perkins, 22 December 2011 Identity & Access Governance Earl Perkins & Perry Carpenter, 15 December 2011 Content-Aware Data Loss Prevention Eric Ouellet & Rob McMillan, 10 August 2011 CA ha sido nombrado lider en el sig. reporte de Forrester Wave : Risk-based Authentication Q1 2012; February CA IdentityMinder Best Identity Management Solution of 2012 Best IAM Solution of 2011 Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose

34 RIMAC Seguros optimiza sus procesos de Adm. De Identidades y mejora la experiencia final dei usuario RIMAC Seguros, es la empresa Nro.1 de Seguros de Perú con más de 3500 empleados, y un patrimonio de 400 $MM$ Brinda servicios de cobertura a propiedades, siniestros, vida, pensión y seguros de salud. Desafío RIMAC Seguros debía reducir los tiempos de Aprovisionamiento de usuarios, reducir los riesgos asociados con la asignación de perfiles y mejorando la experiencia de final de usuario al acceder a los sistemas Solución CA IdentityMinder, CA GovernanceMinder, CA SSO, para facilitar el aprovisionamiento de usuarios, una correcta definición de roles y simplificando el acceso a las aplicaciones via SSO Protección de TI : 99% de reducción del tiempo de aprovsionamiento de usuarios 75% de reducción de incidentes por reseteo de contraseñas 80% de reducción de incidentes por asignación incorrecta de perfiles

35 Johanna Cuba Velaochaga RIMAC Seguros Jefe de Seguridad de Ia Información

36 Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución, 4. Proyecto Gestión de Accesos, 5. Beneficios y Lecciones aprendidas 36 10/4/2012

37 RIMAC Seguros Rimac Seguros Fundadoen 1896, más de 116 años en el mercado asegurador peruano. Líder del mercado peruano por 8vo año consecutivo. Sus principales actividades brindan cobertura a propiedades, siniestros, vida, pensión y seguros de salud. Rimac EPS Primera EPS en el mercado. 305,000 afiliados en SCTR Salud. 260,000 afiliados en Planes Médicos. Genera empleo para 3,500 profesionales en esta actividad. Cuenta con activos líquidos por más de US$ 1,800 MM. 33% del mercado en el 2011, LA Compañía de Seguros más grande en el país. Patrimonio US$ 400 MM. 37 October 4, 2012 Copyright 2012 CA. All rights reserved.

38 Situación Inicial Crecimiento de Colaboradores en Rimac Hemos crecido en más de un 60 % el número de colaboradores en los últimos 3 años. 150 ingresos mensuales 120 ceses mensuales 40 colaboradores cambian de puesto mensualmente 38 October 4, 2012 Copyright 2012 CA. All rights reserved.

39 Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución, 4. Proyecto Gestión de Accesos, 5. Beneficios y Lecciones aprendidas 39 October 4, 2012 Copyright 2012 CA. All rights reserved.

40 Problemática Contamos con 3,500 usuarios que acceden a más de 100 aplicaciones. DIVERSOS USUARIOS Y CONTRASEÑAS ACCESOS HASTA A 100 APLICACIONES Un colaborador maneja un promedio de 7 diferentes contraseñas /aplicaciones. Un promedio de 1000 usuarios ingresan como mínimo 1 solicitud de nuevos accesos. CREACION DE USUARIOS CAMBIO DE CONTRASEÑAS Por cada solicitud ingresada se otorgan más de 1 acceso o reportan más de 1 incidente. Volumen de Trabajo ASIGNACION DE PRIVILEGIOS DESBLOQUEO DE USUARIOS 2500 solicitudes de Acceso 4000 reseteos de contraseñas 350 incidentes de seguridad 40 October 4, 2012 Copyright 2012 CA. All rights reserved.

41 Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución 4. Proyecto Gestión de Accesos 5. Beneficios y Lecciones aprendidas 41 October 4, 2012 Copyright 2012 CA. All rights reserved.

42 Alternativas Evaluadas Novell Identity Manager No existe soporte local / requiere una gran infraestructura Funcionalidad Evaluada Fabricantes que participaron en la POC ABM Masiva de Usuarios Aprovisionamiento Basado en Roles Sincronización de Contraseñas IBM TIM TAM CA - IDM Portal de Autoservicio para cambio de contraseña y desbloqueo de usuarios. La herramienta técnicamente no cubría el 100 % de lo requerido en la POC Presento solución integral para la administración de identidades Ingreso automático a las aplicaciones con el SSO. Cumplimiento 42 October 4, 2012 Copyright 2012 CA. All rights reserved. Modelamiento de Roles Certificación de Accesos Reportes Desarrollo Fácil de Conectores ROLES IDM Single Sign On Gestión de Identidades SSO

43 Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución 4. Proyecto Gestión de Accesos 5. Beneficios y Lecciones aprendidas 43 October 4, 2012 Copyright 2012 CA. All rights reserved.

44 Alcance del Proyecto ABM Automática Basada en Roles Sincronización de contraseñas SSO Active Directory (7 Domain Controller) 7 aplicaciones Core (BD Oracle y MySql) Correo Electrónico (Lotus Notes) Código de llamada telefónica. Portal Autoservicio Modelamiento de Roles 7 aplicaciones Core (BD Oracle y MySql) 44 October 4, 2012 Copyright 2012 CA. All rights reserved.

45 Equipo del Proyecto 45 October 4, 2012 Copyright 2012 CA. All rights reserved.

46 Fases del Proyecto Fase 1 Base Fase 2 Aplicaciones Preparación de Arquitectura de la Solución ( HW, BD, Ambiente de Desarrollo y Producción) Instalación de Componente de la Solución (IDM, Provisioning y SSO) Diseño de la Solución Integración y Configuración de Conectores para (Red, Correo Lotus Notes y Acceso Telefónico) Portal de Autoservicio para (Red y Correo Lotus Notes) Modelamiento de Roles DURACIÓN : 6 MESES Y MEDIO Desarrollo de Conectores para las aplicaciones Configuración de Módulos Aprovisionamiento Integración de las aplicaciones con el SSO Sincronización de Contraseñas Portal de Autoservicio (7 aplicaciones) Pruebas Integrales Modelamiento de Roles DURACIÓN: 4 MESES Y MEDIO Fase 3 Despliegue Plan Piloto Despliegue a la compañía de Fase 1 y Fase 2 / Gestión del Cambio Estabilización y Acompañamiento DURACIÓN: 1 MES 46 October 4, 2012 Copyright 2012 CA. All rights reserved.

47 Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución 4. Proyecto Gestión de Accesos 5. Beneficios y Lecciones aprendidas 47 October 4, 2012 Copyright 2012 CA. All rights reserved.

48 Funcionamiento de IdentiRimac 48 October 4, 2012 Copyright 2012 CA. All rights reserved.

49 Beneficios Punto de Vista de Tecnología 75 % En Disminución de solicitudes de cambio de contraseña y desbloqueo de cuenta 75 % En disminución de la carga operativa : Seguridad de la Información / Mesa de Ayuda, etc. 1 hr Para la atención de solicitudes de accesos en lugar de 5 días 80 % En disminución de incidentes referentes a asignación de privilegios 49 October 4, 2012 Copyright 2012 CA. All rights reserved.

50 Beneficios RIMAC Puntos de Vista de Usuarios 1 Solo un usuario y contraseña para recordar 5 min Autoservicio para cambio y desbloqueo de contraseña 1 hr Creación de Usuarios de manera automática e inmediata 50 % En disminución de carga operativa en creación de formatos y solicitudes de accesos 50 October 4, 2012 Copyright 2012 CA. All rights reserved.

51 Lecciones Aprendidas 1 El proyecto no es solo de TI; se debe involucrar ÁREAS CLAVES (Gestión Humana, Infraestructura y Servicios) desde el inicio 2 3 En el diseño de la solución no solo se debe tomar en cuenta aspectos tecnológicos si no también se deben diseñar los PROCESOS (AS IS y TO BE) La INTEGRACIÓN no es un tema trivial, se deben analizar los prerrequisitos técnicos y sus posibles impactos al inicio del proyecto 4 El MODELAMIENTO DE ROLES es clave y se debe hacer correctamente y previo a la integración con las aplicaciones 51 October 4, 2012 Copyright 2012 CA. All rights reserved.

52 10/4/ Muchas Gracias!!!

Identidad como Nuevo Perímetro

Identidad como Nuevo Perímetro Stream/Track Identidad como Nuevo Perímetro h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal Consultant CSU Security Objetivo y puntos clave de su presentación:

Más detalles

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional

Más detalles

Gobierne el acceso de empleados y terceros a los recursos de la empresa

Gobierne el acceso de empleados y terceros a los recursos de la empresa Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar

Más detalles

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos

Más detalles

Como prepararse p para un entorno multicanal de negocio : Seguridad

Como prepararse p para un entorno multicanal de negocio : Seguridad Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal

Más detalles

Transformar tu Empresa

Transformar tu Empresa Inteligencia de Negocios para Transformar tu Empresa Gustavo Perez Abelleyra IPAB Director General de Tecnologías de Información Patricio Tamayo INVEX Dirección Desarrollo Nuevos Negocios Mega tendencias

Más detalles

Gestión de la Movilidad Empresarial. Gestione la productividad de sus trabajadores (móviles)

Gestión de la Movilidad Empresarial. Gestione la productividad de sus trabajadores (móviles) Gestión de la Movilidad Empresarial Gestione la productividad de sus trabajadores (móviles) El reto que tenemos hoy en día es: hacer que nuestros usuarios sean productivos mientras protegemos la información

Más detalles

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 INNOVACIÓN Tecnologías de información La nueva Era Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 Oracle Confidential Internal/Restricted/Highly Restricted 3 4 OF WORLD

Más detalles

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014 5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

El valor estratégico de la gestión de activos inmobiliarios y cómo la tecnología puede ayudar a sus gestores

El valor estratégico de la gestión de activos inmobiliarios y cómo la tecnología puede ayudar a sus gestores El valor estratégico de la gestión de activos inmobiliarios y cómo la tecnología puede ayudar a sus gestores Por Javier García. Director de ACTIVA FM. Miembro del comité de dirección de IFMA España. Miembro

Más detalles

Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart

Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart Senior Systems Engineer CISSP, CCNA, CCSK, ISO27001 LA, ITILv3, SCS Agenda 1 Acerca de Data Loss Prevention

Más detalles

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Ponga su empresa en movimiento, sea una empresa móvil

Ponga su empresa en movimiento, sea una empresa móvil Ponga su empresa en movimiento, sea una empresa móvil Victor Carralero Director de Ventas IBM WebSphere Madrid, 20 noviembre 2013 PALACIO MUNICIPAL DE CONGRESOS 2013 IBM Corporation Explosión de las oportunidades

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

HP está transformando el mercado de servidores Ramon van Zanten

HP está transformando el mercado de servidores Ramon van Zanten HP está transformando el mercado de servidores Ramon van Zanten ISS Business Unit Manager MCA Hewlett-Packard Copyright Copyright 2012 2012 Hewlett-Packard Development Company, Company, L.P. L.P. The information

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Soluciones móviles de Magic Software

Soluciones móviles de Magic Software EVALUACIÓN DE TECNOLOGÍA Soluciones móviles de Magic Software Mayo 2011 Magic Software is a trademark of Magic Software Enterprises Ltd. All other product and company names mentioned herein are for identification

Más detalles

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas

Más detalles

Identity Powered Security Mucho más que un nuevo modelo de seguridad

Identity Powered Security Mucho más que un nuevo modelo de seguridad Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial

Más detalles

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen

Más detalles

Solución para Ejecución de la Estrategia. Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia

Solución para Ejecución de la Estrategia. Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia Solución para Ejecución de la Estrategia Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia Prioridades de HR Es hora de re-imaginar como se hacen las cosas 2 SuccessFactors

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Identity & Access Management

Identity & Access Management Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con

Más detalles

mejora de la seguridad SAP con CA Identity and Access Management

mejora de la seguridad SAP con CA Identity and Access Management RESUMEN DE LA SOLUCIÓN Mejora de la seguridad SAP con CA Identity and Access Management mejora de la seguridad SAP con CA Identity and Access Management agility made possible La suite CA Identity and Access

Más detalles

Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC

Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC 1 Proyección de la infraestructura de nube La nube está experimentando una gran tasa de crecimiento compuesta anual (CAGR), mientras

Más detalles

Estrategia de Negocios y Arquitectura de TI

Estrategia de Negocios y Arquitectura de TI Estrategia de Negocios y Arquitectura de TI Juan Pablo Medina Movilidad "IT Architecture and Business Strategy" Cambios en el entorno Experiencia en el Sitio de trabajo Video 7 Billones de nuevos dispositivos

Más detalles

Fuga de Información, Un negocio en crecimiento.

Fuga de Información, Un negocio en crecimiento. Fuga de Información, Un negocio en crecimiento. Ariel Dubra. Security Solution Designer HP Enterprise Services. 1 Agenda 1 Fuga de Datos La realidad supera a la ficción. 2 A que denominamos Fuga de Informacion.

Más detalles

De la Nube a la Tierra Jose Canon

De la Nube a la Tierra Jose Canon De la Nube a la Tierra Jose Canon Customer Solutions Architect CA Technologies Agenda Evolución de TI La Nube Servicios que ofrece la Nube Obstáculos para la Nube Estrategia de CA para la Nube Applogic

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio.

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10 Miklos Cari Agenda Hablemos un poco de Windows 10 Encriptación, porque? El UAC y la protección extra que te da.

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

HP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014

HP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014 HP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014 El nuevo estilo de IT Cloud Seguridad Movilidad Avance de las Tecnologías Big Data Competidores nuevos y emergentes

Más detalles

Gestión de Recursos Humanos Full Cloud HCM Suite. Nelson Restrepo EC Product Sales Manager LATAM

Gestión de Recursos Humanos Full Cloud HCM Suite. Nelson Restrepo EC Product Sales Manager LATAM Gestión de Recursos Humanos Full Cloud HCM Suite Nelson Restrepo EC Product Sales Manager LATAM Listos o no, la fuerza laboral esta cambiando! Globalización Los mercados de talentos son globales El acceso

Más detalles

Plataforma de movilidad SAP en la Nube

Plataforma de movilidad SAP en la Nube Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Controle a los usuarios privilegiados y los datos dentro de su empresa

Controle a los usuarios privilegiados y los datos dentro de su empresa Controle a los usuarios privilegiados y los datos dentro de su empresa Henry Pérez Sr. Solutions Strategist Julio 25 de 2012 Las brechas de seguridad causadas por usuarios internos son más comunes de lo

Más detalles

Fast Track to Enterprise Hybrid IT

Fast Track to Enterprise Hybrid IT Fast Track to Enterprise Hybrid IT June 2015 Agenda Que está ocurriendo en el cliente? Que está pasando con el mercado? La respuesta de IBM Application Hosting Services Referencias y casos de éxito Reconocimientos

Más detalles

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles Bruno Braz Gonçalves Mobile App Platform Solutions 1 Junio 10 Simplificar

Más detalles

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT Nadim Hobaica Technical Specialist Sun Microsystems Por qué Administración de Identidades? Reducir Costos Negocio: Acceso Abierto La Empresa Seguridad: Mínimo Riesgo Mejorar Servicio

Más detalles

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE DYNAMIC WORKPLACE APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR APLICACIONES Operación segura en el datacenter Virtualización de aplicaciones del cliente Single-Sign-On

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual 1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona

Más detalles

Mobile Enterprise Services

Mobile Enterprise Services Mobile Enterprise Services Gestión de dispositivos móviles desde la nube Marty Mallavibarrena [Sales Manager] / Evento DINTEL Madrid, Abril 17, 2012 T-Systems Systems. Un player Global con recursos Globales

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Presentación Especial para el Mercado de Chile 25 de marzo 2014 Agenda del Encuentro Panorama de IDC

Más detalles

Cómo simplificar y mejorar tu desarrollo de aplicaciones móviles. María Borbonés Especialista Técnico en Soluciones de Movilidad, IBM

Cómo simplificar y mejorar tu desarrollo de aplicaciones móviles. María Borbonés Especialista Técnico en Soluciones de Movilidad, IBM Cómo simplificar y mejorar tu desarrollo de aplicaciones móviles María Borbonés Especialista Técnico en Soluciones de Movilidad, IBM Movilidad como estrategia en tu negocio Qué desafíos afronta el cliente?

Más detalles

Administraciones Locales

Administraciones Locales Oracle Cloud para las Administraciones Locales CSM Iberia Team 16 June 2016 Oracle & Orange Confidential Safe Harbor Statement The following is intended to outline our general product direction. It is

Más detalles

La solución de firma digital mas usada a nivel mundial

La solución de firma digital mas usada a nivel mundial La solución de firma digital mas usada a nivel mundial Las firmas digitales cambian a denise.dalusung@laserfiche.com SharePoint de ser un archivador a una herramienta vital con flujo de trabajo, convirtiéndose

Más detalles

Cloud Computing en las AAPP

Cloud Computing en las AAPP Cloud Computing en las AAPP Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Retos en la Gestión de IT Servicio PRESUPUESTO Coste Más Servicios

Más detalles

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora?

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora? SEGURIDAD MOVIL Agenda 1. Tendencias de la seguridad en disp. móviles 2. Seguridad móvil en la nube 3. Entrega del servicio 4. Porqué ahora? Un planeta más inteligente crea nuevas oportunidades, pero también

Más detalles

Bienvenido al CA EXPO 12

Bienvenido al CA EXPO 12 Bienvenido al CA EXPO 12 Mariana Lo Tartaro CA Technologies Senior Solution Strategist, Sur de Latinoamérica Francisco Dal Fabbro CA Technologies VP Solution Sales, Latinoamérica Tendencias de Mercado

Más detalles

T-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012

T-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012 T-Systems Iberia Su socio para movilidad y cloud Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012 T-Systems Parte del grupo Deutsche Telekom para empresas. Un jugador global

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

GRC Management. Bruno Alejandre Archer egrc Technical Consultant Latin America & Caribbean. Copyright 2014 EMC Corporation. All rights reserved.

GRC Management. Bruno Alejandre Archer egrc Technical Consultant Latin America & Caribbean. Copyright 2014 EMC Corporation. All rights reserved. GRC Management Bruno Alejandre Archer egrc Technical Consultant Latin America & Caribbean 1 Retos Actuales 2 Retos Variables de Riesgos y Cumplimiento Líder de Práctica Línea de negocio / Ejecutivo Funcional

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

IBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive. 2014 IBM Corporation

IBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive. 2014 IBM Corporation IBM Cloud Manifiesto Cómo, cuándo y por qué cloud con IBM Cristina Caballé IBM Cloud Executive Cloud Computing permite a las empresas adaptarse a las necesidades de la demanda en tiempo real Centro de

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

Breve Resumen Sobre Terremark

Breve Resumen Sobre Terremark Breve Resumen Sobre Terremark Infrastructure & Cloud Services NAP OF THE AMERICAS 75,000 m2 en seis pisos Mejor seguridad fisica y logica de la industria Conectividad global ofrecida por mas de 160 carriers

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

HACIENDO QUE TUS DATOS TRABAJEN PARA TI

HACIENDO QUE TUS DATOS TRABAJEN PARA TI HACIENDO QUE TUS DATOS TRABAJEN PARA TI ENRIQUE VALERIO gerente de canales y alianzas PROTEGER ACCEDER CUMPLIR COMPARTIR CONVERSACIONES SOBRE DATOS HAN CAMBIADO Las Fuerza de Nexo Móvil, Nube, Social e

Más detalles

Lleve el backup de su entorno Cloud a otro nivel

Lleve el backup de su entorno Cloud a otro nivel Lleve el backup de su entorno Cloud a otro nivel Con soluciones integradas basadas en appliance Iván Rodriguez Account Manager BRS 1 Los Trending Topics de hoy Por qué es necesario una Transformación en

Más detalles

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services El impacto de La «Consumización» de las TI Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services 2 Qué es la Consumización de las TIs? Si Facebook fuera un país, sería

Más detalles

Haciendo realidad la gestión de dispositivos móviles

Haciendo realidad la gestión de dispositivos móviles Stream/Track Haciendo realidad la gestión de dispositivos móviles Leonardo Flores Solution Strategist Tan solo 8 años de diferencia Plaza San Pedro, Roma 2005 vs. 2013 2005 2013 2 Copyright 2013 CA. All

Más detalles

Virtualization Journey to IT as a Service VMware. Alejandro Solana Responsable Preventa VMware Iberia

Virtualization Journey to IT as a Service VMware. Alejandro Solana Responsable Preventa VMware Iberia Virtualization Journey to IT as a Service VMware Alejandro Solana Responsable Preventa VMware Iberia VMware Journey To IT-as-a-Service Fase Producción TI Producción Negocio IT as a Service Sponsorship

Más detalles

Eficiencia y Ahorro de Costes en los Servicios Públicos

Eficiencia y Ahorro de Costes en los Servicios Públicos Eficiencia y Ahorro de Costes en los Servicios Públicos Aitor Ibañez, Industry Architect 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Euskadi Una larga relación de Confianza

Más detalles

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM 1 Preguntas aparentemente simples de contestar Quién

Más detalles

Cómo abordar una transformación a CLOUD

Cómo abordar una transformación a CLOUD Cómo abordar una transformación a CLOUD José Antonio Fernández-Moreno Director de Servicios Cloud de HP Technology Consulting Cloud??? Cloud es sólo un nombre... Qué hay detrás? No es una revolución del

Más detalles

Movilidad empresarial como agente de transformación

Movilidad empresarial como agente de transformación Movilidad empresarial como agente de transformación Luis Eirea Servicios de Movilidad IBM Latinoamérica IBM Mobility Services 1 2014 IBM Corporation 2 2014 IBM Corporation 3 2014 IBM Corporation 4 2014

Más detalles

Soluciones para una Cloud optimizada y segura

Soluciones para una Cloud optimizada y segura Soluciones para una Cloud optimizada y segura Carlos Sen, VMware 2010 VMware Inc. All rights reserved IT: Organizaciones en constante evolución Las organizaciones de IT siempre serán presionadas para Ofrecer

Más detalles

Core Security optimiza decisiones de inversión con CA

Core Security optimiza decisiones de inversión con CA CUSTOMER SUCCESS STORY Core Security optimiza decisiones de inversión con CA PERFIL DEL CLIENTE Industria: Tecnología Compañía: Core Security Empleados: 220+ Facturación: US$ 32 millones EMPRESA Core Security

Más detalles

BYOD is coming, are you ready for this? Ing. Gerardo Pereira - Interamericana de Computos -

BYOD is coming, are you ready for this? Ing. Gerardo Pereira - Interamericana de Computos - BYOD is coming, are you ready for this? Ing. Gerardo Pereira - Interamericana de Computos - 1 Ing. Gerardo Pereira - Interamericana de Computos - 2 Ing. Gerardo Pereira - Interamericana de Computos - 3

Más detalles

Evolución, No Revolución

Evolución, No Revolución TIC Forum Evolución, No Revolución Transformando la Infraestructura de TI con EMC 26 de octubre de 2011. Buenos Aires, Argentina Marcelo Fandiño Country Manager EMC Cono Sur Qué %(@/* es Cloud Computing?

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Acelerar la innovación, reducir costos y mantener el alineamiento al negocio? SI! Es posible!

Acelerar la innovación, reducir costos y mantener el alineamiento al negocio? SI! Es posible! Acelerar la innovación, reducir costos y mantener el alineamiento al negocio? SI! Es posible! Vanessa Peralta - Sr. Consultant Vanessa.Peralta@ca.com Rolando Barajas Moreno, PMP, ITILv3 - Sr. Solution

Más detalles

Hacia dónde va la plataforma móvil de SAP

Hacia dónde va la plataforma móvil de SAP Hacia dónde va la plataforma móvil de SAP Agenda Aspectos de innovación móvil Visión general SAP Mobile Platform 3.0 Casos de Referencia 2013 SAP AG. All rights reserved. 2 Factores de Innovación en Movilidad

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

Optimización del ciclo de vida de las Aplicaciones. Como toma vuelo la innovacion en los negocios

Optimización del ciclo de vida de las Aplicaciones. Como toma vuelo la innovacion en los negocios Optimización del ciclo de vida de las Aplicaciones Como toma vuelo la innovacion en los negocios CA Technologies marca el camino a nivel mundial CA Technologies es una compañía de soluciones y software

Más detalles

Cloud Computing. Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services. Febrero 2011

Cloud Computing. Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services. Febrero 2011 Cloud Computing Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services Febrero 2011 Opciones para la externalización de servicios IT Interno On premise Servicios compartidos

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

Ricardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation

Ricardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation Ricardo Ramos Client Technical Professional IBM Spanish South America La movilidad es una transformación obligatoria 10 mil de dispositivos para 2020 millones 61% de los CIOs consideran la movilidad como

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

On-demand Access. Any device. Any network. Any enterprise resource.

On-demand Access. Any device. Any network. Any enterprise resource. Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles