Bienvenido al CA EXPO 12

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Bienvenido al CA EXPO 12"

Transcripción

1 Bienvenido al CA EXPO 12

2 Juan C Cerchia Senior Solution Strategist, Sur de Latinoamérica

3 Marcio Lebrao VP Solution Sales, Latinoamérica

4 Tendencias Claves a Nivel Negocio y Tecnología Protección de Datos ( robo o descuido) es requerida por compliance & lealtad al cliente Es una necesidad de Negocio optimizar la interacción online del cliente Consumerización de TI motorizada por el uso mi dispositivo propio El Perimetro desaparece con los nuevos modelos de nube

5 Hay que pasar a una Defensa en Profundidad basada en una Estrategia en Capas Seguridad del KNOW Objetivo : Que los buenos trabajen Seguridad del NO Objetivo : Prevenir que los malos entren Know Usuario Know Acceso Know Datos Know Actividad Know Compliance Seguridad basada en Servicios Seguridad de la Infraestructura Control y Conocimiento No Viruses No Spywares No Vulnerabilidades No Brechas No Intrusiones

6 Que es lo que necesitamos conocer ( know )? KNOW IDENTIDADES KNOW RIESGOS KNOW CONTENIDOS ACCION DATOS IAM Adaptativo Basado en Contenidos INTELIGENCIA IDENTIDADES 6

7 Soluciones de Seguridad de CA DataMinder ControlMinder Gobernar el Acceso de Empleados & Partners a los recursos de la empresa IdentityMinder GovernanceMinder Conectar Clientes & Usuarios a aplicaciones nuevas de negocios SiteMinder AuthMinder RiskMinder Control de Usuarios Privilegiados & Datos En el Datacenter

8 Porque Seguridad CA? Inteligencia Identidades Acceso basado en Contexto Identificación de Dispositivos Análisis de Amenazas Internas Tablero de Control de Gobierno de Accesos Riesgo por Identidad Recolección de Datos 8 Estrategia enfocada al Negocio IAM Adaptativo basado en Contexto Capacidades alineadas a las necesidades Menor Costo para Implementar & Administrar Herramientas de Implementación (Config Xpress, Connector Xpress) Escalabilidad eficiente (Directory) SM agente en F5 Seguridad Enfocada En Datos Mainframe A Mobile Data Data Controles de Acceso Granular Gobierno de Acceso Single sign-on Encripción de Archivos Descubrimiento de Datos

9 Macro Tendencias que guian decisiones de Negocio & Evolución de IAM Cloud Social Data Mobility Rise of the user 9 Copyright 2012 CA. All rights reserved.

10 La Nube & Identidades MARKET SHIFT 24% By 2015,about of all new business software purchases will be of service-enabled software IDC, Worldwide software as a service Forecast and 2010 Vendor Shares. Document number: , August 2011 Distributed Internet Mainframe Virtual Cloud NEW CHALLENGES Of the top 5 most important issues for companies migrating to the cloud, the #1 issue was IDENTITY AND ACCESS MGMT (50% of respondents) Ponemon Institute, Security of Cloud Computing Provider study. April, 2011 NEW SECURITY MODELS Identity as a Service Cloud-based delivery grows to by % Gartner, Inc., The Growing Adoption of Cloud-Based Security Services,. Kelly M. Kavanagh, May, Copyright 2012 CA. All rights reserved.

11 Modelo Tradicional de la Empresa con Seguridad Perimetral Seguridad Perímetral Internal Employee Enterprise Apps On Premise 11 Copyright 2012 CA. All rights reserved.

12 Modelo Tradicional de la Empresa con Seguridad Perimetral and remote employees and cloud applications and external users Partne r User Cloud Apps/Platforms & Web Services Custome r SaaS GOOGLE Mobile employee Network Perimeter is not enough! S Internal Employee Enterprise Apps On Premise 12 Copyright 2012 CA. All rights reserved.

13 Función del Area de Seguridad necesita evolucionar Infrastructure Build & Secure Business Service Model Application Middle ware DB Application Middle ware DB BUSINESS SERVICE Operating System Virtualization Operating System Virtualization BUSINESS SERVICE BUSINESS SERVICE NETWORK USER USER 13 Copyright 2012 CA. All rights reserved.

14 Identidad es el nuevo perímetro Partner User Cloud Apps/Platforms & Web Services Customer Identidad es el nuevo Perímetro SaaS GOOGLE Mobile employee Internal Employe e Enterprise Apps On Premise 14 Copyright 2012 CA. All rights reserved.

15 Función del Area de Seguridad necesita evolucionar Estar al frente de las necesidades de negocio Business Service Model Armar el catalogo de servicios de negocio BUSINESS SERVICE Cambiar hacia un modelo IAM centrado en el usuario con el usuario en control BUSINESS SERVICE USER BUSINESS SERVICE Automatizar los procesos administrativos y de los usuarios 15 Copyright 2012 CA. All rights reserved.

16 Identidad es el nuevo Perímetro consolidated authentication for all applications Partner User Customer Mobile employe e Internal Employee Identidad Federada para partners de negocio SAML, WSFED Identidad del cosumidor para aplicaciones de bajo riesgo OpenID, OAuth. Autenticación adaptativa multi-factor para transacciones de alto riesgo OTP, Risk Model Servicio Centralizado de Identidades para acceder a todas las aplicaciones de la empresa 16 Copyright 2012 CA. All rights reserved.

17 Identidad como el Nuevo Perímetro Autenticación Avanzada es casi transparente Device Identification Activity Stream Or? Historical Activity Transaction Value Mobile Biometrics OTP, Risk Model Riesgo? La Autenticación Avanzada tiene que ser transparente sin afectar la experiencia de usuario 17 Copyright 2012 CA. All rights reserved.

18 Autenticación Fuerte basada en Credencial de Software Segura Arcot Systems a CA Technologies Company Confidential --

19 Dispositivos Móviles & Identidades More Devices 52% of all information workers use 3 or more devices for work Integrated / Contextual Distributed / Online apps *Info Workers Using Mobile And Personal Devices For Work Will Transform Personal Tech Markets, Forrester Research, Inc. February 22, 2012, Centralized Change of Ownership In 2016, employees will use smartphones 350 million will bring their own *Mobile is the New Face of Engagement, Forrester Research, Inc., Feb 13, 2012 Customer Engagement Business spending on Mobile projects will increase 100 % in 2015 Copyright 2012 CA. All rights reserved.

20 Experiencia del usuario Desafíos de HOY Mobile employee Web Web Security Policies Identity Stores Application Partner User Mobile Browser Web Security Policies Identity Stores Application Customer Desafíos Native Mobile App Aplicaciones de acceso separadas Políticas de seguridad separadas Repositorio de Identidades separados Lógica de negocio separada Web Service Security Policies Impacto Identity Stores Application Experiencia del usuario no satisfactoria Overhead operativo Costos altos Incremento del riesgo 20 Copyright 2012 CA. All rights reserved.

21 Movilidad: Nuevo nivel de relacionamiento con la seguridad basada en datos en todas las plataformas Expose applications Secure protocol translation Local security policy Secure API Mobile App Wrapper Secure mobile authentication Session management Authorization Mobile Application Access Adaptive Authentication Secure messaging All platforms Discovery & Classification Enterprise Encryption File Synchronization Secure documents Secure payment processing All platforms 21 Copyright 2012 CA. All rights reserved.

22 Experiencia de Usuario Optimizada mediante IAM Aplicaciones Seguras Mobile employee Web Partners Partner User Custome r Facilidades Mobile Browser Native Customer Mobile AppDeveloper SSO para acceso de aplic.móviles Políticas de Seguridad consolidadas Repositorios de Identidad comunes Lógica de negocio única 22 CA SiteMinder Security Policy Beneficios Session Management Experiencia de usuario optimizada Eficiencia operativa Disminuir los costos Reducir riesgos Copyright 2012 CA. All rights reserved. Application

23 Aprovechar las facilidades de CA SiteMinder a nivel de Autenticación, session management & autorización Uso de una única solución de Seguridad sin importar el access point PC / Laptop Browsers Browsers on Phone / Tablet Web Services Non-Traditional Devices Phone / Tablet Native Apps CA SiteMinder Login Status Logout URL 1 URL 2 Authentication & Session Management Authorization 23 Copyright 2012 CA. All rights reserved.

24 Integración de CA SiteMinder con SAP/SUP para acceso móvil La integración de CA SiteMinder con SAP y la plataforma Sybase Unwired simplifica las políticas de SSO/acceso a las aplicaciones mobile de SAP SiteMinder Policy SAP Backend SAP Portal 24 Copyright 2012 CA. All rights reserved.

25 IdMobile Aplicaciones que soportan a personas diferentes LOB: Business Request Approvals End User: Password Management Admin: Ensures proper security access (approvals) 25 Copyright 2012 CA. All rights reserved.

26 Mobility Roadmap DataMinder Voltage Secur Mobile App integration Mobile SSO Standard Mobile App SSO Overall Security for Mobile APPs Common Security Policy Device Security AuthMinder Multi-credential Mobile Client Updated Mobile Client User Experience Use of Native sensors on mobile devices SiteMinder RESTful web service interfaces for AuthN, AuthZ and policy OAuth, OpenID etc Security Mobile Apps SiteMinder SSO App Password Mgmt App Admin Approval App Certification App 26 Copyright 2012 CA. All rights reserved.

27 Protección de Datos & Identidades External Threat Landscape 54% of enterprise IT Security Managers say preventing external breaches is the top spending priority Privileged User Access Trusted insiders or business partners are responsible for 43% of security breaches * CA Technologies study of ~700 IT Security leaders, February 2012 Big Data Growth Big data market expected to grow to 16.9 billion in 2015 * Forrester Research, Inc.; Your Data Protection Strategy Will Fail Without Strong Identity Context ; June 27, 2011 Corporate Data Partner Cloud Mobile Virtualization * IDC, Worldwide Big Data Technology and Services Forecast Customer 27 Copyright 2012 CA. All rights reserved.

28 Avanzando hacia la Seguridad Centrada en Datos con Voltage Integración de CA DataMinder con Voltage habilita el modelo de seguridad centrado en datos que fluye con los datos Data Minder Discovery, Classification & Policy Partner User Customer Encryption & Key Management Internal Employee 28 Copyright 2012 CA. All rights reserved.

29 Protección de los Mensajes & Contenidos en el Mobile

30 Facilitar el Crecimiento del Usuario Servicios IAM Centrados en el Usuario Autoservicio : Req.de Acceso, Adm.contraseñas etc... Interfases intutitivas y mejor experiencia al usuario Support Usar los nuevos estándares para soportar nuevas tendencias Social Soporte de Social Media, acceso mobile, Modelos de Uso Cloud / SaaS, potenciar a los usuarios Manejo de atributos de usuario Cloud First Inteligencia de Identidades Protect Data Drive Mobility Facilitar Crecimiento del Usuario 30 Copyright 2012 CA. All rights reserved.

31 Interfase Intuitiva para el Usuario Interfaz Integrada Catalogo de Servicios, IDM/GM 31

32 UNA Solución CA IAM, 2 Modelos de Implementación Models On-Premise Software Public Cloud Service (SaaS) BUSINESS SERVICE BUSINESS SERVICE or BUSINESS SERVICE BUSINESS SERVICE STOP (de) Provisioning Advanced auth Single Sign-on Federation Usage Reporting Compliance Auditing IAM as a Service (SaaS) Data Protection Bridge to Private Cloud STOP (de) Provisioning Advanced auth Single Sign-on Federation Data Protection IAM Service Usage Reporting Compliance Auditing Bridge to Private Cloud Identity Directory Identity Directory 32 Copyright 2012 CA. All rights reserved.

33 Soluciones de Seguridad de CA : Lideres de Mercado CA ha sido nombrado lider en Gartner Magic Quadrants User Authentication Ant Allan, 17 January 2012 User Administration/Provisioning Perry Carpenter & Earl Perkins, 22 December 2011 Identity & Access Governance Earl Perkins & Perry Carpenter, 15 December 2011 Content-Aware Data Loss Prevention Eric Ouellet & Rob McMillan, 10 August 2011 CA ha sido nombrado lider en el sig. reporte de Forrester Wave : Risk-based Authentication Q1 2012; February CA IdentityMinder Best Identity Management Solution of 2012 Best IAM Solution of 2011 Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose

34 RIMAC Seguros optimiza sus procesos de Adm. De Identidades y mejora la experiencia final dei usuario RIMAC Seguros, es la empresa Nro.1 de Seguros de Perú con más de 3500 empleados, y un patrimonio de 400 $MM$ Brinda servicios de cobertura a propiedades, siniestros, vida, pensión y seguros de salud. Desafío RIMAC Seguros debía reducir los tiempos de Aprovisionamiento de usuarios, reducir los riesgos asociados con la asignación de perfiles y mejorando la experiencia de final de usuario al acceder a los sistemas Solución CA IdentityMinder, CA GovernanceMinder, CA SSO, para facilitar el aprovisionamiento de usuarios, una correcta definición de roles y simplificando el acceso a las aplicaciones via SSO Protección de TI : 99% de reducción del tiempo de aprovsionamiento de usuarios 75% de reducción de incidentes por reseteo de contraseñas 80% de reducción de incidentes por asignación incorrecta de perfiles

35 Johanna Cuba Velaochaga RIMAC Seguros Jefe de Seguridad de Ia Información

36 Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución, 4. Proyecto Gestión de Accesos, 5. Beneficios y Lecciones aprendidas 36 10/4/2012

37 RIMAC Seguros Rimac Seguros Fundadoen 1896, más de 116 años en el mercado asegurador peruano. Líder del mercado peruano por 8vo año consecutivo. Sus principales actividades brindan cobertura a propiedades, siniestros, vida, pensión y seguros de salud. Rimac EPS Primera EPS en el mercado. 305,000 afiliados en SCTR Salud. 260,000 afiliados en Planes Médicos. Genera empleo para 3,500 profesionales en esta actividad. Cuenta con activos líquidos por más de US$ 1,800 MM. 33% del mercado en el 2011, LA Compañía de Seguros más grande en el país. Patrimonio US$ 400 MM. 37 October 4, 2012 Copyright 2012 CA. All rights reserved.

38 Situación Inicial Crecimiento de Colaboradores en Rimac Hemos crecido en más de un 60 % el número de colaboradores en los últimos 3 años. 150 ingresos mensuales 120 ceses mensuales 40 colaboradores cambian de puesto mensualmente 38 October 4, 2012 Copyright 2012 CA. All rights reserved.

39 Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución, 4. Proyecto Gestión de Accesos, 5. Beneficios y Lecciones aprendidas 39 October 4, 2012 Copyright 2012 CA. All rights reserved.

40 Problemática Contamos con 3,500 usuarios que acceden a más de 100 aplicaciones. DIVERSOS USUARIOS Y CONTRASEÑAS ACCESOS HASTA A 100 APLICACIONES Un colaborador maneja un promedio de 7 diferentes contraseñas /aplicaciones. Un promedio de 1000 usuarios ingresan como mínimo 1 solicitud de nuevos accesos. CREACION DE USUARIOS CAMBIO DE CONTRASEÑAS Por cada solicitud ingresada se otorgan más de 1 acceso o reportan más de 1 incidente. Volumen de Trabajo ASIGNACION DE PRIVILEGIOS DESBLOQUEO DE USUARIOS 2500 solicitudes de Acceso 4000 reseteos de contraseñas 350 incidentes de seguridad 40 October 4, 2012 Copyright 2012 CA. All rights reserved.

41 Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución 4. Proyecto Gestión de Accesos 5. Beneficios y Lecciones aprendidas 41 October 4, 2012 Copyright 2012 CA. All rights reserved.

42 Alternativas Evaluadas Novell Identity Manager No existe soporte local / requiere una gran infraestructura Funcionalidad Evaluada Fabricantes que participaron en la POC ABM Masiva de Usuarios Aprovisionamiento Basado en Roles Sincronización de Contraseñas IBM TIM TAM CA - IDM Portal de Autoservicio para cambio de contraseña y desbloqueo de usuarios. La herramienta técnicamente no cubría el 100 % de lo requerido en la POC Presento solución integral para la administración de identidades Ingreso automático a las aplicaciones con el SSO. Cumplimiento 42 October 4, 2012 Copyright 2012 CA. All rights reserved. Modelamiento de Roles Certificación de Accesos Reportes Desarrollo Fácil de Conectores ROLES IDM Single Sign On Gestión de Identidades SSO

43 Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución 4. Proyecto Gestión de Accesos 5. Beneficios y Lecciones aprendidas 43 October 4, 2012 Copyright 2012 CA. All rights reserved.

44 Alcance del Proyecto ABM Automática Basada en Roles Sincronización de contraseñas SSO Active Directory (7 Domain Controller) 7 aplicaciones Core (BD Oracle y MySql) Correo Electrónico (Lotus Notes) Código de llamada telefónica. Portal Autoservicio Modelamiento de Roles 7 aplicaciones Core (BD Oracle y MySql) 44 October 4, 2012 Copyright 2012 CA. All rights reserved.

45 Equipo del Proyecto 45 October 4, 2012 Copyright 2012 CA. All rights reserved.

46 Fases del Proyecto Fase 1 Base Fase 2 Aplicaciones Preparación de Arquitectura de la Solución ( HW, BD, Ambiente de Desarrollo y Producción) Instalación de Componente de la Solución (IDM, Provisioning y SSO) Diseño de la Solución Integración y Configuración de Conectores para (Red, Correo Lotus Notes y Acceso Telefónico) Portal de Autoservicio para (Red y Correo Lotus Notes) Modelamiento de Roles DURACIÓN : 6 MESES Y MEDIO Desarrollo de Conectores para las aplicaciones Configuración de Módulos Aprovisionamiento Integración de las aplicaciones con el SSO Sincronización de Contraseñas Portal de Autoservicio (7 aplicaciones) Pruebas Integrales Modelamiento de Roles DURACIÓN: 4 MESES Y MEDIO Fase 3 Despliegue Plan Piloto Despliegue a la compañía de Fase 1 y Fase 2 / Gestión del Cambio Estabilización y Acompañamiento DURACIÓN: 1 MES 46 October 4, 2012 Copyright 2012 CA. All rights reserved.

47 Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución 4. Proyecto Gestión de Accesos 5. Beneficios y Lecciones aprendidas 47 October 4, 2012 Copyright 2012 CA. All rights reserved.

48 Funcionamiento de IdentiRimac 48 October 4, 2012 Copyright 2012 CA. All rights reserved.

49 Beneficios Punto de Vista de Tecnología 75 % En Disminución de solicitudes de cambio de contraseña y desbloqueo de cuenta 75 % En disminución de la carga operativa : Seguridad de la Información / Mesa de Ayuda, etc. 1 hr Para la atención de solicitudes de accesos en lugar de 5 días 80 % En disminución de incidentes referentes a asignación de privilegios 49 October 4, 2012 Copyright 2012 CA. All rights reserved.

50 Beneficios RIMAC Puntos de Vista de Usuarios 1 Solo un usuario y contraseña para recordar 5 min Autoservicio para cambio y desbloqueo de contraseña 1 hr Creación de Usuarios de manera automática e inmediata 50 % En disminución de carga operativa en creación de formatos y solicitudes de accesos 50 October 4, 2012 Copyright 2012 CA. All rights reserved.

51 Lecciones Aprendidas 1 El proyecto no es solo de TI; se debe involucrar ÁREAS CLAVES (Gestión Humana, Infraestructura y Servicios) desde el inicio 2 3 En el diseño de la solución no solo se debe tomar en cuenta aspectos tecnológicos si no también se deben diseñar los PROCESOS (AS IS y TO BE) La INTEGRACIÓN no es un tema trivial, se deben analizar los prerrequisitos técnicos y sus posibles impactos al inicio del proyecto 4 El MODELAMIENTO DE ROLES es clave y se debe hacer correctamente y previo a la integración con las aplicaciones 51 October 4, 2012 Copyright 2012 CA. All rights reserved.

52 10/4/ Muchas Gracias!!!

Como prepararse p para un entorno multicanal de negocio : Seguridad

Como prepararse p para un entorno multicanal de negocio : Seguridad Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal

Más detalles

Identidad como Nuevo Perímetro

Identidad como Nuevo Perímetro Stream/Track Identidad como Nuevo Perímetro h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal Consultant CSU Security Objetivo y puntos clave de su presentación:

Más detalles

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional

Más detalles

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014 5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP

Más detalles

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos

Más detalles

Gobierne el acceso de empleados y terceros a los recursos de la empresa

Gobierne el acceso de empleados y terceros a los recursos de la empresa Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

T-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012

T-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012 T-Systems Iberia Su socio para movilidad y cloud Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012 T-Systems Parte del grupo Deutsche Telekom para empresas. Un jugador global

Más detalles

Mobile Enterprise Services

Mobile Enterprise Services Mobile Enterprise Services Gestión de dispositivos móviles desde la nube Marty Mallavibarrena [Sales Manager] / Evento DINTEL Madrid, Abril 17, 2012 T-Systems Systems. Un player Global con recursos Globales

Más detalles

Identity & Access Management

Identity & Access Management Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

El valor estratégico de la gestión de activos inmobiliarios y cómo la tecnología puede ayudar a sus gestores

El valor estratégico de la gestión de activos inmobiliarios y cómo la tecnología puede ayudar a sus gestores El valor estratégico de la gestión de activos inmobiliarios y cómo la tecnología puede ayudar a sus gestores Por Javier García. Director de ACTIVA FM. Miembro del comité de dirección de IFMA España. Miembro

Más detalles

Virtualization Journey to IT as a Service VMware. Alejandro Solana Responsable Preventa VMware Iberia

Virtualization Journey to IT as a Service VMware. Alejandro Solana Responsable Preventa VMware Iberia Virtualization Journey to IT as a Service VMware Alejandro Solana Responsable Preventa VMware Iberia VMware Journey To IT-as-a-Service Fase Producción TI Producción Negocio IT as a Service Sponsorship

Más detalles

Transformar tu Empresa

Transformar tu Empresa Inteligencia de Negocios para Transformar tu Empresa Gustavo Perez Abelleyra IPAB Director General de Tecnologías de Información Patricio Tamayo INVEX Dirección Desarrollo Nuevos Negocios Mega tendencias

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 INNOVACIÓN Tecnologías de información La nueva Era Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 Oracle Confidential Internal/Restricted/Highly Restricted 3 4 OF WORLD

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM 1 Preguntas aparentemente simples de contestar Quién

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Evolución, No Revolución

Evolución, No Revolución TIC Forum Evolución, No Revolución Transformando la Infraestructura de TI con EMC 26 de octubre de 2011. Buenos Aires, Argentina Marcelo Fandiño Country Manager EMC Cono Sur Qué %(@/* es Cloud Computing?

Más detalles

HP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014

HP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014 HP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014 El nuevo estilo de IT Cloud Seguridad Movilidad Avance de las Tecnologías Big Data Competidores nuevos y emergentes

Más detalles

Cloud Computing en las AAPP

Cloud Computing en las AAPP Cloud Computing en las AAPP Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Retos en la Gestión de IT Servicio PRESUPUESTO Coste Más Servicios

Más detalles

Escritorios y Aplicaciones en la Nube!"!

Escritorios y Aplicaciones en la Nube!! Escritorios y Aplicaciones en la Nube!"! Introducción #$%& '$() # (*+, - ($. ) + %& #&/ 0*+, $ - 1 (2' '(3 4 0*+, & $ ) ) ( - 1, /54 ' (0, & ( )$ Problemática de los Clientes, :@ *'48 & ( +, ', 0$+,1 )

Más detalles

Gestión de la Movilidad Empresarial. Gestione la productividad de sus trabajadores (móviles)

Gestión de la Movilidad Empresarial. Gestione la productividad de sus trabajadores (móviles) Gestión de la Movilidad Empresarial Gestione la productividad de sus trabajadores (móviles) El reto que tenemos hoy en día es: hacer que nuestros usuarios sean productivos mientras protegemos la información

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Lleve el backup de su entorno Cloud a otro nivel

Lleve el backup de su entorno Cloud a otro nivel Lleve el backup de su entorno Cloud a otro nivel Con soluciones integradas basadas en appliance Iván Rodriguez Account Manager BRS 1 Los Trending Topics de hoy Por qué es necesario una Transformación en

Más detalles

ONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS

ONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS ONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS Password problems and resets generally constitute between 25% and 40% of total help desk incidents. Source: Twenty-Three Best

Más detalles

Solución para Ejecución de la Estrategia. Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia

Solución para Ejecución de la Estrategia. Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia Solución para Ejecución de la Estrategia Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia Prioridades de HR Es hora de re-imaginar como se hacen las cosas 2 SuccessFactors

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a

Más detalles

Estrategia de Negocios y Arquitectura de TI

Estrategia de Negocios y Arquitectura de TI Estrategia de Negocios y Arquitectura de TI Juan Pablo Medina Movilidad "IT Architecture and Business Strategy" Cambios en el entorno Experiencia en el Sitio de trabajo Video 7 Billones de nuevos dispositivos

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart

Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart Senior Systems Engineer CISSP, CCNA, CCSK, ISO27001 LA, ITILv3, SCS Agenda 1 Acerca de Data Loss Prevention

Más detalles

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de

Más detalles

IBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive. 2014 IBM Corporation

IBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive. 2014 IBM Corporation IBM Cloud Manifiesto Cómo, cuándo y por qué cloud con IBM Cristina Caballé IBM Cloud Executive Cloud Computing permite a las empresas adaptarse a las necesidades de la demanda en tiempo real Centro de

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Identity Powered Security Mucho más que un nuevo modelo de seguridad

Identity Powered Security Mucho más que un nuevo modelo de seguridad Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial

Más detalles

On-demand Access. Any device. Any network. Any enterprise resource.

On-demand Access. Any device. Any network. Any enterprise resource. Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com

Más detalles

Centrify User Suite SaaS Edition

Centrify User Suite SaaS Edition Centrify User Suite SaaS Edition Inicio de sesión única para aplicaciones SaaS y Dispositivos Móviles Desafíos de identidad con dispositivos móviles y la nube En La Premisa SaaS Aplicaciones móviles Usuarios

Más detalles

Cómo construir Su Cloud

Cómo construir Su Cloud Cómo construir Su Cloud Carlos Sen Vmware España 2010 Inc. All rights reserved Agenda La Nube Transforma el Centro de Datos Cómo Construir Su Cloud Casos de Uso Reales La Gestión en el Cloud Otras Areas

Más detalles

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

José E. Quintero Forero CISM, CRISC

José E. Quintero Forero CISM, CRISC Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

El trabajo no es un lugar

El trabajo no es un lugar El trabajo no es un lugar Santiago Campuzano Country Manager Citrix Iberia santiago.campuzano@citrix.com Twitter: @SCampuzano Noviembre 2013 Contenido Qué opinan los españoles sobre cómo trabajar en el

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC

Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC 1 Proyección de la infraestructura de nube La nube está experimentando una gran tasa de crecimiento compuesta anual (CAGR), mientras

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

Webinar GRC. Jorge Merino/Solution Expert GRC

Webinar GRC. Jorge Merino/Solution Expert GRC Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Cloud Computing: Cloud híbrida y la solución de AWS

Cloud Computing: Cloud híbrida y la solución de AWS Whitepaper Cloud Computing: Cloud híbrida y la solución de AWS BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com AÑADE EL VALOR DEL CLOUD A TUS PROYECTOS QUÉ ES CLOUD? Entendemos por Cloud todos

Más detalles

Preservar y Gestionar la Confidencialidad más allá de la Organización

Preservar y Gestionar la Confidencialidad más allá de la Organización Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1 Confidencialidad:

Más detalles

La visión del Cloud Computing en el 2015

La visión del Cloud Computing en el 2015 La visión del Cloud Computing en el 2015 La nube del mañana empieza hoy La infraestructura de IT para la próxima década Norberto Mateos Director General Intel Corporation Iberia 150.000.000.000 1.000.000.000

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

Bienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A.

Bienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A. Bienvenida e Introducción Historia y Estrategia de Dell Ricardo Labarga Consejero Delegado Dell Computer S.A. 1 Completa su oferta al público Dell introduce sus sistemas de almacenamiento Dell inicia una

Más detalles

Fast Track to Enterprise Hybrid IT

Fast Track to Enterprise Hybrid IT Fast Track to Enterprise Hybrid IT June 2015 Agenda Que está ocurriendo en el cliente? Que está pasando con el mercado? La respuesta de IBM Application Hosting Services Referencias y casos de éxito Reconocimientos

Más detalles

GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA

GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA Técnico Responsable Dirección General de Informática (Comunidad Autónoma Región de Murcia) Director General de Informática Dirección General de Informática

Más detalles

Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com 900 102 520

Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com 900 102 520 Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles movilidad@soliumcenter.com 900 102 520 Introducción EVOLUCIÓN DE LAS TI En los últimos años los dispositivos móviles

Más detalles

Movilidad empresarial como agente de transformación

Movilidad empresarial como agente de transformación Movilidad empresarial como agente de transformación Luis Eirea Servicios de Movilidad IBM Latinoamérica IBM Mobility Services 1 2014 IBM Corporation 2 2014 IBM Corporation 3 2014 IBM Corporation 4 2014

Más detalles

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A.

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

ST26_ Advanced Solutions of Microsoft SharePoint Server 2013

ST26_ Advanced Solutions of Microsoft SharePoint Server 2013 ST26_ Advanced Solutions of Microsoft SharePoint Server 2013 Presentación Este curso examina cómo planificar, configurar y administrar un entorno de Microsoft SharePoint Server 2013. Incluye la implementación

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013

XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013 Taller Técnico Líder en soluciones geográficas empresariales XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013 Web GIS, Portal y patrones de despliegue Reinaldo Cartagena Web GIS?

Más detalles

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE DYNAMIC WORKPLACE APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR APLICACIONES Operación segura en el datacenter Virtualización de aplicaciones del cliente Single-Sign-On

Más detalles

Eficiencia y Ahorro de Costes en los Servicios Públicos

Eficiencia y Ahorro de Costes en los Servicios Públicos Eficiencia y Ahorro de Costes en los Servicios Públicos Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Andalucía Una larga relación

Más detalles

Eficiencia y Ahorro de Costes en los Servicios Públicos

Eficiencia y Ahorro de Costes en los Servicios Públicos Eficiencia y Ahorro de Costes en los Servicios Públicos Aitor Ibañez, Industry Architect 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Euskadi Una larga relación de Confianza

Más detalles

Flexibilización de Aulas de Informática. José Joaquín Loza ex CIO UEM CEO Riemann Venture

Flexibilización de Aulas de Informática. José Joaquín Loza ex CIO UEM CEO Riemann Venture Flexibilización de Aulas de Informática José Joaquín Loza ex CIO UEM CEO Riemann Venture BYOD, servicios en la Nube, múltiples dispositivos Está su Universidad preparada para el cambio? La mayor parte

Más detalles

Plataforma de movilidad SAP en la Nube

Plataforma de movilidad SAP en la Nube Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores

Más detalles

Redefina y automatice su centro de datos con las soluciones de infraestructura convergente de VSPEX y Vblock

Redefina y automatice su centro de datos con las soluciones de infraestructura convergente de VSPEX y Vblock Redefina y automatice su centro de datos con las soluciones de infraestructura convergente de VSPEX y Vblock 1 NUBE REDEFINIDA 2 Retos actuales del negocio Reaccionar más rápido para encontrar nuevas oportunidades

Más detalles

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

2008 EMC Protección y retención de la información

2008 EMC Protección y retención de la información 2008 EMC Protección y retención de la información O cómo conseguir un buen sistema de gestión de la auditoría José Luís Riera Consultor Senior, Grupo de Seguridad de BD Oracle Ibérica 1 La Economía de

Más detalles

Cómo abordar una transformación a CLOUD

Cómo abordar una transformación a CLOUD Cómo abordar una transformación a CLOUD José Antonio Fernández-Moreno Director de Servicios Cloud de HP Technology Consulting Cloud??? Cloud es sólo un nombre... Qué hay detrás? No es una revolución del

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Seidor: Su socio de Confianza Experiencia. Flexibilidad. Compromiso

Seidor: Su socio de Confianza Experiencia. Flexibilidad. Compromiso Seidor: Su socio de Confianza Experiencia. Flexibilidad. Compromiso Crystalis Consulting, 2012, Confidencial Quiénes Somos? Seidor es una empresa multinacional española con más de 30 años de trayectoria

Más detalles

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles Bruno Braz Gonçalves Mobile App Platform Solutions 1 Junio 10 Simplificar

Más detalles

ArcGIS Online Nueva plataforma en la nube. Tomás Donda

ArcGIS Online Nueva plataforma en la nube. Tomás Donda ArcGIS Online Nueva plataforma en la nube Tomás Donda ArcGIS es un Sistema Completo Administrando y trabajando con información geográfica Online Server Desktop Dispositivos Móbiles Contenido Mobile Web

Más detalles

La movilidad un camino para revolucionar su compañía. Santiago Campuzano Citrix Iberia Country Manager @scampuzano

La movilidad un camino para revolucionar su compañía. Santiago Campuzano Citrix Iberia Country Manager @scampuzano La movilidad un camino para revolucionar su compañía Santiago Campuzano Citrix Iberia Country Manager @scampuzano where and To create a world can from Visión del futuro personas datos aplicaciones construir

Más detalles

Encuentro tecnológico Prov. de Buenos Aires

Encuentro tecnológico Prov. de Buenos Aires Encuentro tecnológico Prov. de Buenos Aires Cloud y sus grados de adopción Octubre 2013 Mariano Batista, Client Technical Architect, IBM Argentina batista@ar.ibm.com @marianbyte http://ar.linkedin.com/in/marianobatista/

Más detalles

Jornadas Técnicas 2013

Jornadas Técnicas 2013 Jornadas Técnicas 2013 Hacia la definición de un Modelo de Gobierno Cloud alineado con Negocio Madrid, 2013 Biografía del Ponente 15 años de experiencia en proyectos de consultoría. Manager en Business

Más detalles

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

HP está transformando el mercado de servidores Ramon van Zanten

HP está transformando el mercado de servidores Ramon van Zanten HP está transformando el mercado de servidores Ramon van Zanten ISS Business Unit Manager MCA Hewlett-Packard Copyright Copyright 2012 2012 Hewlett-Packard Development Company, Company, L.P. L.P. The information

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Francisco Mauri Director de Software Group IBM México & Centroamérica

Francisco Mauri Director de Software Group IBM México & Centroamérica Francisco Mauri Director de Software Group IBM México & Centroamérica Quién es IBM? IBM es la mayor empresa de tecnología del mundo con 100 años de liderazgo en el mercado. IBM opera en más de 170 países.

Más detalles

Identity Management: Conceptos e implementaciones. 2006 v3

Identity Management: Conceptos e implementaciones. 2006 v3 Identity Management: Conceptos e implementaciones 2006 v3 Agenda Qué es identity management (IM)? Problemática Retos en la implementación de IM El ciclo de vida de la identidad Elementos que conforman

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles