Bienvenido al CA EXPO 12
|
|
- Felipe Plaza Quintero
- hace 8 años
- Vistas:
Transcripción
1 Bienvenido al CA EXPO 12
2 Juan C Cerchia Senior Solution Strategist, Sur de Latinoamérica
3 Marcio Lebrao VP Solution Sales, Latinoamérica
4 Tendencias Claves a Nivel Negocio y Tecnología Protección de Datos ( robo o descuido) es requerida por compliance & lealtad al cliente Es una necesidad de Negocio optimizar la interacción online del cliente Consumerización de TI motorizada por el uso mi dispositivo propio El Perimetro desaparece con los nuevos modelos de nube
5 Hay que pasar a una Defensa en Profundidad basada en una Estrategia en Capas Seguridad del KNOW Objetivo : Que los buenos trabajen Seguridad del NO Objetivo : Prevenir que los malos entren Know Usuario Know Acceso Know Datos Know Actividad Know Compliance Seguridad basada en Servicios Seguridad de la Infraestructura Control y Conocimiento No Viruses No Spywares No Vulnerabilidades No Brechas No Intrusiones
6 Que es lo que necesitamos conocer ( know )? KNOW IDENTIDADES KNOW RIESGOS KNOW CONTENIDOS ACCION DATOS IAM Adaptativo Basado en Contenidos INTELIGENCIA IDENTIDADES 6
7 Soluciones de Seguridad de CA DataMinder ControlMinder Gobernar el Acceso de Empleados & Partners a los recursos de la empresa IdentityMinder GovernanceMinder Conectar Clientes & Usuarios a aplicaciones nuevas de negocios SiteMinder AuthMinder RiskMinder Control de Usuarios Privilegiados & Datos En el Datacenter
8 Porque Seguridad CA? Inteligencia Identidades Acceso basado en Contexto Identificación de Dispositivos Análisis de Amenazas Internas Tablero de Control de Gobierno de Accesos Riesgo por Identidad Recolección de Datos 8 Estrategia enfocada al Negocio IAM Adaptativo basado en Contexto Capacidades alineadas a las necesidades Menor Costo para Implementar & Administrar Herramientas de Implementación (Config Xpress, Connector Xpress) Escalabilidad eficiente (Directory) SM agente en F5 Seguridad Enfocada En Datos Mainframe A Mobile Data Data Controles de Acceso Granular Gobierno de Acceso Single sign-on Encripción de Archivos Descubrimiento de Datos
9 Macro Tendencias que guian decisiones de Negocio & Evolución de IAM Cloud Social Data Mobility Rise of the user 9 Copyright 2012 CA. All rights reserved.
10 La Nube & Identidades MARKET SHIFT 24% By 2015,about of all new business software purchases will be of service-enabled software IDC, Worldwide software as a service Forecast and 2010 Vendor Shares. Document number: , August 2011 Distributed Internet Mainframe Virtual Cloud NEW CHALLENGES Of the top 5 most important issues for companies migrating to the cloud, the #1 issue was IDENTITY AND ACCESS MGMT (50% of respondents) Ponemon Institute, Security of Cloud Computing Provider study. April, 2011 NEW SECURITY MODELS Identity as a Service Cloud-based delivery grows to by % Gartner, Inc., The Growing Adoption of Cloud-Based Security Services,. Kelly M. Kavanagh, May, Copyright 2012 CA. All rights reserved.
11 Modelo Tradicional de la Empresa con Seguridad Perimetral Seguridad Perímetral Internal Employee Enterprise Apps On Premise 11 Copyright 2012 CA. All rights reserved.
12 Modelo Tradicional de la Empresa con Seguridad Perimetral and remote employees and cloud applications and external users Partne r User Cloud Apps/Platforms & Web Services Custome r SaaS GOOGLE Mobile employee Network Perimeter is not enough! S Internal Employee Enterprise Apps On Premise 12 Copyright 2012 CA. All rights reserved.
13 Función del Area de Seguridad necesita evolucionar Infrastructure Build & Secure Business Service Model Application Middle ware DB Application Middle ware DB BUSINESS SERVICE Operating System Virtualization Operating System Virtualization BUSINESS SERVICE BUSINESS SERVICE NETWORK USER USER 13 Copyright 2012 CA. All rights reserved.
14 Identidad es el nuevo perímetro Partner User Cloud Apps/Platforms & Web Services Customer Identidad es el nuevo Perímetro SaaS GOOGLE Mobile employee Internal Employe e Enterprise Apps On Premise 14 Copyright 2012 CA. All rights reserved.
15 Función del Area de Seguridad necesita evolucionar Estar al frente de las necesidades de negocio Business Service Model Armar el catalogo de servicios de negocio BUSINESS SERVICE Cambiar hacia un modelo IAM centrado en el usuario con el usuario en control BUSINESS SERVICE USER BUSINESS SERVICE Automatizar los procesos administrativos y de los usuarios 15 Copyright 2012 CA. All rights reserved.
16 Identidad es el nuevo Perímetro consolidated authentication for all applications Partner User Customer Mobile employe e Internal Employee Identidad Federada para partners de negocio SAML, WSFED Identidad del cosumidor para aplicaciones de bajo riesgo OpenID, OAuth. Autenticación adaptativa multi-factor para transacciones de alto riesgo OTP, Risk Model Servicio Centralizado de Identidades para acceder a todas las aplicaciones de la empresa 16 Copyright 2012 CA. All rights reserved.
17 Identidad como el Nuevo Perímetro Autenticación Avanzada es casi transparente Device Identification Activity Stream Or? Historical Activity Transaction Value Mobile Biometrics OTP, Risk Model Riesgo? La Autenticación Avanzada tiene que ser transparente sin afectar la experiencia de usuario 17 Copyright 2012 CA. All rights reserved.
18 Autenticación Fuerte basada en Credencial de Software Segura Arcot Systems a CA Technologies Company Confidential --
19 Dispositivos Móviles & Identidades More Devices 52% of all information workers use 3 or more devices for work Integrated / Contextual Distributed / Online apps *Info Workers Using Mobile And Personal Devices For Work Will Transform Personal Tech Markets, Forrester Research, Inc. February 22, 2012, Centralized Change of Ownership In 2016, employees will use smartphones 350 million will bring their own *Mobile is the New Face of Engagement, Forrester Research, Inc., Feb 13, 2012 Customer Engagement Business spending on Mobile projects will increase 100 % in 2015 Copyright 2012 CA. All rights reserved.
20 Experiencia del usuario Desafíos de HOY Mobile employee Web Web Security Policies Identity Stores Application Partner User Mobile Browser Web Security Policies Identity Stores Application Customer Desafíos Native Mobile App Aplicaciones de acceso separadas Políticas de seguridad separadas Repositorio de Identidades separados Lógica de negocio separada Web Service Security Policies Impacto Identity Stores Application Experiencia del usuario no satisfactoria Overhead operativo Costos altos Incremento del riesgo 20 Copyright 2012 CA. All rights reserved.
21 Movilidad: Nuevo nivel de relacionamiento con la seguridad basada en datos en todas las plataformas Expose applications Secure protocol translation Local security policy Secure API Mobile App Wrapper Secure mobile authentication Session management Authorization Mobile Application Access Adaptive Authentication Secure messaging All platforms Discovery & Classification Enterprise Encryption File Synchronization Secure documents Secure payment processing All platforms 21 Copyright 2012 CA. All rights reserved.
22 Experiencia de Usuario Optimizada mediante IAM Aplicaciones Seguras Mobile employee Web Partners Partner User Custome r Facilidades Mobile Browser Native Customer Mobile AppDeveloper SSO para acceso de aplic.móviles Políticas de Seguridad consolidadas Repositorios de Identidad comunes Lógica de negocio única 22 CA SiteMinder Security Policy Beneficios Session Management Experiencia de usuario optimizada Eficiencia operativa Disminuir los costos Reducir riesgos Copyright 2012 CA. All rights reserved. Application
23 Aprovechar las facilidades de CA SiteMinder a nivel de Autenticación, session management & autorización Uso de una única solución de Seguridad sin importar el access point PC / Laptop Browsers Browsers on Phone / Tablet Web Services Non-Traditional Devices Phone / Tablet Native Apps CA SiteMinder Login Status Logout URL 1 URL 2 Authentication & Session Management Authorization 23 Copyright 2012 CA. All rights reserved.
24 Integración de CA SiteMinder con SAP/SUP para acceso móvil La integración de CA SiteMinder con SAP y la plataforma Sybase Unwired simplifica las políticas de SSO/acceso a las aplicaciones mobile de SAP SiteMinder Policy SAP Backend SAP Portal 24 Copyright 2012 CA. All rights reserved.
25 IdMobile Aplicaciones que soportan a personas diferentes LOB: Business Request Approvals End User: Password Management Admin: Ensures proper security access (approvals) 25 Copyright 2012 CA. All rights reserved.
26 Mobility Roadmap DataMinder Voltage Secur Mobile App integration Mobile SSO Standard Mobile App SSO Overall Security for Mobile APPs Common Security Policy Device Security AuthMinder Multi-credential Mobile Client Updated Mobile Client User Experience Use of Native sensors on mobile devices SiteMinder RESTful web service interfaces for AuthN, AuthZ and policy OAuth, OpenID etc Security Mobile Apps SiteMinder SSO App Password Mgmt App Admin Approval App Certification App 26 Copyright 2012 CA. All rights reserved.
27 Protección de Datos & Identidades External Threat Landscape 54% of enterprise IT Security Managers say preventing external breaches is the top spending priority Privileged User Access Trusted insiders or business partners are responsible for 43% of security breaches * CA Technologies study of ~700 IT Security leaders, February 2012 Big Data Growth Big data market expected to grow to 16.9 billion in 2015 * Forrester Research, Inc.; Your Data Protection Strategy Will Fail Without Strong Identity Context ; June 27, 2011 Corporate Data Partner Cloud Mobile Virtualization * IDC, Worldwide Big Data Technology and Services Forecast Customer 27 Copyright 2012 CA. All rights reserved.
28 Avanzando hacia la Seguridad Centrada en Datos con Voltage Integración de CA DataMinder con Voltage habilita el modelo de seguridad centrado en datos que fluye con los datos Data Minder Discovery, Classification & Policy Partner User Customer Encryption & Key Management Internal Employee 28 Copyright 2012 CA. All rights reserved.
29 Protección de los Mensajes & Contenidos en el Mobile
30 Facilitar el Crecimiento del Usuario Servicios IAM Centrados en el Usuario Autoservicio : Req.de Acceso, Adm.contraseñas etc... Interfases intutitivas y mejor experiencia al usuario Support Usar los nuevos estándares para soportar nuevas tendencias Social Soporte de Social Media, acceso mobile, Modelos de Uso Cloud / SaaS, potenciar a los usuarios Manejo de atributos de usuario Cloud First Inteligencia de Identidades Protect Data Drive Mobility Facilitar Crecimiento del Usuario 30 Copyright 2012 CA. All rights reserved.
31 Interfase Intuitiva para el Usuario Interfaz Integrada Catalogo de Servicios, IDM/GM 31
32 UNA Solución CA IAM, 2 Modelos de Implementación Models On-Premise Software Public Cloud Service (SaaS) BUSINESS SERVICE BUSINESS SERVICE or BUSINESS SERVICE BUSINESS SERVICE STOP (de) Provisioning Advanced auth Single Sign-on Federation Usage Reporting Compliance Auditing IAM as a Service (SaaS) Data Protection Bridge to Private Cloud STOP (de) Provisioning Advanced auth Single Sign-on Federation Data Protection IAM Service Usage Reporting Compliance Auditing Bridge to Private Cloud Identity Directory Identity Directory 32 Copyright 2012 CA. All rights reserved.
33 Soluciones de Seguridad de CA : Lideres de Mercado CA ha sido nombrado lider en Gartner Magic Quadrants User Authentication Ant Allan, 17 January 2012 User Administration/Provisioning Perry Carpenter & Earl Perkins, 22 December 2011 Identity & Access Governance Earl Perkins & Perry Carpenter, 15 December 2011 Content-Aware Data Loss Prevention Eric Ouellet & Rob McMillan, 10 August 2011 CA ha sido nombrado lider en el sig. reporte de Forrester Wave : Risk-based Authentication Q1 2012; February CA IdentityMinder Best Identity Management Solution of 2012 Best IAM Solution of 2011 Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose
34 RIMAC Seguros optimiza sus procesos de Adm. De Identidades y mejora la experiencia final dei usuario RIMAC Seguros, es la empresa Nro.1 de Seguros de Perú con más de 3500 empleados, y un patrimonio de 400 $MM$ Brinda servicios de cobertura a propiedades, siniestros, vida, pensión y seguros de salud. Desafío RIMAC Seguros debía reducir los tiempos de Aprovisionamiento de usuarios, reducir los riesgos asociados con la asignación de perfiles y mejorando la experiencia de final de usuario al acceder a los sistemas Solución CA IdentityMinder, CA GovernanceMinder, CA SSO, para facilitar el aprovisionamiento de usuarios, una correcta definición de roles y simplificando el acceso a las aplicaciones via SSO Protección de TI : 99% de reducción del tiempo de aprovsionamiento de usuarios 75% de reducción de incidentes por reseteo de contraseñas 80% de reducción de incidentes por asignación incorrecta de perfiles
35 Johanna Cuba Velaochaga RIMAC Seguros Jefe de Seguridad de Ia Información
36 Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución, 4. Proyecto Gestión de Accesos, 5. Beneficios y Lecciones aprendidas 36 10/4/2012
37 RIMAC Seguros Rimac Seguros Fundadoen 1896, más de 116 años en el mercado asegurador peruano. Líder del mercado peruano por 8vo año consecutivo. Sus principales actividades brindan cobertura a propiedades, siniestros, vida, pensión y seguros de salud. Rimac EPS Primera EPS en el mercado. 305,000 afiliados en SCTR Salud. 260,000 afiliados en Planes Médicos. Genera empleo para 3,500 profesionales en esta actividad. Cuenta con activos líquidos por más de US$ 1,800 MM. 33% del mercado en el 2011, LA Compañía de Seguros más grande en el país. Patrimonio US$ 400 MM. 37 October 4, 2012 Copyright 2012 CA. All rights reserved.
38 Situación Inicial Crecimiento de Colaboradores en Rimac Hemos crecido en más de un 60 % el número de colaboradores en los últimos 3 años. 150 ingresos mensuales 120 ceses mensuales 40 colaboradores cambian de puesto mensualmente 38 October 4, 2012 Copyright 2012 CA. All rights reserved.
39 Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución, 4. Proyecto Gestión de Accesos, 5. Beneficios y Lecciones aprendidas 39 October 4, 2012 Copyright 2012 CA. All rights reserved.
40 Problemática Contamos con 3,500 usuarios que acceden a más de 100 aplicaciones. DIVERSOS USUARIOS Y CONTRASEÑAS ACCESOS HASTA A 100 APLICACIONES Un colaborador maneja un promedio de 7 diferentes contraseñas /aplicaciones. Un promedio de 1000 usuarios ingresan como mínimo 1 solicitud de nuevos accesos. CREACION DE USUARIOS CAMBIO DE CONTRASEÑAS Por cada solicitud ingresada se otorgan más de 1 acceso o reportan más de 1 incidente. Volumen de Trabajo ASIGNACION DE PRIVILEGIOS DESBLOQUEO DE USUARIOS 2500 solicitudes de Acceso 4000 reseteos de contraseñas 350 incidentes de seguridad 40 October 4, 2012 Copyright 2012 CA. All rights reserved.
41 Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución 4. Proyecto Gestión de Accesos 5. Beneficios y Lecciones aprendidas 41 October 4, 2012 Copyright 2012 CA. All rights reserved.
42 Alternativas Evaluadas Novell Identity Manager No existe soporte local / requiere una gran infraestructura Funcionalidad Evaluada Fabricantes que participaron en la POC ABM Masiva de Usuarios Aprovisionamiento Basado en Roles Sincronización de Contraseñas IBM TIM TAM CA - IDM Portal de Autoservicio para cambio de contraseña y desbloqueo de usuarios. La herramienta técnicamente no cubría el 100 % de lo requerido en la POC Presento solución integral para la administración de identidades Ingreso automático a las aplicaciones con el SSO. Cumplimiento 42 October 4, 2012 Copyright 2012 CA. All rights reserved. Modelamiento de Roles Certificación de Accesos Reportes Desarrollo Fácil de Conectores ROLES IDM Single Sign On Gestión de Identidades SSO
43 Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución 4. Proyecto Gestión de Accesos 5. Beneficios y Lecciones aprendidas 43 October 4, 2012 Copyright 2012 CA. All rights reserved.
44 Alcance del Proyecto ABM Automática Basada en Roles Sincronización de contraseñas SSO Active Directory (7 Domain Controller) 7 aplicaciones Core (BD Oracle y MySql) Correo Electrónico (Lotus Notes) Código de llamada telefónica. Portal Autoservicio Modelamiento de Roles 7 aplicaciones Core (BD Oracle y MySql) 44 October 4, 2012 Copyright 2012 CA. All rights reserved.
45 Equipo del Proyecto 45 October 4, 2012 Copyright 2012 CA. All rights reserved.
46 Fases del Proyecto Fase 1 Base Fase 2 Aplicaciones Preparación de Arquitectura de la Solución ( HW, BD, Ambiente de Desarrollo y Producción) Instalación de Componente de la Solución (IDM, Provisioning y SSO) Diseño de la Solución Integración y Configuración de Conectores para (Red, Correo Lotus Notes y Acceso Telefónico) Portal de Autoservicio para (Red y Correo Lotus Notes) Modelamiento de Roles DURACIÓN : 6 MESES Y MEDIO Desarrollo de Conectores para las aplicaciones Configuración de Módulos Aprovisionamiento Integración de las aplicaciones con el SSO Sincronización de Contraseñas Portal de Autoservicio (7 aplicaciones) Pruebas Integrales Modelamiento de Roles DURACIÓN: 4 MESES Y MEDIO Fase 3 Despliegue Plan Piloto Despliegue a la compañía de Fase 1 y Fase 2 / Gestión del Cambio Estabilización y Acompañamiento DURACIÓN: 1 MES 46 October 4, 2012 Copyright 2012 CA. All rights reserved.
47 Agenda 1. Antecedentes 2. Problemática 3. Alternativas de Solución 4. Proyecto Gestión de Accesos 5. Beneficios y Lecciones aprendidas 47 October 4, 2012 Copyright 2012 CA. All rights reserved.
48 Funcionamiento de IdentiRimac 48 October 4, 2012 Copyright 2012 CA. All rights reserved.
49 Beneficios Punto de Vista de Tecnología 75 % En Disminución de solicitudes de cambio de contraseña y desbloqueo de cuenta 75 % En disminución de la carga operativa : Seguridad de la Información / Mesa de Ayuda, etc. 1 hr Para la atención de solicitudes de accesos en lugar de 5 días 80 % En disminución de incidentes referentes a asignación de privilegios 49 October 4, 2012 Copyright 2012 CA. All rights reserved.
50 Beneficios RIMAC Puntos de Vista de Usuarios 1 Solo un usuario y contraseña para recordar 5 min Autoservicio para cambio y desbloqueo de contraseña 1 hr Creación de Usuarios de manera automática e inmediata 50 % En disminución de carga operativa en creación de formatos y solicitudes de accesos 50 October 4, 2012 Copyright 2012 CA. All rights reserved.
51 Lecciones Aprendidas 1 El proyecto no es solo de TI; se debe involucrar ÁREAS CLAVES (Gestión Humana, Infraestructura y Servicios) desde el inicio 2 3 En el diseño de la solución no solo se debe tomar en cuenta aspectos tecnológicos si no también se deben diseñar los PROCESOS (AS IS y TO BE) La INTEGRACIÓN no es un tema trivial, se deben analizar los prerrequisitos técnicos y sus posibles impactos al inicio del proyecto 4 El MODELAMIENTO DE ROLES es clave y se debe hacer correctamente y previo a la integración con las aplicaciones 51 October 4, 2012 Copyright 2012 CA. All rights reserved.
52 10/4/ Muchas Gracias!!!
Como prepararse p para un entorno multicanal de negocio : Seguridad
Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal
Más detallesIdentidad como Nuevo Perímetro
Stream/Track Identidad como Nuevo Perímetro h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal Consultant CSU Security Objetivo y puntos clave de su presentación:
Más detallesBridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM
Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional
Más detalles5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014
5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP
Más detallesNUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL
NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos
Más detallesGobierne el acceso de empleados y terceros a los recursos de la empresa
Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesCómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA
Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad
Más detallesTRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013
TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada
Más detallesSeguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011
Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en
Más detallesCiberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Más detallesADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL
www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Más detallesT-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012
T-Systems Iberia Su socio para movilidad y cloud Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012 T-Systems Parte del grupo Deutsche Telekom para empresas. Un jugador global
Más detallesMobile Enterprise Services
Mobile Enterprise Services Gestión de dispositivos móviles desde la nube Marty Mallavibarrena [Sales Manager] / Evento DINTEL Madrid, Abril 17, 2012 T-Systems Systems. Un player Global con recursos Globales
Más detallesIdentity & Access Management
Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For
Más detallesGarantizando el acceso a los servicios de manera segura
Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología
Más detallesEl valor estratégico de la gestión de activos inmobiliarios y cómo la tecnología puede ayudar a sus gestores
El valor estratégico de la gestión de activos inmobiliarios y cómo la tecnología puede ayudar a sus gestores Por Javier García. Director de ACTIVA FM. Miembro del comité de dirección de IFMA España. Miembro
Más detallesVirtualization Journey to IT as a Service VMware. Alejandro Solana Responsable Preventa VMware Iberia
Virtualization Journey to IT as a Service VMware Alejandro Solana Responsable Preventa VMware Iberia VMware Journey To IT-as-a-Service Fase Producción TI Producción Negocio IT as a Service Sponsorship
Más detallesTransformar tu Empresa
Inteligencia de Negocios para Transformar tu Empresa Gustavo Perez Abelleyra IPAB Director General de Tecnologías de Información Patricio Tamayo INVEX Dirección Desarrollo Nuevos Negocios Mega tendencias
Más detallesApoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012
Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre
Más detallesINNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015
INNOVACIÓN Tecnologías de información La nueva Era Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 Oracle Confidential Internal/Restricted/Highly Restricted 3 4 OF WORLD
Más detallesMi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García
Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3
Más detallesRetos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM
Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM 1 Preguntas aparentemente simples de contestar Quién
Más detallesPrincipales consideraciones sobre autenticación para su estrategia móvil. agility made possible
Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Más detallesEvolución, No Revolución
TIC Forum Evolución, No Revolución Transformando la Infraestructura de TI con EMC 26 de octubre de 2011. Buenos Aires, Argentina Marcelo Fandiño Country Manager EMC Cono Sur Qué %(@/* es Cloud Computing?
Más detallesHP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014
HP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014 El nuevo estilo de IT Cloud Seguridad Movilidad Avance de las Tecnologías Big Data Competidores nuevos y emergentes
Más detallesCloud Computing en las AAPP
Cloud Computing en las AAPP Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Retos en la Gestión de IT Servicio PRESUPUESTO Coste Más Servicios
Más detallesEscritorios y Aplicaciones en la Nube!"!
Escritorios y Aplicaciones en la Nube!"! Introducción #$%& '$() # (*+, - ($. ) + %& #&/ 0*+, $ - 1 (2' '(3 4 0*+, & $ ) ) ( - 1, /54 ' (0, & ( )$ Problemática de los Clientes, :@ *'48 & ( +, ', 0$+,1 )
Más detallesGestión de la Movilidad Empresarial. Gestione la productividad de sus trabajadores (móviles)
Gestión de la Movilidad Empresarial Gestione la productividad de sus trabajadores (móviles) El reto que tenemos hoy en día es: hacer que nuestros usuarios sean productivos mientras protegemos la información
Más detallesidentidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible
identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias
Más detallesLleve el backup de su entorno Cloud a otro nivel
Lleve el backup de su entorno Cloud a otro nivel Con soluciones integradas basadas en appliance Iván Rodriguez Account Manager BRS 1 Los Trending Topics de hoy Por qué es necesario una Transformación en
Más detallesONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS
ONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS Password problems and resets generally constitute between 25% and 40% of total help desk incidents. Source: Twenty-Three Best
Más detallesSolución para Ejecución de la Estrategia. Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia
Solución para Ejecución de la Estrategia Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia Prioridades de HR Es hora de re-imaginar como se hacen las cosas 2 SuccessFactors
Más detallesÁrea de Seguridad: Total Secure
Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas
Más detallesEL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.
EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a
Más detallesEstrategia de Negocios y Arquitectura de TI
Estrategia de Negocios y Arquitectura de TI Juan Pablo Medina Movilidad "IT Architecture and Business Strategy" Cambios en el entorno Experiencia en el Sitio de trabajo Video 7 Billones de nuevos dispositivos
Más detallesCapacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.
Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies
Más detallesSoluciones Integrales de Seguridad
R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar
Más detallesData Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart
Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart Senior Systems Engineer CISSP, CCNA, CCSK, ISO27001 LA, ITILv3, SCS Agenda 1 Acerca de Data Loss Prevention
Más detallesSeguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies
RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de
Más detallesIBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive. 2014 IBM Corporation
IBM Cloud Manifiesto Cómo, cuándo y por qué cloud con IBM Cristina Caballé IBM Cloud Executive Cloud Computing permite a las empresas adaptarse a las necesidades de la demanda en tiempo real Centro de
Más detallesIBM MobileFirst: Seguridad Móvil
IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad
Más detallesIdentity Powered Security Mucho más que un nuevo modelo de seguridad
Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial
Más detallesOn-demand Access. Any device. Any network. Any enterprise resource.
Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com
Más detallesCentrify User Suite SaaS Edition
Centrify User Suite SaaS Edition Inicio de sesión única para aplicaciones SaaS y Dispositivos Móviles Desafíos de identidad con dispositivos móviles y la nube En La Premisa SaaS Aplicaciones móviles Usuarios
Más detallesCómo construir Su Cloud
Cómo construir Su Cloud Carlos Sen Vmware España 2010 Inc. All rights reserved Agenda La Nube Transforma el Centro de Datos Cómo Construir Su Cloud Casos de Uso Reales La Gestión en el Cloud Otras Areas
Más detallesCA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean
CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar
Más detallesSeguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?
Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las
Más detallesJosé E. Quintero Forero CISM, CRISC
Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades
Más detallesTendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe
Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos
Más detallesREDEFINE DATA PROTECTION
REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO
Más detallesCA Security Management. CA Identity and Access Management
CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración
Más detallesEl trabajo no es un lugar
El trabajo no es un lugar Santiago Campuzano Country Manager Citrix Iberia santiago.campuzano@citrix.com Twitter: @SCampuzano Noviembre 2013 Contenido Qué opinan los españoles sobre cómo trabajar en el
Más detallesPablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad
Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad
Más detallesSistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC
Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC 1 Proyección de la infraestructura de nube La nube está experimentando una gran tasa de crecimiento compuesta anual (CAGR), mientras
Más detallesSingle Sign On para Web, SAP y DB
Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,
Más detallesWebinar GRC. Jorge Merino/Solution Expert GRC
Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto
Más detalles5 pilares de la gestión de API con CA Layer 7
Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues
Más detallesCloud Computing: Cloud híbrida y la solución de AWS
Whitepaper Cloud Computing: Cloud híbrida y la solución de AWS BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com AÑADE EL VALOR DEL CLOUD A TUS PROYECTOS QUÉ ES CLOUD? Entendemos por Cloud todos
Más detallesPreservar y Gestionar la Confidencialidad más allá de la Organización
Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1 Confidencialidad:
Más detallesLa visión del Cloud Computing en el 2015
La visión del Cloud Computing en el 2015 La nube del mañana empieza hoy La infraestructura de IT para la próxima década Norberto Mateos Director General Intel Corporation Iberia 150.000.000.000 1.000.000.000
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesBienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A.
Bienvenida e Introducción Historia y Estrategia de Dell Ricardo Labarga Consejero Delegado Dell Computer S.A. 1 Completa su oferta al público Dell introduce sus sistemas de almacenamiento Dell inicia una
Más detallesFast Track to Enterprise Hybrid IT
Fast Track to Enterprise Hybrid IT June 2015 Agenda Que está ocurriendo en el cliente? Que está pasando con el mercado? La respuesta de IBM Application Hosting Services Referencias y casos de éxito Reconocimientos
Más detallesGESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA
GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA Técnico Responsable Dirección General de Informática (Comunidad Autónoma Región de Murcia) Director General de Informática Dirección General de Informática
Más detallesSoluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com 900 102 520
Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles movilidad@soliumcenter.com 900 102 520 Introducción EVOLUCIÓN DE LAS TI En los últimos años los dispositivos móviles
Más detallesMovilidad empresarial como agente de transformación
Movilidad empresarial como agente de transformación Luis Eirea Servicios de Movilidad IBM Latinoamérica IBM Mobility Services 1 2014 IBM Corporation 2 2014 IBM Corporation 3 2014 IBM Corporation 4 2014
Más detallesPresentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A.
Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta
Más detallesIntroducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008
Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para
Más detallesST26_ Advanced Solutions of Microsoft SharePoint Server 2013
ST26_ Advanced Solutions of Microsoft SharePoint Server 2013 Presentación Este curso examina cómo planificar, configurar y administrar un entorno de Microsoft SharePoint Server 2013. Incluye la implementación
Más detallesAdministración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Más detalles5 pilares de la gestión de API
5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional
Más detallesXV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013
Taller Técnico Líder en soluciones geográficas empresariales XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013 Web GIS, Portal y patrones de despliegue Reinaldo Cartagena Web GIS?
Más detallesAPLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE
DYNAMIC WORKPLACE APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR APLICACIONES Operación segura en el datacenter Virtualización de aplicaciones del cliente Single-Sign-On
Más detallesEficiencia y Ahorro de Costes en los Servicios Públicos
Eficiencia y Ahorro de Costes en los Servicios Públicos Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Andalucía Una larga relación
Más detallesEficiencia y Ahorro de Costes en los Servicios Públicos
Eficiencia y Ahorro de Costes en los Servicios Públicos Aitor Ibañez, Industry Architect 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Euskadi Una larga relación de Confianza
Más detallesFlexibilización de Aulas de Informática. José Joaquín Loza ex CIO UEM CEO Riemann Venture
Flexibilización de Aulas de Informática José Joaquín Loza ex CIO UEM CEO Riemann Venture BYOD, servicios en la Nube, múltiples dispositivos Está su Universidad preparada para el cambio? La mayor parte
Más detallesPlataforma de movilidad SAP en la Nube
Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores
Más detallesRedefina y automatice su centro de datos con las soluciones de infraestructura convergente de VSPEX y Vblock
Redefina y automatice su centro de datos con las soluciones de infraestructura convergente de VSPEX y Vblock 1 NUBE REDEFINIDA 2 Retos actuales del negocio Reaccionar más rápido para encontrar nuevas oportunidades
Más detallesIntegración de las aplicaciones con el directorio LDAP: Oracle Internet Directory
Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema
Más detalles2008 EMC Protección y retención de la información
2008 EMC Protección y retención de la información O cómo conseguir un buen sistema de gestión de la auditoría José Luís Riera Consultor Senior, Grupo de Seguridad de BD Oracle Ibérica 1 La Economía de
Más detallesCómo abordar una transformación a CLOUD
Cómo abordar una transformación a CLOUD José Antonio Fernández-Moreno Director de Servicios Cloud de HP Technology Consulting Cloud??? Cloud es sólo un nombre... Qué hay detrás? No es una revolución del
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesSeidor: Su socio de Confianza Experiencia. Flexibilidad. Compromiso
Seidor: Su socio de Confianza Experiencia. Flexibilidad. Compromiso Crystalis Consulting, 2012, Confidencial Quiénes Somos? Seidor es una empresa multinacional española con más de 30 años de trayectoria
Más detallesIBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles
IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles Bruno Braz Gonçalves Mobile App Platform Solutions 1 Junio 10 Simplificar
Más detallesArcGIS Online Nueva plataforma en la nube. Tomás Donda
ArcGIS Online Nueva plataforma en la nube Tomás Donda ArcGIS es un Sistema Completo Administrando y trabajando con información geográfica Online Server Desktop Dispositivos Móbiles Contenido Mobile Web
Más detallesLa movilidad un camino para revolucionar su compañía. Santiago Campuzano Citrix Iberia Country Manager @scampuzano
La movilidad un camino para revolucionar su compañía Santiago Campuzano Citrix Iberia Country Manager @scampuzano where and To create a world can from Visión del futuro personas datos aplicaciones construir
Más detallesEncuentro tecnológico Prov. de Buenos Aires
Encuentro tecnológico Prov. de Buenos Aires Cloud y sus grados de adopción Octubre 2013 Mariano Batista, Client Technical Architect, IBM Argentina batista@ar.ibm.com @marianbyte http://ar.linkedin.com/in/marianobatista/
Más detallesJornadas Técnicas 2013
Jornadas Técnicas 2013 Hacia la definición de un Modelo de Gobierno Cloud alineado con Negocio Madrid, 2013 Biografía del Ponente 15 años de experiencia en proyectos de consultoría. Manager en Business
Más detallesIgnacio Cattivelli t-igcatt@microsoft.com
Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims
Más detallesServicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo
Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad
Más detallesHP está transformando el mercado de servidores Ramon van Zanten
HP está transformando el mercado de servidores Ramon van Zanten ISS Business Unit Manager MCA Hewlett-Packard Copyright Copyright 2012 2012 Hewlett-Packard Development Company, Company, L.P. L.P. The information
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR
Más detallesIBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles
IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria
Más detallesFrancisco Mauri Director de Software Group IBM México & Centroamérica
Francisco Mauri Director de Software Group IBM México & Centroamérica Quién es IBM? IBM es la mayor empresa de tecnología del mundo con 100 años de liderazgo en el mercado. IBM opera en más de 170 países.
Más detallesIdentity Management: Conceptos e implementaciones. 2006 v3
Identity Management: Conceptos e implementaciones 2006 v3 Agenda Qué es identity management (IM)? Problemática Retos en la implementación de IM El ciclo de vida de la identidad Elementos que conforman
Más detallesMétricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.
Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de
Más detalles