IBM InfoSphere Guardium
|
|
- Sergio Benítez Sáez
- hace 8 años
- Vistas:
Transcripción
1 IBM InfoSphere Guardium Gestionar la seguridad de la totalidad de la base de datos y la conformidad del ciclo de vida Organizaciones líderes en el mundo confían en IBM para la seguridad de sus datos empresariales más importantes. El hecho es que ofrecemos una solución sencilla y sólida para proteger una gran variedad de sistemas empresariales para almacenar información financiera y de ERP, datos de clientes y titulares de tarjetas, y datos de propiedad intelectual. Nuestra plataforma de seguridad empresarial evita actividades no autorizadas o sospechosas por parte de personas con acceso privilegiado y posibles hackers. También supervisa posibles fraudes por parte de usuarios finales de aplicaciones empresariales como Oracle E-Business Suite, PeopleSoft, SAP y sistemas internos. Al mismo tiempo, nuestra solución optimiza la eficiencia operacional con una arquitectura escalable en varios niveles que automatiza y centraliza los controles de cumplimiento en toda la infraestructura de base de datos y aplicaciones. Pero la solución se destaca tanto por lo que hace como por lo que no hace. Prácticamente no causa impacto en el desempeño, no requiere cambios en sus bases de datos y no depende de registros de la base de datos nativa ni de los programas de utilidad de auditoría.
2 Supervisión y Seguridad de la Base de Datos en Tiempo Real Evita ataques por la red Supervisa y bloquea usuarios privilegiados Controles automatizados y centralizados Almacenamiento de Detecta fraudes a nivel de la Supervisión y Auditoría auditorías para todo el sistema aplicación Implementa controles de cambios Alertas en tiempo real Extracción de datos p/ argumentación Integración SIEM Busca y clasifica datos confidenciales Actualiza continuamente las políticas de seguridad Descubre invasiones de software malicioso y bombas lógicas Autorizaciones Búsqueda y Clasificación Infraestructura de Datos Críticos y Informes Evaluación y Refuerzo Políticas/informes preconfigurados Gestión de fin de sesión Autorización de reportes Sin cambios en la base de datos ni impacto en el desempeño Evalúa vulnerabilidades de la base de datos Auditoría de configuración Vulnerabilidades de comportamiento Pruebas preconfiguradas basadas en normas de mejores prácticas (STIG, CIS) Solución Unificada: Basada en una única consola unificada y almacenamiento de datos secundarios, InfoSphere Guardium ofrece una familia de módulos integrados para la gestión de la seguridad de toda la base de datos y cumplimiento del ciclo de vida. La solución IBM InfoSphere Guardium se dedica a la seguridad de toda la base de datos y el cumplimiento del ciclo de vida con una consola de Web unificada, almacenamiento secundario de datos y sistema de automatización del flujo de trabajo, permitiéndole: Ubicar y clasificar información confidencial en bases de datos empresariales. Evaluar vulnerabilidades de la base de datos y errores de configuración. Verificar si las configuraciones están bloqueadas después de implementar los cambios recomendados. Capturar y examinar todas las transacciones de la base de datos, incluyendo acceso local por parte de usuarios privilegiados - en todas las plataformas y protocolos - con un seguimiento retrospectivo seguro, no modificable que permite la separación de responsabilidades. Rastrear actividades en plataformas principales para compartir archivos. Supervisar y reforzar las políticas de acceso a datos confidenciales, acciones de usuarios privilegiados, control de cambios, actividades de usuarios de la aplicación y excepciones de seguridad, como ingresos negados. Automatizar todo el proceso de auditoría de cumplimiento -incluyendo la distribución de informes a los equipos de vigilancia, salidas y ascensos - con informes pre-configurados para SOX, PCI DSS y privacidad de los datos. Crear un único depósito centralizado de auditorías para realizar informes de cumplimiento de toda la empresa, optimización del rendimiento, investigaciones y argumentaciones. Aumentar fácilmente la escala de protección de una única base de datos a miles de bases de datos de centros de datos distribuidos en todo el mundo.
3 Búsqueda y Clasificación A medida que las organizaciones crean y guardan un volumen cada vez mayor de datos digitales, se les hace cada vez más difícil ubicar y clasificar datos confidenciales. Ubicar y clasificar información Esto representa un desafío principalmente para las organizaciones que han atravesado por fusiones y adquisiciones, o tienen entornos en los que los sistemas legados sobrevivieron a sus creadores. Aún en el mejor de los casos, los cambios que se están realizando en las estructuras de bases de datos y aplicaciones - necesarios para que sean compatibles con las nuevas necesidades comerciales - fácilmente pueden invalidar las políticas estáticas de seguridad y causar problemas para leer y proteger datos confidenciales. Para las organizaciones es especialmente difícil: Identificar todos los servidores de bases de datos que contienen información confidencial y entender cómo se realiza el acceso desde todas las fuentes (aplicaciones de línea de negocios, procesos de lotes, investigaciones específicas, desarrolladores de aplicaciones, administradores, etc.). Proteger los datos y administrar los riesgos cuando la privacidad de los datos almacenados es desconocida. Asegurar la conformidad cuando no está claro qué información está sujeta a los términos de normatividades particulares. Ubicar automáticamente, clasificar y proteger información confidencial Con InfoSphere Guardium, usted puede utilizar la búsqueda automática de bases de datos y la clasificación de datos para identificar dónde están almacenados los datos confidenciales y luego colocar etiquetas de clasificación personalizadas para automatizar el cumplimiento de políticas de seguridad que se apliquen aciertas clases de objetos confidenciales. Estas políticas aseguran que sólo los usuarios autorizados puedan ver y/o modificar los datos confidenciales. La búsqueda de datos confidenciales también se puede programar para que se active regularmente, de manera que podamos evitar la introducción de servidores falsos y asegurar que no se pierda ningún dato importante. Evaluación y Refuerzo Los ambientes de bases de datos son altamente dinámicos, con cambios en cuentas, configuraciones y parches que ocurren regularmente. La mayoría de las organizaciones carecen de recursos especializados para revisar cambios sistemáticamente para determinar si han introducido brechas de seguridad. Evaluación de comportamientos, configuración y vulnerabilidad La evaluación de seguridad de bases de datos de Guardium examina toda la infraestructura de la base de datos para descubrir vulnerabilidades y ofrece una evaluación actual de la postura de seguridad de su base de datos, utilizando datos históricos y en tiempo real. Brinda una vasta biblioteca de pruebas pre-configuradas basadas en las mejores prácticas de la industria así como en las vulnerabilidades específicas de la plataforma, que son actualizadas regularmente mediante el servicio de suscripción de Guardium. También se pueden definir pruebas personalizadas para cubrir necesidades específicas. El módulo de evaluación también señala vulnerabilidades relacionadas al cumplimiento, como el acceso no autorizado a tablas reservadas de Oracle EBS y SAP para cumplimiento con SOX y PCI DSS. Las evaluaciones se dividen en dos amplias categorías: Pruebas de vulnerabilidad y configuración verifican si hay vulnerabilidades, como parches faltantes, privilegios mal configurados y cuentas predeterminadas. Las pruebas de comportamiento identifican vulnerabilidades basadas en la forma en que se realiza el acceso y el manejo de las bases de datos - como una cantidad excesiva de ingresos negados, clientes que ejecutan comandos administrativos, o ingresos después de horas - supervisando todo el tráfico de la base de datos en tiempo real. Además de producir informes detallados con capacidad de cambio rápido, el módulo de evaluación genera una tarjeta de informe de salud de la seguridad con medidas evaluadas (basadas en las mejores prácticas) y recomienda planes concretos de acción para reforzar la seguridad de la base de datos. Bloqueo de configuración y seguimiento de cambios Una vez implementadas las acciones recomendadas generadas por la evaluación de vulnerabilidad, se puede establecer una base de configuración protegida. Usando el sistema de auditoria de configuración de (CAS) de Guardium, es posible supervisar cualquier cambio de esta base y asegurarse de que los cambios no se realicen fuera de los procesos y políticas del control de cambios autorizado.
4 Supervisión y autorizaciones Escalar las amenazas a datos confidenciales, junto con el crecimiento de los mandatos de cumplimiento, está llevando a las organizaciones a buscar medios efectivos de supervisar las actividades de las bases de datos en toda la empresa y prevenir actividades no autorizadas en tiempo real. Políticas de supervisión y autorización para la seguridad del banco de datos y el control de cambios InfoSphere Guardium ofrece políticas detalladas, en tiempo real para evitar acciones no autorizadas o sospechosas por parte de cuentas privilegiadas del banco de datos y ataques de extraños o usuarios falsos. También se pueden identificar los usuarios de la aplicación que realizan cambios no autorizados en las bases de datos mediante aplicaciones de varios niveles que ingresan en las bases de datos a través de una cuenta de servicio común, como Oracle E-Business Suite, PeopleSoft, Siebel, SAP, IBM Cognos y sistemas personalizados creados en servidores de aplicaciones, como Oracle WebLogic, Oracle AS y aquellas en la familia IBM WebSphere. La solución puede ser gestionada por el personal de seguridad de la información sin necesidad de la intervención de los administradores de la base de datos (DBAs). También se pueden definir políticas de acceso granular que limiten el acceso a tablas específicas basadas en el inicio de sesión del Sistema Operativo, dirección IP o MAC, aplicación de origen, hora del día, protocolo de red y tipo de comando SQL. Análisis contextual continúo de todo el tráfico de la base de datos InfoSphere Guardium supervisa continuamente todas las operaciones de la base de datos en tiempo real, utilizando análisis lingüísticos con patente pendiente para detectar acciones no autorizadas basados en información contextual detallada - Detalles de quién, qué, dónde, cuándo y cómo de cada transacción SQL. Esta enfoque contextual minimiza falsos positivos y negativos al tiempo que ofrece un nivel de control sin precedentes, diferente de las metodologías tradicionales que sólo buscan firmas o estándares predefinidos. Comparaciones para detectar comportamientos irregulares y automatizar la definición de políticas Al crear una base e identificar los procesos comerciales normales y lo que parecen ser actividades irregulares, el sistema automáticamente sugiere políticas que usted puede usar para evitar ataques, como la inyección de SQL. Se pueden agregar fácilmente políticas personalizadas a través de los intuitivos menús abiertos. Seguridad proactiva, en tiempo real InfoSphere Guardium ofrece controles en tiempo real para responder proactivamente a comportamientos no adecuados o irregulares. Entre las acciones basadas en políticas se pueden incluir alertas de seguridad en tiempo real (SMTP, SNMP, Syslog); bloqueo de software; habilitar ingreso total al sistema; y acciones personalizadas, como bloqueo automático de cuentas, cierre de puertos VPN y coordinación con sistemas IDS/IPS periféricos. Rastreo y solución de incidentes de seguridad El cumplimiento de las reglamentaciones requiere que las organizaciones demuestren que todos los incidentes son registrados, analizados, solucionados puntualmente e informados a la gerencia. Guardium ofrece una interfaz de usuario comercial y la automatización del flujo de trabajo para solucionar incidentes de seguridad, junto con un cuadro de mando gráfico para rastrear mediciones fundamentales, como cantidad de incidentes abiertos, niveles de gravedad y duración de los incidentes. Auditoría e Informes Los volúmenes de datos en crecimiento, a menudo distribuidos físicamente a través de toda la empresa, hacen cada vez más difícil que las organizaciones capturen y analicen los registros de auditoria que se requieren para validar el cumplimiento. Capturar un registro de auditoría detallado InfoSphere Guardium crea una huella continua y detallada de todas las actividades de la base de datos, la cual es analizada contextualmente y filtrada en tiempo real para implementar controles dinámicos y producir la información específica necesaria para los auditores. Los informes resultantes demuestran la conformidad brindando visibilidad detallada de todas las actividades de la base de datos, como fallas en los inicios de sesión, aumento de privilegios, cambios de esquemas, accesos durante las horas de inactividad o desde aplicaciones no autorizadas y el acceso a tablas confidenciales. Por ejemplo, el sistema supervisa: Excepciones de seguridad, como errores de SQL Comandos CREATE/DROP/ALTER que cambien las estructuras del banco de datos, los cuales son especialmente importantes para las reglamentaciones de control de datos, como el SOX. Comandos SELECT/READ/OPEN que son especialmente importantes para reglamentaciones de privacidad de datos, como PCI DSS. Comandos DML (Insertar, Actualizar, Borrar) incluyendo variables de vínculo. Comandos de manipulación de datos (por ejemplo, INSERT, UPDATE, DELETE) incluyendo variables unidas Comandos de Lenguajes de Control de Datos que controlan cuentas, roles y permisos (GRANT, REVOKE) Lenguajes procedimentales soportados por cada plataforma DBMS, como PL/SQL (Oracle) y SQL/PL (IBM). XML ejecutado por la base de datos. Cambios a los objetos de Microsoft SharePoint
5 5 Adaptable a su Empresa InfoSphere Guardium hace un escalamiento fácil, utilizando funciones de automatización e integración incorporadas para reducir los costos operativos mientras se adapta a cambios en las exigencias de auditoría y el entorno. Sin importar el tamaño del sistema, InfoSphere Guardium simplifica operaciones al proporcionar: Una única solución. Soporte integral de plataforma y funcionalidad amplia, incluyendo protección proactiva, permite implementación de una única solución en toda la empresa. Diseño no invasivo. No se requiere ningún cambio a las configuraciones de bases de datos, aplicaciones o redes existentes y no hay dependencia en registro nativo, minimizando el impacto en el rendimiento. Protección de la inversión. Debido a que el número de servidores para supervisar aumenta, usted puede simplemente agregar capacidad para preservar adquisiciones de InfoSphere Guardium existentes e inversiones de configuración como políticas y flujos de trabajo de cumplimientos. Administración simple: Se utiliza una única interfaz para gestionar aplicaciones y sondeos, incluyendo actualizaciones de configuración gestión de usuarios y software. Los sondeos se actualizan sin necesidad de reiniciar la máquina. Análisis y reportes en toda la empresa. La información de auditoría desde múltiples plataformas y recolectores de bases de datos se normaliza y agrega a un único repositorio de auditorías protegido y centralizado con reportes y analítica avanzados. Automatización de tareas. Capacidades para eliminar tareas manuales, como la automatización integrada de flujo de trabajo de cumplimiento, amplio soporte API para automatización basada en scripts, plantilla de auditoría de automatización, intercambio de automatizado de información entre funciones y más, se incluyen en el sistema. Flexibilidad en la implementación. Se ofrece como aplicaciones preconfiguradas, en forma de hardware y software, soporta una variedad de estrategias de reducción de costos. Supervisión con sondeos livianos basados en host, sobre la red, se soporta cualquier combinación, maximizando la visibilidad. Integración de infraestructura. Interacción automatizada con sistemas incluyendo LDAP, bases de datos administrativas, correo electrónico, cambios de tiquetes y Syslog, elimina intercambios manuales de información de seguridad. z/os S-TAP for DB2 S-TAP for IMS S-TAP for VSAM Asia-Pac Data Centers S-TAP for DB2 S-TAP for IMS S-TAP for VSAM Data-Level Access Control Americas Data Centers Application Servers S-TAP z/os Collector r SharePoint Servers Collector S-TAP Asia-Pac Data Centers Una arquitectura multinivel ajustable es compatible con entornos grandes y pequeños, con agregado y normalización de datos de auditorías - centralizadas y gestión centralizada de - las políticas de seguridad a través de - - la Web en toda la empresa. Los S-- - TAPs son analizadores ligeros basados - en host que supervisan todo el tráfico -- - del banco de datos, incluyendo el acceso local de usuarios privilegiados y los transmiten a los dispositivos colectores de Guardium para análisis y emisión de informes. Los dispositivos - - colectores recogen los datos super-- - visados de los S-TAPs y/o conectán- - dose directamente a los puertos SPAN en los conmutadores de red. Los analizadores añaden automáticamente datos de auditorías de varios dispositivos colectores. Para la máxima flexibilidad y escalabilidad, Central Policy Manager and Audit Repository Oracle, SQL Server, DB2 (distributed and mainframe), Informix, Sybase, MySQL, Teradata, Netezza, PostgreSQL se pueden configurar varios niveles de analizadores. Implementado como extensión del S-TAP de InfoSphere Guardium, S-GATE también refuerza la seguridad e implementa la separación de responsabilidades evitando que los DBAs tengan que realizar funciones de seguridad, como crear nuevas cuentas del banco de datos y aumentar los privilegios para cuentas existentes y más.
6 Los mejores informes de su clase La solución InfoSphere Guardium incluye más de 150 políticas e informes pre-configurados basados en buenas prácticas y en nuestra experiencia de trabajo en empresas Global 1000, asesores y auditores Big 4 en todo el mundo. Estos informes ayudan a cumplir requisitos regulatorios, como SOX, PCI DSS, y las leyes de privacidad de datos, y sumarse a las iniciativas modernas de privacidad y control de datos. Automatización del flujo de trabajo de cumplimiento La aplicación InfoSphere Guardium Compliance Workflow Automation dinamiza todo el proceso del flujo de trabajo de cumplimiento, ayudando a automatizar el proceso de generación de informes de auditoría, la distribución a los principales interesados, cierres de sesión electrónica y escalamientos. Los procesos de flujos de trabajo son completamente adaptables por el usuario; los ítems específicos de auditoría se pueden enlutar individualmente y se pueden rastrear con el fin de sesión. Solución unificada para entornos heterogéneos La mayoría de las organizaciones tienen bases de datos de una variedad de distribuidores desplegadas en una gama de sistemas operativos, dificultando el cumplimiento de políticas de seguridad uniformes y reunir información de auditoría consistente en toda la empresa. Los entornos heterogéneos pueden también resultar en tomar un enfoque de silo para actividades de seguridad y cumplimiento, aumentando costos operativos y consumiendo recursos escasos. Amplio soporte a plataformas DBMS La solución multiplataforma de Guardium es compatible con todas las plataformas DBMS importantes y protocolos ejecutados en todos los sistemas operativos importantes (Windows, UNIX, Linux, z/os): Plataformas Compatibles Oracle Database Oracle Database (ASO, SSL) Versiones Compatibles 8i, 9i, 10g (r1, r2), 11g, 11gr2 9i, 10g (r1, r2), 11g Microsoft SQL Server 2000, 2005, 2008 Microsoft SharePoint 2007, 2010 IBM DB2 (Linux, UNIX, 9.1, 9.5, 9.7 Linux for System z) IBM DB2 (Windows) 9.1, 9.5, 9.7 IBM DB2 purescale 9.8 IBM DB2 for z/os 8.1, 9.1, 10.1 IBM IMS 9, 10, 11, 12 IBM VSAM IBM DB2 for IBM iseries See OS support table V5R2, V5R3, V5R4, V6R1 IBM Informix 7, 9, 10, 11,11.50, 11.7 Sun MySQL and MySQL Cluster 4.1, 5.0, 5.1 Sybase ASE 12, 15, 15.5 Sybase IQ 12.6, 12.7, 15 IBM Netezza NPS 4.5, 4.6, 4.6.8, 5.0, 6.0 PostgreSQL 8,9 Teradata 6.X, 12, 13, FTP
7 Supervisión basada en Host Los S-TAPs son analizadores de software ligeros que supervisan protocolos, locales y en la red, de la base de datos (memoria compartida, conexiones designadas, etc.) en el nivel del SO del servidor de la base de datos. Los S-TAPs minimizan cualquier efecto en el rendimiento del servidor transmitiendo todo el tráfico a otros dispositivos de Guardium para ser analizado y generar informes en tiempo real, en lugar de depender de la base de datos en sí para procesar y almacenar datos de registro. Los S-TAPs generalmente son preferidos porque eliminan la necesidad de dispositivos de hardware dedicados en lugares remotos o puertos SPAN disponibles en su data center. Tipo OS Versión 32-bit y 64-bit IBM AIX 5.2, 5.3, Ambos 6.1, bit HP-UX 11.11, 11.23, Ambos Red Hat Enterprise 3, 4, 5 Ambos Linux Red Hat Enterprise 5.4 Linux for System z SUSE Enterprise Linux 9, 10, 11 SUSE Enterprise Linux 9, 10, 11 for System z Ambos Supervisión de aplicaciones InfoSphere Guardium identifica posibles fraudes rastreando las actividades de los usuarios finales que acceden a tablas confidenciales a través de aplicaciones comerciales de multinivel en lugar del acceso directo a la base de datos. Esto es necesario porque las aplicaciones empresariales normalmente usan un mecanismo de optimización llamado combinación de conexiones. En un entorno combinado, todo el tráfico de los usuarios es agregado dentro de algunas conexiones a la base de datos que son identificadas sólo por un nombre de cuenta genérico de la aplicación, enmascarando así la identidad de los usuarios finales. InfoSphere Guardium soporta supervisión de aplicaciones para las principales aplicaciones comerciales para empresas. El soporte para otras aplicaciones, incluyendo aplicaciones internas, se ofrece mediante la supervisión de transacciones en el nivel del servidor de aplicaciones o al hacer interfaz de ellos al feed universal de InfoSphere Guardium. IBM proporciona documentación del protocolo de feed universal, que le permite a las organizaciones implementar una interfaz para soportar cualquier subconjunto de las características de supervisión y de protección soportadas por InfoSphere Guardium apropiado para sus únicos entornos. Aplicaciones Oracle E-Business Suite Empresariales Soportadas PeopleSoft Siebel SAP Cognos Business Objects Web Intelligence Solaris SPARC 8, 9, 10, 11 Ambos Solaris Intel/AMD 10 Ambos bit Tru64 5.1A, 5.1B 64-bit Plataformas de Servidor de Aplicaciones Soportado IBM WebSphere BEA WebLogic Oracle Application Server (AS) JBoss Enterprise Application Platform Windows 2000, 2003, 2008 Ambos iseries IBM i5/os * z/os 1.10 (5694-A01) or later * Soporta la supervisión de actividad de la red, soporte de actividades local con Enterpirise Integrator
8 Sobre IBM InfoSphere Guardium InfoSphere Guardium es parte de la plataforma integrada de IBM InfoSphere para definir, integrar, proteger y administrar información confiable en sus sistemas. La Plataforma InfoSphere proporciona todos los bloques de construcción para la cimentación de información confiable, incluyendo la integración de datos, bodegaje de datos, administración de datos maestros y gobernabilidad de la información, todos integrados con un eje de metadata y modelos compartidos. El portafolio es modular, con el fin de que pueda comenzar desde cualquier punto y combinar y ajustar los bloques de construcción del software de InfoSphere con componentes de otros distribuidores, o escoger la implementación de múltiples bloques de construcción en conjunto para una mayor aceleración y un mayor valor. La plataforma InfoSphere es el cimiento de clase empresarial para proyectos con bastante información involucrada, proporcionando el desempeño, escalabilidad, confiabilidad y aceleración necesarios para simplificar retos difíciles y entregar información confiable a su negocio más rápidamente. Copyright IBM Corporation 2011 IBM Corporation Route 100 Somers, NY Derechos de Restricción a Usuarios del Gobierno de Estados Unidos El uso, duplicación de la divulgación restringida por el GSA ADP Schedule Contract con IBM Corp. Producido en los Estados Unidos de América Agosto, 2011 Todos los Derechos Reservados IBM, el logotipo de IBM, ibm.com, AIX, Cognos, BB2, Guardium, i5/os, Informix, InfoSphere, i Series, Netezza, purescale, System z y z/os son marcas comerciales de International Business Machines Corporation, registradas en varias jurisdicciones alrededor del mundo. Otros nombres de productos y servicios pueden ser marcas comerciales de IBM o de otras compañías. Una lista actualizada de las marcas comerciales de IBM está disponible en la Web en la sección "Copyright and trademark information" en: ibm.com/legal/copytrade.shtml Linux es una marca registrada de Linus Torvalds en los Estados Unidos, otros países o ambos. Microsoft, Windows, Windows NT, y el logotipo de Windows son marcas registradas de Microsoft Corporation en los Estados Unidos, otros países o ambos. UNIX es una marca registrada de The Open Group en los Estados Unidos y otros países Por favor recicle IMD14286-CAEN-02
IBM InfoSphere Guardium
IBM InfoSphere Guardium Cómo administrar toda la seguridad de base de datos y el ciclo de vida del cumplimiento Organizaciones líderes de todo el mundo confían en IBM para que asegure su información empresarial
Más detallesLas soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor
con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad
Más detallesTítulo de la pista: Windows Server 2012 Detalles técnicos de redes
Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]
Más detallesIBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración
, con fecha 15 de octubre de 2013 IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración Índice 1 Visión general 2 Fecha de disponibilidad
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesAnuncio de software ZP13-0635 de IBM Europe, Middle East, and Africa, con fecha 26 de noviembre de 2013
con fecha 26 de noviembre de 2013 IBM InfoSphere Data Replication V10.2.1 e InfoSphere Change Data Delivery V10.2.1 ayudan a optimizar los procesos empresariales a través de la duplicación de datos de
Más detallesDiseño dinámico de arquitecturas de información
Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesVisión General GXplorer. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesWindows Server 2012: Identidad and Acceso
Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesIBM Software. Protección contra ataques a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales
IBM Software Protección contra a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales 2 El reto: La complejidad de salvaguardar las La seguridad de
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesReducción de riesgos. Reducción de costos. Mejor desempeño.
Reducción de riesgos. Reducción de costos. Mejor desempeño. Servicios para una gestión de compras profesional. Mejor información, mejores decisiones. Gestión total de proveedores (TSMS) Calificación por
Más detallesFOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación
FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesINFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA
INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS
Más detallesVENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE
VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE ASPECTOS FUNDAMENTALES Agilidad AppSync cuenta con las mejores prácticas de tecnologías de replicación de Oracle y EMC integradas
Más detallesSOLUCIONES DE SOFTWARE
Descubrimiento de dispositivos Supervisión de dispositivos Configuración de dispositivos SOLUCIONES DE SOFTWARE Administración Centralizada de los Dispositivos en Red en la Empresa Maximice la Productividad
Más detallesGarantía de cumplimiento de los sistemas de información con la normativa actual
Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesTableau Online Seguridad en la nube
Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos
Más detallesCore Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS
Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después
Más detallesRODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide
Introducción Objetivos del Curso Al finalizar este curso, debería estar capacitado para: Instalar, crear y administrar Oracle Database 11g Versión 2 Configurar la base de datos para una aplicación Utilizar
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesWindows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades
Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesCA ARCserve Backup r12.5 Preguntas frecuentes para partners
P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características
Más detallesSoftware de administración de impresora MarkVision
Software y utilidades de la impresora MarkVision 1 Software de administración de impresora MarkVision En este apartado se ofrece una breve introducción a la utilidad de impresora MarkVision y a algunas
Más detallesIBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable
: Inteligencia de negocio y gestión del rendimiento potente y escalable Puntos destacados Dota a los usuarios de su organización de las capacidades de business intelligence y de gestión del rendimiento
Más detallesSIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL
La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesAVA-QHSE System. Introducción Características del producto Especificaciones Técnicas
Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-QHSESystem? AVA-QHSESystem es una solución completa de apoyo a la gestión y cumplimiento de las normas de Seguridad,
Más detallesAranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios
Optimice la gestión de soporte y servicio y maneje de manera eficiente estos procedimientos dentro y fuera de su organización, aumentando considerablemente su nivel de productividad. Beneficios Gestión
Más detallesINTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN
INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo
Más detallesCAPITULO 9. Diseño de una Base de Datos Relacional Distribuida
9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de
Más detallesHoja de datos: Protección de datos OpsCenter Analytics
Presentación El crecimiento de los datos complica cada vez más las operaciones de copia de seguridad y archivado, y los clientes descubren grandes ganancias en productividad operativa mediante la utilización
Más detallesNombre de la sesión: Intelisis Business Intelligence segunda parte
Paquetería contable 1 Sesión No. 8 Nombre de la sesión: Intelisis Business Intelligence segunda parte Contextualización: Con el crecimiento de un sinnúmero de proyectos en las empresas, se ha generado
Más detalles1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?
1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? Es un tipo de Software o portal para la gestión de conocimiento en una Organización u empresa que se basa principalmente en la administración
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesLa Solución informática para su sistema de gestión
Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones
Más detallesTIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar
TIVOLI GERZEL, Stella Maris stellagerzel@yahoo.com.ar Temas a Desarrollar: Definición de Tivoli. Tivoli Storage Manager. Tivoli Monitoring for Web Infrastructure Utilización del Tivoli Business Systems
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesProducto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado
Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia
Más detallesGuía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16
Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler
Más detallesIBM Cognos Business Intelligence Scorecarding
IBM Cognos Business Intelligence Scorecarding Enlazando exitosamente la estrategia con las operaciones Visión General Las tarjetas de puntuación o scorecards ofrecen un enfoque comprobado para comunicar
Más detallesINFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento
Más detallesMicrosoft SQL Server Conceptos.
Microsoft Conceptos. Microsoft 2005 es una plataforma de base de datos a gran escala de procesamiento de transacciones en línea (OLTP) y de procesamiento analítico en línea (OLAP). La siguiente tabla muestra
Más detallesMICROSOFT DYNAMICS AX 2009
Nombre: Alan Rodrigo Santos Siñani Docente: Lic. Indira Guzmán Tema: Dynamics AX 2009 Fecha de entrega: 05/04/10 MICROSOFT DYNAMICS AX 2009 Microsoft Dynamics AX 2009 es una solución de gestión empresarial
Más detallesemuseum PUBLIQUE SUS COLECCIONES EN LA WEB Por qué elegir emuseum? Se integra fácilmente con TMS Búsqueda eficaz Completamente personalizable
emuseum emuseum PUBLIQUE SUS COLECCIONES EN LA WEB emuseum es un sistema de publicación web que se integra perfectamente con TMS para publicar información en la web y dispositivos móviles. Mediante emuseum
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesSoftware de administración de impresoras MarkVision
Software de administración de impresoras MarkVision MarkVision para Windows 95/98/2000, Windows NT 4.0 y Macintosh se suministra con la impresora en el CD Controladores, MarkVision y utilidades. 1 La interfaz
Más detalles-La solución debe proporcionar supervisión y monitoreo de la actividad de las bases de datos para gestionar la seguridad de las mismas.
SECRETARÍA DISTRITAL DE MOVILIDAD CONTRATO DE PRESTAMO BID No. 2136/OC-CO PROYECTO APOYO INSTITUCIONAL AL SISTEMA INTEGRADO DE TRANSPORTE PÚBLICO DOCUMENTO DE ACLARACIONES NÚMERO DOS PROCESO SDM LPN No.BID
Más detallesClientes y agentes de Veritas NetBackup 6.5
Clientes y agentes de Veritas NetBackup 6.5 Plataforma Veritas NetBackup: la protección de datos de última generación Visión general Veritas NetBackup ofrece una selección simple y a la vez completa de
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesSCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM
SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES
Más detallesADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM
SISTEMAS IDEALES SISTIDE, S. A. POLICY & PROCEDURES MANAGER ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM AHORA EXISTE UNA FORMA FÁCIL Y SENCILLA DE ADMINISTRAR LAS POLÍTICAS Y PROCEDIMIENTOS DE SU EMPRESA,
Más detallesIBM Maximo Asset Management Essentials
Funciones de gestión de activos empresariales para pequeñas y medianas empresas IBM Características principales Aprovechamiento de las funciones de gestión de los activos empresariales en un paquete diseñado
Más detallesImplementación, aprovisionamiento y actualización de Windows Server con System Center
Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos
Más detallesControle los documentos mediante una administración de directivas detallada y ampliable.
Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda
Más detallesTítulo del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red
Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir
Más detallesTransición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft
Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server
Más detallesCómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?
INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve
Más detallesAranda ASSET MANAGEMENT
Implementación de la nueva versión de las mejores prácticas ITIL, sumando tres procesos más a los cinco ya disponibles: Service Catalog, Knowlegde Management y Request Fulfillment. Estudiamos las necesidades
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesPresentación. 29/06/2005 Monografía de Adscripción 1
Presentación Alumno: Uribe, Valeria Emilce Profesor Director: Mgter. David Luis La Red Martínez. Asignatura: Diseño y Administración de Datos. Corrientes 2005. 29/06/2005 Monografía de Adscripción 1 MONOGRAFIA
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesSMV. Superintendencia del Mercado de Valores
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:
Más detallesSymantec NetBackup 7.1: Novedades y matriz de comparación de versiones
Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales
Más detallesDescripción Ventajas Ventajas de CA
CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE
Más detallesMonitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel
Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detallesServicios de impresión y de archivos (Windows 2008) www.adminso.es
Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesSingle Sign On para Web, SAP y DB
Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesNovedades de Microsoft Dynamics 2011
Novedades de Microsoft Dynamics 2011 Microsoft Dynamics CRM 2011 ofrece características nuevas y mejoradas que le ayudarán a aumentar la eficacia y la productividad de su organización. Interfaz de Microsoft
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesMenos riesgo. Menos coste. Más Rendimiento.
Menos riesgo. Menos coste. Más Rendimiento. Nuestras soluciones de gestión de riesgos de proveedores reducen el coste y esfuerzo, permitiendo a los equipos de compras centrarse en otras operaciones estratégicas
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesAnuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010
con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada
Más detalles