Administración de Perfiles. Antonio Peña Solutions Architect Sun Microsystems, Inc.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Administración de Perfiles. Antonio Peña Solutions Architect Sun Microsystems, Inc."

Transcripción

1 Administración de Perfiles Antonio Peña Solutions Architect Sun Microsystems, Inc. 1

2 Sun Adquiere Vaau La adquisición va a... > Agrega la administración de perfiles y mejores capacidades de cumplimiento de identidades a la Suite actual de Identidad > Reafirma la posición de Sun como líder en el mercado de Administración de Identidades > Proporciona un modelo de administración de perfiles a todos los productos de Sun > Adicionalmente coloca a Sun en el mercado de GRC en TI Combinando a dos líderes en el mercado de IAM 2

3 Sobre Vaau 7 años 80 empleados Pionero en el mercado de la Administración de Perfiles en la Empresa Expertos reconocidos con una historia probada de records en la implementación Experiencia, Innovación, Liderazgo 3

4 Administración Empresarial de Perfiles Retos Ops de TI y Seguridad Gerentes del Negocio Auditoría y Regulación Administrar el control de accesos a través de la empresa Reforzando y cumpliendo con las regulaciones Adquiriendo y dando acceso de forma oportuna Entendiendo y cuidando los accesos Alineando los objetivos de control a las políticas de seguridad y de acceso Falta de conocimientos de TI para automatizar procesos críticos 4

5 Administración Empresarial de Perfiles Retos (En Resúmen) 1. Sin automatización, el cumplimiento de control de accesos (identidad) requieren de una labor manual significativa > Certificación de Accesos (attestation) > Reforzamiento de la política de Separación de Funciones (SoD) 2. Administrando el acceso (aprovisionamiento) desde el nivel permisos individuales es complicado y susceptible a fallas 3. La información de accesos de TI no siempre es clara por el negocio > El negocio no puede cerrar (sign off) de manera efectiva los accesos > El acceso se otorga de maner inapropiada (leading to proliferation) 5

6 La Importancia de los Perfiles Quién está accesando a qué información y a qué aplicaciones? Quién aprobó el acceso asignado a los usuarios? Cómo se podrían robustecer las políticas de control de accesos? EMPLEADOS ACCESS MANAGEMENT APLS. Y DATOS 6

7 Administración de Perfiles Empresarial El Proceso 1. Automatizar el proceso de certificación > Resolver la pregunta de Quién tiene acceso a qué? > Limpieza de datos de acceso al administrar la información > Incrementar el nivel de cumplimiento (least privilege) 2. Llevar a cabo el análisis de Segregación de Funciones (SoD) > Proporcionar un segundo nivel de acceso a la limpieza de información de accesos > Abordar las necesidades de cumplimiento (SoD) 3. Llevar a cabo el ciclo de vida de la administración de perfiles > Permitir administrar el acceso de una manera más eficiente > De la mano con el aprovisionamiento. Mantener el origen. 7

8 Administración Empresarial de Perfiles Necesidades Inmediatas Proveer de reportes a los auditores sobre lo siguiente: > Quién tiene acceso a qué? > Quién aprobó qué? Automatizar el proceso existente de certificación manual Conectar y simplificar los procesos de control de accesos > Aprovechar el modelo de RBAC > Asignar acceso basado en los perfiles de negocio > Reforzar de manera consistente el concepto del menor privilegio Expander los proyectos de aprovisionamiento para llevar el cumplimiento a aplicaciones importantes Expander los controles del ERP actuales a toda la empresa > Detectar y/o prevenir la Segregación de Funciones dentro y en todas las aplicaciones 8

9 Sun Role Manager Propuesta de Valor Procesos de Control de Acceso Conectados > Mejorar la provisión y reducir la carga de administración de sistemas > Mapear los procesos de negocio y la terminología de TI Mejorar la efectividad en la Auditoria > Mejorar la comunicación entre TI y los auditores > Automatizar los controles adicionales basados en identidad > Recortar el tiempo para llevar a cabo las auditorias Reducir los costos de cumplimiento > Reducir los esfuerzos caros de monitoreo manual y de corrección > Aliviar la carga de cumplimiento regulatorio en el personal de TI y los gerentes del negocio > Bajar los costos externos asociados con el cumplimiento regulatorio 9

10 Sun Role Manager Automatiza y simplifica de manera segura los procesos de cumplimiento regulatorio y los alinea con los motivadores del negocio Ciclo de Vida de Administración de Perfiles y Cumplimiento Regulatorio de las Identidades Beneficios: Conectar los procesos de control de acceso Mejorar la efectividad en la auditoria Reducir los costos de cumplimiento regulatorio Características: Ingeniería de Perfiles Mantenimiento de Perfiles Certificación de Perfiles Certificación de Accesos Reforzamiento de la política de SoD 10

11 Sun Role Manager UNA SOLUCIÓN COMPLETA PARA EL CUMPLIMIENTO SIMPLIFICADO DE CONTROL DE ACCESOS ADMON. DEL CICLO DE VIDA DE PERFILES CUMPLIMIENTO DE IDENTIDAD Role Framework Role Mining Access Certification Policy Enforcement Role Maintenance Role Certification Dashboard/Analytics Activity Monitoring ALMACÉN DE IDENTIDADES BU MODEL APP METADATA GLOSARIO USUARIOS, PRIVILEGIOS, PERFILES, POLITICAS INTEGRACIÓN DE IDENTIDAD Y ADMON. DE ACCESOS EXTRACCIÓN, TRANSFORMACIÓN Y CARGA (ETL) SISTEMAS DE IAM INFRAESTRUCTURA DE APLICACIONES 11

12 Identity Warehouse 12

13 Identity Warehouse Soporte para unidades jerárquicas organizacionales, estructuras de negocio, estructuras de reportes o unidades funcionales Definición de Metadatos para Aplicativos Proceso de importación de usuarios y de privilegios > Desde archivos csv, xml, txt y otros formatos > Desde LDAP y fuentes de ODBC > Desde Sistemas de Administración de Identidades > Usando un ETL Motor de Correlación de Privilegios de Usuario Importación de perfiles actuales y políticas de aplicaciones Soporte a atributos jerárquicos > Grupos > Archivos y Carpetas > Accesos de Read/Write/Modify 13

14 Relación entre los Componentes User Stores P o licy P o licy R o les R oles U ser sto re Has policies P o licy Policies are Assigned to Roles R o les A p p lic a tio n s H a v e U e r S to re s Role M anager Com ponent Relationship R o le s a re A s s ig n e d to U s e r s A p p lication A p p licatio n A pplication has Ow ners / approvers Users are A ssign ed to B U s Application Business Users Business Units 14

15 Administración del Ciclo de Vida de los Perfiles 15

16 Administración del Ciclo de Vida DEFINE REFINE Role Life-cycle Management VERIFY 16

17 Definir Role Engineering Multiple Hierarchies > Ability to define multiple business hierarchies Role Discovery > Support for Top Down and Bottom Up Role Engineering > Ability to mine roles on user entitlements in any platform / database or application > Ability to define roles based on representative / template user Role Design > Support for hierarchical roles > Support for multiple role hierarchies > Support for enterprise and auxiliary roles > Support for Role level Segregation of Duty definition > Support for Roles for Identity Management, Access Management, Federation, Asset Management, etc 17

18 Define Role Engineering Role Entitlement Discovery > Mine / discover entitlements for a role based on the users that have access to the role > Entitlements can be discovered for roles defined by RBACx, defined by some other solution or defined manually > Discover entitlements for any platform / databases or application > Create child roles to manage exceptions > Notify administrators to remove unwanted entitlements from users based on the analysis > Extend the existing role structure to encompass new applications Rule Engineering > Mine for Rules to assign to roles > Discover correlations between user s HR attributes and their roles > Configure existing roles behavior (future expiry) when new roles are assigned to users > Create child roles to manage exceptions > Send s to administrators to remove unwanted entitlements from users based on the analysis > Extend the existing role structure to encompass new applications 18

19 Definición El Proceso Build Entitlement Warehouse Import users from authoritative source Define BU Hierarchy Assign Users to BU Import Application Accounts Organization Heads Executive communication /meetings/demo Determine key stakeholders Determine critical Apps Role Mining Workshop #1 Perform Role Mining on access controlling attributes in Critical Apps Create enterprise role entitlements and memberships based on role mining results Send suggested role entitlements and membership reports to the Business for review Role to User Reports Role Entitlement Reports User Entitlement Reports Prepare for Workshop Present and discuss suggested role entitlements and memberships to the Business Discuss cut-off percentage for including entitlements in each role Discuss changes to enterprise roles with Business Discuss creation of auxiliary / exception roles Discuss segregation of duties Assign role owner Obtain role name approval Finalize Role Membership and Entitlements (Critical App s) Make changes to the role entitlements and membership based on the outcome of Workshop #1 Business reviews the updated Role entitlements and memberships. Obtain business approval on role entitlements and membership, 19

20 Definición El Proceso Entitlement Discovery Workshop #2 Role vs. Actual Scan Review with Business 10 Role Certifications Entitlement discovery to add attributes from additional Apps to the Role Review additional role entitlements with Business Obtain business approval on role entitlements Discuss cut-off percentage for including additional entitlements in each role Obtain role entitlement approval from application owners Demo role certifications Run Role vs. Actual scan Send Role vs. Actual scan report to business for review Follow up with business on creation of any additional exception roles based on review of role vs. actual Obtain feedback and make necessary changes Launch Role owner certifications Role owner certifies role entitlements and membership 20

21 Refine Role Administration Role Approval > Approval on Role Entitlement updates > Role impact analysis > Role security policy violation analysis Roles Expiration > Ability to create temporary roles > Ability to assign roles to users on a temporary basis > Ability to remove roles from users on a future date when new > roles are added Delegated Administration > Ability to update Role Entitlements by Role Owners > Ability to update Role Membership by BU Managers > Ability to delegate roles at any level > Ability to delegate Role to HR attribute (Job Code, Location etc) mapping Role Tuning > Tune roles based on user usage > Tune roles based on user access 21

22 Verify Role Compliance Role Certification > Certification of Role Membership (Role Users) > Certification of Role Entitlements > Certification by BU Managers and Role Owners Role vs. Actual Analysis > Detection of Role vs. Actual discrepancies > Sign off on discrepancies by the compliance group > Role vs. Actual certification Role Segregation of Duty Definition (SoD) > Role SoD support > Preventative and Detective controls for roles 22

23 Identity Compliance 23

24 Identity Compliance Access Certification Periodic certification of user entitlements (access) by business managers and application owners > Managers certify users, roles, user entitlements, and entitlements outside the assigned roles > Data (application) owners certify users access to data components Robust entitlement import and correlation engine > Import and correlate entitlements from any platform, database, or application > Supports granular entitlements for systems that have complex security models for authorization > Glossary translates cryptic access permissions into business friendly terms Automated via Workflow > Ability to send reminder notices and escalations > Reports on approvals/revoke requests for roles > Maintains historical information on users access to various applications Comprehensive certification dashboard for viewing certification status and historical trending analysis 24

25 Identity Compliance Policy Enforcement Enterprise level monitoring of security policies > Segregation of duty (SoD), role vs actual, terminated users with active accounts, and others... > Ability to define rules across any platform / database / application or user s attributes > Support for inter and intra application security policy enforcement > Comprehensive list of best practice segregation of duty controls provided out of box with the solution Exception Life-cycle Management > Complete life-cycle management of an audit issue > Ability to provide a mitigating control for exceptions that are not fixed > Ability to get manager sign off on audit exceptions Comprehensive policy enforcement dashboard for viewing violation status and historical trending analysis 25

26 Identity Manager & Role Manager 26

27 La combinación de las Soluciones Análisis y Definición de Controles basados en Identidad Reforzamiento en Runtime de los Controles de Identidad Users & Accounts Identity Snapshots & Provisioning Audit Trail Role Manager Adm. Ciclo de Vida de Perfiles Cumplimiento Detectivo Roles & Remediations Audit Policies & Rules Identity Manager Adm. Ciclo de Vida de Identidades Cumplimiento Preventivo de Identidades Comprehensive Access Control Compliance 27

28 Por qué Sun? Sun es el proveedor líder como proveedor de infraestructura de identidades Basado en los Negocios > La Identidad es primero un problema de negocio, en segundo de tecnología > Poniendo sobre la mesa, la estrategia de negocio y de TI para entregar procesos de negocio seguros, sevicios y aplicaciones Abierto > Open Source, Open Access, Open Standards > Reduce los riesgos, mejora la transparencia Lo mejor en su Clase > Completo, líder de mercado, altamente modular > Escalabilidad y Desempeño 28

29 Identity Management Suite Access/Federation Manager Single sign-on entre socios Unión de Cuentas Global log-out Identity Manager Provisión Automatizada Administración de Passwords Sincronización de Identidades Auditoria de Identidades Open Directory Server La siguiente generación de Directorios Open source 100% Java Completamente probado y documentado Directory Server Servicios de Directorio Virtualizados Servicios de Seguridad/failover Servicios de Distribución de Infromación Servicios de Sincr. con AD Role Manager Ingeniería de Perfiles Mantenimiento de Perfiles Certificación de Perfiles Cumplimiento Open Single-Sign On Open Source Web Single Sign On Incluye los Servicios de Federación 3+ Billones de Identidades Administradas 29

30 Para Mayor Información Web Page sun.com/identity/rolemanager Identity Insights una membresía para administración de identidades Podcasts & Videos Discusiones y entrevistas por tópicos White Papers soluciones para problemas de negocio 30

31 Gracias Antonio Peña 31

Administración de Riesgo y Cumplimiento

Administración de Riesgo y Cumplimiento Administración de Riesgo y Cumplimiento Gobernance, Risk and Compliance La necesidad de disponer de modelos de control interno en las Organizaciones es cada vez más elevada y demandada. El monitoreo continuo

Más detalles

Presentada por: Ricardo José Gadea Gerente General Assertiva S.A.

Presentada por: Ricardo José Gadea Gerente General Assertiva S.A. Presentada por: Ricardo José Gadea Gerente General Assertiva S.A. Agenda Malas prácticas habituales Por qué Roles? Enfoque metodológico La importancia de las herramientas Caso de éxito Conclusiones Un

Más detalles

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

ONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS

ONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS ONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS Password problems and resets generally constitute between 25% and 40% of total help desk incidents. Source: Twenty-Three Best

Más detalles

Gobierne el acceso de empleados y terceros a los recursos de la empresa

Gobierne el acceso de empleados y terceros a los recursos de la empresa Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar

Más detalles

La identidad en banca Gestión de Identidad en la banca on-line

La identidad en banca Gestión de Identidad en la banca on-line La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful

Más detalles

NIVEL 2. Diseño y Configuración del Directorio Activo

NIVEL 2. Diseño y Configuración del Directorio Activo NIVEL 2. Diseño y Configuración del Directorio Activo Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 2. CONFIGURACION DE DIRECTORIO ACTIVO... 4

Más detalles

HP Server Automation Premium

HP Server Automation Premium HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service

Más detalles

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Oracle Access Manager: Administración

Oracle Access Manager: Administración Oracle University Contact Us: +34916267792 Oracle Access Manager: Administración Duration: 4 Days What you will learn Este curso proporciona un contexto para utilizar los sistemas de identidad Oracle Access

Más detalles

Identity & Access Management

Identity & Access Management Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For

Más detalles

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM 1 Preguntas aparentemente simples de contestar Quién

Más detalles

Webinar GRC. Jorge Merino/Solution Expert GRC

Webinar GRC. Jorge Merino/Solution Expert GRC Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Oracle Business Intelligence Suite Standard Edition One. Antonio Akiyama (antonio.akiyama@gbsperu.net) Consultor Senior Business Intelligence

Oracle Business Intelligence Suite Standard Edition One. Antonio Akiyama (antonio.akiyama@gbsperu.net) Consultor Senior Business Intelligence Oracle Business Intelligence Suite Standard Edition One Antonio Akiyama (antonio.akiyama@gbsperu.net) Consultor Senior Business Intelligence Desafíos actuales Visibilidad y Transparencia Rentabilidad,

Más detalles

PRESENTACIÓN EJECUTIVA SOAction

PRESENTACIÓN EJECUTIVA SOAction PRESENTACIÓN EJECUTIVA SOAction HORACIO MORALES Mayo, 2009 AGENDA SIS Organización División Information Management Oferta SOAction Propuesta de Valor Qué entendemos por SOA? Evolución Arquitectura SOA

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

Gestión del Servicio de Negocio BSM Business Service Management ITIL

Gestión del Servicio de Negocio BSM Business Service Management ITIL Agenda 7:00 7:30 Registro 7:30 7:40 Introducción y Bienvenida 7:40 8:00 Generalidades de los Reglamentos 8:00 8:20 Gestión de Servicio de Negocio 8:20 8:40 Gestión de Procesos 8:40 9:05 Gestión de Riesgos

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance ARIS Solution for Governance, Risk & Compliance Management Ensure Business Compliance El exito en la implementacion de GRC consiste en mantener el balance correcto 7 June 2012 Software AG - Get There Faster

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

ENTERPRISE RISK SERVICES

ENTERPRISE RISK SERVICES ENTERPRISE RISK SERVICES Identity Management Junio de 2003 Alejandro Tinoco, CISA, CISSP Sr. Manager ERS altinoco@dttmx.com Wilmar Arturo Castellanos, CISA Manager ERS Wcastellanos@deloitte.com Identity

Más detalles

MS_20341 Core Solutions of Microsoft Exchange Server 2013

MS_20341 Core Solutions of Microsoft Exchange Server 2013 Core Solutions of Microsoft Exchange Server 2013 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso, los estudiantes

Más detalles

Identity Management: Conceptos e implementaciones. 2006 v3

Identity Management: Conceptos e implementaciones. 2006 v3 Identity Management: Conceptos e implementaciones 2006 v3 Agenda Qué es identity management (IM)? Problemática Retos en la implementación de IM El ciclo de vida de la identidad Elementos que conforman

Más detalles

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos

Más detalles

Agenda. Nuestra Seguridad. Su Seguridad. Regulaciones

Agenda. Nuestra Seguridad. Su Seguridad. Regulaciones Seguridad con AWS Agenda Nuestra Seguridad Regulaciones Su Seguridad Administración de cuentas (las llaves del reino) Aislamiento de servicios Auditoria y visibilidad La seguridad es nuestra prioridad

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos

Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos Por Luis Ángel García Álvaro, Consultor, Beta Systems Libro blanco Introducción Cada vez con más frecuencia

Más detalles

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014 5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP

Más detalles

IBM Software Demos Integración de Tivoli Identity Manager y Directory Integrator

IBM Software Demos Integración de Tivoli Identity Manager y Directory Integrator Tivoli_Identity_Manager_Directory_Integrator_Integration_D_Dec05 1a 0:13 Las soluciones de gestión de seguridad IBM Tivoli responden a dos desafíos críticos para la empresa electrónica: gestión automática

Más detalles

ADMINISTRACIÓN DE SISTEMAS SIMPLIFICADA

ADMINISTRACIÓN DE SISTEMAS SIMPLIFICADA ARTÍCULO: ADMINISTRACIÓN DE SISTEMAS SIMPLIFICADA ADMINISTRACIÓN DE SISTEMAS SIMPLIFICADA marzo de 2009 DELL.COM/PowerSolutions REDUCCIÓN DE LA COMPLEJIDAD DEL ENFOQUE PASO A PASO ARTÍCULO: ADMINISTRACIÓN

Más detalles

ST08_Implementing an Advanced Server Infrastructure

ST08_Implementing an Advanced Server Infrastructure ST08_Implementing an Advanced Server Infrastructure Presentación Este curso explica, de manera práctica, cómo realizar el diseño e implementación de una infraestructura física y lógica con Windows Server

Más detalles

LA IMPORTANCIA DE SOA

LA IMPORTANCIA DE SOA LA IMPORTANCIA DE SOA En el mundo de negocios de ahora, la habilidad de adaptar la infraestructura de tecnología de información de manera rápida, es imperativa. Muchos están tomando la decisión de invertir

Más detalles

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad

Más detalles

MS_20411 Administering Windows Server 2012

MS_20411 Administering Windows Server 2012 Administering Windows Server 2012 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Aprenda como administrar Windows Server 2012

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Gobierno Riesgo y Cumplimiento DOCUMENTO DE FUNCIONALIDAD

Gobierno Riesgo y Cumplimiento DOCUMENTO DE FUNCIONALIDAD Gobierno Riesgo y Cumplimiento DOCUMENTO DE FUNCIONALIDAD Índice... 1 Indice... 2 Objetivo:... 3 Introducción:... 3 Componentes GRC... 3 Funcionalidad Risk Management... 4 Planeación del riesgo.... 5 Identificación

Más detalles

SYSTEMIC SOLUTIONS BPM. soluciones integrales. informes@systemicsolutions.biz

SYSTEMIC SOLUTIONS BPM. soluciones integrales. informes@systemicsolutions.biz SYSTEMIC SOLUTIONS soluciones integrales Hacer realidad BPM en su Organización informes@systemicsolutionsbiz MODELO DE NEGOCIO SYSTEMIC SOLUTIONS es una empresa especializada en formación, consultoría

Más detalles

6418 Deploying Windows Server 2008

6418 Deploying Windows Server 2008 6418 Deploying Windows Server 2008 Introducción Este curso va a proveer a estudiantes las habilidades para instalar e implementar Windows Server 2008 R2. Este curso le va a enseñar como automatizar implementación

Más detalles

Boletín Advisory* mysap SRM y su apoyo en el cumplimiento de la ley Sarbanes Oxley. *connectedthinking. Mayo 2006

Boletín Advisory* mysap SRM y su apoyo en el cumplimiento de la ley Sarbanes Oxley. *connectedthinking. Mayo 2006 Boletín Advisory* Mayo 2006 y su apoyo en el cumplimiento de la ley Sarbanes Oxley *connectedthinking y su apoyo en el cumplimiento de la ley Sarbanes Oxley Actualmente las empresas están en búsqueda de

Más detalles

Sistema de Catalogación Catalog TAXOLOGIC

Sistema de Catalogación Catalog TAXOLOGIC Sistema de Catalogación Catalog TAXOLOGIC Características principales Tecnología Web Desarrollado en C#, para.net, Interfase 100% web. Base de datos SQL Utiliza los motores de Base de datos mas comunes

Más detalles

Implementación de ERP desde la perspectiva de Auditoría Interna

Implementación de ERP desde la perspectiva de Auditoría Interna Implementación de ERP desde la perspectiva de Auditoría Interna Ideas desde experiencias SAP en Uruguay Cr. Gabriel Budiño, MSI Algunos clientes SAP en Uruguay Metodología ASAP *No hay pruebas piloto,

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

CURSOS PREPARACIÓN PARA CERTIFICACIÓN MICROSOFT SQL SERVER

CURSOS PREPARACIÓN PARA CERTIFICACIÓN MICROSOFT SQL SERVER NIVEL ASSOCIATE: SQL SERVER 2012 QUERYING 2012 DESCRIPCIÓN - CÓDIGO 10774A Este curso de 32 horas, es impartido por un instructor certificado proporciona las habilidades técnicas necesarias para escribir

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

9/15/2015. Identity, Access Management + GRC Nuevo enfoque de gestión de accesos. Agenda. Deloitte Ana Torres - Gerente Senior Iván Campos - Socio

9/15/2015. Identity, Access Management + GRC Nuevo enfoque de gestión de accesos. Agenda. Deloitte Ana Torres - Gerente Senior Iván Campos - Socio 9/5/05 Identity, Access Management + Nuevo enfoque de gestión de accesos Deloitte Ana Torres - Gerente Senior Iván Campos - Socio Agenda Principales preocupaciones en la gestión de accesos Los retos en

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Nuevas Certificaciones Microsoft

Nuevas Certificaciones Microsoft NuevasCertificacionesMicrosoft MicrosoftCertifiedProfessionalDeveloper(MCPD) CertificacionesMicrosoftparaprofesionalesTI(MCITP) MicrosoftCertifiedEspecialistaenTecnología(MCTS) ProgramaMicrosoftCertifiedArchitect(MCAP)

Más detalles

Cenfotec ofrece talleres de preparación para la certificación internacional de Microsoft SQL Server

Cenfotec ofrece talleres de preparación para la certificación internacional de Microsoft SQL Server Cenfotec ofrece talleres de preparación para la certificación internacional de Microsoft SQL Server Sobre el Profesor Master en Tecnologías de Bases de Datos (Administración de Bases de Datos e Inteligencia

Más detalles

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento

Más detalles

ESCUELA DE POSTGRADO DE LA UNIVERSIDAD PRIVADA DE TACNA. Programa de Maestría en Informática PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA

ESCUELA DE POSTGRADO DE LA UNIVERSIDAD PRIVADA DE TACNA. Programa de Maestría en Informática PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA CICLO I CICLO II CICLO III CICLO IV Dirección y Liderazgo Organizacional Arquitectura y Diseño de Software Gestión de Inversión en TI Monitoreo y Control de TI

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

MS_10174 Configuring and Managing Microsoft SharePoint 2010

MS_10174 Configuring and Managing Microsoft SharePoint 2010 Configuring and Managing Microsoft SharePoint 2010 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso enseña a estudiantes

Más detalles

MS_20416 Implementing Desktop Application Environments

MS_20416 Implementing Desktop Application Environments Implementing Desktop Application Environments www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso ayuda a construir

Más detalles

IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración

IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración , con fecha 15 de octubre de 2013 IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración Índice 1 Visión general 2 Fecha de disponibilidad

Más detalles

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack 7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack Introducción Este curso de cinco días impartido por instructor, va a habilitar a asistentes para ganar un entendimiento de

Más detalles

Como prepararse p para un entorno multicanal de negocio : Seguridad

Como prepararse p para un entorno multicanal de negocio : Seguridad Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal

Más detalles

Metodología de Gestión de Proyectos

Metodología de Gestión de Proyectos Metodología de Gestión de Proyectos Rodolfo Azzam PMP PMO y Calidad Banco Central de Chile GERENCIA DE INFORMATICA BANCO CENTRAL DE CHILE 1 Introducción La motivación por desarrollar un proyecto tecnológico

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

DBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs

DBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs DBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs John Morales PERU Oracle Users Group GBS Peru Miguel Palacios PERU Oracle Users Group GBS Peru 28 Noviembre 2008 Introducción

Más detalles

Los sistemas de gestión de contenidos: prestaciones y características

Los sistemas de gestión de contenidos: prestaciones y características Los sistemas de gestión de contenidos: prestaciones y características J. Tramullas Santiago, mayo de 2007 Contenido = información + datos La gestión de contenidos debe conciliar la gestión de información

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

Gestión Contenido Empresarial [ECM] Impulsa el poder de la información. Conocimiento + Experiencia + Imaginación

Gestión Contenido Empresarial [ECM] Impulsa el poder de la información. Conocimiento + Experiencia + Imaginación Gestión Contenido Empresarial [ECM] Impulsa el poder de la información. Conocimiento + Experiencia + Imaginación El SoftExpert ECM Suite provee las tecnologías utilizadas para crear, capturar, administrar,

Más detalles

Comité de Aspectos Contables y Presupuestales del CEMLA. Julio de 2009

Comité de Aspectos Contables y Presupuestales del CEMLA. Julio de 2009 Comité de Aspectos Contables y Presupuestales del CEMLA Julio de 2009 1. Introducción 2. Metodología utilizada 3. Lista de los bancos centrales que respondieron la encuesta 4. Resultados 4.1 Generalidades

Más detalles

Fast Track to Enterprise Hybrid IT

Fast Track to Enterprise Hybrid IT Fast Track to Enterprise Hybrid IT June 2015 Agenda Que está ocurriendo en el cliente? Que está pasando con el mercado? La respuesta de IBM Application Hosting Services Referencias y casos de éxito Reconocimientos

Más detalles

Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services

Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Módulo 1: Introducción de servicios de dominio de Active Directory Este módulo proporciona un Resumen de componentes

Más detalles

MS_20410 Installing and Configuring Windows Server 2012

MS_20410 Installing and Configuring Windows Server 2012 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows Server 2012 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

ST26_ Advanced Solutions of Microsoft SharePoint Server 2013

ST26_ Advanced Solutions of Microsoft SharePoint Server 2013 ST26_ Advanced Solutions of Microsoft SharePoint Server 2013 Presentación Este curso examina cómo planificar, configurar y administrar un entorno de Microsoft SharePoint Server 2013. Incluye la implementación

Más detalles

Solución de Gestión Documental y Contenidos Utilizando el producto Documentum

Solución de Gestión Documental y Contenidos Utilizando el producto Documentum Solución de Gestión Documental y Contenidos Utilizando el producto Documentum Versión : 06 Fecha : Enero 2014 Autor : Alejandro Léniz Página 1 de 14 Contenido Gestión de contenido... 3 EMC DOCUMENTUM...

Más detalles

MS_20697 Installing and Configuring Windows 10

MS_20697 Installing and Configuring Windows 10 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows 10 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está

Más detalles

Ing. Gustavo Mesa Ing. Hector Cotelo QUANAM

Ing. Gustavo Mesa Ing. Hector Cotelo QUANAM GOBIERNO Gobierno DE de DATOS Datos Ing. Gustavo Mesa Ing. Hector Cotelo QUANAM QUIENES SOMOS + 30 Años de experiencia en el mercado + 500 Proyectos ERP/CRM/BA en América Latina + 300 Consultores + 10

Más detalles

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec Administración de Centros de Computo. ITIL dcercado@primma.com.ec Situación Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio

Más detalles

Solicitud para la competencia Microsoft Business Solutions Guía paso a paso de la inscripción

Solicitud para la competencia Microsoft Business Solutions Guía paso a paso de la inscripción Solicitud para la competencia Microsoft Business Solutions Guía paso a paso de la inscripción En Microsoft Partner Program, las competencias de Microsoft definen sus áreas de especialización, ayudándole

Más detalles

Microsoft Dynamics SL

Microsoft Dynamics SL Microsoft Dynamics SL Diseñada para organizaciones que se previenen, Microsoft Dynamics SL es una solución de administración de negocios integrada y adaptable cuya interfaz es tan amigable e intiutiva

Más detalles

MS_20414 Implementing an Advanced Server Infrastructure

MS_20414 Implementing an Advanced Server Infrastructure Implementing an Advanced Server Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso, los estudiantes

Más detalles

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie

Más detalles

50064 Advanced SharePoint Development

50064 Advanced SharePoint Development 50064 Advanced SharePoint Development Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para convertirse en un desarrollador de primera

Más detalles

CL_55004 Installing and Configuring System Center 2012 Operations Manager

CL_55004 Installing and Configuring System Center 2012 Operations Manager Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona

Más detalles

Caso de Exito: PMO en VW Argentina

Caso de Exito: PMO en VW Argentina Georgina Abdala Caso de Exito PMO en VW Argentina Octubre 2010 Caso de Exito: PMO en VW Argentina IBM Presentation Template Full Version Contenido Principales necesidades del negocio Estructura de la solución

Más detalles

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 El modelo de Gobierno, Riesgo y Cumplimiento - GRC 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 P C Agenda Issues y retos en la administración de riesgos El modelo integral de GRC Integración

Más detalles

CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD

CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD El Capital Humano, es la base del crecimiento y desarrollo de toda organización CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD 17 años inspirando personas, transformando

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Gestión de la Información

Gestión de la Información Gestión de la Información Sociedad de la Información Recurso Información Sistemas de Información Tecnologías de la Información Internet ii Fundamentos de SI: Gestión de la Información 49 Un Sistema de

Más detalles

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Multinacional: Microsoft Corporation Duración: 40 horas Precio: 610 Matricula: 75 Fecha Inicio: 24/10/2011 Horario:

Más detalles

EL N 1 EN SEGURIDAD Y GESTIÓN DE HERRAMIENTAS PARA ADMINISTRADORES DE GOOGLE APPS

EL N 1 EN SEGURIDAD Y GESTIÓN DE HERRAMIENTAS PARA ADMINISTRADORES DE GOOGLE APPS ENTERPRISE EL N 1 EN SEGURIDAD Y GESTIÓN DE HERRAMIENTAS PARA ADMINISTRADORES DE GOOGLE APPS FlashPanel es utilizado por profesionales TI en más de 40.000 organizaciones alrededor del mundo para gestionar

Más detalles

SharePoint. Conference Perú 2011

SharePoint. Conference Perú 2011 SHAREPOINT + DYNAMICS ERP DESCENTRALIZACION DE PROCESOS Y CONTROL DE NEGOCIO AGENDA Qué está sucediendo en el mundo empresarial? Problemas de Productividad. Brecha de productividad. La organización vista

Más detalles

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Liher Elgezabal 29 Abril de 2009 IBM Tivoli Compliance Insight Manager IBM Presentation Template Full Version Qué es TCIM? IBM Tivoli Compliance Insight Manager, es una solución automatizada de monitorización,

Más detalles

Curso Oficial de ITIL Foundation 2011 Edition

Curso Oficial de ITIL Foundation 2011 Edition Curso Oficial de ITIL Foundation 2011 Edition Introducción La Biblioteca de Infraestructura de Tecnología de Información ITIL (Information Technology Infrastructure Library) es un conjunto de buenas prácticas

Más detalles