Administración de Perfiles. Antonio Peña Solutions Architect Sun Microsystems, Inc.
|
|
- Víctor Manuel Martínez Torregrosa
- hace 8 años
- Vistas:
Transcripción
1 Administración de Perfiles Antonio Peña Solutions Architect Sun Microsystems, Inc. 1
2 Sun Adquiere Vaau La adquisición va a... > Agrega la administración de perfiles y mejores capacidades de cumplimiento de identidades a la Suite actual de Identidad > Reafirma la posición de Sun como líder en el mercado de Administración de Identidades > Proporciona un modelo de administración de perfiles a todos los productos de Sun > Adicionalmente coloca a Sun en el mercado de GRC en TI Combinando a dos líderes en el mercado de IAM 2
3 Sobre Vaau 7 años 80 empleados Pionero en el mercado de la Administración de Perfiles en la Empresa Expertos reconocidos con una historia probada de records en la implementación Experiencia, Innovación, Liderazgo 3
4 Administración Empresarial de Perfiles Retos Ops de TI y Seguridad Gerentes del Negocio Auditoría y Regulación Administrar el control de accesos a través de la empresa Reforzando y cumpliendo con las regulaciones Adquiriendo y dando acceso de forma oportuna Entendiendo y cuidando los accesos Alineando los objetivos de control a las políticas de seguridad y de acceso Falta de conocimientos de TI para automatizar procesos críticos 4
5 Administración Empresarial de Perfiles Retos (En Resúmen) 1. Sin automatización, el cumplimiento de control de accesos (identidad) requieren de una labor manual significativa > Certificación de Accesos (attestation) > Reforzamiento de la política de Separación de Funciones (SoD) 2. Administrando el acceso (aprovisionamiento) desde el nivel permisos individuales es complicado y susceptible a fallas 3. La información de accesos de TI no siempre es clara por el negocio > El negocio no puede cerrar (sign off) de manera efectiva los accesos > El acceso se otorga de maner inapropiada (leading to proliferation) 5
6 La Importancia de los Perfiles Quién está accesando a qué información y a qué aplicaciones? Quién aprobó el acceso asignado a los usuarios? Cómo se podrían robustecer las políticas de control de accesos? EMPLEADOS ACCESS MANAGEMENT APLS. Y DATOS 6
7 Administración de Perfiles Empresarial El Proceso 1. Automatizar el proceso de certificación > Resolver la pregunta de Quién tiene acceso a qué? > Limpieza de datos de acceso al administrar la información > Incrementar el nivel de cumplimiento (least privilege) 2. Llevar a cabo el análisis de Segregación de Funciones (SoD) > Proporcionar un segundo nivel de acceso a la limpieza de información de accesos > Abordar las necesidades de cumplimiento (SoD) 3. Llevar a cabo el ciclo de vida de la administración de perfiles > Permitir administrar el acceso de una manera más eficiente > De la mano con el aprovisionamiento. Mantener el origen. 7
8 Administración Empresarial de Perfiles Necesidades Inmediatas Proveer de reportes a los auditores sobre lo siguiente: > Quién tiene acceso a qué? > Quién aprobó qué? Automatizar el proceso existente de certificación manual Conectar y simplificar los procesos de control de accesos > Aprovechar el modelo de RBAC > Asignar acceso basado en los perfiles de negocio > Reforzar de manera consistente el concepto del menor privilegio Expander los proyectos de aprovisionamiento para llevar el cumplimiento a aplicaciones importantes Expander los controles del ERP actuales a toda la empresa > Detectar y/o prevenir la Segregación de Funciones dentro y en todas las aplicaciones 8
9 Sun Role Manager Propuesta de Valor Procesos de Control de Acceso Conectados > Mejorar la provisión y reducir la carga de administración de sistemas > Mapear los procesos de negocio y la terminología de TI Mejorar la efectividad en la Auditoria > Mejorar la comunicación entre TI y los auditores > Automatizar los controles adicionales basados en identidad > Recortar el tiempo para llevar a cabo las auditorias Reducir los costos de cumplimiento > Reducir los esfuerzos caros de monitoreo manual y de corrección > Aliviar la carga de cumplimiento regulatorio en el personal de TI y los gerentes del negocio > Bajar los costos externos asociados con el cumplimiento regulatorio 9
10 Sun Role Manager Automatiza y simplifica de manera segura los procesos de cumplimiento regulatorio y los alinea con los motivadores del negocio Ciclo de Vida de Administración de Perfiles y Cumplimiento Regulatorio de las Identidades Beneficios: Conectar los procesos de control de acceso Mejorar la efectividad en la auditoria Reducir los costos de cumplimiento regulatorio Características: Ingeniería de Perfiles Mantenimiento de Perfiles Certificación de Perfiles Certificación de Accesos Reforzamiento de la política de SoD 10
11 Sun Role Manager UNA SOLUCIÓN COMPLETA PARA EL CUMPLIMIENTO SIMPLIFICADO DE CONTROL DE ACCESOS ADMON. DEL CICLO DE VIDA DE PERFILES CUMPLIMIENTO DE IDENTIDAD Role Framework Role Mining Access Certification Policy Enforcement Role Maintenance Role Certification Dashboard/Analytics Activity Monitoring ALMACÉN DE IDENTIDADES BU MODEL APP METADATA GLOSARIO USUARIOS, PRIVILEGIOS, PERFILES, POLITICAS INTEGRACIÓN DE IDENTIDAD Y ADMON. DE ACCESOS EXTRACCIÓN, TRANSFORMACIÓN Y CARGA (ETL) SISTEMAS DE IAM INFRAESTRUCTURA DE APLICACIONES 11
12 Identity Warehouse 12
13 Identity Warehouse Soporte para unidades jerárquicas organizacionales, estructuras de negocio, estructuras de reportes o unidades funcionales Definición de Metadatos para Aplicativos Proceso de importación de usuarios y de privilegios > Desde archivos csv, xml, txt y otros formatos > Desde LDAP y fuentes de ODBC > Desde Sistemas de Administración de Identidades > Usando un ETL Motor de Correlación de Privilegios de Usuario Importación de perfiles actuales y políticas de aplicaciones Soporte a atributos jerárquicos > Grupos > Archivos y Carpetas > Accesos de Read/Write/Modify 13
14 Relación entre los Componentes User Stores P o licy P o licy R o les R oles U ser sto re Has policies P o licy Policies are Assigned to Roles R o les A p p lic a tio n s H a v e U e r S to re s Role M anager Com ponent Relationship R o le s a re A s s ig n e d to U s e r s A p p lication A p p licatio n A pplication has Ow ners / approvers Users are A ssign ed to B U s Application Business Users Business Units 14
15 Administración del Ciclo de Vida de los Perfiles 15
16 Administración del Ciclo de Vida DEFINE REFINE Role Life-cycle Management VERIFY 16
17 Definir Role Engineering Multiple Hierarchies > Ability to define multiple business hierarchies Role Discovery > Support for Top Down and Bottom Up Role Engineering > Ability to mine roles on user entitlements in any platform / database or application > Ability to define roles based on representative / template user Role Design > Support for hierarchical roles > Support for multiple role hierarchies > Support for enterprise and auxiliary roles > Support for Role level Segregation of Duty definition > Support for Roles for Identity Management, Access Management, Federation, Asset Management, etc 17
18 Define Role Engineering Role Entitlement Discovery > Mine / discover entitlements for a role based on the users that have access to the role > Entitlements can be discovered for roles defined by RBACx, defined by some other solution or defined manually > Discover entitlements for any platform / databases or application > Create child roles to manage exceptions > Notify administrators to remove unwanted entitlements from users based on the analysis > Extend the existing role structure to encompass new applications Rule Engineering > Mine for Rules to assign to roles > Discover correlations between user s HR attributes and their roles > Configure existing roles behavior (future expiry) when new roles are assigned to users > Create child roles to manage exceptions > Send s to administrators to remove unwanted entitlements from users based on the analysis > Extend the existing role structure to encompass new applications 18
19 Definición El Proceso Build Entitlement Warehouse Import users from authoritative source Define BU Hierarchy Assign Users to BU Import Application Accounts Organization Heads Executive communication /meetings/demo Determine key stakeholders Determine critical Apps Role Mining Workshop #1 Perform Role Mining on access controlling attributes in Critical Apps Create enterprise role entitlements and memberships based on role mining results Send suggested role entitlements and membership reports to the Business for review Role to User Reports Role Entitlement Reports User Entitlement Reports Prepare for Workshop Present and discuss suggested role entitlements and memberships to the Business Discuss cut-off percentage for including entitlements in each role Discuss changes to enterprise roles with Business Discuss creation of auxiliary / exception roles Discuss segregation of duties Assign role owner Obtain role name approval Finalize Role Membership and Entitlements (Critical App s) Make changes to the role entitlements and membership based on the outcome of Workshop #1 Business reviews the updated Role entitlements and memberships. Obtain business approval on role entitlements and membership, 19
20 Definición El Proceso Entitlement Discovery Workshop #2 Role vs. Actual Scan Review with Business 10 Role Certifications Entitlement discovery to add attributes from additional Apps to the Role Review additional role entitlements with Business Obtain business approval on role entitlements Discuss cut-off percentage for including additional entitlements in each role Obtain role entitlement approval from application owners Demo role certifications Run Role vs. Actual scan Send Role vs. Actual scan report to business for review Follow up with business on creation of any additional exception roles based on review of role vs. actual Obtain feedback and make necessary changes Launch Role owner certifications Role owner certifies role entitlements and membership 20
21 Refine Role Administration Role Approval > Approval on Role Entitlement updates > Role impact analysis > Role security policy violation analysis Roles Expiration > Ability to create temporary roles > Ability to assign roles to users on a temporary basis > Ability to remove roles from users on a future date when new > roles are added Delegated Administration > Ability to update Role Entitlements by Role Owners > Ability to update Role Membership by BU Managers > Ability to delegate roles at any level > Ability to delegate Role to HR attribute (Job Code, Location etc) mapping Role Tuning > Tune roles based on user usage > Tune roles based on user access 21
22 Verify Role Compliance Role Certification > Certification of Role Membership (Role Users) > Certification of Role Entitlements > Certification by BU Managers and Role Owners Role vs. Actual Analysis > Detection of Role vs. Actual discrepancies > Sign off on discrepancies by the compliance group > Role vs. Actual certification Role Segregation of Duty Definition (SoD) > Role SoD support > Preventative and Detective controls for roles 22
23 Identity Compliance 23
24 Identity Compliance Access Certification Periodic certification of user entitlements (access) by business managers and application owners > Managers certify users, roles, user entitlements, and entitlements outside the assigned roles > Data (application) owners certify users access to data components Robust entitlement import and correlation engine > Import and correlate entitlements from any platform, database, or application > Supports granular entitlements for systems that have complex security models for authorization > Glossary translates cryptic access permissions into business friendly terms Automated via Workflow > Ability to send reminder notices and escalations > Reports on approvals/revoke requests for roles > Maintains historical information on users access to various applications Comprehensive certification dashboard for viewing certification status and historical trending analysis 24
25 Identity Compliance Policy Enforcement Enterprise level monitoring of security policies > Segregation of duty (SoD), role vs actual, terminated users with active accounts, and others... > Ability to define rules across any platform / database / application or user s attributes > Support for inter and intra application security policy enforcement > Comprehensive list of best practice segregation of duty controls provided out of box with the solution Exception Life-cycle Management > Complete life-cycle management of an audit issue > Ability to provide a mitigating control for exceptions that are not fixed > Ability to get manager sign off on audit exceptions Comprehensive policy enforcement dashboard for viewing violation status and historical trending analysis 25
26 Identity Manager & Role Manager 26
27 La combinación de las Soluciones Análisis y Definición de Controles basados en Identidad Reforzamiento en Runtime de los Controles de Identidad Users & Accounts Identity Snapshots & Provisioning Audit Trail Role Manager Adm. Ciclo de Vida de Perfiles Cumplimiento Detectivo Roles & Remediations Audit Policies & Rules Identity Manager Adm. Ciclo de Vida de Identidades Cumplimiento Preventivo de Identidades Comprehensive Access Control Compliance 27
28 Por qué Sun? Sun es el proveedor líder como proveedor de infraestructura de identidades Basado en los Negocios > La Identidad es primero un problema de negocio, en segundo de tecnología > Poniendo sobre la mesa, la estrategia de negocio y de TI para entregar procesos de negocio seguros, sevicios y aplicaciones Abierto > Open Source, Open Access, Open Standards > Reduce los riesgos, mejora la transparencia Lo mejor en su Clase > Completo, líder de mercado, altamente modular > Escalabilidad y Desempeño 28
29 Identity Management Suite Access/Federation Manager Single sign-on entre socios Unión de Cuentas Global log-out Identity Manager Provisión Automatizada Administración de Passwords Sincronización de Identidades Auditoria de Identidades Open Directory Server La siguiente generación de Directorios Open source 100% Java Completamente probado y documentado Directory Server Servicios de Directorio Virtualizados Servicios de Seguridad/failover Servicios de Distribución de Infromación Servicios de Sincr. con AD Role Manager Ingeniería de Perfiles Mantenimiento de Perfiles Certificación de Perfiles Cumplimiento Open Single-Sign On Open Source Web Single Sign On Incluye los Servicios de Federación 3+ Billones de Identidades Administradas 29
30 Para Mayor Información Web Page sun.com/identity/rolemanager Identity Insights una membresía para administración de identidades Podcasts & Videos Discusiones y entrevistas por tópicos White Papers soluciones para problemas de negocio 30
31 Gracias Antonio Peña 31
Administración de Riesgo y Cumplimiento
Administración de Riesgo y Cumplimiento Gobernance, Risk and Compliance La necesidad de disponer de modelos de control interno en las Organizaciones es cada vez más elevada y demandada. El monitoreo continuo
Más detallesPresentada por: Ricardo José Gadea Gerente General Assertiva S.A.
Presentada por: Ricardo José Gadea Gerente General Assertiva S.A. Agenda Malas prácticas habituales Por qué Roles? Enfoque metodológico La importancia de las herramientas Caso de éxito Conclusiones Un
Más detallesIntegración de las aplicaciones con el directorio LDAP: Oracle Internet Directory
Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema
Más detallesONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS
ONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS Password problems and resets generally constitute between 25% and 40% of total help desk incidents. Source: Twenty-Three Best
Más detallesGobierne el acceso de empleados y terceros a los recursos de la empresa
Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar
Más detallesLa identidad en banca Gestión de Identidad en la banca on-line
La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful
Más detallesNIVEL 2. Diseño y Configuración del Directorio Activo
NIVEL 2. Diseño y Configuración del Directorio Activo Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 2. CONFIGURACION DE DIRECTORIO ACTIVO... 4
Más detallesHP Server Automation Premium
HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service
Más detallesDIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso
DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA
Más detallesOracle Access Manager: Administración
Oracle University Contact Us: +34916267792 Oracle Access Manager: Administración Duration: 4 Days What you will learn Este curso proporciona un contexto para utilizar los sistemas de identidad Oracle Access
Más detallesIdentity & Access Management
Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For
Más detallesRetos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM
Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM 1 Preguntas aparentemente simples de contestar Quién
Más detallesWebinar GRC. Jorge Merino/Solution Expert GRC
Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto
Más detallesTRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013
TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada
Más detalles6445 Implementing and Administering Windows Small Business Server 2008
6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para
Más detallesOracle Business Intelligence Suite Standard Edition One. Antonio Akiyama (antonio.akiyama@gbsperu.net) Consultor Senior Business Intelligence
Oracle Business Intelligence Suite Standard Edition One Antonio Akiyama (antonio.akiyama@gbsperu.net) Consultor Senior Business Intelligence Desafíos actuales Visibilidad y Transparencia Rentabilidad,
Más detallesPRESENTACIÓN EJECUTIVA SOAction
PRESENTACIÓN EJECUTIVA SOAction HORACIO MORALES Mayo, 2009 AGENDA SIS Organización División Information Management Oferta SOAction Propuesta de Valor Qué entendemos por SOA? Evolución Arquitectura SOA
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesSeguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011
Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en
Más detallesIBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager
for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del
Más detallesIntroducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008
Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para
Más detallesGarantía de cumplimiento de los sistemas de información con la normativa actual
Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesGestión del Servicio de Negocio BSM Business Service Management ITIL
Agenda 7:00 7:30 Registro 7:30 7:40 Introducción y Bienvenida 7:40 8:00 Generalidades de los Reglamentos 8:00 8:20 Gestión de Servicio de Negocio 8:20 8:40 Gestión de Procesos 8:40 9:05 Gestión de Riesgos
Más detallesSoluciones Integrales de Seguridad
R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar
Más detallesCA Security Management. CA Identity and Access Management
CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración
Más detallesARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance
ARIS Solution for Governance, Risk & Compliance Management Ensure Business Compliance El exito en la implementacion de GRC consiste en mantener el balance correcto 7 June 2012 Software AG - Get There Faster
Más detallesGarantizando el acceso a los servicios de manera segura
Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología
Más detallesENTERPRISE RISK SERVICES
ENTERPRISE RISK SERVICES Identity Management Junio de 2003 Alejandro Tinoco, CISA, CISSP Sr. Manager ERS altinoco@dttmx.com Wilmar Arturo Castellanos, CISA Manager ERS Wcastellanos@deloitte.com Identity
Más detallesMS_20341 Core Solutions of Microsoft Exchange Server 2013
Core Solutions of Microsoft Exchange Server 2013 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso, los estudiantes
Más detallesIdentity Management: Conceptos e implementaciones. 2006 v3
Identity Management: Conceptos e implementaciones 2006 v3 Agenda Qué es identity management (IM)? Problemática Retos en la implementación de IM El ciclo de vida de la identidad Elementos que conforman
Más detallesNUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL
NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos
Más detallesAgenda. Nuestra Seguridad. Su Seguridad. Regulaciones
Seguridad con AWS Agenda Nuestra Seguridad Regulaciones Su Seguridad Administración de cuentas (las llaves del reino) Aislamiento de servicios Auditoria y visibilidad La seguridad es nuestra prioridad
Más detallesPresentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México
Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark
Más detallesNueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos
Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos Por Luis Ángel García Álvaro, Consultor, Beta Systems Libro blanco Introducción Cada vez con más frecuencia
Más detalles5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014
5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP
Más detallesIBM Software Demos Integración de Tivoli Identity Manager y Directory Integrator
Tivoli_Identity_Manager_Directory_Integrator_Integration_D_Dec05 1a 0:13 Las soluciones de gestión de seguridad IBM Tivoli responden a dos desafíos críticos para la empresa electrónica: gestión automática
Más detallesADMINISTRACIÓN DE SISTEMAS SIMPLIFICADA
ARTÍCULO: ADMINISTRACIÓN DE SISTEMAS SIMPLIFICADA ADMINISTRACIÓN DE SISTEMAS SIMPLIFICADA marzo de 2009 DELL.COM/PowerSolutions REDUCCIÓN DE LA COMPLEJIDAD DEL ENFOQUE PASO A PASO ARTÍCULO: ADMINISTRACIÓN
Más detallesST08_Implementing an Advanced Server Infrastructure
ST08_Implementing an Advanced Server Infrastructure Presentación Este curso explica, de manera práctica, cómo realizar el diseño e implementación de una infraestructura física y lógica con Windows Server
Más detallesLA IMPORTANCIA DE SOA
LA IMPORTANCIA DE SOA En el mundo de negocios de ahora, la habilidad de adaptar la infraestructura de tecnología de información de manera rápida, es imperativa. Muchos están tomando la decisión de invertir
Más detallesLas soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor
con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad
Más detallesMS_20411 Administering Windows Server 2012
Administering Windows Server 2012 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Aprenda como administrar Windows Server 2012
Más detallesLa Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú
La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo
Más detallesINFRAESTRUCTURA DE SERVIDORES MICROSOFT
INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración
Más detallesGobierno Riesgo y Cumplimiento DOCUMENTO DE FUNCIONALIDAD
Gobierno Riesgo y Cumplimiento DOCUMENTO DE FUNCIONALIDAD Índice... 1 Indice... 2 Objetivo:... 3 Introducción:... 3 Componentes GRC... 3 Funcionalidad Risk Management... 4 Planeación del riesgo.... 5 Identificación
Más detallesSYSTEMIC SOLUTIONS BPM. soluciones integrales. informes@systemicsolutions.biz
SYSTEMIC SOLUTIONS soluciones integrales Hacer realidad BPM en su Organización informes@systemicsolutionsbiz MODELO DE NEGOCIO SYSTEMIC SOLUTIONS es una empresa especializada en formación, consultoría
Más detalles6418 Deploying Windows Server 2008
6418 Deploying Windows Server 2008 Introducción Este curso va a proveer a estudiantes las habilidades para instalar e implementar Windows Server 2008 R2. Este curso le va a enseñar como automatizar implementación
Más detallesBoletín Advisory* mysap SRM y su apoyo en el cumplimiento de la ley Sarbanes Oxley. *connectedthinking. Mayo 2006
Boletín Advisory* Mayo 2006 y su apoyo en el cumplimiento de la ley Sarbanes Oxley *connectedthinking y su apoyo en el cumplimiento de la ley Sarbanes Oxley Actualmente las empresas están en búsqueda de
Más detallesSistema de Catalogación Catalog TAXOLOGIC
Sistema de Catalogación Catalog TAXOLOGIC Características principales Tecnología Web Desarrollado en C#, para.net, Interfase 100% web. Base de datos SQL Utiliza los motores de Base de datos mas comunes
Más detallesImplementación de ERP desde la perspectiva de Auditoría Interna
Implementación de ERP desde la perspectiva de Auditoría Interna Ideas desde experiencias SAP en Uruguay Cr. Gabriel Budiño, MSI Algunos clientes SAP en Uruguay Metodología ASAP *No hay pruebas piloto,
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesCURSOS PREPARACIÓN PARA CERTIFICACIÓN MICROSOFT SQL SERVER
NIVEL ASSOCIATE: SQL SERVER 2012 QUERYING 2012 DESCRIPCIÓN - CÓDIGO 10774A Este curso de 32 horas, es impartido por un instructor certificado proporciona las habilidades técnicas necesarias para escribir
Más detallesIBM MobileFirst: Seguridad Móvil
IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad
Más detalles9/15/2015. Identity, Access Management + GRC Nuevo enfoque de gestión de accesos. Agenda. Deloitte Ana Torres - Gerente Senior Iván Campos - Socio
9/5/05 Identity, Access Management + Nuevo enfoque de gestión de accesos Deloitte Ana Torres - Gerente Senior Iván Campos - Socio Agenda Principales preocupaciones en la gestión de accesos Los retos en
Más detallesCiberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Más detallesNuevas Certificaciones Microsoft
NuevasCertificacionesMicrosoft MicrosoftCertifiedProfessionalDeveloper(MCPD) CertificacionesMicrosoftparaprofesionalesTI(MCITP) MicrosoftCertifiedEspecialistaenTecnología(MCTS) ProgramaMicrosoftCertifiedArchitect(MCAP)
Más detallesCenfotec ofrece talleres de preparación para la certificación internacional de Microsoft SQL Server
Cenfotec ofrece talleres de preparación para la certificación internacional de Microsoft SQL Server Sobre el Profesor Master en Tecnologías de Bases de Datos (Administración de Bases de Datos e Inteligencia
Más detallesINFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento
Más detallesESCUELA DE POSTGRADO DE LA UNIVERSIDAD PRIVADA DE TACNA. Programa de Maestría en Informática PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA
PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA CICLO I CICLO II CICLO III CICLO IV Dirección y Liderazgo Organizacional Arquitectura y Diseño de Software Gestión de Inversión en TI Monitoreo y Control de TI
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Más detallesMS_10174 Configuring and Managing Microsoft SharePoint 2010
Configuring and Managing Microsoft SharePoint 2010 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso enseña a estudiantes
Más detallesMS_20416 Implementing Desktop Application Environments
Implementing Desktop Application Environments www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso ayuda a construir
Más detallesIBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración
, con fecha 15 de octubre de 2013 IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración Índice 1 Visión general 2 Fecha de disponibilidad
Más detalles7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack
7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack Introducción Este curso de cinco días impartido por instructor, va a habilitar a asistentes para ganar un entendimiento de
Más detallesComo prepararse p para un entorno multicanal de negocio : Seguridad
Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal
Más detallesMetodología de Gestión de Proyectos
Metodología de Gestión de Proyectos Rodolfo Azzam PMP PMO y Calidad Banco Central de Chile GERENCIA DE INFORMATICA BANCO CENTRAL DE CHILE 1 Introducción La motivación por desarrollar un proyecto tecnológico
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detallesDBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs
DBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs John Morales PERU Oracle Users Group GBS Peru Miguel Palacios PERU Oracle Users Group GBS Peru 28 Noviembre 2008 Introducción
Más detallesLos sistemas de gestión de contenidos: prestaciones y características
Los sistemas de gestión de contenidos: prestaciones y características J. Tramullas Santiago, mayo de 2007 Contenido = información + datos La gestión de contenidos debe conciliar la gestión de información
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesCómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA
Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad
Más detallesGestión Contenido Empresarial [ECM] Impulsa el poder de la información. Conocimiento + Experiencia + Imaginación
Gestión Contenido Empresarial [ECM] Impulsa el poder de la información. Conocimiento + Experiencia + Imaginación El SoftExpert ECM Suite provee las tecnologías utilizadas para crear, capturar, administrar,
Más detallesComité de Aspectos Contables y Presupuestales del CEMLA. Julio de 2009
Comité de Aspectos Contables y Presupuestales del CEMLA Julio de 2009 1. Introducción 2. Metodología utilizada 3. Lista de los bancos centrales que respondieron la encuesta 4. Resultados 4.1 Generalidades
Más detallesFast Track to Enterprise Hybrid IT
Fast Track to Enterprise Hybrid IT June 2015 Agenda Que está ocurriendo en el cliente? Que está pasando con el mercado? La respuesta de IBM Application Hosting Services Referencias y casos de éxito Reconocimientos
Más detallesConfiguring and Troubleshooting Windows Server 2008 Active Directory Domain Services
Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Módulo 1: Introducción de servicios de dominio de Active Directory Este módulo proporciona un Resumen de componentes
Más detallesMS_20410 Installing and Configuring Windows Server 2012
Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows Server 2012 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesST26_ Advanced Solutions of Microsoft SharePoint Server 2013
ST26_ Advanced Solutions of Microsoft SharePoint Server 2013 Presentación Este curso examina cómo planificar, configurar y administrar un entorno de Microsoft SharePoint Server 2013. Incluye la implementación
Más detallesSolución de Gestión Documental y Contenidos Utilizando el producto Documentum
Solución de Gestión Documental y Contenidos Utilizando el producto Documentum Versión : 06 Fecha : Enero 2014 Autor : Alejandro Léniz Página 1 de 14 Contenido Gestión de contenido... 3 EMC DOCUMENTUM...
Más detallesMS_20697 Installing and Configuring Windows 10
Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows 10 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está
Más detallesIng. Gustavo Mesa Ing. Hector Cotelo QUANAM
GOBIERNO Gobierno DE de DATOS Datos Ing. Gustavo Mesa Ing. Hector Cotelo QUANAM QUIENES SOMOS + 30 Años de experiencia en el mercado + 500 Proyectos ERP/CRM/BA en América Latina + 300 Consultores + 10
Más detallesAdministración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec
Administración de Centros de Computo. ITIL dcercado@primma.com.ec Situación Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio
Más detallesSolicitud para la competencia Microsoft Business Solutions Guía paso a paso de la inscripción
Solicitud para la competencia Microsoft Business Solutions Guía paso a paso de la inscripción En Microsoft Partner Program, las competencias de Microsoft definen sus áreas de especialización, ayudándole
Más detallesMicrosoft Dynamics SL
Microsoft Dynamics SL Diseñada para organizaciones que se previenen, Microsoft Dynamics SL es una solución de administración de negocios integrada y adaptable cuya interfaz es tan amigable e intiutiva
Más detallesMS_20414 Implementing an Advanced Server Infrastructure
Implementing an Advanced Server Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso, los estudiantes
Más detallesMejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.
GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie
Más detalles50064 Advanced SharePoint Development
50064 Advanced SharePoint Development Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para convertirse en un desarrollador de primera
Más detallesCL_55004 Installing and Configuring System Center 2012 Operations Manager
Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona
Más detallesCaso de Exito: PMO en VW Argentina
Georgina Abdala Caso de Exito PMO en VW Argentina Octubre 2010 Caso de Exito: PMO en VW Argentina IBM Presentation Template Full Version Contenido Principales necesidades del negocio Estructura de la solución
Más detallesEl modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011
El modelo de Gobierno, Riesgo y Cumplimiento - GRC 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 P C Agenda Issues y retos en la administración de riesgos El modelo integral de GRC Integración
Más detallesCURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD
El Capital Humano, es la base del crecimiento y desarrollo de toda organización CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD 17 años inspirando personas, transformando
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesGestión de la Información
Gestión de la Información Sociedad de la Información Recurso Información Sistemas de Información Tecnologías de la Información Internet ii Fundamentos de SI: Gestión de la Información 49 Un Sistema de
Más detallesAdministración de sistemas operativos Windows Server 2008. Active Directory Configuration
Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Multinacional: Microsoft Corporation Duración: 40 horas Precio: 610 Matricula: 75 Fecha Inicio: 24/10/2011 Horario:
Más detallesEL N 1 EN SEGURIDAD Y GESTIÓN DE HERRAMIENTAS PARA ADMINISTRADORES DE GOOGLE APPS
ENTERPRISE EL N 1 EN SEGURIDAD Y GESTIÓN DE HERRAMIENTAS PARA ADMINISTRADORES DE GOOGLE APPS FlashPanel es utilizado por profesionales TI en más de 40.000 organizaciones alrededor del mundo para gestionar
Más detallesSharePoint. Conference Perú 2011
SHAREPOINT + DYNAMICS ERP DESCENTRALIZACION DE PROCESOS Y CONTROL DE NEGOCIO AGENDA Qué está sucediendo en el mundo empresarial? Problemas de Productividad. Brecha de productividad. La organización vista
Más detallesIBM Tivoli Compliance Insight Manager
Liher Elgezabal 29 Abril de 2009 IBM Tivoli Compliance Insight Manager IBM Presentation Template Full Version Qué es TCIM? IBM Tivoli Compliance Insight Manager, es una solución automatizada de monitorización,
Más detallesCurso Oficial de ITIL Foundation 2011 Edition
Curso Oficial de ITIL Foundation 2011 Edition Introducción La Biblioteca de Infraestructura de Tecnología de Información ITIL (Information Technology Infrastructure Library) es un conjunto de buenas prácticas
Más detalles