diferencie sus servicios en la nube con seguridad y transparencia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "diferencie sus servicios en la nube con seguridad y transparencia"

Transcripción

1 LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies agility made possible

2 índice SECCIÓN 1: Reto 3 SECCIÓN 2: Oportunidad 3 SECCIÓN 3: Conclusiones 7 SECCIÓN 4: Referencias 7 SECCIÓN 5: Acerca de los autores 8

3 Sección 1: Reto Uno de los mayores inhibidores a los que se enfrentan las empresas de hoy en día a la hora de llevar a cabo la transición de sus sistemas y servicios a la nube son las pérdidas de control y la falta de transparencia resultantes. Mientras que muchos clientes de la nube están satisfechos con las declaraciones de seguridad escritas (por ejemplo, las auditorías con el estándar SAS 70 y los términos contractuales), los requisitos han evolucionado. La descarga de los sistemas esenciales, las aplicaciones y los datos de las empresas fuera de la empresa tradicional les ha creado un punto ciego y una dificultad a la hora de medir los riesgos. Para gestionar mejor su exposición a riesgos, los clientes de la nube solicitan una mejor visibilidad de los datos y las acciones de sus administradores de TI y usuarios con privilegios. Sección 2: Oportunidad Los proveedores de servicios en la nube (CSP) deben ver la creciente demanda de transparencia por parte de los clientes como una oportunidad para la diferenciación. Los mercados de gestión de identidades con privilegios (PIM) y protección de datos disponen de un gran número de herramientas que ofrecen varios niveles de control y visibilidad. Para diferenciar las ofertas de servicios en la nube, se pueden utilizar unos accesos controlados estrictamente para los administradores internos, la gestión de cuentas compartidas, la seguridad de la administración del hipervisor, la generación de informes sobre la actividad de los usuarios, y la clasificación y el control de la información. Los CSP también tienen que tener en cuenta la velocidad a la que deben incorporar las tecnologías de gestión de identidades y accesos (IAM) a sus servicios. A medida que la competencia adopta herramientas para proporcionar a los clientes informes acerca de la actividad de los administradores e información en tiempo real sobre los datos, los CSP tienen que decidir cuánta transparencia van a proporcionar y a qué velocidad. Existen cinco métodos que los CSP pueden utilizar para cumplir los requisitos de sus clientes potenciales y así diferenciar sus servicios: 1. Proporcionar visibilidad de la ubicación de los datos del cliente 2. Proporcionar visibilidad de los controles y actividades de los administradores 3. Demostrar una seguridad multicliente 4. Demostrar la mejor seguridad de los datos de su sector 5. Habilitar el cumplimiento del cliente 3

4 Proporcionar visibilidad de la ubicación de los datos del cliente La idea de dar control sobre los activos de datos confidenciales a proveedores externos sigue siendo un importante inhibidor para las empresas a la hora de realizar la transición a los servicios basados en la nube. Según Gartner, La seguridad de los datos confidenciales en la nube es el principal problema a la hora de realizar la adopción de la nube. 1 Las empresas necesitan asegurarse de que el riesgo de que los datos se comprometan y el no cumplimiento de la normativa permanezcan igual o se reduzcan a la hora de la subcontratación. Los requisitos de los clientes acerca de la normativa de almacenamiento y seguridad de ciertos elementos de datos varían de forma global y regional. Las empresas ya no aceptan simplemente unos términos contractuales relativos al almacenamiento de los datos en una región determinada; sino que están comenzando a solicitar visibilidad en tiempo real de la ubicación de la información confidencial que se ha enviado a proveedores externos. Los CSP pueden utilizar los siguientes pasos relativos a la visibilidad para diferenciar sus ofertas: 1. Entender los datos del cliente: el primer paso es ayudar al cliente a realizar un inventario de los datos que ya ha facilitado o que planea facilitar a proveedores externos. El uso de tecnologías de clasificación automatizadas es un buen punto de inicio para realizar este inventario de información confidencial. Ayudar a un cliente a entender si los datos de su información personal (PII), propiedad intelectual (IP) o industria de tarjetas de pago (PCI) se almacenarán externamente puede ayudar a las empresas a estar más tranquilas a la hora de utilizar a un tercero para almacenar información confidencial. 2. Priorizar los datos: el siguiente paso es determinar los datos que se pueden mover. Un CSP puede ayudar a la empresa de un cliente a entender sus requisitos y sus umbrales de riesgo para determinar qué datos se pueden almacenar en un entorno externo en la nube. 3. Entregar visibilidad: actualmente, los CSP pueden proporcionar una gran visibilidad de dónde se almacenan los datos. Los requisitos acerca de las normas de almacenamiento y seguridad de ciertos elementos varían de forma global y regional. Si a un cliente se le exige por ley almacenar tipos de datos específicos en una región determinada, los CSP deben asegurar a sus clientes que así será durante el tiempo que dure el contrato. Las empresas están empezando a solicitar visibilidad en tiempo real de la ubicación de la información confidencial que ponen en manos de proveedores externos; y los proveedores están respondiendo ofreciéndoles visibilidad de la ubicación de los datos como un servicio diferenciador. Al satisfacer esta necesidad de visibilidad en tiempo real de la ubicación de los datos, los CSP pueden crear un importante servicio diferenciador. Esta capacidad permitirá a los clientes sentirse más seguros a la hora de proporcionar información confidencial a proveedores externos en un complejo entorno normativo, a la vez que facilita los esfuerzos de cumplimiento a la hora de las auditorías anuales. Proporcionar visibilidad de los controles y actividades de los administradores Los CSP pueden albergar dudas acerca de proporcionar a sus clientes demasiada visibilidad de sus operaciones internas pero, con las herramientas adecuadas, esto se puede convertir en un importante servicio diferenciador con un mínimo impacto operacional. Los CSP utilizan con frecuencia administradores de TI en centros de todo el mundo para mantener los costes al mínimo a la vez que proporcionan asistencia las 24 horas del día y los 7 días de la semana. En un entorno en el que los clientes tienen una mayor visibilidad de las operaciones de los proveedores de servicios, los CSP pueden creer que tienen la necesidad de limitar el número de administradores que pueden acceder a sus sistemas y a sus datos. Para sobreponerse a este reto, los CSP están buscando herramientas que proporcionen un aumento de la flexibilidad de los informes internos y externos. 4

5 Estas herramientas no proporcionan únicamente una mejor transparencia para los clientes, sino que también permiten a los administradores internos operar sin interrupciones para mantener unos altos niveles de eficiencia. Los CSP tienen que buscar herramientas IAM de nueva generación que les proporcionen la capacidad de generar informes flexibles. Estas herramientas pueden controlar las identidades individuales y también los registros de actividad, además de incluir capacidades para anonimizar a los usuarios individuales en los informes externos y para consolidar los informes de actividad de un nivel específico. Por ejemplo, los CSP pueden seguir todas las identidades individuales y las acciones internas y proporcionar a los clientes únicamente los datos de uno de los tres niveles: Nivel de detalle Descripción Transparencia Grupos administrativos (p. ej., Grupo de administración de Linux ) Roles individuales (p. ej., Administrador de Linux n.º 1 ) Identidades individuales (p. ej., Proveedor externo_ ID15624 o JohnSmith_ proveedor_externo ) La compañía externa puede controlar todos los privilegios y los registros de auditoría del nivel de grupo. La empresa que aloja los datos puede agregar o eliminar individuos de estos grupos sin tener conocimientos de las compañías de los clientes. El usuario asociado a esa identidad puede cambiar a medida que el proveedor externo se mueve entre los recursos. La compañía responsable del alojamiento debe realizar un seguimiento de a quién le pertenece dicho rol en un momento específico. Cada usuario individual está asociado a una identidad individual. La empresa responsable del alojamiento transmite los registros de los privilegios y actividades a la compañía del proveedor externo. Menos detallado Más detallado El más detallado Los CSP pueden proporcionar información resumida en informes estándar ( Menos detallado o Más detallado ) y proporcionar detalles adicionales (es decir, El más detallado ) a petición del cliente si se produce una infracción. Los CSP también pueden demostrar su conocimiento e implementación de los principios de seguridad Menor privilegio y Segregación de tareas para diferenciarse de los competidores que no siguen (o no pueden demostrar) su implementación de estos conceptos. Demostrar una seguridad multicliente A las empresas de proveedores externos a menudo les preocupa que sus datos formen parte de un entorno multicliente, y están solicitando controles para reducir los riesgos que dichos entornos pueden poseer. Los CSP pueden solucionar estas preocupaciones y diferenciar sus servicios asegurando más eficazmente sus entornos multicliente y demostrando dichos controles de seguridad. En primer lugar, las herramientas de control de accesos se pueden configurar para restringir el acceso a máquinas virtuales específicas basándose en los privilegios de cada identidad del administrador del hipervisor. Esto ayuda a asegurar que, incluso en un entorno compartido, sólo los administradores apropiados tienen acceso las máquinas virtuales de las empresas. Los CSP pueden utilizar estas capacidades para ofrecer un servicio premium que permita que únicamente los administradores dedicados accedan a las máquinas virtuales confidenciales del cliente. Mientras que los administradores dedicados pueden ser caros, los CSP todavía pueden proporcionar servicios mediante un entorno multicliente, lo que puede abaratar costes. 5

6 En segundo lugar, los CSP pueden utilizar controles de seguridad automatizados en la capa del hipervisor para proteger las máquinas virtuales individuales de errores involuntarios o de acciones administrativas no autorizadas. Por último, los CSP ahora pueden proporcionar datos de actividad de los usuarios en el hipervisor para sus clientes como servicio, para su descarga en herramientas de seguridad del cliente. Esto ayuda a las empresas de proveedores externos a comprender quién está accediendo a sus datos, a la vez que mantiene los registros de actividad de los usuarios para satisfacer los requisitos de las auditorías. Demostrar la mejor seguridad de los datos de su sector Los datos confidenciales son confidenciales sin importar su ubicación. Por ello, mientras que los enfoques tradicionales controlaban los datos al nivel del contenedor, no son suficientes en escenarios en los que los datos salen de los confines del centro de datos de los CSP con motivos colaborativos y de partnering. Lo que necesitan proporcionar los CSP es un enfoque de seguridad que incorpore seguridad datocéntrica para proteger con eficacia los activos confidenciales que se están externalizando. Esto reduce el riesgo de la subcontratación y permite que los datos fluyan a la vez que se mantiene el control empresarial. Entre los ejemplos de dichas soluciones de seguridad datocéntricas se incluyen la clasificación, la prevención contra la fuga de datos, y el cifrado y gestión de los derechos de la información (IRM). Los CSP ahora pueden ayudar a sus clientes a asegurar sus datos mientras se encuentran en reposo, en acceso, en uso y en movimiento. Por ejemplo: En reposo: una vez finalizada la transición y el almacenamiento de los datos en la red y en los repositorios del proveedor, se deben cifrar cuando sea posible. Cierta información, por ejemplo, los datos relacionados con la PCI se deben cifrar debido a la normativa de cumplimiento, mientras que otra información se debe cifrar basándose en la confidencialidad del cliente. En acceso: se debe tener en cuenta la confidencialidad de los datos cuando los administradores o los empleados intentan acceder a información confidencial. La comprensión de la confidencialidad de la información antes de permitir el acceso permite tomar unas decisiones más detalladas en lo referente al control de accesos. Además, la información que se cifra ayuda a proteger a la empresa de un acceso inapropiado debido a la ineficacia del contenedor del control de políticas. En uso: una vez que el usuario obtiene acceso a los datos, se debe controlar el manejo. Los administradores que acceden a información confidencial de los clientes no deberían poder copiar información a un disco extraíble o imprimirla sin autorización. En movimiento: también se debe controlar el manejo de la información en la red. Los roles que tienen acceso a los datos deberían controlarse de un modo selectivo basado en el rol y en la confidencialidad de la información. La habilidad de avisar, bloquear o cifrar información enviada a través de la red debería ayudar a controlar con eficacia el manejo de la información. Habilitar el cumplimiento del cliente Las empresas solicitan que sus proveedores externos les proporcionen herramientas e informes que les permitan alcanzar sus objetivos de cumplimiento. Además de los informes disponibles a petición, se deberían proporcionar importantes informes de cumplimiento a petición mediante datos en tiempo real. Los CSP pueden marcar la diferencia si proporcionan informes de seguridad con resúmenes de la información para los ejecutivos, así como información detallada para satisfacer a los auditores técnicos de los clientes. 6

7 Aunque los requisitos específicos de cada cliente pueden variar, los CSP pueden proporcionar informes sobre: Dónde se almacena la información (país, ciudad, etc.) Quién y cuándo accede a los datos (siempre asociando los accesos a entidades individuales, no únicamente a cuentas compartidas) A qué datos se accede (incluidos: información de tarjeta de crédito, información privada de estado de salud, etc.) Qué se hace con la información a la que se accede ( se exporta del sistema o se procesa con alguna aplicación?) Al tener informes ajustados específicamente a los requisitos individuales marcados por las empresas auditoras, un CSP puede eliminar un nivel de la interpretación que se había dejado abierto para los asesores individuales, ayudando así a sus clientes a reducir sus riesgos de cumplimiento. Sección 3: Conclusiones Los CSP pueden utilizar la PIM y las herramientas de seguridad de los datos para proporcionar a los clientes la información y transparencia que cada vez reclaman con más insistencia y también para distinguirse de sus competidores. La habilidad de proporcionar información sobre los controles de seguridad y las actividades de los administradores se está convirtiendo en un factor diferenciador competitivo importante. Con las herramientas adecuadas, los CSP pueden proporcionar a sus clientes la cantidad de información que necesitan a la vez que mantienen la productividad y flexibilidad de sus recursos internos. Esto se puede lograr mediante las más recientes herramientas de PIM en los entornos en la nube. Puede encontrar más información sobre los requisitos de PIM de los clientes para los servicios en la nube aquí. Sección 4: Referencias 1 Gartner, Inc., 2012 Planning Guide: Security and Risk Management, Dan Blum et al, 1 de noviembre de

8 Sección 5: Acerca de los autores Russell Miller ha trabajado seis años en la seguridad de redes, con roles que van desde el hacking ético hasta el marketing de productos. Actualmente se encarga de gestionar el marketing de los productos de gestión de identidades con privilegios y seguridad de la virtualización de CA ControlMinder. Russell es licenciado en Computer Science por el Middlebury College y tiene un M.B.A. (máster en administración de empresas) de la MIT Sloan School of Management. Tyson Whitten es un CISSP (profesional certificado en la seguridad de los sistemas de información), y cuenta con más de 10 años de experiencia en la seguridad de la información y en la gestión de la aplicaciones, redes, productos y servicios basados en riesgos. En su rol actual, es responsable del marketing de soluciones para la movilidad y las soluciones de protección de datos en la unidad de soluciones de seguridad para los clientes de CA Technologies. Antes de trabajar en CA Technologies, Tyson trabajó en Genuity, Guardent, VeriSign y SecureWorks. Tiene una licenciatura en Information Systems y un M.B.A. en Product and General Management del Boston College. CA Technologies es una empresa de software y soluciones de gestión de TI con experiencia en todos los entornos, desde el mainframe y los entornos físicos hasta los virtuales y en la nube. CA Technologies gestiona los entornos de TI y garantiza su seguridad, lo que permite a los clientes prestar unos servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la comprensión y el control fundamentales para que las organizaciones de TI impulsen la agilidad empresarial. La mayoría de las compañías que figuran en la lista Global Fortune 500 confían en CA Technologies para gestionar sus ecosistemas de TI en constante evolución. Para obtener más información, visite el sitio de CA Technologies en ca.com. Copyright 2012 CA. Todos los derechos reservados. Linux es una marca registrada de Linus Torvalds en EE. UU. y otros países. Todas las marcas registradas, nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas compañías. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona este documento tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CA no proporciona asesoramiento jurídico. Ningún producto de software al que se hace referencia en la presente documentación se convierte en medio sustitutivo del cumplimiento de ninguna ley (incluidos, a título enunciativo y no taxativo, cualquier reglamento, estatuto, norma, regulación, directiva, directriz, política, orden administrativa, decreto, etc. [en conjunto, leyes ]) a la que se haga referencia en la presente documentación, o de ninguna obligación contractual con terceros. Se recomienda que recurra al asesoramiento legal competente con respecto a dichas leyes u obligaciones contractuales. CS2723_0812

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

subcontratación segura en la nube: cinco preguntas que se deben hacer

subcontratación segura en la nube: cinco preguntas que se deben hacer INFORME OFICIAL Subcontratación segura julio de 2012 subcontratación segura en la nube: cinco preguntas que se deben hacer Russell Miller Tyson Whitten CA Technologies, Administración de seguridad agility

Más detalles

Subcontratación segura en la nube: cinco preguntas clave que hay que formular

Subcontratación segura en la nube: cinco preguntas clave que hay que formular LIBRO BLANCO Subcontratación segura Julio de 2012 Subcontratación segura en la nube: cinco preguntas clave que hay que formular Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies agility

Más detalles

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI RESUMEN EJECUTIVO Service Operations Management Noviembre de 2011 Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI agility

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION UNIFIED Arquitectura unificada de última generación para la seguridad D TA de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION arcserve UDP Ante el crecimiento de los datos y los avances tecnológicos, tales como la virtualización, las arquitecturas actuales de protección de datos

Más detalles

Optimización ágil para conseguir una máxima innovación. agility made possible

Optimización ágil para conseguir una máxima innovación. agility made possible Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

interacción con clientes móviles a la vez que se protegen datos confidenciales

interacción con clientes móviles a la vez que se protegen datos confidenciales LIBRO BLANCO Guía para elegir soluciones de seguridad móvil que hagan avanzar a su empresa Julio de 2012 interacción con clientes móviles a la vez que se protegen datos confidenciales Tyson Whitten Gestión

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

gestión de proyectos y carteras para la empresa innovadora

gestión de proyectos y carteras para la empresa innovadora DOCUMENTACIÓN Noviembre de 2010 gestión de proyectos y carteras para la empresa innovadora aceleración de la tasa de retorno obtenida de la innovación James Ramsay Consultor Principal, gobernanza de EMEA

Más detalles

CA Mainframe Chorus para gestión de bases de datos DB2

CA Mainframe Chorus para gestión de bases de datos DB2 HOJA DEL PRODUCTO CA Mainframe Chorus para gestión de bases de datos DB2 CA Mainframe Chorus para gestión de bases de datos DB2 Simplifique y racionalice sus tareas de gestión de carga de trabajo de DB2

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

Puede reducir sus costes de software mainframe con un riesgo limitado?

Puede reducir sus costes de software mainframe con un riesgo limitado? RESUMEN DE LA SOLUCIÓN PROGRAMA DE RACIONALIZACIÓN DE SOFTWARE MAINFRAME (MSRP) Puede reducir sus costes de software mainframe con un riesgo limitado? agility made possible El Programa de racionalización

Más detalles

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PREGUNTAS FRECUENTES for Virtual Environments Octubre de 2011 Las diez preguntas principales 1. Qué es for Virtual Environments?... 2 2. Cuáles son las ventajas clave de for Virtual Environments?... 2

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN IAM basada en contenido de CA Debo considerar cambiar los proveedores de IAM debido a inquietudes sobre la futura viabilidad de mi proveedor de IAM actual? agility made possible

Más detalles

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible CA Access Control for

Más detalles

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM)

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM) INFORME: Gestión de la cartera de aplicaciones Febrero de 2012 Uso de CA PPM ClarityTM para la gestión de la cartera de aplicaciones (APM) David Werner Gestión de carteras y servicios de CA agility made

Más detalles

Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager

Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager CUSTOMER SUCCESS STORY Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Servicios Financieros Compañía: Banco Galicia Empleados: 12.000+ Facturación:

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA ControlMinder for

Más detalles

agility made possible Tyson Whitten

agility made possible Tyson Whitten INFORME OFICIAL Noviembre de 2012 gran base de datos y colaboración: soluciones de seguridad locales, móviles y en la nube Tyson Whitten Soluciones de seguridad de CA Technologies agility made possible

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube DOCUMENTACIÓN Gestión del rendimiento del servicio en un mundo conectado a la nube Julio de 2011 enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube Erik Hille Gestión de la

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

agility made possible Russell Miller

agility made possible Russell Miller REPORTE OFICIAL Administración de identidades con privilegios y seguridad de la virtualización Enero de 2013 más allá de las contraseñas: un enfoque específico de la administración de identidades con privilegios

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales

cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales INFORME OFICIAL Guía para la selección de soluciones de seguridad móvil que impulsen el avance del negocio julio de 2012 cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales

Más detalles

CA Configuration Automation

CA Configuration Automation HOJA DEL PRODUCTO: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation está diseñado para contribuir a la reducción de costes y mejorar la eficacia

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos?

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? RESUMEN SOBRE LA SOLUCIÓN Utilidades Connector Xpress y Policy Xpress de CA IdentityMinder Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? agility

Más detalles

Gestión de infraestructuras para proveedores de servicios

Gestión de infraestructuras para proveedores de servicios LIBRO BLANCO Infrastructure Management-as-a-Service Gestión de infraestructuras para proveedores de servicios Aseguramiento del servicio de Oleg Kupershmidt CA Technologies agility made possible índice

Más detalles

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Aproveche el potencial de sus datos La economía de las aplicaciones impulsa a las empresas a transformarse.

Más detalles

IT Leadership Council Pablo Villanueva Solution Strategiest

IT Leadership Council Pablo Villanueva Solution Strategiest CA Infrastructure Management 2.0 IT Leadership Council Pablo Villanueva Solution Strategiest De qué se trata? Permitir a los clientes prestar servicios de negocio innovadores Retos y oportunidades Estrategias

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Resumen de la administración de mainframe de última generación

Resumen de la administración de mainframe de última generación DOCUMENTO DE ESTRATEGIA Administración de mainframe de última generación Resumen de la administración de mainframe de última generación Integración del mainframe para la dirección de productos de TI empresariales

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

Cultura Inglesa automatiza el backup diario en 18 sucursales con CA ARCserve

Cultura Inglesa automatiza el backup diario en 18 sucursales con CA ARCserve CUSTOMER SUCCESS STORY Cultura Inglesa automatiza el backup diario en 18 sucursales con CA ARCserve PERFIL DEL CLIENTE Sector: Educación Organización: Cultura Inglesa São Paulo EMPRESA Fundada hace más

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA Access Control

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

CompuRedes reduce en un 50% los tiempos de implementación con CA Nimsoft Service Desk

CompuRedes reduce en un 50% los tiempos de implementación con CA Nimsoft Service Desk CUSTOMER SUCCESS STORY CompuRedes reduce en un 50% los tiempos de implementación con CA Nimsoft Service Desk PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: CompuRedes Empleados: 1.900+ (vinculados

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

uso del análisis de redes retrospectivo y CA NetQoS GigaStor

uso del análisis de redes retrospectivo y CA NetQoS GigaStor INFORME OFICIAL Siete formas de mejorar la solución de problemas de redes Mayo 2011 uso del análisis de redes retrospectivo y CA NetQoS GigaStor agility made possible tabla de contenido DESCRIPCIÓN GENERAL

Más detalles

CA Workload Automation

CA Workload Automation HOJA DEL PRODUCTO: CA Workload Automation CA Workload Automation Mejore la disponibilidad de procesos y programaciones de carga de trabajo de TI importantes de toda la empresa aprovechando capacidades

Más detalles

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques agility made possible Las amenazas de seguridad tal y como las conocemos están cambiando Los peligros tradicionales

Más detalles

CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales

CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales Historia de éxito de cliente Agosto de 2015 CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales Perfil del cliente Sector: Tecnología Empresa: CA Technologies

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA VM:Manager Suite for Linux on System Z cómo puedo reducir el costo y la complejidad de administrar y asegurar mis entornos z/vm y Linux on System z? agility made possible CA

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Dataprev aumenta la. eficiencia en la entrega. de proyectos en 40% con CA Clarity PPM

Dataprev aumenta la. eficiencia en la entrega. de proyectos en 40% con CA Clarity PPM CUSTOMER SUCCESS STORY Dataprev aumenta la eficiencia en la entrega de proyectos en 40% con CA Clarity PPM PERFIL DEL CLIENTE Industria: Sector público Compañía: Dataprev Empleados: 3.000+ Facturación:

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

CA Virtual Assurance for Infrastructure Managers

CA Virtual Assurance for Infrastructure Managers HOJA DEL PRODUCTO: CA Virtual Assurance for Infrastructure Managers CA Virtual Assurance for Infrastructure Managers agility made possible CA Virtual Assurance for Infrastructure Managers es un producto

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager CUSTOMER SUCCESS STORY Diciembre 2012 Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Servicios Financieros Compañía: Banco Galicia Empleados: 12.000+

Más detalles

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos

Más detalles

Administración de infraestructura para proveedores de servicio

Administración de infraestructura para proveedores de servicio INFORME OFICIAL Administración de infraestructura como servicio Administración de infraestructura para proveedores de servicio Oleg Kupershmidt Garantía del servicio de CA Technologies agility made possible

Más detalles

redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor

redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor CUSTOMER SUCCESS STORY redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor PERFIL DEL CLIENTE Industria: Servicios de TI y Telecomunicaciones Compañía: redit Empleados: 500+

Más detalles

Scitum reduce en un 50% el tiempo de producción de reportes con CA Business Service Insight

Scitum reduce en un 50% el tiempo de producción de reportes con CA Business Service Insight CUSTOMER SUCCESS STORY Scitum reduce en un 50% el tiempo de producción de reportes con CA Business Service Insight PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Scitum Empleados: 450+ EMPRESA

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

Voit Automotive de México S.A. de C.V. reduce costos en un 30% con CA ARCserve Backup

Voit Automotive de México S.A. de C.V. reduce costos en un 30% con CA ARCserve Backup CUSTOMER SUCCESS STORY Voit Automotive de México S.A. de C.V. reduce costos en un 30% con CA ARCserve Backup PERFIL DEL CLIENTE Industria: Autopartes Empresa: Voit Automotive de México S.A. de C.V. Empleados:

Más detalles

Sicredi reduce costos de gestión de portafolio con CA Clarity PPM On Demand

Sicredi reduce costos de gestión de portafolio con CA Clarity PPM On Demand CUSTOMER SUCCESS STORY Sicredi reduce costos de gestión de portafolio con CA Clarity PPM On Demand PERFIL DEL CLIENTE Industria: Servicios financieros Empresa: Sicredi Funcionários: + 12.000 EMPRESA Sicredi

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales En el entorno actual, en el que cobran fuerza la movilidad y la dispersión geográfica

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN CA Automation Suite for Clouds puedo prestar servicios ágiles en la nube para reducir el plazo de comercialización y el tiempo de evaluación de mi organización? agility made possible

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

está gestionando sus servidores virtuales y físicos como parte de su infraestructura subyacente?

está gestionando sus servidores virtuales y físicos como parte de su infraestructura subyacente? RESUMEN DE LA SOLUCIÓN CA Infrastructure Management está gestionando sus servidores virtuales y físicos como parte de su infraestructura subyacente? agility made possible es la base de una completa solución

Más detalles

Cómo puede desarrollar los productos nuevos adecuados la primera vez y siempre?

Cómo puede desarrollar los productos nuevos adecuados la primera vez y siempre? RESUMEN DE LA SOLUCIÓN CA Clarity y Nova for PPM de Kalypso Cómo puede desarrollar los productos nuevos adecuados la primera vez y siempre? agility made possible Obtenga las herramientas y las perspectivas

Más detalles