diferencie sus servicios en la nube con seguridad y transparencia

Save this PDF as:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "diferencie sus servicios en la nube con seguridad y transparencia"

Transcripción

1 LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies agility made possible

2 índice SECCIÓN 1: Reto 3 SECCIÓN 2: Oportunidad 3 SECCIÓN 3: Conclusiones 7 SECCIÓN 4: Referencias 7 SECCIÓN 5: Acerca de los autores 8

3 Sección 1: Reto Uno de los mayores inhibidores a los que se enfrentan las empresas de hoy en día a la hora de llevar a cabo la transición de sus sistemas y servicios a la nube son las pérdidas de control y la falta de transparencia resultantes. Mientras que muchos clientes de la nube están satisfechos con las declaraciones de seguridad escritas (por ejemplo, las auditorías con el estándar SAS 70 y los términos contractuales), los requisitos han evolucionado. La descarga de los sistemas esenciales, las aplicaciones y los datos de las empresas fuera de la empresa tradicional les ha creado un punto ciego y una dificultad a la hora de medir los riesgos. Para gestionar mejor su exposición a riesgos, los clientes de la nube solicitan una mejor visibilidad de los datos y las acciones de sus administradores de TI y usuarios con privilegios. Sección 2: Oportunidad Los proveedores de servicios en la nube (CSP) deben ver la creciente demanda de transparencia por parte de los clientes como una oportunidad para la diferenciación. Los mercados de gestión de identidades con privilegios (PIM) y protección de datos disponen de un gran número de herramientas que ofrecen varios niveles de control y visibilidad. Para diferenciar las ofertas de servicios en la nube, se pueden utilizar unos accesos controlados estrictamente para los administradores internos, la gestión de cuentas compartidas, la seguridad de la administración del hipervisor, la generación de informes sobre la actividad de los usuarios, y la clasificación y el control de la información. Los CSP también tienen que tener en cuenta la velocidad a la que deben incorporar las tecnologías de gestión de identidades y accesos (IAM) a sus servicios. A medida que la competencia adopta herramientas para proporcionar a los clientes informes acerca de la actividad de los administradores e información en tiempo real sobre los datos, los CSP tienen que decidir cuánta transparencia van a proporcionar y a qué velocidad. Existen cinco métodos que los CSP pueden utilizar para cumplir los requisitos de sus clientes potenciales y así diferenciar sus servicios: 1. Proporcionar visibilidad de la ubicación de los datos del cliente 2. Proporcionar visibilidad de los controles y actividades de los administradores 3. Demostrar una seguridad multicliente 4. Demostrar la mejor seguridad de los datos de su sector 5. Habilitar el cumplimiento del cliente 3

4 Proporcionar visibilidad de la ubicación de los datos del cliente La idea de dar control sobre los activos de datos confidenciales a proveedores externos sigue siendo un importante inhibidor para las empresas a la hora de realizar la transición a los servicios basados en la nube. Según Gartner, La seguridad de los datos confidenciales en la nube es el principal problema a la hora de realizar la adopción de la nube. 1 Las empresas necesitan asegurarse de que el riesgo de que los datos se comprometan y el no cumplimiento de la normativa permanezcan igual o se reduzcan a la hora de la subcontratación. Los requisitos de los clientes acerca de la normativa de almacenamiento y seguridad de ciertos elementos de datos varían de forma global y regional. Las empresas ya no aceptan simplemente unos términos contractuales relativos al almacenamiento de los datos en una región determinada; sino que están comenzando a solicitar visibilidad en tiempo real de la ubicación de la información confidencial que se ha enviado a proveedores externos. Los CSP pueden utilizar los siguientes pasos relativos a la visibilidad para diferenciar sus ofertas: 1. Entender los datos del cliente: el primer paso es ayudar al cliente a realizar un inventario de los datos que ya ha facilitado o que planea facilitar a proveedores externos. El uso de tecnologías de clasificación automatizadas es un buen punto de inicio para realizar este inventario de información confidencial. Ayudar a un cliente a entender si los datos de su información personal (PII), propiedad intelectual (IP) o industria de tarjetas de pago (PCI) se almacenarán externamente puede ayudar a las empresas a estar más tranquilas a la hora de utilizar a un tercero para almacenar información confidencial. 2. Priorizar los datos: el siguiente paso es determinar los datos que se pueden mover. Un CSP puede ayudar a la empresa de un cliente a entender sus requisitos y sus umbrales de riesgo para determinar qué datos se pueden almacenar en un entorno externo en la nube. 3. Entregar visibilidad: actualmente, los CSP pueden proporcionar una gran visibilidad de dónde se almacenan los datos. Los requisitos acerca de las normas de almacenamiento y seguridad de ciertos elementos varían de forma global y regional. Si a un cliente se le exige por ley almacenar tipos de datos específicos en una región determinada, los CSP deben asegurar a sus clientes que así será durante el tiempo que dure el contrato. Las empresas están empezando a solicitar visibilidad en tiempo real de la ubicación de la información confidencial que ponen en manos de proveedores externos; y los proveedores están respondiendo ofreciéndoles visibilidad de la ubicación de los datos como un servicio diferenciador. Al satisfacer esta necesidad de visibilidad en tiempo real de la ubicación de los datos, los CSP pueden crear un importante servicio diferenciador. Esta capacidad permitirá a los clientes sentirse más seguros a la hora de proporcionar información confidencial a proveedores externos en un complejo entorno normativo, a la vez que facilita los esfuerzos de cumplimiento a la hora de las auditorías anuales. Proporcionar visibilidad de los controles y actividades de los administradores Los CSP pueden albergar dudas acerca de proporcionar a sus clientes demasiada visibilidad de sus operaciones internas pero, con las herramientas adecuadas, esto se puede convertir en un importante servicio diferenciador con un mínimo impacto operacional. Los CSP utilizan con frecuencia administradores de TI en centros de todo el mundo para mantener los costes al mínimo a la vez que proporcionan asistencia las 24 horas del día y los 7 días de la semana. En un entorno en el que los clientes tienen una mayor visibilidad de las operaciones de los proveedores de servicios, los CSP pueden creer que tienen la necesidad de limitar el número de administradores que pueden acceder a sus sistemas y a sus datos. Para sobreponerse a este reto, los CSP están buscando herramientas que proporcionen un aumento de la flexibilidad de los informes internos y externos. 4

5 Estas herramientas no proporcionan únicamente una mejor transparencia para los clientes, sino que también permiten a los administradores internos operar sin interrupciones para mantener unos altos niveles de eficiencia. Los CSP tienen que buscar herramientas IAM de nueva generación que les proporcionen la capacidad de generar informes flexibles. Estas herramientas pueden controlar las identidades individuales y también los registros de actividad, además de incluir capacidades para anonimizar a los usuarios individuales en los informes externos y para consolidar los informes de actividad de un nivel específico. Por ejemplo, los CSP pueden seguir todas las identidades individuales y las acciones internas y proporcionar a los clientes únicamente los datos de uno de los tres niveles: Nivel de detalle Descripción Transparencia Grupos administrativos (p. ej., Grupo de administración de Linux ) Roles individuales (p. ej., Administrador de Linux n.º 1 ) Identidades individuales (p. ej., Proveedor externo_ ID15624 o JohnSmith_ proveedor_externo ) La compañía externa puede controlar todos los privilegios y los registros de auditoría del nivel de grupo. La empresa que aloja los datos puede agregar o eliminar individuos de estos grupos sin tener conocimientos de las compañías de los clientes. El usuario asociado a esa identidad puede cambiar a medida que el proveedor externo se mueve entre los recursos. La compañía responsable del alojamiento debe realizar un seguimiento de a quién le pertenece dicho rol en un momento específico. Cada usuario individual está asociado a una identidad individual. La empresa responsable del alojamiento transmite los registros de los privilegios y actividades a la compañía del proveedor externo. Menos detallado Más detallado El más detallado Los CSP pueden proporcionar información resumida en informes estándar ( Menos detallado o Más detallado ) y proporcionar detalles adicionales (es decir, El más detallado ) a petición del cliente si se produce una infracción. Los CSP también pueden demostrar su conocimiento e implementación de los principios de seguridad Menor privilegio y Segregación de tareas para diferenciarse de los competidores que no siguen (o no pueden demostrar) su implementación de estos conceptos. Demostrar una seguridad multicliente A las empresas de proveedores externos a menudo les preocupa que sus datos formen parte de un entorno multicliente, y están solicitando controles para reducir los riesgos que dichos entornos pueden poseer. Los CSP pueden solucionar estas preocupaciones y diferenciar sus servicios asegurando más eficazmente sus entornos multicliente y demostrando dichos controles de seguridad. En primer lugar, las herramientas de control de accesos se pueden configurar para restringir el acceso a máquinas virtuales específicas basándose en los privilegios de cada identidad del administrador del hipervisor. Esto ayuda a asegurar que, incluso en un entorno compartido, sólo los administradores apropiados tienen acceso las máquinas virtuales de las empresas. Los CSP pueden utilizar estas capacidades para ofrecer un servicio premium que permita que únicamente los administradores dedicados accedan a las máquinas virtuales confidenciales del cliente. Mientras que los administradores dedicados pueden ser caros, los CSP todavía pueden proporcionar servicios mediante un entorno multicliente, lo que puede abaratar costes. 5

6 En segundo lugar, los CSP pueden utilizar controles de seguridad automatizados en la capa del hipervisor para proteger las máquinas virtuales individuales de errores involuntarios o de acciones administrativas no autorizadas. Por último, los CSP ahora pueden proporcionar datos de actividad de los usuarios en el hipervisor para sus clientes como servicio, para su descarga en herramientas de seguridad del cliente. Esto ayuda a las empresas de proveedores externos a comprender quién está accediendo a sus datos, a la vez que mantiene los registros de actividad de los usuarios para satisfacer los requisitos de las auditorías. Demostrar la mejor seguridad de los datos de su sector Los datos confidenciales son confidenciales sin importar su ubicación. Por ello, mientras que los enfoques tradicionales controlaban los datos al nivel del contenedor, no son suficientes en escenarios en los que los datos salen de los confines del centro de datos de los CSP con motivos colaborativos y de partnering. Lo que necesitan proporcionar los CSP es un enfoque de seguridad que incorpore seguridad datocéntrica para proteger con eficacia los activos confidenciales que se están externalizando. Esto reduce el riesgo de la subcontratación y permite que los datos fluyan a la vez que se mantiene el control empresarial. Entre los ejemplos de dichas soluciones de seguridad datocéntricas se incluyen la clasificación, la prevención contra la fuga de datos, y el cifrado y gestión de los derechos de la información (IRM). Los CSP ahora pueden ayudar a sus clientes a asegurar sus datos mientras se encuentran en reposo, en acceso, en uso y en movimiento. Por ejemplo: En reposo: una vez finalizada la transición y el almacenamiento de los datos en la red y en los repositorios del proveedor, se deben cifrar cuando sea posible. Cierta información, por ejemplo, los datos relacionados con la PCI se deben cifrar debido a la normativa de cumplimiento, mientras que otra información se debe cifrar basándose en la confidencialidad del cliente. En acceso: se debe tener en cuenta la confidencialidad de los datos cuando los administradores o los empleados intentan acceder a información confidencial. La comprensión de la confidencialidad de la información antes de permitir el acceso permite tomar unas decisiones más detalladas en lo referente al control de accesos. Además, la información que se cifra ayuda a proteger a la empresa de un acceso inapropiado debido a la ineficacia del contenedor del control de políticas. En uso: una vez que el usuario obtiene acceso a los datos, se debe controlar el manejo. Los administradores que acceden a información confidencial de los clientes no deberían poder copiar información a un disco extraíble o imprimirla sin autorización. En movimiento: también se debe controlar el manejo de la información en la red. Los roles que tienen acceso a los datos deberían controlarse de un modo selectivo basado en el rol y en la confidencialidad de la información. La habilidad de avisar, bloquear o cifrar información enviada a través de la red debería ayudar a controlar con eficacia el manejo de la información. Habilitar el cumplimiento del cliente Las empresas solicitan que sus proveedores externos les proporcionen herramientas e informes que les permitan alcanzar sus objetivos de cumplimiento. Además de los informes disponibles a petición, se deberían proporcionar importantes informes de cumplimiento a petición mediante datos en tiempo real. Los CSP pueden marcar la diferencia si proporcionan informes de seguridad con resúmenes de la información para los ejecutivos, así como información detallada para satisfacer a los auditores técnicos de los clientes. 6

7 Aunque los requisitos específicos de cada cliente pueden variar, los CSP pueden proporcionar informes sobre: Dónde se almacena la información (país, ciudad, etc.) Quién y cuándo accede a los datos (siempre asociando los accesos a entidades individuales, no únicamente a cuentas compartidas) A qué datos se accede (incluidos: información de tarjeta de crédito, información privada de estado de salud, etc.) Qué se hace con la información a la que se accede ( se exporta del sistema o se procesa con alguna aplicación?) Al tener informes ajustados específicamente a los requisitos individuales marcados por las empresas auditoras, un CSP puede eliminar un nivel de la interpretación que se había dejado abierto para los asesores individuales, ayudando así a sus clientes a reducir sus riesgos de cumplimiento. Sección 3: Conclusiones Los CSP pueden utilizar la PIM y las herramientas de seguridad de los datos para proporcionar a los clientes la información y transparencia que cada vez reclaman con más insistencia y también para distinguirse de sus competidores. La habilidad de proporcionar información sobre los controles de seguridad y las actividades de los administradores se está convirtiendo en un factor diferenciador competitivo importante. Con las herramientas adecuadas, los CSP pueden proporcionar a sus clientes la cantidad de información que necesitan a la vez que mantienen la productividad y flexibilidad de sus recursos internos. Esto se puede lograr mediante las más recientes herramientas de PIM en los entornos en la nube. Puede encontrar más información sobre los requisitos de PIM de los clientes para los servicios en la nube aquí. Sección 4: Referencias 1 Gartner, Inc., 2012 Planning Guide: Security and Risk Management, Dan Blum et al, 1 de noviembre de

8 Sección 5: Acerca de los autores Russell Miller ha trabajado seis años en la seguridad de redes, con roles que van desde el hacking ético hasta el marketing de productos. Actualmente se encarga de gestionar el marketing de los productos de gestión de identidades con privilegios y seguridad de la virtualización de CA ControlMinder. Russell es licenciado en Computer Science por el Middlebury College y tiene un M.B.A. (máster en administración de empresas) de la MIT Sloan School of Management. Tyson Whitten es un CISSP (profesional certificado en la seguridad de los sistemas de información), y cuenta con más de 10 años de experiencia en la seguridad de la información y en la gestión de la aplicaciones, redes, productos y servicios basados en riesgos. En su rol actual, es responsable del marketing de soluciones para la movilidad y las soluciones de protección de datos en la unidad de soluciones de seguridad para los clientes de CA Technologies. Antes de trabajar en CA Technologies, Tyson trabajó en Genuity, Guardent, VeriSign y SecureWorks. Tiene una licenciatura en Information Systems y un M.B.A. en Product and General Management del Boston College. CA Technologies es una empresa de software y soluciones de gestión de TI con experiencia en todos los entornos, desde el mainframe y los entornos físicos hasta los virtuales y en la nube. CA Technologies gestiona los entornos de TI y garantiza su seguridad, lo que permite a los clientes prestar unos servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la comprensión y el control fundamentales para que las organizaciones de TI impulsen la agilidad empresarial. La mayoría de las compañías que figuran en la lista Global Fortune 500 confían en CA Technologies para gestionar sus ecosistemas de TI en constante evolución. Para obtener más información, visite el sitio de CA Technologies en ca.com. Copyright 2012 CA. Todos los derechos reservados. Linux es una marca registrada de Linus Torvalds en EE. UU. y otros países. Todas las marcas registradas, nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas compañías. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona este documento tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CA no proporciona asesoramiento jurídico. Ningún producto de software al que se hace referencia en la presente documentación se convierte en medio sustitutivo del cumplimiento de ninguna ley (incluidos, a título enunciativo y no taxativo, cualquier reglamento, estatuto, norma, regulación, directiva, directriz, política, orden administrativa, decreto, etc. [en conjunto, leyes ]) a la que se haga referencia en la presente documentación, o de ninguna obligación contractual con terceros. Se recomienda que recurra al asesoramiento legal competente con respecto a dichas leyes u obligaciones contractuales. CS2723_0812

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

subcontratación segura en la nube: cinco preguntas que se deben hacer

subcontratación segura en la nube: cinco preguntas que se deben hacer INFORME OFICIAL Subcontratación segura julio de 2012 subcontratación segura en la nube: cinco preguntas que se deben hacer Russell Miller Tyson Whitten CA Technologies, Administración de seguridad agility

Más detalles

Subcontratación segura en la nube: cinco preguntas clave que hay que formular

Subcontratación segura en la nube: cinco preguntas clave que hay que formular LIBRO BLANCO Subcontratación segura Julio de 2012 Subcontratación segura en la nube: cinco preguntas clave que hay que formular Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies agility

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI RESUMEN EJECUTIVO Service Operations Management Noviembre de 2011 Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI agility

Más detalles

El outsourcing o tercerización u operador logístico

El outsourcing o tercerización u operador logístico El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación

Más detalles

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PREGUNTAS FRECUENTES for Virtual Environments Octubre de 2011 Las diez preguntas principales 1. Qué es for Virtual Environments?... 2 2. Cuáles son las ventajas clave de for Virtual Environments?... 2

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor

redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor CUSTOMER SUCCESS STORY redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor PERFIL DEL CLIENTE Industria: Servicios de TI y Telecomunicaciones Compañía: redit Empleados: 500+

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Optimización ágil para conseguir una máxima innovación. agility made possible

Optimización ágil para conseguir una máxima innovación. agility made possible Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

CA Mainframe Chorus para gestión de bases de datos DB2

CA Mainframe Chorus para gestión de bases de datos DB2 HOJA DEL PRODUCTO CA Mainframe Chorus para gestión de bases de datos DB2 CA Mainframe Chorus para gestión de bases de datos DB2 Simplifique y racionalice sus tareas de gestión de carga de trabajo de DB2

Más detalles

Enfoque de la subcontratación en PRL

Enfoque de la subcontratación en PRL Enfoque de la subcontratación en PRL La subcontratación o descentralización de la actividad produc tiva es una práctica común en el ámbito empresarial La coordinación de actividades empresariales es uno

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización del servidor de Tomcat Serie de Tomcat 1.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar

Más detalles

Cultura Inglesa automatiza el backup diario en 18 sucursales con CA ARCserve

Cultura Inglesa automatiza el backup diario en 18 sucursales con CA ARCserve CUSTOMER SUCCESS STORY Cultura Inglesa automatiza el backup diario en 18 sucursales con CA ARCserve PERFIL DEL CLIENTE Sector: Educación Organización: Cultura Inglesa São Paulo EMPRESA Fundada hace más

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

ISO 14001:2015 ISO 14001:2004 GUÍA. 0. Introducción 0. Introducción

ISO 14001:2015 ISO 14001:2004 GUÍA. 0. Introducción 0. Introducción Página 1 de 10 0. Introducción 0. Introducción 0.1 Antecedentes 0.2 Objetivos de un sistema de gestión ambiental 0.3 Factores de éxito 0.4 Modelo planificar-hacerverificar-actuar 0.5 Contenido de esta

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Preguntas Frecuentes sobre Intermediarios

Preguntas Frecuentes sobre Intermediarios Preguntas Frecuentes sobre Intermediarios P.1 Qué es un intermediario en el área de banca privada? P.2 Qué referencias podemos encontrar sobre los intermediarios en los Principios Wolfsberg? P.3 Qué es

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI.

Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI. Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI. Ponga la información confidencial de clientes y de la empresa en las manos seguras de ISO/IEC 27001. Usted sólo no puede ser demasiado

Más detalles

ESTE PROGRAMA ES COFINANCIADO POR MÉXICO Y LA UNIÓN EUROPEA

ESTE PROGRAMA ES COFINANCIADO POR MÉXICO Y LA UNIÓN EUROPEA Jornada FONCICYT Tratamiento de los Derechos de Propiedad Intelectual en el marco de consorcios de investigación, desarrollo tecnológico e innovación entre México y la Unión Europea México, 10 de julio

Más detalles

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Resumen ejecutivo Ovum, en colaboración con SAP, ha realizado recientemente un detallado estudio independiente en el

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Principales Cambios de la ISO 9001:2015

Principales Cambios de la ISO 9001:2015 INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

El ABC de Big Data: Analytics, Bandwidth and Content

El ABC de Big Data: Analytics, Bandwidth and Content Documento técnico El ABC de Big Data: Analytics, Bandwidth and Content Richard Treadway e Ingo Fuchs, NetApp, Noviembre de 2011 WP-7147 RESUMEN EJECUTIVO Las empresas entran en una nueva era en la que

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Copyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler

Copyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler Copyright 2011 - bizagi Gestión de Cambios Bizagi Process Modeler Tabla de Contenido Gestión de Cambios... 4 Descripción... 4 Principales factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

BancoEstado gana eficiencia de datos y más rapidez en el desarrollo de sistemas con suite CA ERwin

BancoEstado gana eficiencia de datos y más rapidez en el desarrollo de sistemas con suite CA ERwin CUSTOMER SUCCESS STORY BancoEstado gana eficiencia de datos y más rapidez en el desarrollo de sistemas con suite CA ERwin PERFIL DEL CLIENTE Industria: Servicios Financieros Empresa: BancoEstado de Chile

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Manufactura. con Microsoft Dynamics GP

Manufactura. con Microsoft Dynamics GP Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales

CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales Historia de éxito de cliente Agosto de 2015 CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales Perfil del cliente Sector: Tecnología Empresa: CA Technologies

Más detalles

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Normas chilenas de la serie ISO 9000

Normas chilenas de la serie ISO 9000 Normas chilenas de la serie ISO 9000 Hernán Pavez G. Director Ejecutivo del Instituto Nacional de Normalización, INN, Matías Cousiño N 64, 6 Piso, Santiago, Chile. RESUMEN: en nuestro país las empresas

Más detalles

Plantilla para Casos de Éxito

Plantilla para Casos de Éxito Plantilla para Casos de Éxito Nombre/Actividad de la EMPRESA objeto de estudio: INSIGNA Sector al que pertenece: Presidente o gerente de la empresa: Antonio Gil Moreno Localización: Valencia Facturación

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles