agility made possible

Tamaño: px
Comenzar la demostración a partir de la página:

Download "agility made possible"

Transcripción

1 RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility made possible

2 Sí puede. CA Content-Aware Access Management for SharePoint detecta, clasifica y controla el acceso a información dinámica y confidencial almacenada en entornos de SharePoint. Esto hace posible que los procesos importantes de negocios continúen mientras que se protegen activos corporativos confidenciales. 2

3 resumen Desafío Microsoft SharePoint ha experimentado un crecimiento significativo en los últimos años gracias a la amplia adopción de sus capacidades de administración de contenido, colaboración y red social, y se encamina a convertirse en el negocio de mayor generación de ingresos de Microsoft. Debido a esta rápida adopción es que se acuñó el término SharePoint Sprawl (expansión de Sharepoint). La facilidad con que se pueden implementar las instancias de SharePoint ha permitido que los grupos de funciones cruzadas establezcan instancias de manera rápida aunque, en algunos casos, precipitadamente. La falta de administración, diseño y proceso dio como resultado no sólo un extenso volumen de implementaciones de SharePoint sino también el crecimiento y exposición de activos corporativos confidenciales. Oportunidad Si bien las implementaciones y datos no estructurados de SharePoint evidencian un crecimiento significativo y, a veces, inmanejable, existe una oportunidad para que el negocio conecte a los empleados con los recursos de SharePoint cómodamente y la vez proteja activos corporativos confidenciales. La administración de acceso basada en contenido mitiga la exposición de datos privados a través de su capacidad de aplicar políticas mediante la inclusión de contenido e identidades de SharePoint en las decisiones de control de acceso. Este enfoque preciso y específico del control de acceso posibilita la conexión segura de los usuarios con recursos empresariales al tiempo que reduce el riesgo del compromiso de información y de incumplimiento normativo. Beneficios La Administración de acceso basada en contenido para SharePoint permite que las organizaciones se beneficien de las siguientes maneras: Menor costo de las evaluaciones de riesgo manuales e ineficaces a través de la detección y clasificación automática Activación de procesos de negocios mientras que controla el acceso a contenido confidencial mediante la autorización específica Menor riesgo de exposición de la información y de incumplimiento normativo 3

4 Sección 1: Desafío Usos de SharePoint y desafíos de la información Los desafíos más significativos en el ámbito de la información que enfrentan las organizaciones cuando trabajan con SharePoint suelen ser el resultado de sus principales capacidades y usos habituales. Usos comunes de SharePoint La función central de SharePoint es su capacidad de almacenar documentos e imágenes confidenciales a la vez que actúa como ubicación centralizada para colaborar y mejorar eficiencias laborales. Si bien puede centralizar la información y las aplicaciones para su uso corporativo interno, también puede proporcionar un foro para que tanto socios de negocios como terceros mejoren los procesos de negocios y el uso compartido de la información en todas las fronteras de las organizaciones. No obstante, estas mismas funciones principales pueden generar la exposición y el compromiso del contenido confidencial (propiedad intelectual, información de identificación personal, información no pública o información de salud protegida). Los usuarios pueden publicar contenido confidencial en forma manual o editar y revisar el contenido existente, lo cual ocasiona un incremento de la confidencialidad. Este proceso habitual de uso de los datos puede exponer a las organizaciones ante un riesgo de la información confidencial con muy pocos o nulos controles que protejan a la organización. Publicación de la información. Los usuarios suelen aprovechar SharePoint como repositorio para almacenar contenido y documentos confidenciales. Sin embargo, muy frecuentemente la falta de procesos definidos o de diseño de arquitectura de datos permite que se publique contenido confidencial en ubicaciones o contenedores incorrectos. El resultado es que la información confidencial se almacena en ubicaciones inconvenientes con escaso conocimiento organizativo o administrativo. Por ejemplo, es posible que un departamento de finanzas instale una instancia de SharePoint con subcarpetas para almacenar documentos financieros confidenciales como la facturación de clientes e información financiera corporativa. El propósito de la arquitectura de datos era crear contenedores independientes para determinados fines y funciones organizativas. Si datos que no corresponden, como los estados de cuenta financieros de la corporación, se cargaran, publicaran o movieran a una ubicación imprevista como facturación de clientes, la organización correría un riesgo significativo de exposición de datos con un impacto financiero directo en el negocio. La falta de procesos de administración de los datos suele ocasionar la mezcla de contenido entre los contenedores desconocidos para el área de TI o de seguridad, o bien para los propietarios de la información, lo cual implica un gran riesgo para la organización. Colaboración de contenido. La colaboración dentro de SharePoint permanece como el caso de uso más prominente hasta la fecha y un factor significativo en la expansión de información de SharePoint. Sin embargo, mientras que el uso de SharePoint mejora la comunicación y la eficacia de los procesos de negocios, también aumenta el riesgo de exponer información corporativa confidencial. Si bien la publicación original de contenido podría, en principio, carecer de impacto en el negocio, el proceso evolutivo del acceso al contenido, la colaboración y el intercambio suelen culminar en la creación de contenido confidencial. Las políticas de administración del acceso que se pensaron originalmente para permitir el acceso a información no confidencial a menudo se tornan desactualizadas e ineficaces debido a la forma que adopta el contenido a medida que se produce el uso colaborativo. 4

5 Por ejemplo, una empresa que subcontrata externamente funciones centrales de negocios para una empresa consultora de procesos de negocios colabora a través de una implementación de SharePoint integrada. En un principio, no se comparte información confidencial entre las partes, como es de esperar. No obstante, durante el proceso normal de intercambio de información un empleado adjunta propiedad intelectual a un documento de una forma que no cumple con la política corporativa. Aun cuando se siguieron procesos definidos para compartir información dentro de un entorno de SharePoint con la estructura apropiada, la empresa está expuesta debido a la naturaleza de la colaboración. Los desafíos en la protección de SharePoint Las consecuencias de hacer posible el almacenamiento, el uso compartido y, en última instancia, la exposición de la información confidencial de SharePoint ocasiona diversos desafíos que se deben enfrentar a fin de reducir los riesgos existentes para la información de la organización. Incapacidad para encontrar información. La misma falta de diseño y proceso que lleva a la exposición de la información confidencial en SharePoint también contribuye a la falta de visibilidad y conocimientos administrativos. La información que no cumple con los diseños predefinidos para la arquitectura de datos y las estrategias de segmentación probablemente acabará en ubicaciones no deseadas con el transcurso del tiempo. En consecuencia, los datos confidenciales acaban diseminados dentro de SharePoint y en todas las instancias allí, desconocidas para los administradores y los propietarios de la información. Con visibilidad y conocimientos limitados sobre el lugar en que residen los más importantes activos informativos, los niveles de riesgo de la seguridad y el cumplimiento pueden aumentar de modo alarmante, sin conocimiento de la organización. Durante años, las organizaciones han intentado comprender el impacto de la información confidencial a través de evaluaciones de riesgo manuales realizadas sistema por sistema. Dada la naturaleza dinámica de los datos, estas evaluaciones se volvían irrelevantes rápidamente y sus resultados se consideraban obsoletos y casi inutilizables. Esta falta de visibilidad en tiempo real a menudo puede distorsionar la visión de una organización sobre el lugar donde residen sus sistemas y datos más significativos, lo que provoca decisiones de TI y seguridad basadas en datos erróneos y el aumento de los niveles de riesgo. Falta de conocimientos sobre clasificación. Si no se comprende dónde reside la información confidencial o si esto se comunica directamente, esto afecta directamente la capacidad de evaluar el riesgo organizativo. Las empresas suelen formular suposiciones sobre el nivel de confidencialidad del contenido según dónde creen que se almacena la información, lo cual, al final, les brinda una perspectiva errónea. Las organizaciones deben ser capaces de clasificar activamente la información dinámica en relación con las políticas corporativas y normativas a fin de medir con precisión los niveles de riesgo de SharePoint y dar prioridad a los controles eficaces de seguridad. La incapacidad de hacerlo así a menudo deja a las organizaciones expuestas al riesgo financiero y normativo, en ocasiones sin que nadie esté en conocimiento de ello. Controles ineficaces de acceso a la información. La falta de visibilidad de los datos y la incapacidad para clasificar contenido en base a políticas afecta directamente a la autorización efectiva. Las políticas de administración de acceso web están diseñadas para controlar el acceso de usuarios a las URL y contenedores basándose en la suposición de que la organización conoce los tipos de datos que residen dentro de una ubicación designada. 5

6 No obstante, la información suele ser almacenada dentro de contenedores equivocados, sin que se sepa, lo que provoca la mezcla de contenido confidencial y el acceso sin garantías. La falta de visibilidad sobre el lugar donde se almacena la información confidencial, conjuntamente con políticas de acceso basadas en información errónea genera que la organización quede expuesta. Las organizaciones deben ser capaces de vincular con exactitud el contenido con las decisiones de control de acceso, para mitigar el riesgo del compromiso de datos. Sección 2: Oportunidad Administración de acceso basada en contenido para SharePoint CA Technologies ayuda a resolver los desafíos de la información en SharePoint anteriormente mencionados con la solución Content-Aware Access Management. A través de la detección y clasificación automatizada de datos y el control de acceso basado en contenido, las organizaciones pueden mitigar el riesgo financiero y normativo que se genera con la exposición de información confidencial en SharePoint. Cómo funciona CA Content-Aware Access Management for SharePoint Las organizaciones suelen depender de administradores de SharePoint con funciones cruzadas para garantizar que los roles adecuados tengan el acceso correcto a los activos importantes dentro de aplicaciones web protegidas. No obstante, la concreción de estas metas es improbable debido a la variedad de desafíos que se deben superar. CA Technologies puede ayudar a controlar el acceso a información confidencial almacenada dentro de SharePoint gracias a su capacidad de identificar y clasificar con exactitud la información basándose en políticas corporativas y normativas, y luego autorizar el acceso a partir de la identidad y el contenido. Detección de información. La información confidencial diseminada en las áreas de SharePoint suele ser desconocida para los individuos y administradores responsables de su administración. Para resolver este problema, CA DataMinder Classification está diseñada para ofrecer visibilidad en tiempo real de la ubicación de contenido dinámico y confidencial y al mismo tiempo se aplica a la TI y los componentes de software de seguridad para mejorar sus funcionalidad principal. CA DataMinder Classification se integra con estos componentes de software, incluido CA SiteMinder, a través de una API de servicios web. La API de servicios web acepta comandos remotos que le permiten para analizar y extraer de manera activa el contenido a medida que cambian los documentos. Clasificación de contenido. El siguiente paso del proceso es la clasificación de contenido. La clasificación de nivel de sistema ya no resulta suficiente dada la naturaleza transitoria y dinámica del contenido. En lugar de ello, las organizaciones deben clasificar contenido basándose en políticas internas corporativas y normativas para poder medir el riesgo de la información con precisión. CA DataMinder Classification clasifica el contenido de modo preciso y dinámico basándose en políticas corporativas y normativas predefinidas. Una vez que se analizó el documento, procede a clasificar el contenido y aplicarlo a CA SiteMinder para luego aumentar sus capacidades principales con inteligencia de clasificación, de modo tal de tomar decisiones de control de acceso con mayor fundamento. CA DataMinder Classification es capaz de mejorar la precisión de la clasificación y al mismo tiempo reducir los falsos positivos a través de un proceso sistemático de describir, registrar y analizar contenido. 6

7 Tipos de clasificación Información de identificación personal (PII) Propiedad intelectual (IP) Información no pública (NPI) Conducta del empleado Tratamiento del cliente Controles financieros Fechas de nacimiento Núm. de empleados Núm. de seguro social Información de tarjetas de crédito Información privada de salud Código de fuente Diseños de producto Información de investigación Solicitudes de patentes Listas de clientes Información financiera Actividad de fusiones y adquisiciones Comunicación ejecutiva Asuntos judiciales y normativos Intimidación Obsequios y gastos de representación Comunicación de prensa Uso inapropiado de la web Quejas Infracciones de nivel de servicio Promesas y garantías Acoso Presupuestos y previsiones Materiales de auditorías Reportes de gastos Reportes y archivamientos Comunicaciones con entes reguladores Control de acceso basado en contenido. Así, CA SiteMinder es capaz de utilizar la ubicación y la clasificación de contenido con la identidad para controlar el acceso. Los controles de acceso web suelen determinar la autorización de URL y de nivel de contenedor basándose en distintos atributos, como función, privilegio y ubicación. Esto, por supuesto, ayuda a validar la identidad del usuario para su acceso a una URL, pero no valida a cuál contenido se debería tener acceso. CA SiteMinder puede aprovechar los distintos atributos relacionados con el acceso para brindar mejores capacidades de control de acceso. Una vez que CA DataMinder Classification determinó la ubicación y la clasificación de contenido confidencial, CA SiteMinder aplica esta información a las políticas predefinidas que habilitan el control de acceso específico. A través de la comprensión de la identidad y el contenido, CA Technologies puede ofrecer al usuario correcto el acceso adecuado al contenido correspondiente, y así permite los procesos de negocios a la vez que protege el contenido confidencial. Esta capacidad de aprovechar el contenido dentro de sus políticas de autorización ayuda a que CA SiteMinder se distinga de la competencia. 7

8 CA Content-Aware Access Management for SharePoint 1. El usuario es autenticado en SharePoint por CA SiteMinder. 2. Luego el usuario solicita acceso a una hoja de cálculo que reside dentro de un contenedor de SharePoint. 3. CA SiteMinder solicita el tipo de clasificación del contenido requerida desde CA DataMinder Classification. 4. Si la clasificación NO está en la memoria caché, CA DataMinder Classification analiza el contenido y lo clasifica en tiempo real. 5. CA DataMinder Classification realiza una búsqueda dentro de su memoria caché de las clasificaciones conocidas, y devuelve un tipo de clasificación. En este escenario, el tipo de clasificación es una clasificación de tarjeta de crédito. 6. A continuación, CA SiteMinder proporciona un control de acceso específico y bloquea o permite el acceso basándose en el modo en que la clasificación está definida dentro de la política. Ilustración A. Cómo funciona CA Content-Aware Access Management for SharePoint. 8

9 Administración de acceso basada en contenido de CA Technologies para Sharepoint Sección 3: Beneficios Reduzca la exposición de la información con CA Content-Aware Access Management A medida que la información confidencial prolifera en todas las organizaciones que manejan conocimientos, SharePoint se mantiene como la piedra angular en el impulso de avance de los negocios y la mejora de las eficiencias. Esto, como ya se analizó, no ocurre sin generar consecuencias. La Administración de acceso basada en contenido de CA Technologies reduce la exposición de la información al aprovechar tanto el contenido como la identidad para permitir un control de acceso web específico. Ayuda a reducir costos a través de la detección y clasificación automáticas La falta de visibilidad es uno de los principales contribuyentes a la exposición de los datos. Es la consecuencia de la ineficacia del diseño de la arquitectura de datos y de los procesos de administración de autorizaciones y datos. CA DataMinder Classification puede mitigar eficazmente estas brechas mediante la detección automática y dinámica de contenido. Si CA DataMinder Classification no conoce el contenido ni la clasificación a los que se intenta acceder, o bien si ha cambiado recientemente, detectará y clasificará de forma activa el contenido cuando lo solicite CA SiteMinder. Lo que suele ser un esfuerzo manual y de nivel de sistema, se automatiza mediante CA DataMinder Classification reduciendo el tiempo, el costo y las imprecisiones de las evaluaciones manuales. Activación de procesos empresariales al mismo tiempo que se brinda protección al contenido confidencial Una de las metas de la administración de acceso web es brindar un firme equilibrio entre la activación de negocios con la protección de contenido. Las actuales tecnologías de administración de acceso web aplican políticas basándose en la intención del diseño original de los contenedores. Sin embargo, como ya sabemos, el contenido dentro de éstos cambia con el tiempo y afecta en última instancia a la eficacia de los controles de acceso. CA SiteMinder puede ayudar a superar este desafío con la autorización de acceso a contenido confidencial otorgada mediante un control de acceso específico basado en contenido. Ahora, las organizaciones pueden permitir que el usuario indicado tenga el acceso correspondiente al contenido correcto. Reducción del riesgo de exposición de la información e incumplimiento La confidencialidad de la información almacenada en SharePoint puede variar ampliamente según la industria, el negocio y el grupo funcional. Las políticas corporativas y normativas de datos están diseñadas para proteger a la organización y a sus clientes con respecto a la forma en que se administran los datos. La información sobre las finanzas, el comportamiento de los empleados, el trato hacia los clientes, la propiedad intelectual y la identificación personal son todos tipos relevantes de datos que se deben clasificar y controlar con eficacia para reducir el riesgo de exposición de los datos y de incumplimiento normativo. CA Content-Aware Access Management es capaz de detectar, clasificar y proteger información confidencial basándose en políticas predefinidas y así ayuda a proteger la marca y reducir el riesgo de compromiso de datos e incumplimiento normativo. 9

10 Sección 4: La ventaja de CA Technologies CA Content-Aware no sólo le permite controlar las identidades y los accesos del usuario sino también el uso de la información. La protección y los controles de la información eficaces son imperativos para cumplir con los requisitos de cumplimiento corporativo y las políticas de seguridad y a la vez, activar procesos de negocios significativos. CA Technologies ha sido líder en la administración de TI durante más de 30 años, tiene más de 1000 clientes de seguridad y está comprometido a seguir llevando capacidades de seguridad innovadoras al mercado. Tenemos un grupo extenso y dedicado de expertos en seguridad que saben cómo hacer implementaciones de seguridad exitosas y ayudar a nuestros clientes a acelerar el tiempo de evaluación. CA Technologies es una compañía de software y soluciones de administración de TI con experiencia en todos los entornos de TI, desde entornos mainframe y distribuidos, hasta entornos virtuales y de nube. CA Technologies administra y asegura los entornos de TI, y permite que los clientes entreguen servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la perspectiva y el control esencial para que las organizaciones de TI mejoren la agilidad del negocio. La mayor parte de las compañías Global Fortune 500 confía en CA Technologies para administrar sus cambiantes ecosistemas de TI. Si desea obtener más información, visite CA Technologies en ca.com. Copyright 2012 CA. Todos los derechos reservados. Microsoft SharePoint es una marca registrada de Microsoft Corporation en los Estados Unidos o en otros países. Todas las marcas registradas y nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En tanto y en cuanto lo permitan las leyes aplicables, CA proporciona este documento tal y como está sin ninguna clase de garantía, incluidas, entre ellas, garantías implícitas de comercialización, de adecuación para un fin determinado o de inexistencia de infracciones. En ningún caso CA será responsable por cualquier pérdida o daño, directo o indirecto, derivado del uso del presente documento, incluidos, entre otros, el lucro cesante, la interrupción de la actividad comercial, la pérdida del fondo de comercio o de datos, aún cuando CA haya recibido notificación acerca de la posibilidad de dichos daños. CS2057_0212

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

gestión de proyectos y carteras para la empresa innovadora

gestión de proyectos y carteras para la empresa innovadora DOCUMENTACIÓN Noviembre de 2010 gestión de proyectos y carteras para la empresa innovadora aceleración de la tasa de retorno obtenida de la innovación James Ramsay Consultor Principal, gobernanza de EMEA

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI RESUMEN EJECUTIVO Service Operations Management Noviembre de 2011 Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI agility

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

agility made possible Tyson Whitten

agility made possible Tyson Whitten INFORME OFICIAL Noviembre de 2012 gran base de datos y colaboración: soluciones de seguridad locales, móviles y en la nube Tyson Whitten Soluciones de seguridad de CA Technologies agility made possible

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA Access Control

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN IAM basada en contenido de CA Debo considerar cambiar los proveedores de IAM debido a inquietudes sobre la futura viabilidad de mi proveedor de IAM actual? agility made possible

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

Optimización ágil para conseguir una máxima innovación. agility made possible

Optimización ágil para conseguir una máxima innovación. agility made possible Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos?

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? RESUMEN SOBRE LA SOLUCIÓN Utilidades Connector Xpress y Policy Xpress de CA IdentityMinder Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? agility

Más detalles

uso del análisis de redes retrospectivo y CA NetQoS GigaStor

uso del análisis de redes retrospectivo y CA NetQoS GigaStor INFORME OFICIAL Siete formas de mejorar la solución de problemas de redes Mayo 2011 uso del análisis de redes retrospectivo y CA NetQoS GigaStor agility made possible tabla de contenido DESCRIPCIÓN GENERAL

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA ControlMinder for

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA VM:Manager Suite for Linux on System Z cómo puedo reducir el costo y la complejidad de administrar y asegurar mis entornos z/vm y Linux on System z? agility made possible CA

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Aproveche el potencial de sus datos La economía de las aplicaciones impulsa a las empresas a transformarse.

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

Infracciones de seguridad: desafíos y soluciones

Infracciones de seguridad: desafíos y soluciones INFORME OFICIAL Seguridad Enero de 2012 Infracciones de seguridad: desafíos y soluciones Sumner Blount Administración de seguridad de CA Technologies agility made possible tabla de contenido Sección 1:

Más detalles

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube DOCUMENTACIÓN Gestión del rendimiento del servicio en un mundo conectado a la nube Julio de 2011 enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube Erik Hille Gestión de la

Más detalles

mejora de la seguridad SAP con CA Identity and Access Management

mejora de la seguridad SAP con CA Identity and Access Management RESUMEN DE LA SOLUCIÓN Mejora de la seguridad SAP con CA Identity and Access Management mejora de la seguridad SAP con CA Identity and Access Management agility made possible La suite CA Identity and Access

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM)

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM) INFORME: Gestión de la cartera de aplicaciones Febrero de 2012 Uso de CA PPM ClarityTM para la gestión de la cartera de aplicaciones (APM) David Werner Gestión de carteras y servicios de CA agility made

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

Subcontratación segura en la nube: cinco preguntas clave que hay que formular

Subcontratación segura en la nube: cinco preguntas clave que hay que formular LIBRO BLANCO Subcontratación segura Julio de 2012 Subcontratación segura en la nube: cinco preguntas clave que hay que formular Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies agility

Más detalles

CA ERwin Data Profiler

CA ERwin Data Profiler RESUMEN DEL PRODUCTO: CA ERWIN DATA PROFILER CA ERwin Data Profiler CA ERWIN DATA PROFILER AYUDA A LAS ORGANIZACIONES A REDUCIR LOS COSTOS Y RIESGOS ASOCIADOS CON LA INTEGRACIÓN DE DATOS, AL BRINDAR CAPACIDADES

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN CA Automation Suite for Clouds puedo prestar servicios ágiles en la nube para reducir el plazo de comercialización y el tiempo de evaluación de mi organización? agility made possible

Más detalles

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible CA Access Control for

Más detalles

Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto

Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto INFORME OFICIAL Septiembre de 2012 Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto agility agility made possible made possible Tabla de contenido Resumen

Más detalles

cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales

cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales INFORME OFICIAL Guía para la selección de soluciones de seguridad móvil que impulsen el avance del negocio julio de 2012 cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales

Más detalles

UPSTREAM for Linux. Descripción general. Valor de negocio

UPSTREAM for Linux. Descripción general. Valor de negocio HOJA DE PRODUCTO UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z está diseñada de modo que proporcione una protección integral de los datos del entorno Linux

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

CA File Master Plus for IMS r8.5

CA File Master Plus for IMS r8.5 HOJA DEL PRODUCTO CA File Master Plus for IMS CA File Master Plus for IMS r8.5 CA File Master Plus for IMS es un sólido producto de gestión de datos para z/os que ofrece capacidades mejoradas para el sistema

Más detalles

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de

Más detalles

ISAGEN automatiza gestión de infraestructura de TI con soluciones CA Technologies

ISAGEN automatiza gestión de infraestructura de TI con soluciones CA Technologies CUSTOMER SUCCESS STORY ISAGEN automatiza gestión de infraestructura de TI con soluciones CA Technologies PERFIL DEL CLIENTE Industria: Energía Compañía: ISAGEN Empleados: 583 Facturación: US$ 1,68 billón

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z HOJA DEL PRODUCTO UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z está diseñado para proporcionar una protección de datos completa a su entorno Linux on System

Más detalles

YPF gestiona identidad de 15.000 usuarios con soluciones CA Technologies

YPF gestiona identidad de 15.000 usuarios con soluciones CA Technologies CUSTOMER SUCCESS STORY YPF gestiona identidad de 15.000 usuarios con soluciones CA Technologies PERFIL DEL CLIENTE Industria: Energía Compañía: YPF Empleados: 46.000+ EMPRESA Empresa de energía líder en

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

interacción con clientes móviles a la vez que se protegen datos confidenciales

interacción con clientes móviles a la vez que se protegen datos confidenciales LIBRO BLANCO Guía para elegir soluciones de seguridad móvil que hagan avanzar a su empresa Julio de 2012 interacción con clientes móviles a la vez que se protegen datos confidenciales Tyson Whitten Gestión

Más detalles

Symantec Data Loss Prevention Detecte, supervise y proteja la información confidencial.

Symantec Data Loss Prevention Detecte, supervise y proteja la información confidencial. Symantec Data Loss Prevention Detecte, supervise y proteja la información confidencial. Es hora de reconsiderar la seguridad Hoy en día, prácticamente cualquiera puede compartir un volumen ilimitado de

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

subcontratación segura en la nube: cinco preguntas que se deben hacer

subcontratación segura en la nube: cinco preguntas que se deben hacer INFORME OFICIAL Subcontratación segura julio de 2012 subcontratación segura en la nube: cinco preguntas que se deben hacer Russell Miller Tyson Whitten CA Technologies, Administración de seguridad agility

Más detalles

RESUMEN DE LA SOLUCIÓN Protección de las redes sociales. Ayudar a proteger las redes sociales con CA Data Protection

RESUMEN DE LA SOLUCIÓN Protección de las redes sociales. Ayudar a proteger las redes sociales con CA Data Protection RESUMEN DE LA SOLUCIÓN Protección de las redes sociales Ayudar a proteger las redes sociales con CA Data Protection 2 Resumen de la solución: Protección de las redes sociales Resumen Desafío Justo cuando

Más detalles

Simplificación de las implementaciones de la nube privada por medio de la automatización de la red

Simplificación de las implementaciones de la nube privada por medio de la automatización de la red DOCUMENTO TÉCNICO Simplificación de las implementaciones de la nube privada por medio de la automatización de la red Compilación y administración de nubes privadas fiables, escalables y ágiles con una

Más detalles

Sicredi reduce costos de gestión de portafolio con CA Clarity PPM On Demand

Sicredi reduce costos de gestión de portafolio con CA Clarity PPM On Demand CUSTOMER SUCCESS STORY Sicredi reduce costos de gestión de portafolio con CA Clarity PPM On Demand PERFIL DEL CLIENTE Industria: Servicios financieros Empresa: Sicredi Funcionários: + 12.000 EMPRESA Sicredi

Más detalles

Cómo puede desarrollar los productos nuevos adecuados la primera vez y siempre?

Cómo puede desarrollar los productos nuevos adecuados la primera vez y siempre? RESUMEN DE LA SOLUCIÓN CA Clarity y Nova for PPM de Kalypso Cómo puede desarrollar los productos nuevos adecuados la primera vez y siempre? agility made possible Obtenga las herramientas y las perspectivas

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

CompuRedes reduce en un 50% los tiempos de implementación con CA Nimsoft Service Desk

CompuRedes reduce en un 50% los tiempos de implementación con CA Nimsoft Service Desk CUSTOMER SUCCESS STORY CompuRedes reduce en un 50% los tiempos de implementación con CA Nimsoft Service Desk PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: CompuRedes Empleados: 1.900+ (vinculados

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup

Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup CUSTOMER SUCCESS STORY Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup PERFIL DEL CLIENTE Industria: Reparación y sustitución de lunas de automóviles Compañía:

Más detalles

CA Mainframe Chorus para gestión de bases de datos DB2

CA Mainframe Chorus para gestión de bases de datos DB2 HOJA DEL PRODUCTO CA Mainframe Chorus para gestión de bases de datos DB2 CA Mainframe Chorus para gestión de bases de datos DB2 Simplifique y racionalice sus tareas de gestión de carga de trabajo de DB2

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques agility made possible Las amenazas de seguridad tal y como las conocemos están cambiando Los peligros tradicionales

Más detalles

Resumen de la administración de mainframe de última generación

Resumen de la administración de mainframe de última generación DOCUMENTO DE ESTRATEGIA Administración de mainframe de última generación Resumen de la administración de mainframe de última generación Integración del mainframe para la dirección de productos de TI empresariales

Más detalles

las API de CA Nimsoft

las API de CA Nimsoft INFORME OFICIAL las API de CA Nimsoft claves para una administración de servicios eficaz agility made possible tabla de contenido Introducción 3 API operativas de CA Nimsoft 4 API de recolección de datos

Más detalles

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal RESUMEN DE LA SOLUCIÓN SEGURIDAD DE CA MAYO 2013 Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal agility made possible Seguridad de CA La suite de administración

Más detalles

CA Workload Automation

CA Workload Automation HOJA DEL PRODUCTO: CA Workload Automation CA Workload Automation Mejore la disponibilidad de procesos y programaciones de carga de trabajo de TI importantes de toda la empresa aprovechando capacidades

Más detalles

Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP

Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP Phil Maynard DATA MANAGEMENT CUSTOMER SOLUTIONS UNIT FEBRERO DE 2012 Introducción Adonde quiera que mire, la cantidad de aplicaciones

Más detalles

Hoja de datos: Archivado Symantec Enterprise Vault para Microsoft Exchange Almacene, administre y detecte la información esencial de la empresa.

Hoja de datos: Archivado Symantec Enterprise Vault para Microsoft Exchange Almacene, administre y detecte la información esencial de la empresa. Almacene, administre y detecte la información esencial de la empresa. Solución de archivado fiable y probada para el correo electrónico Symantec Enterprise Vault, la solución líder del mercado para el

Más detalles

Dataprev aumenta la. eficiencia en la entrega. de proyectos en 40% con CA Clarity PPM

Dataprev aumenta la. eficiencia en la entrega. de proyectos en 40% con CA Clarity PPM CUSTOMER SUCCESS STORY Dataprev aumenta la eficiencia en la entrega de proyectos en 40% con CA Clarity PPM PERFIL DEL CLIENTE Industria: Sector público Compañía: Dataprev Empleados: 3.000+ Facturación:

Más detalles

Epicor iscala PLANEACIÓN GLOBAL DE RECURSOS EMPRESARIALES

Epicor iscala PLANEACIÓN GLOBAL DE RECURSOS EMPRESARIALES Epicor iscala PLANEACIÓN GLOBAL DE RECURSOS EMPRESARIALES EPICOR iscala Software Empresarial de la Siguiente Generación Epicor Software Corporation entiende que usted, como las empresas medianas a nivel

Más detalles

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

IT Leadership Council Pablo Villanueva Solution Strategiest

IT Leadership Council Pablo Villanueva Solution Strategiest CA Infrastructure Management 2.0 IT Leadership Council Pablo Villanueva Solution Strategiest De qué se trata? Permitir a los clientes prestar servicios de negocio innovadores Retos y oportunidades Estrategias

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor

redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor CUSTOMER SUCCESS STORY redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor PERFIL DEL CLIENTE Industria: Servicios de TI y Telecomunicaciones Compañía: redit Empleados: 500+

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado

Más detalles

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos

Más detalles