Proteja y Garantice. La Seguridad y Privacidad de la Información. Infosphere Guardium & Optim. Enrique Gutiérrez Álvarez SWAT Team, LATAM - SP
|
|
- Salvador Moya Rubio
- hace 8 años
- Vistas:
Transcripción
1 Proteja y Garantice La Seguridad y Privacidad de la Información Infosphere Guardium & Optim Enrique Gutiérrez Álvarez SWAT Team, LATAM - SP
2 Servidores de BBDD la fuente primaria de fuga de datos Source of Breached Records SQL injection played a role in 79% of records compromised during 2009 breaches 2010 Data Breach Report from Verizon Business RISK Team up from 75% in 2009 Report Although much angst and security funding is given to. mobile devices and end-user systems, these assets are simply not a major point of compromise.
3 El fraude y actividades delictivas son Jugador Principal for records breached by external hackers (does not include internal threats)
4 Information Management Perimeter Defenses & Identity Management No Longer Sufficient A fortress mentality will not work in cyber. We cannot retreat behind a Maginot Line of firewalls. William J. Lynn III, U.S. Deputy Defense Secretary 88% of F500 49% of new vulnerabilities are Web application Insider Threat vulnerabilities (DBAs, developers, outsourcers, etc.) (X-Force) companies have employees infected with Zeus (RSA) SQL Injection is a leading attack vector (X-Force) Stuxnet exploited SQL Server vulnerability to attack control systems Kneber Botnet stole 68,000 credentials & 2,000 SSL certificates over 4-week period (NetWitness) Epsilon data breach affects millions (outsourced provider) #1 VM vulnerability is VM guest hopping (hypervisor escape) (X-Force)
5 SQL Injection is Still Leading Attack Vector Albert Gonzalez, now serving two 20- year sentences for OperaDon Get Rich or Die Tryin Maksik Yastremskiy: 30 years in Turkish prison SQL injection is one of the leading attack vectors because of its simplicity to execute and its scalability to compromise large amounts of web servers across the Internet. 5 IBM Confidential The hackers used SQL injection to penetrate a Heartland corporate Web server and then used a SQL Server vulnerability (xp_cmdshell) to access the company s card processing servers on its corporate network
6 100M+ Accounts Compromised in Database Breach 6 IBM Confidential
7 Protección de datos requiere de una estrategia de 360º Proteger diversos tipos de datos Data in heterogeneous databases (Oracle, DB2, Netezza, Informix, Sybase, Sun MySQL, Teradata, Netezza) DB Activity Monitoring DB Vulnerability Assessment Data Masking Data Encryption Datos Estructurados Datos No-estructurados Data not in databases (File Shares, ex. SharePoint,.TIF,.PDF,.doc, scanned documents) Data Redaction Access monitoring for file shares Data extracted from databases Data Encryption Data Masking Datos Fuera de Linea Datos En-linea Data in daily use DB Activity Monitoring DB Vulnerability Assessment Data Masking Data Encryption 7
8 Protección de datos requiere de una estrategia de 360º Enmascaramiento de Datos ü Masking genera datos contextualmente correctos pero ficticios ü Los datos enmascarados aparecen como reales ü Los datos enmascarados estan dentro de rangos de valores permisibles ü Los datos originales no son preservados por lo que masking se usa en ambientes no-productivos Mask JASON MICHAELS ROBERT SMITH 8
9 Protección de datos requiere de una estrategia de 360º Encripción o Cifrado ü Encripción transforma los datos para hacerlos ilegibles excepto con una llave especial ü Los datos encriptados no tienen sentido ü Usuarios autorizados tienen las llaves para desencriptar los datos ü Los datos originales data se preservan John Smith 401 Main Street Apt 2076 Austin, TX Encrypt *&^$!@#)( ~ +_)? $%~:>> %^$#%&, >< <>?_)-^%~~ *&^$!@#)( ~ +_)? $%~:>> %^$#%&, >< <>?_)-^%~~ Decrypt John Smith 401 Main Street Apt 2076 Austin, TX
10 Protección de datos requiere de una estrategia de 360º Data Redaction ü Redaction elimina datos sensibles no-estructurados removes que se encuentran en reportes y documentos ü Redaction crea una copia del documento original pero con la información confidencial bloqueada Redact Full Name & Street Address 10
11 Infosphere Guardium Monitorizar contínuamente Accesos a BBDD Importantes para 1. Prevenir Fuga de Información Mitigar peligros internos & externos 2. Asegurar Gobierno de Datos Prevenir cambios no autorizados a datos sensibles 3. Reducir costes de cumplimiento de regulaciones Automatizar & centralizar controles A todas las plataformas de DBMS & aplicaciones A todas las SOX, PCI, SAS70, Simplificar procesos
12 Necesidades comunes en seguridad de B de Datos Cómo producir todos los informes o reportes de Cumplimiento? (Auditoria Interna, SOX, PCI, LOPD, etc ) Cómo saber si los DBAs y otros Usuarios Privilegiados no abusan de sus privilegios? Cómo se puede evitar (bloquear) que los Administradores o usuarios Privilegiados de las Bases de Datos, o el personal de outsourcing, vea datos sensibles? Dónde está la información sensible? Normalmente se tienen arquitecturas complejas y heterogéneas Cómo se sabe que las bases de datos tienen los últimos parches y la configuración correcta y segura?
13 10 Database Activities Enterprises Need to Monitor (Courtesy: Gartner, all rights reserved) Database Activity Monitoring 13
14 Cumplimiento de Regulaciones DDL = Data Definition Language (aka schema changes) DML = Data Manipulation Language (data value changes) DCL = Data Control Language
15 15 Cómo se realiza actualmente la auditoría de bases de datos? Crear reportes Revisión manual Seguimiento superficial y manual No hay separación de funciones Problemas de rendimiento por activar el log nativo No existe automatización de procesos para escalar, aprobar, revisar
16 Solución IBM Guardium: Seguridad y Auditoría en Tiempo Real No Invasiva Arquitectura no-invasiva Fuera de la Base de Datos Impacto mínimo en rendimiento (2-3%) Sin cambios al DBMS o aplicativos Solución multi-plataforma 100% visibilidad incluyendo accesos locales y remotos Refuerza segregación de funciones No depende de los logs nativos del DBMS que pueden ser borrados por intrusos o personal interno Granular, políticas y auditoría en tiempo real Quién, dónde, cuándo, cómo Informes automatizados de cumplimiento, trazabilidad y escalado (SOX, PCI, NIST, etc.)
17 Arquitectura Escalable Multi-Capas Integration with LDAP, IAM, SIEM, CMDB, change management, S-GATE
18 SAP es una aplicación de 3 capas Client Applica8on Server DataBase Server Oracle, DB2, MS SQL, etc. Developer System admin. Func8onal SAP*, DDIC, EARLYWATCH
19 Principales retos de SAP Cuál transacción se ejecutó y por quién? Cómo identifico quién acceso información sensible? Separación de Funciones Sin afectar performance y almacenamiento 19
20 SU01 Añadir Usuarios en SAP SU01 SAP guarda esta información en muchas tablas dentro de la base de datos
21 SAP Transaction Code XD03 = Display Customer Records Log and audit anytime someone looks at this customer record Biker GmbH The transaction code for this is XD03 Here s the audit data Joe looked at Biker GmbH customer number 10001
22 Accelerating SAP Projects with InfoSphere Optim and Guardium Project prep Blueprint Realization Final Prep Go Live Sustain BUSINESS DATA ASSESMENT DATA ALIGNMENT DATA HARMONIZATION DATA LOADING, MONITORING & INTERFACES InfoSphere Iden8fy Business Guardium DAM & Process Encryption Data Expert Requirements Secure new data sources Discover and assess data readiness InfoSphere Optim System Analyzer for SAP Build Glossary Iden8fy gaps Determine exis8ng implementa8on customiza8ons Archive legacy data not necessary to migrate Extract data 22 Build test data and de- iden8fy sensi8ve informa8on Validate business rules Source cleansing Source InfoSphere to target Optim mappings Test Data Management for SAP Harmonize and consolidated cleansing Enhance data if necessary Gap analysis repor8ng InfoSphere Optim Application Retirement Gold copy data Op8mize data for loading Create data load jobs Run data loads Validate results InfoSphere Optim System Analyzer for SAP Deploy data quality module as firewall InfoSphere Monitor data Guardium quality End- User Application Identifier S- Re- use Gate, & Encryption Conversion Expert Rules & Data Quality for on- Going Interfaces Secure SAP data and monitor who is accessing what Archive aged data IBM Content Collector for SAP Applications (ECM - CommonStore)
23 Parte del IBM Security Framework Professional Services Managed Services GRC Security Governance, Risk and Compliance Security Information and Event Management (SIEM) & Log Management Products Cloud Delivered Identity & Access Management Identity Management Access Management Data Security Data Loss Prevention Data Entitlement Managment Encryption & Key Lifecycle Management Messaging Security Security InfoSphere Guardium Application Security Web / URL Filtering Database Monitoring & Protection Application Vulnerability Scanning Access & Entitlement Management Data Masking Web Application Firewall InfoSphere Optim SOA Security Infrastructure Security Vulnerability Assessment Virtual System Security Endpoint Protection Threat Analysis Security Event Management Managed Mobility Svcs Intrusion Prevention System Firewall, IDS/IPS MFS Management Mainframe Security Audit, Admin & Compliance Security Configuration & Patch Management Physical Security 23
24 MANAGE INTEGRATE ANALYZE Oracle, DB2, InfoSphere Information Server InfoSphere BigInsights FileNet Netezza & soliddb InfoSphere InfoSphere Warehouse MDM Cognos, InfoSphere Warehouse InfoSphere Streams Quality Lifecycle GOVERN Security & Privacy Data Security, Compliance & Optimization DSCO Standards InfoSphere Information Server InfoSphere Optim InfoSphere Guardium InfoSphere Foundation Tools & Industry Models 24
25 Infosphere Guardium y Optim Information Life-Cycle Management Information Security & Privacy Information Lifecycle Management - Managing Data Growth - Retiring Legacy Applications - Upgrades, Migrations & Consolidations Test Data Management Data Privacy - Masking non-production data - Encryption for production data - Redaction for documents Database User Activity Monitoring (DAM) & Vulnerability Assessment (VA) - Prevent data breaches, fraud & unauthorized changes - Identify unpatched & misconfigured systems - Auditing and reporting 25
26 Managing the Entire Database Security & Compliance Lifecycle
27 27
Protección de Datos Personales Mauricio Gonzalez - Vecti
Protección de Datos Personales Mauricio Gonzalez - Vecti La Explosión de Información Digital Volumen de datos digitales 57% CAGR para los datos empresariales Maquinas generando datos : Sensors, RFID, GPS..
Más detallesMejore la seguridad, visibilidad y protección de información en tiempo real.
Mejore la seguridad, visibilidad y protección de información en tiempo real. Enrique Gutiérrez Álvarez Líder Database Security Guardium América Latina y España Agosto 2011 Hacking es uno de los negocios
Más detallesAuditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio
Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria
Más detallesGestión Integral De Riesgo En La Industria Bancaria Y Seguros
Gestión Integral De Riesgo En La Industria Bancaria Y Seguros Giancarlo Marchesi Worldwide Solution Architect Security SWAT, Team Lead Bogotá D.C., 3 de Marzo del 2011 Agenda Introducción Como Manejar
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Más detallesMonitorización y Auditoría de Bases de Datos InfoSphere Guardium for z. Sonia Márquez Paz sonia_marquez@es.ibm.com
Monitorización y Auditoría de Bases de Datos InfoSphere Guardium for z Sonia Márquez Paz sonia_marquez@es.ibm.com InfoSphere Guardium Introducción Monitorización continua en tiempo real de todas las actividades
Más detallesLas soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor
con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Más detallesMedidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica
Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,
Más detallesIdentity Powered Security Mucho más que un nuevo modelo de seguridad
Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial
Más detallesSoluciones de Seguridad de IBM: Tendencias y hoja de ruta
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología
Más detalles5 Pilares para la Seguridad de la Información. Armando Rugama Cantero IBM Software Specialist arugama@gbm.net
5 Pilares para la Seguridad de la Información Armando Rugama Cantero IBM Software Specialist arugama@gbm.net Información es el centro de una nueva era de Oportunidades 44x Más Datos y Contenido en crecimiento
Más detallesOferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com
Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos
Más detalles2008 EMC Protección y retención de la información
2008 EMC Protección y retención de la información O cómo conseguir un buen sistema de gestión de la auditoría José Luís Riera Consultor Senior, Grupo de Seguridad de BD Oracle Ibérica 1 La Economía de
Más detallesEste proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.
SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación
Más detallesIBM Tivoli Compliance Insight Manager
Liher Elgezabal 29 Abril de 2009 IBM Tivoli Compliance Insight Manager IBM Presentation Template Full Version Qué es TCIM? IBM Tivoli Compliance Insight Manager, es una solución automatizada de monitorización,
Más detallesTRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013
TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada
Más detallesProtección y Monitoreo de Bases de Datos en tiempo Real
Protección y Monitoreo de Bases de Datos en tiempo Real Ing. Gastón LLahi Ing. Pablo Tivoli Garula Technical Sales IBM Spanish South America Information Management pablo.garula@infotech.com.uy llahi@ar.ibm.com
Más detallesIng. Yonogy Curi Pomahuali
Ingeniero de Sistemas, con especialidad en Base de Datos, Oracle Certified Professional con más de 12 años de experiencia en Administración, Respaldo, Recuperación, Afinamiento, y Replicación de Base de
Más detallesProtección y monitorización de la seguridad en las Bases de Datos con Herramientas SIEM
Vicente Gozalbo Moragrega IBM Security Software Sales Leader Spain Protección y monitorización de la seguridad en las Bases de Datos con Herramientas SIEM Agenda Introducción Informes para la protección
Más detallesLa gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010
La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesDIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN
DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD SITUACIÓN
Más detalles<Insert Picture Here> Oracle Database Firewall
1 Oracle Database Firewall Ana De Abreu Oracle Sales Consultant #1 causa de violación de seguridad de datos: Aplicaciones Web hackeadas con SQL Injection y credenciales robadas obtenidas
Más detallesNew Security Paradigm
SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads
Más detallesPablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad
Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad
Más detallesProtegiendo el Data Center definido por Software (SDDC)
Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología
Más detallesViaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México
Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones
Más detallesWDpStats Procedimiento de instalación
WDpStats Procedimiento de instalación Tabla de contenidos WDpStats... 1 Procedimiento de instalación... 1 Tabla de contenidos... 1 Resumen... 2 Requisitos... 2 Instalación... 2 Dificultades... 6 Ejecución...
Más detallesINFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento
Más detallesFuga de Información, Un negocio en crecimiento.
Fuga de Información, Un negocio en crecimiento. Ariel Dubra. Security Solution Designer HP Enterprise Services. 1 Agenda 1 Fuga de Datos La realidad supera a la ficción. 2 A que denominamos Fuga de Informacion.
Más detallesWebinar GRC. Jorge Merino/Solution Expert GRC
Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto
Más detallesAdministración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Más detallesPCI DSS v 3.1 Un enfoque práctico para su aplicación
PCI DSS v 3.1 Un enfoque práctico para su aplicación Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Alberto España Socio/QSA Aclaración: Todos los derechos reservados. No está permitida la
Más detallesProtegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM
Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas
Más detallesLleve el backup de su entorno Cloud a otro nivel
Lleve el backup de su entorno Cloud a otro nivel Con soluciones integradas basadas en appliance Iván Rodriguez Account Manager BRS 1 Los Trending Topics de hoy Por qué es necesario una Transformación en
Más detallesSeguridad en Bases de Datos
OWASP LatamTour Chile 2012 Seguridad en Bases de Datos Mateo Martínez mateo.martinez@owasp.org.. About Me Mateo Martínez mateo.martinez@mcafee.com CISSP, ITIL, MCP Preventa en McAfee (Argentina) Miembro
Más detallesSecurity Management. Control identity access information
Security Management Control identity access information El poder de los usuarios privilegiados, como gestionar, controlar su actividad y cumplir con las exigencias regulatorias Qué representan estos números
Más detallesPilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea
Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea 5 de Mayo, 2011 2011 Cisco and/or its affiliates. All rights reserved. 1 Movilidad Experiencia Entorno de Trabajo Video 7 Billones
Más detallesEficiencia y Ahorro de Costes en los Servicios Públicos
Eficiencia y Ahorro de Costes en los Servicios Públicos Aitor Ibañez, Industry Architect 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Euskadi Una larga relación de Confianza
Más detallesIBM Security Systems 13 de Marzo de 2012
IBM Security Systems IBM Security Systems 13 de Marzo de 2012 Vicente Gozalbo Moragrega IBM Security Solutions Tiger Team, LATAM 1 El mundo se está digitalizando e interconectando cada vez más, abriendo
Más detallesAdministración de Riesgo y Cumplimiento
Administración de Riesgo y Cumplimiento Gobernance, Risk and Compliance La necesidad de disponer de modelos de control interno en las Organizaciones es cada vez más elevada y demandada. El monitoreo continuo
Más detalles2011 Oracle Corporation 1
2011 Oracle Corporation 1 Oracle Database Firewall: Su primera linea de defensa Ismael Vega Hurtado GRC and Security Solution Specialist Agenda Evolución de amenazas a la BD Oracle
Más detallesPandora FMS Enterprise for SAP. Software integrado de monitorización SAP
Pandora FMS Enterprise for SAP Software integrado de monitorización SAP 1 SOLUCIÓN FLEXIBLE Y ASEQUIBLE Los sistemas TI y las aplicaciones actuales son cruciales en el día a día de las empresas. Estas
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesSeguridad en el Contexto de la Calidad del Software
Seguridad en el Contexto de la Calidad del Software Mario Céspedes S. IBM Software CTP mcespede@cl.ibm.com Las demandas para Calidad hoy Entregar más calidad y alto desempeño en menos tiempo Disminuir
Más detalles<Insert Picture Here> Víctor Mojarrieta FMW Business Developer Manager
Areas Tratamiento clave de la la evolución información en la información Víctor Mojarrieta FMW Business Developer Manager Tratamiento de la información INFORMACION PERSONAS GOBIERNO
Más detallesIdentity & Access Management
Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For
Más detalles6231 Manteniendo una Base de Datos SQL Server 2008 R2
6231 Manteniendo una Base de Datos SQL Server 2008 R2 Duración: 10 días Descripción: El curso proporciona los conocimientos y habilidades para mantener un servidor de base de datos de Microsoft SQL Server
Más detallesCloud Computing en las AAPP
Cloud Computing en las AAPP Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Retos en la Gestión de IT Servicio PRESUPUESTO Coste Más Servicios
Más detallesMonitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel
Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades
Más detallesProteja y Garantice. La Privacidad de sus Datos Empresariales. Infosphere Guardium y Optim. 2010 IBM Corporation
Proteja y Garantice La Privacidad de sus Datos Empresariales Infosphere Guardium y Optim Enrique Gutiérrez Alvarez Guardium Leader LATAM Infosphere Guardium Propuesta de Valor: Monitorizar contínuamente
Más detallesLa identidad en banca Gestión de Identidad en la banca on-line
La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful
Más detallesCapacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.
Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies
Más detallesServicios Administrados de Seguridad lógica
Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.
Más detalles18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00
Sistemas Operativos, Seguridad Tel. 340 2400 n www.qoslabs.com.mx n info@qoslabs.com CÓDIGO CURSO DÍAS REQUISITO EXAMEN PRECIO M.N. Julio Agosto Septiembre Microsoft Windows 7 62 Installing and Configuring
Más detallesAgenda. Nuestra Seguridad. Su Seguridad. Regulaciones
Seguridad con AWS Agenda Nuestra Seguridad Regulaciones Su Seguridad Administración de cuentas (las llaves del reino) Aislamiento de servicios Auditoria y visibilidad La seguridad es nuestra prioridad
Más detallesNubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris
NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs
Más detallesFrancisco Mauri Director de Software Group IBM México & Centroamérica
Francisco Mauri Director de Software Group IBM México & Centroamérica Quién es IBM? IBM es la mayor empresa de tecnología del mundo con 100 años de liderazgo en el mercado. IBM opera en más de 170 países.
Más detallesCumpliendo con las Reglas
Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla
Más detallesSeguridad en Documentos: Livecycle Rights Management ES
Seguridad en Documentos: Livecycle Rights Management ES Jorge Perez joperez@adobe.com Julio, 2008 2006 Adobe Systems Incorporated. All Rights Reserved. La Brecha de Integración entre Usuarios y Organizaciones
Más detallesEscenarios de Migración y Despliegue. Red Hat - Strategic Migration Planning. RealTech SAP / Migraciones Heterogéneas
Motivadores para la migración Escenarios de Migración y Despliegue Red Hat - Strategic Migration Planning RealTech SAP / Migraciones Heterogéneas Motivadores para una migración Unix->RHEL Reducción de
Más detallesVisión Global de la TI. Administración y Monitoreo Centralizado de Redes. Haciendo Visible lo Invisible. Raul Merida Servicios Profesionales
Visión Global de la TI Administración y Monitoreo Centralizado de Redes Raul Merida Servicios Profesionales Haciendo Visible lo Invisible Agenda Problemas en la Gestión de Redes Propuesta de Solarwinds
Más detallesCiberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved.
Soluciones Oracle de Ciberseguridad Sector Público Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público Madrid Junio 2015 Copyright 2014 Oracle and/or its affiliates. All rights reserved. LA NUEVA
Más detallesGobierne el acceso de empleados y terceros a los recursos de la empresa
Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar
Más detallesFast Track to Enterprise Hybrid IT
Fast Track to Enterprise Hybrid IT June 2015 Agenda Que está ocurriendo en el cliente? Que está pasando con el mercado? La respuesta de IBM Application Hosting Services Referencias y casos de éxito Reconocimientos
Más detallesPandora FMS Enterprise para SAP
Pandora FMS Enterprise para SAP Software integrado de monitorización SAP 1. Solución flexible y asequible Los sistemas TI y las aplicaciones actuales son cruciales en el día a día de las empresas. Estas
Más detallesSoluciones de Seguridad, para un planeta más inteligente
Soluciones de Seguridad, para un planeta más inteligente Hacia donde va la seguridad en un planeta más inteligente? Nuestro mundo esta cada vez más Instrumentado Nuestro mundo esta más Smart supply chains
Más detallesInteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.
Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)
Más detallesLa siguiente generación de Datawarehouse : Más allá del Data Warehouse permitir information on demand. IBM Information Management
La siguiente generación de Datawarehouse : Más allá del Data Warehouse permitir information on demand José Ramón Mora IBM Software Group Nuestra visión sobre Business Intelligence Acercamiento Desde hace
Más detallesÁrea de Seguridad: Total Secure
Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas
Más detallesIBM Software. Protección contra ataques a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales
IBM Software Protección contra a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales 2 El reto: La complejidad de salvaguardar las La seguridad de
Más detallesIBM Software Solutions Enterprise Content Management Software. ILG e IBM DataCap. Enterprise Content Management. 2011 IBM Corporation
IBM Software Solutions Enterprise Content Management Software ILG e IBM DataCap Enterprise Content Management Agenda Problemas y estrategia Solución Information Lyfecycle Governance - ILG IBM DataCap Casos
Más detallesAdministraciones Locales
Oracle Cloud para las Administraciones Locales CSM Iberia Team 16 June 2016 Oracle & Orange Confidential Safe Harbor Statement The following is intended to outline our general product direction. It is
Más detallesCÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011
CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen
Más detallesLa trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?
La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo
Más detallesRetos en la gestión de Información requieren Smarter Computing
Retos en la gestión de Información requieren Smarter Computing Diana Ortega zstack Information Architect 1 Operacionales Decisiones Estratégicas Alcance del Business Analytics Análisis y Conocimiento Mejora
Más detallesDBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs
DBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs John Morales PERU Oracle Users Group GBS Peru Miguel Palacios PERU Oracle Users Group GBS Peru 28 Noviembre 2008 Introducción
Más detallesEficiencia y Ahorro de Costes en los Servicios Públicos
Eficiencia y Ahorro de Costes en los Servicios Públicos Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Andalucía Una larga relación
Más detallesApoyo en consultoría en área de Inteligencia de Negocios y SQL Server
Apoyo en consultoría en área de Inteligencia de Negocios y SQL Server Estudiante: Bryan José Obando Castillo. Supervisores: Ing. Jonathan Mejías Valenciano, MBA Ing.Manrike Villalobos Báez 22/11/2013 1
Más detallesFirewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido
Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Luis F. Fornelli Country Manager México lfornelli@paloaltonetworks.com Abril 2013 Palo Alto Networks de
Más detallesINNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015
INNOVACIÓN Tecnologías de información La nueva Era Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 Oracle Confidential Internal/Restricted/Highly Restricted 3 4 OF WORLD
Más detallesExperiencias de Seguridad en SAP. Julio C. Ardita CYBSEC
Julio C. Ardita CYBSEC Agenda - Evolución de la seguridad en SAP - Las capas donde aplicar seguridad en SAP - Experiencias y soluciones de seguridad en SAP Nuestra experiencia de seguridad en SAP Trabajamos
Más detallesLuis Reina Juliá luis_reina@es.ibm.com IBM Software Group Arquitecto de Datos. Data Warehousing: el reto de extraer el valor de los datos
Luis Reina Juliá luis_reina@es.ibm.com IBM Software Group Arquitecto de Datos Data Warehousing: el reto de extraer el valor de los datos AGENDA Data Warehouses Problemáticas típicas de Data Warehouse Soluciones
Más detallesSoluciones de seguridad de IBM
IBM Security Soluciones de seguridad de IBM aplicadas a la ciberdefensa Cómo combatir los ciberataques Emmanuel Roeseler IBM security 4 de marzo de 2015 IBM Client Center, Madrid 12014 IBM Corporation
Más detallesGarantizando el acceso a los servicios de manera segura
Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología
Más detallesHP Server Automation Premium
HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service
Más detallesPreservar y Gestionar la Confidencialidad más allá de la Organización
Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1 Confidencialidad:
Más detallesEvolución de los Sistemas de Gestión, Análisis y Movilización de Información Ministerio de Trabajo e Inmigración Septiembre 2010
Gestión, Análisis y Movilización de Información Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Septiembre 2010 YESTERDAY Evolución de la Gestión y Organización de la Información
Más detallesRegistro y Comunicación Automatizada a Bases de Datos
$ Registro y Comunicación Automatizada a Bases de Datos Luis Guizar Ingeniero de Campo National Instruments México Antes de Empezar: Qué Módulos y Librerías están Soportadas por LabVIEW Core? Report Generation
Más detallesONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS
ONE IDENTITY - PASSWORD MANAGER BASES DE DATOS INFRAESTRUCTURA APLICATIVOS Password problems and resets generally constitute between 25% and 40% of total help desk incidents. Source: Twenty-Three Best
Más detallesCómo abordar una transformación a CLOUD
Cómo abordar una transformación a CLOUD José Antonio Fernández-Moreno Director de Servicios Cloud de HP Technology Consulting Cloud??? Cloud es sólo un nombre... Qué hay detrás? No es una revolución del
Más detallesTIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar
TIVOLI GERZEL, Stella Maris stellagerzel@yahoo.com.ar Temas a Desarrollar: Definición de Tivoli. Tivoli Storage Manager. Tivoli Monitoring for Web Infrastructure Utilización del Tivoli Business Systems
Más detallesEvolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte
Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores
Más detallesNuevas Certificaciones Microsoft
NuevasCertificacionesMicrosoft MicrosoftCertifiedProfessionalDeveloper(MCPD) CertificacionesMicrosoftparaprofesionalesTI(MCITP) MicrosoftCertifiedEspecialistaenTecnología(MCTS) ProgramaMicrosoftCertifiedArchitect(MCAP)
Más detallesSeguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager
Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS
Más detallesIBM MobileFirst: Seguridad Móvil
IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad
Más detallesREDEFINE DATA PROTECTION
REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO
Más detallesIdentidad y Acceso a la Red. Eduardo Elizarraras
Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando
Más detallesCómo construir Su Cloud
Cómo construir Su Cloud Carlos Sen Vmware España 2010 Inc. All rights reserved Agenda La Nube Transforma el Centro de Datos Cómo Construir Su Cloud Casos de Uso Reales La Gestión en el Cloud Otras Areas
Más detalles