Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo"

Transcripción

1 IBM Software IBM Security Systems Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo Gestión, control y supervisión del acceso de los usuarios a los recursos, las aplicaciones y la información

2 2 Gestión de identidades y accesos para el cumplimiento continuado y la reducción del riesgo Aspectos destacados l Validación de la autenticidad de todos los usuarios que tienen acceso a los recursos l Supervisión del seguimiento de las directivas de utilización correspondientes por parte de los usuarios y del cumplimiento de las normativas l Aplicación de acciones correctivas en caso de infracciones l Mayor responsabilidad y transparencia en el proceso de autorización de usuarios durante todo el ciclo de vida l Posibilidad de llevar a cabo auditorías continuas de las actividades de los usuarios para garantizar el cumplimiento de las directivas y las normativas Las organizaciones de hoy en día, además de luchar por proporcionar de forma segura servicios de alta calidad y alta disponibilidad a sus comunidades de usuarios, deben lidiar con cuestiones como, por ejemplo, el control de los costes o el continuo cambio que se producen en las poblaciones de usuarios, los puntos de acceso o las aplicaciones. Sin embargo, esto es tan solo una parte del desafío que plantea la gestión de identidades y accesos (IAM). Los servicios deben estar disponibles única y exclusivamente para las personas con los privilegios adecuados, ya sean empleados, proveedores, socios o clientes. Pese a ser una capacidad cada vez más importante, es la que mayores dificultades plantea. Las normativas como, por ejemplo, las leyes Sarbanes-Oxley, Basel II, Federal Information Security Management Act (FISMA), Health Insurance Portability and Accountability Act (HIPAA), Model Audit Rule (MAR) y Payment Card Industry Data Security Standard (PCI/DSS) solo vienen a acentuar la importancia de la visibilidad y del control de las autorizaciones y los privilegios de acceso de los individuos. Al mismo tiempo, los avances informáticos complican aún más si cabe la situación: l Crecimiento del volumen de datos estructurados y no estructurados l Posibilidad de tener acceso a la información desde cualquier lugar l Crecimiento de las soluciones informáticas enriquecidas basadas en la nube y de colaboración basada en Internet La complejidad de la IAM, así como la presión que ejercen los riesgos y los requisitos de cumplimiento de normativas indican que es necesario adoptar un nuevo enfoque y soluciones que permitan hacer realidad la aplicación de dicho enfoque. Ilustración 1: El control de IAM permite proporcionar los recursos adecuados a las personas adecuadas, con los privilegios adecuados. Las organizaciones necesitan procesos de control de IAM basados en directivas que mejoren la visibilidad, el control y la automatización con el fin de proteger los activos empresariales frente al acceso no autorizado y sin que ello repercuta en la productividad de los usuarios. Utilización del control de IAM para el establecimiento de la primera línea de defensa empresarial El control de IAM forma parte de la primera línea de defensa en materia de seguridad empresarial. En realidad, esta tecnología es clave a la hora de determinar quién tiene autorizado el acceso a los recursos, con qué fin y por cuánto tiempo. Además de las tecnologías y las directivas de concesión, actualización y eliminación del acceso, el control de IAM también ofrece herramientas que permiten supervisar, auditar e informar de las acciones que llevan a cabo los usuarios con sus derechos de acceso. Sin el control de IAM, el resto de tácticas de seguridad como, por ejemplo, la gestión de autorizaciones, la protección contra la pérdida de datos o la detección de fraudes cuentan con pocos puntos de referencia, o con ninguno, para aplicar directivas de control de acceso. El control de IAM también es una parte esencial para la optimización de la protección empresarial con soluciones de seguridad inteligente. Muchas organizaciones se han centrado en la inversión en técnicas y herramientas de seguridad. Sin embargo, el uso de capas de defensa no es lo mismo que la integración de soluciones de seguridad inteligentes en el entorno. Imagine un enfoque proactivo de la seguridad capaz de integrar el control de los riesgos en todos los niveles estructurales... Las soluciones de control de la gestión del acceso y de identidades de IBM permiten abordar todas estas cuestiones y reportan valor más allá del control de los

3 IBM Software 3 riesgos propiamente dicho, ya que proporcionan responsabilidad y transparencia en las autorizaciones de los usuarios durante todo el ciclo de vida. Cuando la gestión de identidades se integra directamente en las prioridades y los objetivos empresariales, el personal de TI puede ofrecer servicios adaptados a cada individuo, lo que permite, a su vez, a la empresa sacar el máximo partido a las oportunidades de negocio. Las soluciones de control de IAM fomentan el uso de otras tecnologías de control de directivas y de seguridad, lo que redunda en una gestión de la seguridad integral. Personas Roles Usuarios Supervisión Control de gestión de accesos e identidades basado en directivas Aplicaciones Roles de aplicación Autorizaciones Datos El control de IAM describe el modo en que las organizaciones administran, protegen y supervisan las identidades y los derechos de acceso a las aplicaciones, la información y los sistemas. Esta tecnología amplía el valor que aportan las funciones básicas de gestión del acceso y de las identidades como, por ejemplo, el aprovisionamiento de usuarios, la gestión del acceso web o la infraestructura de directorios. Las soluciones de control de IAM permiten detectar, analizar y establecer el acceso de los usuarios, además de diseñar flujos de trabajo, herramientas de informes y análisis. Esto da lugar a procesos de control del acceso de los usuarios en los que las restricciones de autorizaciones contribuyen a gestionar los conflictos empresariales. El control de IAM contempla las prácticas siguientes: l Gestión del ciclo de vida de los usuarios (aprovisionamiento y desaprovisionamiento de usuarios) l Gestión de contraseñas y de inicio de sesión simplificado (Single Sign-On, SSO) para aplicaciones (incluidas las opciones de autoservicio para reducir el volumen de llamadas de asistencia técnica) l Gestión de roles (asignación de roles a los usuarios en función de las tareas y las necesidades empresariales y gestión de la separación de conflictos en las tareas) l Directivas de certificación que establecen procesos de revisión periódicos y validan que el acceso de los usuarios siga siendo apropiado l Gestión del acceso (aplicación de acceso basado en directivas para usuarios internos y externos, incluidos los socios empresariales y los proveedores de servicios externos) l Gestión de autorizaciones (aplicación de acceso a aplicaciones y servicios basado en roles, reglas y atributos detallados) l Informes y auditorías continuos que permiten la supervisión de las actividades de los usuarios, la aplicación de directivas y que fomentan el cumplimiento de la normativa vigente Supervisión de la autoridad de los usuarios y el cumplimiento de directivas y normativas. Ilustración 2: IBM ofrece un enfoque del control de IAM basado en directivas. Mayor homogeneidad y cumplimiento gracias a un enfoque de IAM basado en directivas El control del acceso a los datos y a las aplicaciones se ha convertido en un aspecto fundamental ante la creciente preocupación por la seguridad y la privacidad, así como ante la mayor atención prestada al cumplimiento de las normativas y a la supervisión corporativa. Las organizaciones deben demostrar que cuentan con medidas de control de acceso exhaustivas y homogéneas. El control de IAM de IBM ofrece los recursos necesarios para gestionar los requisitos de acceso de los usuarios empresariales con mayor responsabilidad y transparencia, lo que facilita una aplicación y un control del acceso de los usuarios más eficaces. El enfoque basado en directivas de IBM de la gestión de usuarios, aplicaciones y datos aporta la homogeneidad y la amplitud de miras necesarias para un control de IAM eficaz. Asimismo, facilita el cumplimiento de la normativa vigente. IBM guía a los clientes mediante un enfoque basado en directivas de eficacia demostrada que engloba las cinco fases de gestión del acceso y la identidad siguientes: l Definición de controles l Inscripción y comprobación de usuarios l Emisión y gestión de derechos de usuario l Gestión y aplicación del control de acceso Datos estructurados Datos no estruct. Autorizaciones l Supervisión, auditoría e informes de las actividades y los derechos del usuario

4 4 Gestión de identidades y accesos para el cumplimiento continuado y la reducción del riesgo Cada una de estas fases proporciona a los clientes una oportunidad para generar valor empresarial con las soluciones de control de IAM de IBM, ya que ayudan a mejorar tanto el servicio como la gestión del riesgo, así como a reducir costes. Las soluciones de control de IAM de IBM facilitan a las personas adecuadas el acceso a los recursos adecuados y en el momento oportuno. Todo ello, con la máxima eficacia y conforme a las normativas vigentes. Este incremento en la eficacia se consigue mejorando los procesos de autenticación de usuarios, optimizando el acceso a las aplicaciones y gestionando las actividades de aprovisionamiento y desaprovisionamiento de usuarios. Soluciones de IBM de control de IAM Las normativas de cumplimiento están obligando a las organizaciones a adoptar tecnología de IAM debido a la necesidad de demostrar la responsabilidad en la gestión y el acceso a los datos. Las soluciones de IAM también ayudan a evitar el fraude y a mejorar la eficacia operativa. La gestión homogénea del acceso y de las identidades ayuda a proteger los datos y facilita el cumplimiento de las normativas vigentes, incluso con la complejidad que plantean las comunidades de usuarios basadas en la nube, los almacenes de grandes volúmenes de datos o la mayor movilidad. Las soluciones de control de IAM de IBM proporcionan rápidamente a los usuarios el acceso autorizado a los recursos que necesitan para llevar a cabo sus tareas. Todo ello, a la vez que protegen los datos y las aplicaciones. Las soluciones de IBM de control de IAM incluyen: Supervisión Gestión Plan Estructura de control Enfoque basado en directivas Integración de procesos Operaciones seguras Implementación Ilustración 3: Para que el plan de control de IAM sea viable, se necesita un proceso de múltiples pasos de bucle cerrado. De este modo, los clientes pueden aprovechar la experiencia de IBM en seguridad para crear una solución IAM integral capaz de mejorar el resto de componentes de seguridad y de incrementar la eficacia en áreas problemáticas como, por ejemplo, el cumplimiento normativo, las directivas de uso y los informes. Al simplificar la gestión del ciclo de vida de los usuarios y ofrecer mayor visibilidad en las autorizaciones, la solución de control de gestión de acceso e identidades de IBM ayuda a maximizar la productividad del personal de TI y a reducir el coste y la complejidad de la seguridad y del cumplimiento. Modelo Gestión de identidades La gestión de identidades es el proceso de gestión de la información que se utiliza para identificar a los usuarios, controlar el acceso, determinar los privilegios de los usuarios y delegar a las autoridades administrativas. Con los usuarios finales no existe una solución válida para todos. Los ciclos de vida de los usuarios están en continuo movimiento, ya que las responsabilidades y los roles de los usuarios cambian a menudo. La asignación de nuevas responsabilidades a los empleados o los traslados a otras ubicaciones de la organización obligan a revisar, aprobar y actualizar los privilegios de acceso, con la consiguiente suspensión o eliminación de los privilegios de acceso anteriores. Por su parte, los perfiles de acceso de los clientes también evolucionan. Por ejemplo, los vendedores de sitios de subastas o los inversores bursátiles que alcancen un determinado volumen de ventas pueden necesitar la actualización de sus perfiles y sus autorizaciones. La velocidad con la que se produce la autorización es tan importante como la exactitud en el proceso, ya que, de lo contrario, los nuevos empleados pueden permanecer inactivos hasta que se les conceda acceso a las aplicaciones empresariales o de correo electrónico y los usuarios y comunidades de clientes basados en la nube también necesitan acceso inmediato a los recursos. Las directivas de seguridad también son dinámicas, por lo que las soluciones de gestión de identidades también deben incluir herramientas que agilicen la creación de directivas y que permitan a los administradores evaluar las posibles repercusiones de los cambios de directivas sin llegar a implementarlas en el entorno de

5 IBM Software 5 producción. Las iniciativas de cumplimiento y supervisión requieren la posibilidad de gestionar los datos de acceso y de identidad. Por ello, los informes y los eventos de auditorías predefinidos deben ayudar a los auditores a obtener una perspectiva exacta del cumplimiento y del estado de seguridad de la organización. Gracias a su capacidad para proporcionar funciones de gestión de roles y usuarios basadas en directivas en toda la infraestructura de TI, Tivoli Identity Manager es una solución de control de acceso e identidad clave. Tivoli Identity Manager ayuda a automatizar la creación, modificación y cancelación de privilegios de usuarios durante todo el ciclo de vida del usuario. Esta solución ofrece capacidades como, por ejemplo, el autoservicio del usuario, el aprovisionamiento y el desaprovisionamiento de cuentas de usuario y la certificación. Sus características de modelado de directivas y roles ofrecen una gestión integral del ciclo de vida, con capacidades de modelado y creación de roles, separación de tareas y gestión de grupos que se combinan con la posibilidad de simulación de diferentes escenarios de acceso. Gestión de accesos La gestión del acceso es la capacidad para gestionar conjuntos homogéneos de directivas de control de acceso en función de las directivas de seguridad y las normativas de cumplimiento en los sistemas empresariales, incluidos los de aplicación, supervisión y administración de directivas. Las soluciones de gestión del acceso son las que gestionan el acceso diario a los recursos por parte de las personas autorizadas. Este tipo de soluciones integran directivas de seguridad formal en el flujo de trabajo de gestión del acceso para automatizar la gestión del acceso a los sistemas operativos, las redes, los servidores, los dispositivos de almacenamiento, las bases de datos, las aplicaciones de escritorio, los sistemas de comercio on-line y las aplicaciones empresariales. La gestión de accesos también unifica los nombres de usuario y las contraseñas que los usuarios suelen escribir para tener acceso a recursos y aplicaciones en un único proceso de autorización y autenticación de seguridad mejorada (normalmente, mediante el uso de tecnologías de inicio de sesión simplificado [SSO]). Las características de gestión del acceso permiten aplicar directivas de acceso durante todo el ciclo de vida de los usuarios, ofreciendo autenticación y acceso autorizado a los usuarios en múltiples entornos y dominios de seguridad. Todo ello, sin dejar de aplicar las directivas de seguridad ni de proteger su infraestructura frente a amenazas internas y externas. Los productos de gestión del acceso de IBM fomentan la homogeneidad en la ejecución de directivas de seguridad en entornos en los que intervienen múltiples aplicaciones y usuarios. Estas soluciones permiten el uso de tecnología SSO, lo que redunda en la mejora de la experiencia del usuario y en la reducción de los costes de asistencia técnica. Asimismo, permiten el acceso detallado de los usuarios con funciones de gestión de la autorización. Entre los productos de gestión del acceso de IBM se incluyen los siguientes: l IBM Tivoli Access Manager for e-business: actúa como centro de autenticación y autorización para aplicaciones web, centralizando la gestión del acceso y proporcionando una forma rentable de implementar aplicaciones seguras. l IBM Security Access Manager for Enterprise Single Sign On: simplifica, consolida y registra los accesos al integrar la tecnología de inicio de acceso simplificado con características robustas de autenticación, automatización del flujo de trabajo de acceso, cambio rápido de usuarios e informes de auditorías. l IBM Tivoli Federated Identity Manager: proporciona soluciones de inicio de sesión simplificado federadas y centradas en el usuario que permiten compartir información de forma segura con socios de confianza, a la vez que simplifica la integración de aplicaciones mediante el uso de estándares abiertos para implementaciones de servicios web y SOA en entornos de servidor y de portal distribuidos. l Tivoli Security Policy Manager: centraliza la gestión de directivas de seguridad y el control del acceso a datos para aplicaciones, bases de datos, portales y servicios. l QRadar Security Intelligence Platform: proporciona una arquitectura unificada que permite recopilar, almacenar, analizar y consultar datos de registro, amenazas, vulnerabilidades e información de riesgos con el fin de facilitar la protección frente a amenazas y de controlar el coste de demostración del cumplimiento de las normativas vigentes. l IBM Security zsecure suite: mejora la capacidad de las organizaciones para facilitar el cumplimiento de normas de seguridad, supervisar y auditar incidentes, así como automatizar tareas administrativas rutinarias de sistemas principales. IBM Security Identity and Access Assurance IBM ofrece una solución de software integral que ayuda a mejorar la gestión de identidades, así como la aplicación de directivas de acceso durante todo el ciclo de vida de los usuarios. Esta solución también incluye capacidades de gestión de registros y de supervisión de usuarios que fomentan la detección de amenazas internas, mejoran las capacidades de auditoría y facilitan las iniciativas de cumplimiento.

6 6 Gestión de identidades y accesos para el cumplimiento continuado y la reducción del riesgo IBM Identity and Access Management Services es una solución que contempla prácticamente todos los aspectos de la gestión de identidades, desde la comprobación de identidades hasta el aprovisionamiento de usuarios pasando por el contro del accesos. La solución de control de IAM de IBM forma parte de un enfoque holístico que ayuda a satisfacer los requisitos empresariales críticos y de seguridad, entre los que se incluyen los siguientes: l Detección, documentación y análisis del acceso de los usuarios l Establecimiento de procesos para el control del acceso de los usuarios l Utilización de las restricciones para ayudar a gestionar los conflictos empresariales l Aplicación de directivas de forma controlada y centralizada l Automatización de procesos, tareas y flujos de trabajo l Supervisión, informes y auditorías que faciliten el acceso y el cumplimiento de las normativas vigentes Obtenga beneficios tangibles con las soluciones de control de IAM de IBM La aplicación de un enfoque basado en directivas que emplee las soluciones de control de IAM correctas proporciona la visibilidad, el control y la automatización necesarios para gestionar los requisitos empresariales de acceso de usuarios con mayor responsabilidad. A continuación se muestran casos de clientes de IBM que se han beneficiado de este enfoque en términos de aumento de la eficacia de TI, incremento de la seguridad, reducción del riesgo y mejora del cumplimiento de las normativas. Institución bancaria de América Latina Este es el caso de una entidad bancaria de Brasil que ofrece soluciones de crédito y anticipos de nómina a más de clientes con multitud de oficinas y con más de puntos de venta. Con una amplia variedad de estándares de seguridad y procedimientos de inicio de sesión en docenas de aplicaciones, el personal de esta entidad tenía grandes dificultades para proporcionar a sus empleados un rápido acceso a los recursos y demostrar a las autoridades brasileñas el cumplimiento de las normativas vigentes. Este cliente finalmente optó por implementar una solución de inicio de sesión simplificado y gestión de identidades integrada de IBM para mejorar la seguridad y simplificar el acceso a la información. Dicha solución garantiza a los usuarios el acceso a las aplicaciones adecuadas y simplifica el acceso a los recursos de TI. Gracias a ella, tanto el personal como los agentes pueden ahora iniciar sesión en la red una vez y obtener acceso inmediato a todas las aplicaciones cuya utilización tienen autorizada. Antes, los usuarios tenía que iniciar sesión por separado en numerosas aplicaciones (entre 15 y 30 aplicaciones distintas) para crear un paquete de préstamos para un cliente. Ahora, cuando los empleados dejan de trabajar para la empresa o cuando cambian los roles de los agentes, el equipo de seguridad puede desaprovisionar de inmediato el acceso a todos los sistemas con tan solo unos comandos, lo que redunda en una mayor seguridad para los datos de la entidad. Como resultado, esta entidad ha conseguido reducir los costes de asistencia técnica en aproximadamente reales brasileños ( dólares de EE.UU.) por año. También ha conseguido reducir el tiempo necesario para aprovisionar a nuevos usuarios (de cinco días a tan solo dos horas) y restablecer las contraseñas (de cuatro horas a tan solo unos segundos). La seguridad del sistema también se ha visto mejorada gracias al rápido desaprovisionamiento de usuarios, lo que ha permitió al equipo de seguridad afrontar nuevos proyectos sin tener que contratar personal adicional. Ciudad europea Este es el caso de una ciudad de la República Checa que se ha convertido en un centro emergente comercial y turístico. Garantizar una seguridad de TI integral para una ciudad en crecimiento requiere la centralización y la automatización inteligente de multitud de procesos, entre los que se incluyen la supervisión y el bloqueo del acceso no autorizado a los sistemas de TI de la ciudad. Por ello, esta ciudad ha implementado un sistema de gestión de identidades basado en reglas que automatiza el acceso de las cuentas de los empleados en función de cada puesto, rol y departamento. El sistema utiliza un proceso de conciliación de cuentas automatizado capaz de detectar y corregir (o eliminar) aquellas cuentas que no cumplan las reglas predefinidas. El sistema cuenta con un proceso de conciliación de bucle cerrado que identifica las cuentas obsoletas o huérfanas y elimina automáticamente el acceso de la cuenta cuando cesa la relación laboral del empleado. Con este sistema, los empleados que necesitan trabajar con las cuentas obtienen acceso de forma rápida y eficaz al mismo tiempo que se garantiza la protección de los sistemas de TI.

7 IBM Software 7 La solución incluye las ventajas siguientes: l Mejora de la velocidad de la activación de los nuevos empleados en un 100 por cien: los nuevos empleados comienzan a ser productivos en solo unas horas y no en días gracias al acceso a todos los sistemas. l Mejora de la eficacia administrativa y reducción de los costes: un empleado a tiempo completo puede gestionar todas las cuentas de usuario mientras que el resto del personal de TI puede centrarse en el desarrollo y la mejora del entorno de la organización. l Mejora de la seguridad del sistema gracias a la eliminación de las cuentas huérfanas y la desactivación de cuentas de usuario en solo unas horas después del cese de la relación laboral. Gestión de identidades privilegiadas Control de la gestión de accesos e identidades Gestión de roles Separación de tareas Gestión de autorizaciones Certificación del acceso Agencia de servicios sociales de Latinoamérica En Uruguay se ha puesto en marcha un programa piloto que permite a los hospitales notificar los nacimientos a las agencias de servicios sociales y de la seguridad social. Se trata de uno de los muchos programas electrónicos que el país ha puesto en marcha para sustituir los procesos basados en papel e incrementar la transparencia y el rendimiento. Se calcula que unos empleados del gobierno y unos dos millones de ciudadanos harán uso de estos servicios on-line. Gracias al trabajo conjunto de IBM con un Business Partner de IBM, la organización ha implementado una arquitectura de múltiples niveles que ofrece una solución de seguridad integral para sus servicios electrónicos y que aborda cuestiones como, por ejemplo, la seguridad en el transporte, el control del acceso o la gestión de identidades. Para mantener la confidencialidad y la integridad de los servicios web, IBM WebSphere DataPower Integration Appliance actúa como punto de aplicación de directivas, ya que recibe las directivas de IBM Tivoli Security Policy Manager. Tivoli Federated Identity Manager se encarga de la emisión de tokens de seguridad para confirmar la identidad de los individuos que solicitan el envío de mensajes. IBM Tivoli Access Manager for e-business ofrece servicios centralizados de autenticación, gestión de directivas y control de acceso que proporcionan a los ciudadanos y a los empleados del gobierno un acceso rápido y seguro a los servicios en línea. IBM Tivoli Directory Server e IBM Tivoli Identity Manager proporcionan los datos de identidad de confianza necesarios para el proceso de autenticación de todos los servicios web. Ilustración 4: En función de las prioridades empresariales, las organizaciones deben empezar por un subsegmento de la gestión de identidades, tal como se muestra en este ejemplo, para, a continuación, desarrollar un plan de control de IAM completo. Primeros pasos: mejora de la seguridad y la eficacia empresarial con el control de IAM En un entorno sujeto a cada vez más requisitos normativos, con volúmenes de datos cada vez mayores y en el que los modelos de empresa social plantean nuevos requisitos de acceso, las soluciones de control de IAM se están convirtiendo en elementos cada vez más importantes para las operaciones empresariales y la seguridad diaria de las organizaciones, además de los esfuerzos por cumplir las normativas vigentes. Utilizada con un enfoque estratégico y basado en directivas, la gestión del acceso y de las identidades puede ayudarle a responder ante los cambios, reducir los costes de gestión y proteger la información más valiosa. Teniendo en cuenta todos estos factores, no es de extrañar que la IAM se haya convertido en unas de las máximas prioridades de TI. Las soluciones de IBM de control de IAM ayudan a los clientes al ofrecer una amplia gama de ventajas empresariales y de seguridad, entre las que se incluyen las siguientes: l Mejora del cumplimiento normativo con vistas centralizadas y procesos empresariales capaces de comprobar las identidades y conceder privilegios de acceso

8 l Reducción de costes gracias a la eliminación de soluciones de administración de identidades individuales y personalizadas l Mejora de la seguridad y reducción de costes gracias a la reducción del número de empleados que necesitan credenciales e inicios de sesión l Mejora de la productividad, reducción de los costes de asistencia e incremento de la satisfacción del empleado/cliente gracias al inicio de sesión simplificado (SSO) y al aprovisionamiento del acceso bajo demanda l Mejora de la flexibilidad empresarial, lo que redunda en la reducción del tiempo de comercialización y en una infraestructura de seguridad estandarizada y centralizada l Vistas de auditoría centralizadas de eventos de autorización, lo que facilita la detección de comportamientos malintencionados Por qué IBM El control homogéneo de la gestión del acceso y de las identidades protege la integridad de los datos y facilita el cumplimiento de las normativas. IBM es un líder mundial en el sector de IAM con unos conocimientos y una perspectiva global de la constante evolución de los requisitos regionales de los distintos sectores. Además, IBM es un proveedor reconocido por analistas y por proveedores de soluciones de seguridad clasificado como líder en multitud de informes y ganador del premio Best Identity Management Solution de 2011 de la revista SC Computing. Muchos proveedores de IAM ofrecen solo partes de una solución integral de control de IAM que requieren que los clientes implementen y gestionen distintos productos de varios proveedores. Sin embargo, IBM ofrece un amplio conjunto integrado de servicios y soluciones de software de gestión del acceso y de las identidades aptos para entornos de otros fabricantes como, por ejemplo, Oracle, Microsoft y SAP. Más información Para obtener más información sobre IBM Security Systems, póngase en contacto con su representante de ventas de IBM o Business Partner de IBM, o bien visite el sitio web: ibm.com/security/es Las soluciones financieras de IBM Global Financing pueden ayudar a su organización a obtener flujo de efectivo, brindan protección frente a la obsolescencia de la tecnología y mejoran la recuperación de la inversión en las soluciones, así como su coste de adquisición. Asimismo, los servicios de recuperación de activos globales pueden ayudarle a abordar cuestiones relacionadas con el medio ambiente mediante nuevas soluciones más eficaces desde el punto de vista energético. Para obtener más información sobre IBM Global Financing, visite: ibm.com/financing Copyright IBM Corporation 2012 IBM Corporation Software Group Route 100 Somers, Nueva York EE.UU. Producido en los Estados Unidos de América Enero de 2012 IBM, el logotipo de IBM, ibm.com y X-Force son marcas comerciales o marcas comerciales registradas de International Business Machines Corporation en los Estados Unidos, en otros países o ambos. Si estos u otros términos de marcas registradas de IBM están marcados la primera vez que aparecen en esta información con un símbolo de marca registrada ( o ), significa que se trata de marcas registradas en EE. UU. o marcas registradas según el derecho consuetudinario propiedad de IBM en el momento en que se publicó la presente información. Dichas marcas comerciales también pueden ser marcas registradas o marcas registradas según el derecho consuetudinario en otros países. Encontrará una lista actualizada de las marcas registradas de IBM en la web, en el apartado sobre información de Copyright y marcas registradas en ibm.com/legal/copytrade.shtml El resto de nombres de servicios, productos y empresas pueden ser marcas comerciales o marcas de servicios propiedad de otras entidades. Las referencias de esta publicación a productos o servicios de IBM no implican que IBM vaya a facilitar su disponibilidad en todos los países en los que opera IBM. La exactitud de los datos relacionados con el producto se corroboró en la fecha de la primera publicación. Los datos relacionados con el producto quedan sujetos a cambios sin previo aviso. Todas las declaraciones relacionadas con proyectos futuros de IBM e intenciones están sujetas a cambios o cancelación sin previo aviso, por lo que solo pueden considerarse como objetivos. El cliente será el responsable del cumplimiento con los requisitos legales. El cliente es el único responsable de la obtención del asesoramiento legal por parte de las autoridades pertinentes con respecto a las leyes y normativas que rigen su actividad comercial y con respecto a las acciones que son necesarias para asegurar el cumplimiento de dichas leyes. IBM no presta ningún servicio de asesoramiento legal ni garantiza que la utilización de sus servicios o productos por parte del cliente esté conforme a ninguna ley o normativa. Please Recycle WGB03002-ESES-00

Gestione identidades y el acceso para una continua conformidad y una reducción de riesgos

Gestione identidades y el acceso para una continua conformidad y una reducción de riesgos Software IBM Sistemas de seguridad de IBM Gestione identidades y el acceso para una continua conformidad y una reducción de riesgos Administre, controle y supervise el acceso de los usuarios a recursos,

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales IBM PowerSC Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados Características principales Simplifica la gestión de la seguridad y el control del cumplimiento

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

IBM AIX Enterprise Edition

IBM AIX Enterprise Edition IBM AIX Enterprise Edition Enterprise Platform and Service Management for AIX Características principales Mejora la eficiencia operativa de los entornos virtualizados Simplifica la gestión de la seguridad

Más detalles

Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones y los formularios complejos.

Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones y los formularios complejos. Soluciones de Lotus Forms y WebSphere Portal Para dar soporte a sus objetivos empresariales Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

IBM PureApplication System

IBM PureApplication System IBM PureApplication System IBM PureApplication System Sistemas de plataformas de aplicaciones con experiencia integrada 2 IBM PureApplication System La TI se está convirtiendo en el centro estratégico

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

IBM Maximo Asset Management Essentials

IBM Maximo Asset Management Essentials Funciones de gestión de activos empresariales para pequeñas y medianas empresas IBM Características principales Aprovechamiento de las funciones de gestión de los activos empresariales en un paquete diseñado

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Integrar los procesos de Salud, Seguridad y Medio Ambiente con la gestión del trabajo y los activos Características

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable : Inteligencia de negocio y gestión del rendimiento potente y escalable Puntos destacados Dota a los usuarios de su organización de las capacidades de business intelligence y de gestión del rendimiento

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

Danone. Incremento de la producción de derivados lácteos gracias a IBM ILOG Plant PowerOps. Introducción. IBM Software Group Estudio de caso

Danone. Incremento de la producción de derivados lácteos gracias a IBM ILOG Plant PowerOps. Introducción. IBM Software Group Estudio de caso Danone Incremento de la producción de derivados lácteos gracias a IBM ILOG Plant PowerOps Introducción Retos empresariales El principal objetivo de Danone consistía en implementar una solución de planificación

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Está buscando servidores de aplicaciones basados en código abierto? Responda a las preguntas adecuadas y haga sus cálculos.

Está buscando servidores de aplicaciones basados en código abierto? Responda a las preguntas adecuadas y haga sus cálculos. Software de infraestructura de aplicaciones Para cubrir sus necesidades empresariales Está buscando servidores de aplicaciones basados en código abierto? Responda a las preguntas adecuadas y haga sus cálculos.

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

IBM PureFlex System. El sistema de infraestructura con experiencia integrada

IBM PureFlex System. El sistema de infraestructura con experiencia integrada IBM PureFlex System El sistema de infraestructura con experiencia integrada 2 IBM PureFlex System La TI ocupa un papel cada vez más central en la estrategia de las empresas Durante los últimos 100 años

Más detalles

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico IBM Global Technology Services Mantenimiento y Soporte Técnico Servicios de Mantenimiento y Soporte Técnico de IBM Un enfoque innovador del mantenimiento y soporte técnico 2 Servicios de Mantenimiento

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES INFORME DE SOLUCIONES BMC Remedy IT Service Management Suite Las organizaciones de TI que logran una mayor eficacia, gestionan los costes de forma eficaz, consiguen el cumplimiento normativo y ofrecen

Más detalles

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI Informe técnico de empresa Las ventajas de HP Server Automation para las TI Índice 3 Introducción 3 HP Server Automation: multiplicar la eficiencia en la administración de los servidores 4 Qué entornos

Más detalles

APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS

APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS COMPATIBLE CON PROCESOS DE NEGOCIO FUNDAMENTALES EN SISTEMAS PÚBLICOS Y PRIVADOS CARACTERÍSTICAS

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Boletín Advisory* En este número

Boletín Advisory* En este número Boletín Advisory* Enero 2005 Distribución exclusiva para clientes y relacionados de Espiñeira, Sheldon y Asociados En este número Evolución de los sistemas SAP mysap Business Suite: La nueva generación

Más detalles

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal RESUMEN DE LA SOLUCIÓN SEGURIDAD DE CA MAYO 2013 Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal agility made possible Seguridad de CA La suite de administración

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Mejorando la Gestión de Contraseñas al Adicionar Seguridad, Flexibilidad, y Agilidad Guía de Solución de IBM Redbooks

Mejorando la Gestión de Contraseñas al Adicionar Seguridad, Flexibilidad, y Agilidad Guía de Solución de IBM Redbooks Mejorando la Gestión de Contraseñas al Adicionar Seguridad, Flexibilidad, y Agilidad Guía de Solución de IBM Redbooks El número de inicios de sesión y contraseñas que los empleados deben gestionar diariamente

Más detalles

Procesos de Seguros Más Inteligentes

Procesos de Seguros Más Inteligentes Procesos de Seguros Más Inteligentes Imagine si Procesos de Seguros Más Inteligentes Agilice los procesos de seguros con reglas de negocios para reducir costos, acelerar operaciones y responder dinámicamente

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

Automatización de la nube

Automatización de la nube Folleto Automatización de la nube Gestión abierta y ampliable para el ciclo de vida de los servicios en nubes privadas e híbridas Índice 3 Introducción 4 Casos de uso para la automatización del servicio

Más detalles

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática Categoría Seguridad Informática Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia (Memoria) Securización de Base de Datos distribuidas de Gestión Procesal

Más detalles

Simplificación de la gestión empresarial

Simplificación de la gestión empresarial Resumen de la solución SAP Soluciones SAP para pequeñas y medianas empresas: SAP Business One Objetivos Solución Beneficios Información básica Simplificación de la gestión empresarial 2013 SAP AG o una

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de

Más detalles

Altiris Asset Management Suite 7.1 de Symantec

Altiris Asset Management Suite 7.1 de Symantec Garantizar el cumplimiento y maximizar su inversión en TI Descripción general El cambio es ya inevitable para los departamentos de TI. No obstante, la gestión de recursos es el comienzo hacia una gestión

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

La adopción de SaaS: un plan de acción para el éxito de TI

La adopción de SaaS: un plan de acción para el éxito de TI La adopción de SaaS: un plan de acción para el éxito de TI 2 La adopción de SaaS: un plan de acción para el éxito de TI Introducción ESTE E-BOOK DESCRIBE ENFOQUES IMPERATIVOS para que los CIOs establezcan

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

IBM Content Collector

IBM Content Collector Soluciones de gestión de contenidos empresariales Deje sólo de archivar y comience a utilizar su información IBM Content Collector Optimización del valor del contenido de su organización Puntos destacados

Más detalles

IBM Cognos Business Intelligence Scorecarding

IBM Cognos Business Intelligence Scorecarding IBM Cognos Business Intelligence Scorecarding Enlazando exitosamente la estrategia con las operaciones Visión General Las tarjetas de puntuación o scorecards ofrecen un enfoque comprobado para comunicar

Más detalles

Symantec Encryption Management Server, con tecnología PGP

Symantec Encryption Management Server, con tecnología PGP Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de

Más detalles

BMC ProactiveNet Performance Management

BMC ProactiveNet Performance Management SERVICE ASSURANCE INFORMACIÓN DE PRODUCTO DATASHEET BMC ProactiveNet Performance Management Beneficios clave» Genera menos eventos y más inteligentes a través del motor de análisis de autoaprendizaje y

Más detalles

CA Configuration Automation

CA Configuration Automation HOJA DEL PRODUCTO: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation está diseñado para contribuir a la reducción de costes y mejorar la eficacia

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal REPORTE OFICIAL Octubre de 2014 Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal William Harrod Asesor, estrategia de ciberseguridad del sector

Más detalles

BBVA supervisa y mejora de forma transparente su reputación online

BBVA supervisa y mejora de forma transparente su reputación online BBVA supervisa y mejora de forma transparente su reputación online Utilizando las soluciones IBM Business Analytics para controlar y responder a los comentarios online Inteligente es... Obtener información

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Para Medianas Empresas. Descripción del producto de Oracle Oracle Business Intelligence Standard Edition One

Para Medianas Empresas. Descripción del producto de Oracle Oracle Business Intelligence Standard Edition One Para Medianas Empresas Descripción del producto de Oracle Edition One PÓR QUÉ NECESITA SU ORGANIZACIÓN UNA SOLUCIÓN BUSINESS INTELLIGENCE (BI) Cuándo se convierte en una carga y no en una ventaja el enorme

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible CA Access Control for

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

Total Protection for Compliance: Auditoría de directivas de TI unificada

Total Protection for Compliance: Auditoría de directivas de TI unificada Total Protection for Compliance: Auditoría de directivas de TI unificada McAfee Total Protection for Compliance Cada vez son más las normas y estándares, y la complejidad y los costes de las auditorías

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

Centrify User Suite SaaS Edition

Centrify User Suite SaaS Edition Centrify User Suite SaaS Edition Inicio de sesión única para aplicaciones SaaS y Dispositivos Móviles Desafíos de identidad con dispositivos móviles y la nube En La Premisa SaaS Aplicaciones móviles Usuarios

Más detalles

Hoja de datos: Protección de datos OpsCenter Analytics

Hoja de datos: Protección de datos OpsCenter Analytics Presentación El crecimiento de los datos complica cada vez más las operaciones de copia de seguridad y archivado, y los clientes descubren grandes ganancias en productividad operativa mediante la utilización

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Anuncio de software ZP11-0010 de IBM Europe, Middle East and Africa con fecha 18 de enero de 2011

Anuncio de software ZP11-0010 de IBM Europe, Middle East and Africa con fecha 18 de enero de 2011 con fecha 18 de enero de 2011 IBM Tivoli Business Service Manager for the Enterprise V4.2.1 permite que los negocios y las operaciones vean y comprendan las complejas relaciones de impacto empresarial

Más detalles

José E. Quintero Forero CISM, CRISC

José E. Quintero Forero CISM, CRISC Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades

Más detalles

Estamos listos para trabajar con Usted.

Estamos listos para trabajar con Usted. Estamos listos para trabajar con Usted. Visión Desarrollarnos como referentes en la creación e implantación de soluciones tecnológicas para todas aquellas empresas especializadas en la prestación de servicios

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

La automatización de procesos de TI en la vida real: los clientes de HP comparten sus experiencias

La automatización de procesos de TI en la vida real: los clientes de HP comparten sus experiencias La automatización de procesos de TI en la vida real: los clientes de HP comparten sus experiencias Introducción La automatización de los procesos de TI es una dura realidad para los departamentos que entregan

Más detalles

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009 ZG09-0101, con fecha 14 de julio de 2009 IBM Tivoli Provisioning Manager for OS Deployment IBM Systems Director Edition V7.1 amplía la compatibilidad con la implementación de un sistema operativo heterogéneo

Más detalles

Altiris Server Management Suite 7.1 de Symantec

Altiris Server Management Suite 7.1 de Symantec Control estandarizado para entornos de servidores distribuidos y heterogéneos Descripción general La complejidad de la gestión de los centros de datos actuales se acrecienta debido a la mezcla de servidores

Más detalles

IBM WebSphere Application Server Family

IBM WebSphere Application Server Family IBM IBM Family Proporciona la base de aplicaciones correctas para satisfacer las necesidades de su negocio Puntos de Interés Construir una base fuerte y reducir los costos mediante un servidor adecuado

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

Construyendo un Mundo Inteligente. Soluciones ERP de IBM y sus asociados de negocio: Mejore rápidamente la línea de resultados de su empresa.

Construyendo un Mundo Inteligente. Soluciones ERP de IBM y sus asociados de negocio: Mejore rápidamente la línea de resultados de su empresa. Construyendo un Mundo Inteligente Soluciones ERP de IBM y sus asociados de negocio: Mejore rápidamente la línea de resultados de su empresa. Con foco en el negocio Es indudable que la incidencia de la

Más detalles

Guía del administrador 2015-04-30

Guía del administrador 2015-04-30 Guía del administrador 2015-04-30 Contents Capítulo 1: Introducción a Mozy...7 Descripción de Mozy...7 Conceptos clave de Mozy...8 Funciones y prestaciones...9 Consola de administración...10 Iniciar sesión

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA Access Control

Más detalles

IBM InfoSphere Foundation Tools permite ofrecer información de confianza

IBM InfoSphere Foundation Tools permite ofrecer información de confianza ZP06-0517, con fecha 15 de diciembre del 2009 IBM InfoSphere Foundation Tools permite ofrecer información de confianza Índice 1 Visión general 2 Fecha de comercialización prevista 2 Requisitos previos

Más detalles

mejora de la seguridad SAP con CA Identity and Access Management

mejora de la seguridad SAP con CA Identity and Access Management RESUMEN DE LA SOLUCIÓN Mejora de la seguridad SAP con CA Identity and Access Management mejora de la seguridad SAP con CA Identity and Access Management agility made possible La suite CA Identity and Access

Más detalles