Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo"

Transcripción

1 IBM Software IBM Security Systems Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo Gestión, control y supervisión del acceso de los usuarios a los recursos, las aplicaciones y la información

2 2 Gestión de identidades y accesos para el cumplimiento continuado y la reducción del riesgo Aspectos destacados l Validación de la autenticidad de todos los usuarios que tienen acceso a los recursos l Supervisión del seguimiento de las directivas de utilización correspondientes por parte de los usuarios y del cumplimiento de las normativas l Aplicación de acciones correctivas en caso de infracciones l Mayor responsabilidad y transparencia en el proceso de autorización de usuarios durante todo el ciclo de vida l Posibilidad de llevar a cabo auditorías continuas de las actividades de los usuarios para garantizar el cumplimiento de las directivas y las normativas Las organizaciones de hoy en día, además de luchar por proporcionar de forma segura servicios de alta calidad y alta disponibilidad a sus comunidades de usuarios, deben lidiar con cuestiones como, por ejemplo, el control de los costes o el continuo cambio que se producen en las poblaciones de usuarios, los puntos de acceso o las aplicaciones. Sin embargo, esto es tan solo una parte del desafío que plantea la gestión de identidades y accesos (IAM). Los servicios deben estar disponibles única y exclusivamente para las personas con los privilegios adecuados, ya sean empleados, proveedores, socios o clientes. Pese a ser una capacidad cada vez más importante, es la que mayores dificultades plantea. Las normativas como, por ejemplo, las leyes Sarbanes-Oxley, Basel II, Federal Information Security Management Act (FISMA), Health Insurance Portability and Accountability Act (HIPAA), Model Audit Rule (MAR) y Payment Card Industry Data Security Standard (PCI/DSS) solo vienen a acentuar la importancia de la visibilidad y del control de las autorizaciones y los privilegios de acceso de los individuos. Al mismo tiempo, los avances informáticos complican aún más si cabe la situación: l Crecimiento del volumen de datos estructurados y no estructurados l Posibilidad de tener acceso a la información desde cualquier lugar l Crecimiento de las soluciones informáticas enriquecidas basadas en la nube y de colaboración basada en Internet La complejidad de la IAM, así como la presión que ejercen los riesgos y los requisitos de cumplimiento de normativas indican que es necesario adoptar un nuevo enfoque y soluciones que permitan hacer realidad la aplicación de dicho enfoque. Ilustración 1: El control de IAM permite proporcionar los recursos adecuados a las personas adecuadas, con los privilegios adecuados. Las organizaciones necesitan procesos de control de IAM basados en directivas que mejoren la visibilidad, el control y la automatización con el fin de proteger los activos empresariales frente al acceso no autorizado y sin que ello repercuta en la productividad de los usuarios. Utilización del control de IAM para el establecimiento de la primera línea de defensa empresarial El control de IAM forma parte de la primera línea de defensa en materia de seguridad empresarial. En realidad, esta tecnología es clave a la hora de determinar quién tiene autorizado el acceso a los recursos, con qué fin y por cuánto tiempo. Además de las tecnologías y las directivas de concesión, actualización y eliminación del acceso, el control de IAM también ofrece herramientas que permiten supervisar, auditar e informar de las acciones que llevan a cabo los usuarios con sus derechos de acceso. Sin el control de IAM, el resto de tácticas de seguridad como, por ejemplo, la gestión de autorizaciones, la protección contra la pérdida de datos o la detección de fraudes cuentan con pocos puntos de referencia, o con ninguno, para aplicar directivas de control de acceso. El control de IAM también es una parte esencial para la optimización de la protección empresarial con soluciones de seguridad inteligente. Muchas organizaciones se han centrado en la inversión en técnicas y herramientas de seguridad. Sin embargo, el uso de capas de defensa no es lo mismo que la integración de soluciones de seguridad inteligentes en el entorno. Imagine un enfoque proactivo de la seguridad capaz de integrar el control de los riesgos en todos los niveles estructurales... Las soluciones de control de la gestión del acceso y de identidades de IBM permiten abordar todas estas cuestiones y reportan valor más allá del control de los

3 IBM Software 3 riesgos propiamente dicho, ya que proporcionan responsabilidad y transparencia en las autorizaciones de los usuarios durante todo el ciclo de vida. Cuando la gestión de identidades se integra directamente en las prioridades y los objetivos empresariales, el personal de TI puede ofrecer servicios adaptados a cada individuo, lo que permite, a su vez, a la empresa sacar el máximo partido a las oportunidades de negocio. Las soluciones de control de IAM fomentan el uso de otras tecnologías de control de directivas y de seguridad, lo que redunda en una gestión de la seguridad integral. Personas Roles Usuarios Supervisión Control de gestión de accesos e identidades basado en directivas Aplicaciones Roles de aplicación Autorizaciones Datos El control de IAM describe el modo en que las organizaciones administran, protegen y supervisan las identidades y los derechos de acceso a las aplicaciones, la información y los sistemas. Esta tecnología amplía el valor que aportan las funciones básicas de gestión del acceso y de las identidades como, por ejemplo, el aprovisionamiento de usuarios, la gestión del acceso web o la infraestructura de directorios. Las soluciones de control de IAM permiten detectar, analizar y establecer el acceso de los usuarios, además de diseñar flujos de trabajo, herramientas de informes y análisis. Esto da lugar a procesos de control del acceso de los usuarios en los que las restricciones de autorizaciones contribuyen a gestionar los conflictos empresariales. El control de IAM contempla las prácticas siguientes: l Gestión del ciclo de vida de los usuarios (aprovisionamiento y desaprovisionamiento de usuarios) l Gestión de contraseñas y de inicio de sesión simplificado (Single Sign-On, SSO) para aplicaciones (incluidas las opciones de autoservicio para reducir el volumen de llamadas de asistencia técnica) l Gestión de roles (asignación de roles a los usuarios en función de las tareas y las necesidades empresariales y gestión de la separación de conflictos en las tareas) l Directivas de certificación que establecen procesos de revisión periódicos y validan que el acceso de los usuarios siga siendo apropiado l Gestión del acceso (aplicación de acceso basado en directivas para usuarios internos y externos, incluidos los socios empresariales y los proveedores de servicios externos) l Gestión de autorizaciones (aplicación de acceso a aplicaciones y servicios basado en roles, reglas y atributos detallados) l Informes y auditorías continuos que permiten la supervisión de las actividades de los usuarios, la aplicación de directivas y que fomentan el cumplimiento de la normativa vigente Supervisión de la autoridad de los usuarios y el cumplimiento de directivas y normativas. Ilustración 2: IBM ofrece un enfoque del control de IAM basado en directivas. Mayor homogeneidad y cumplimiento gracias a un enfoque de IAM basado en directivas El control del acceso a los datos y a las aplicaciones se ha convertido en un aspecto fundamental ante la creciente preocupación por la seguridad y la privacidad, así como ante la mayor atención prestada al cumplimiento de las normativas y a la supervisión corporativa. Las organizaciones deben demostrar que cuentan con medidas de control de acceso exhaustivas y homogéneas. El control de IAM de IBM ofrece los recursos necesarios para gestionar los requisitos de acceso de los usuarios empresariales con mayor responsabilidad y transparencia, lo que facilita una aplicación y un control del acceso de los usuarios más eficaces. El enfoque basado en directivas de IBM de la gestión de usuarios, aplicaciones y datos aporta la homogeneidad y la amplitud de miras necesarias para un control de IAM eficaz. Asimismo, facilita el cumplimiento de la normativa vigente. IBM guía a los clientes mediante un enfoque basado en directivas de eficacia demostrada que engloba las cinco fases de gestión del acceso y la identidad siguientes: l Definición de controles l Inscripción y comprobación de usuarios l Emisión y gestión de derechos de usuario l Gestión y aplicación del control de acceso Datos estructurados Datos no estruct. Autorizaciones l Supervisión, auditoría e informes de las actividades y los derechos del usuario

4 4 Gestión de identidades y accesos para el cumplimiento continuado y la reducción del riesgo Cada una de estas fases proporciona a los clientes una oportunidad para generar valor empresarial con las soluciones de control de IAM de IBM, ya que ayudan a mejorar tanto el servicio como la gestión del riesgo, así como a reducir costes. Las soluciones de control de IAM de IBM facilitan a las personas adecuadas el acceso a los recursos adecuados y en el momento oportuno. Todo ello, con la máxima eficacia y conforme a las normativas vigentes. Este incremento en la eficacia se consigue mejorando los procesos de autenticación de usuarios, optimizando el acceso a las aplicaciones y gestionando las actividades de aprovisionamiento y desaprovisionamiento de usuarios. Soluciones de IBM de control de IAM Las normativas de cumplimiento están obligando a las organizaciones a adoptar tecnología de IAM debido a la necesidad de demostrar la responsabilidad en la gestión y el acceso a los datos. Las soluciones de IAM también ayudan a evitar el fraude y a mejorar la eficacia operativa. La gestión homogénea del acceso y de las identidades ayuda a proteger los datos y facilita el cumplimiento de las normativas vigentes, incluso con la complejidad que plantean las comunidades de usuarios basadas en la nube, los almacenes de grandes volúmenes de datos o la mayor movilidad. Las soluciones de control de IAM de IBM proporcionan rápidamente a los usuarios el acceso autorizado a los recursos que necesitan para llevar a cabo sus tareas. Todo ello, a la vez que protegen los datos y las aplicaciones. Las soluciones de IBM de control de IAM incluyen: Supervisión Gestión Plan Estructura de control Enfoque basado en directivas Integración de procesos Operaciones seguras Implementación Ilustración 3: Para que el plan de control de IAM sea viable, se necesita un proceso de múltiples pasos de bucle cerrado. De este modo, los clientes pueden aprovechar la experiencia de IBM en seguridad para crear una solución IAM integral capaz de mejorar el resto de componentes de seguridad y de incrementar la eficacia en áreas problemáticas como, por ejemplo, el cumplimiento normativo, las directivas de uso y los informes. Al simplificar la gestión del ciclo de vida de los usuarios y ofrecer mayor visibilidad en las autorizaciones, la solución de control de gestión de acceso e identidades de IBM ayuda a maximizar la productividad del personal de TI y a reducir el coste y la complejidad de la seguridad y del cumplimiento. Modelo Gestión de identidades La gestión de identidades es el proceso de gestión de la información que se utiliza para identificar a los usuarios, controlar el acceso, determinar los privilegios de los usuarios y delegar a las autoridades administrativas. Con los usuarios finales no existe una solución válida para todos. Los ciclos de vida de los usuarios están en continuo movimiento, ya que las responsabilidades y los roles de los usuarios cambian a menudo. La asignación de nuevas responsabilidades a los empleados o los traslados a otras ubicaciones de la organización obligan a revisar, aprobar y actualizar los privilegios de acceso, con la consiguiente suspensión o eliminación de los privilegios de acceso anteriores. Por su parte, los perfiles de acceso de los clientes también evolucionan. Por ejemplo, los vendedores de sitios de subastas o los inversores bursátiles que alcancen un determinado volumen de ventas pueden necesitar la actualización de sus perfiles y sus autorizaciones. La velocidad con la que se produce la autorización es tan importante como la exactitud en el proceso, ya que, de lo contrario, los nuevos empleados pueden permanecer inactivos hasta que se les conceda acceso a las aplicaciones empresariales o de correo electrónico y los usuarios y comunidades de clientes basados en la nube también necesitan acceso inmediato a los recursos. Las directivas de seguridad también son dinámicas, por lo que las soluciones de gestión de identidades también deben incluir herramientas que agilicen la creación de directivas y que permitan a los administradores evaluar las posibles repercusiones de los cambios de directivas sin llegar a implementarlas en el entorno de

5 IBM Software 5 producción. Las iniciativas de cumplimiento y supervisión requieren la posibilidad de gestionar los datos de acceso y de identidad. Por ello, los informes y los eventos de auditorías predefinidos deben ayudar a los auditores a obtener una perspectiva exacta del cumplimiento y del estado de seguridad de la organización. Gracias a su capacidad para proporcionar funciones de gestión de roles y usuarios basadas en directivas en toda la infraestructura de TI, Tivoli Identity Manager es una solución de control de acceso e identidad clave. Tivoli Identity Manager ayuda a automatizar la creación, modificación y cancelación de privilegios de usuarios durante todo el ciclo de vida del usuario. Esta solución ofrece capacidades como, por ejemplo, el autoservicio del usuario, el aprovisionamiento y el desaprovisionamiento de cuentas de usuario y la certificación. Sus características de modelado de directivas y roles ofrecen una gestión integral del ciclo de vida, con capacidades de modelado y creación de roles, separación de tareas y gestión de grupos que se combinan con la posibilidad de simulación de diferentes escenarios de acceso. Gestión de accesos La gestión del acceso es la capacidad para gestionar conjuntos homogéneos de directivas de control de acceso en función de las directivas de seguridad y las normativas de cumplimiento en los sistemas empresariales, incluidos los de aplicación, supervisión y administración de directivas. Las soluciones de gestión del acceso son las que gestionan el acceso diario a los recursos por parte de las personas autorizadas. Este tipo de soluciones integran directivas de seguridad formal en el flujo de trabajo de gestión del acceso para automatizar la gestión del acceso a los sistemas operativos, las redes, los servidores, los dispositivos de almacenamiento, las bases de datos, las aplicaciones de escritorio, los sistemas de comercio on-line y las aplicaciones empresariales. La gestión de accesos también unifica los nombres de usuario y las contraseñas que los usuarios suelen escribir para tener acceso a recursos y aplicaciones en un único proceso de autorización y autenticación de seguridad mejorada (normalmente, mediante el uso de tecnologías de inicio de sesión simplificado [SSO]). Las características de gestión del acceso permiten aplicar directivas de acceso durante todo el ciclo de vida de los usuarios, ofreciendo autenticación y acceso autorizado a los usuarios en múltiples entornos y dominios de seguridad. Todo ello, sin dejar de aplicar las directivas de seguridad ni de proteger su infraestructura frente a amenazas internas y externas. Los productos de gestión del acceso de IBM fomentan la homogeneidad en la ejecución de directivas de seguridad en entornos en los que intervienen múltiples aplicaciones y usuarios. Estas soluciones permiten el uso de tecnología SSO, lo que redunda en la mejora de la experiencia del usuario y en la reducción de los costes de asistencia técnica. Asimismo, permiten el acceso detallado de los usuarios con funciones de gestión de la autorización. Entre los productos de gestión del acceso de IBM se incluyen los siguientes: l IBM Tivoli Access Manager for e-business: actúa como centro de autenticación y autorización para aplicaciones web, centralizando la gestión del acceso y proporcionando una forma rentable de implementar aplicaciones seguras. l IBM Security Access Manager for Enterprise Single Sign On: simplifica, consolida y registra los accesos al integrar la tecnología de inicio de acceso simplificado con características robustas de autenticación, automatización del flujo de trabajo de acceso, cambio rápido de usuarios e informes de auditorías. l IBM Tivoli Federated Identity Manager: proporciona soluciones de inicio de sesión simplificado federadas y centradas en el usuario que permiten compartir información de forma segura con socios de confianza, a la vez que simplifica la integración de aplicaciones mediante el uso de estándares abiertos para implementaciones de servicios web y SOA en entornos de servidor y de portal distribuidos. l Tivoli Security Policy Manager: centraliza la gestión de directivas de seguridad y el control del acceso a datos para aplicaciones, bases de datos, portales y servicios. l QRadar Security Intelligence Platform: proporciona una arquitectura unificada que permite recopilar, almacenar, analizar y consultar datos de registro, amenazas, vulnerabilidades e información de riesgos con el fin de facilitar la protección frente a amenazas y de controlar el coste de demostración del cumplimiento de las normativas vigentes. l IBM Security zsecure suite: mejora la capacidad de las organizaciones para facilitar el cumplimiento de normas de seguridad, supervisar y auditar incidentes, así como automatizar tareas administrativas rutinarias de sistemas principales. IBM Security Identity and Access Assurance IBM ofrece una solución de software integral que ayuda a mejorar la gestión de identidades, así como la aplicación de directivas de acceso durante todo el ciclo de vida de los usuarios. Esta solución también incluye capacidades de gestión de registros y de supervisión de usuarios que fomentan la detección de amenazas internas, mejoran las capacidades de auditoría y facilitan las iniciativas de cumplimiento.

6 6 Gestión de identidades y accesos para el cumplimiento continuado y la reducción del riesgo IBM Identity and Access Management Services es una solución que contempla prácticamente todos los aspectos de la gestión de identidades, desde la comprobación de identidades hasta el aprovisionamiento de usuarios pasando por el contro del accesos. La solución de control de IAM de IBM forma parte de un enfoque holístico que ayuda a satisfacer los requisitos empresariales críticos y de seguridad, entre los que se incluyen los siguientes: l Detección, documentación y análisis del acceso de los usuarios l Establecimiento de procesos para el control del acceso de los usuarios l Utilización de las restricciones para ayudar a gestionar los conflictos empresariales l Aplicación de directivas de forma controlada y centralizada l Automatización de procesos, tareas y flujos de trabajo l Supervisión, informes y auditorías que faciliten el acceso y el cumplimiento de las normativas vigentes Obtenga beneficios tangibles con las soluciones de control de IAM de IBM La aplicación de un enfoque basado en directivas que emplee las soluciones de control de IAM correctas proporciona la visibilidad, el control y la automatización necesarios para gestionar los requisitos empresariales de acceso de usuarios con mayor responsabilidad. A continuación se muestran casos de clientes de IBM que se han beneficiado de este enfoque en términos de aumento de la eficacia de TI, incremento de la seguridad, reducción del riesgo y mejora del cumplimiento de las normativas. Institución bancaria de América Latina Este es el caso de una entidad bancaria de Brasil que ofrece soluciones de crédito y anticipos de nómina a más de clientes con multitud de oficinas y con más de puntos de venta. Con una amplia variedad de estándares de seguridad y procedimientos de inicio de sesión en docenas de aplicaciones, el personal de esta entidad tenía grandes dificultades para proporcionar a sus empleados un rápido acceso a los recursos y demostrar a las autoridades brasileñas el cumplimiento de las normativas vigentes. Este cliente finalmente optó por implementar una solución de inicio de sesión simplificado y gestión de identidades integrada de IBM para mejorar la seguridad y simplificar el acceso a la información. Dicha solución garantiza a los usuarios el acceso a las aplicaciones adecuadas y simplifica el acceso a los recursos de TI. Gracias a ella, tanto el personal como los agentes pueden ahora iniciar sesión en la red una vez y obtener acceso inmediato a todas las aplicaciones cuya utilización tienen autorizada. Antes, los usuarios tenía que iniciar sesión por separado en numerosas aplicaciones (entre 15 y 30 aplicaciones distintas) para crear un paquete de préstamos para un cliente. Ahora, cuando los empleados dejan de trabajar para la empresa o cuando cambian los roles de los agentes, el equipo de seguridad puede desaprovisionar de inmediato el acceso a todos los sistemas con tan solo unos comandos, lo que redunda en una mayor seguridad para los datos de la entidad. Como resultado, esta entidad ha conseguido reducir los costes de asistencia técnica en aproximadamente reales brasileños ( dólares de EE.UU.) por año. También ha conseguido reducir el tiempo necesario para aprovisionar a nuevos usuarios (de cinco días a tan solo dos horas) y restablecer las contraseñas (de cuatro horas a tan solo unos segundos). La seguridad del sistema también se ha visto mejorada gracias al rápido desaprovisionamiento de usuarios, lo que ha permitió al equipo de seguridad afrontar nuevos proyectos sin tener que contratar personal adicional. Ciudad europea Este es el caso de una ciudad de la República Checa que se ha convertido en un centro emergente comercial y turístico. Garantizar una seguridad de TI integral para una ciudad en crecimiento requiere la centralización y la automatización inteligente de multitud de procesos, entre los que se incluyen la supervisión y el bloqueo del acceso no autorizado a los sistemas de TI de la ciudad. Por ello, esta ciudad ha implementado un sistema de gestión de identidades basado en reglas que automatiza el acceso de las cuentas de los empleados en función de cada puesto, rol y departamento. El sistema utiliza un proceso de conciliación de cuentas automatizado capaz de detectar y corregir (o eliminar) aquellas cuentas que no cumplan las reglas predefinidas. El sistema cuenta con un proceso de conciliación de bucle cerrado que identifica las cuentas obsoletas o huérfanas y elimina automáticamente el acceso de la cuenta cuando cesa la relación laboral del empleado. Con este sistema, los empleados que necesitan trabajar con las cuentas obtienen acceso de forma rápida y eficaz al mismo tiempo que se garantiza la protección de los sistemas de TI.

7 IBM Software 7 La solución incluye las ventajas siguientes: l Mejora de la velocidad de la activación de los nuevos empleados en un 100 por cien: los nuevos empleados comienzan a ser productivos en solo unas horas y no en días gracias al acceso a todos los sistemas. l Mejora de la eficacia administrativa y reducción de los costes: un empleado a tiempo completo puede gestionar todas las cuentas de usuario mientras que el resto del personal de TI puede centrarse en el desarrollo y la mejora del entorno de la organización. l Mejora de la seguridad del sistema gracias a la eliminación de las cuentas huérfanas y la desactivación de cuentas de usuario en solo unas horas después del cese de la relación laboral. Gestión de identidades privilegiadas Control de la gestión de accesos e identidades Gestión de roles Separación de tareas Gestión de autorizaciones Certificación del acceso Agencia de servicios sociales de Latinoamérica En Uruguay se ha puesto en marcha un programa piloto que permite a los hospitales notificar los nacimientos a las agencias de servicios sociales y de la seguridad social. Se trata de uno de los muchos programas electrónicos que el país ha puesto en marcha para sustituir los procesos basados en papel e incrementar la transparencia y el rendimiento. Se calcula que unos empleados del gobierno y unos dos millones de ciudadanos harán uso de estos servicios on-line. Gracias al trabajo conjunto de IBM con un Business Partner de IBM, la organización ha implementado una arquitectura de múltiples niveles que ofrece una solución de seguridad integral para sus servicios electrónicos y que aborda cuestiones como, por ejemplo, la seguridad en el transporte, el control del acceso o la gestión de identidades. Para mantener la confidencialidad y la integridad de los servicios web, IBM WebSphere DataPower Integration Appliance actúa como punto de aplicación de directivas, ya que recibe las directivas de IBM Tivoli Security Policy Manager. Tivoli Federated Identity Manager se encarga de la emisión de tokens de seguridad para confirmar la identidad de los individuos que solicitan el envío de mensajes. IBM Tivoli Access Manager for e-business ofrece servicios centralizados de autenticación, gestión de directivas y control de acceso que proporcionan a los ciudadanos y a los empleados del gobierno un acceso rápido y seguro a los servicios en línea. IBM Tivoli Directory Server e IBM Tivoli Identity Manager proporcionan los datos de identidad de confianza necesarios para el proceso de autenticación de todos los servicios web. Ilustración 4: En función de las prioridades empresariales, las organizaciones deben empezar por un subsegmento de la gestión de identidades, tal como se muestra en este ejemplo, para, a continuación, desarrollar un plan de control de IAM completo. Primeros pasos: mejora de la seguridad y la eficacia empresarial con el control de IAM En un entorno sujeto a cada vez más requisitos normativos, con volúmenes de datos cada vez mayores y en el que los modelos de empresa social plantean nuevos requisitos de acceso, las soluciones de control de IAM se están convirtiendo en elementos cada vez más importantes para las operaciones empresariales y la seguridad diaria de las organizaciones, además de los esfuerzos por cumplir las normativas vigentes. Utilizada con un enfoque estratégico y basado en directivas, la gestión del acceso y de las identidades puede ayudarle a responder ante los cambios, reducir los costes de gestión y proteger la información más valiosa. Teniendo en cuenta todos estos factores, no es de extrañar que la IAM se haya convertido en unas de las máximas prioridades de TI. Las soluciones de IBM de control de IAM ayudan a los clientes al ofrecer una amplia gama de ventajas empresariales y de seguridad, entre las que se incluyen las siguientes: l Mejora del cumplimiento normativo con vistas centralizadas y procesos empresariales capaces de comprobar las identidades y conceder privilegios de acceso

8 l Reducción de costes gracias a la eliminación de soluciones de administración de identidades individuales y personalizadas l Mejora de la seguridad y reducción de costes gracias a la reducción del número de empleados que necesitan credenciales e inicios de sesión l Mejora de la productividad, reducción de los costes de asistencia e incremento de la satisfacción del empleado/cliente gracias al inicio de sesión simplificado (SSO) y al aprovisionamiento del acceso bajo demanda l Mejora de la flexibilidad empresarial, lo que redunda en la reducción del tiempo de comercialización y en una infraestructura de seguridad estandarizada y centralizada l Vistas de auditoría centralizadas de eventos de autorización, lo que facilita la detección de comportamientos malintencionados Por qué IBM El control homogéneo de la gestión del acceso y de las identidades protege la integridad de los datos y facilita el cumplimiento de las normativas. IBM es un líder mundial en el sector de IAM con unos conocimientos y una perspectiva global de la constante evolución de los requisitos regionales de los distintos sectores. Además, IBM es un proveedor reconocido por analistas y por proveedores de soluciones de seguridad clasificado como líder en multitud de informes y ganador del premio Best Identity Management Solution de 2011 de la revista SC Computing. Muchos proveedores de IAM ofrecen solo partes de una solución integral de control de IAM que requieren que los clientes implementen y gestionen distintos productos de varios proveedores. Sin embargo, IBM ofrece un amplio conjunto integrado de servicios y soluciones de software de gestión del acceso y de las identidades aptos para entornos de otros fabricantes como, por ejemplo, Oracle, Microsoft y SAP. Más información Para obtener más información sobre IBM Security Systems, póngase en contacto con su representante de ventas de IBM o Business Partner de IBM, o bien visite el sitio web: ibm.com/security/es Las soluciones financieras de IBM Global Financing pueden ayudar a su organización a obtener flujo de efectivo, brindan protección frente a la obsolescencia de la tecnología y mejoran la recuperación de la inversión en las soluciones, así como su coste de adquisición. Asimismo, los servicios de recuperación de activos globales pueden ayudarle a abordar cuestiones relacionadas con el medio ambiente mediante nuevas soluciones más eficaces desde el punto de vista energético. Para obtener más información sobre IBM Global Financing, visite: ibm.com/financing Copyright IBM Corporation 2012 IBM Corporation Software Group Route 100 Somers, Nueva York EE.UU. Producido en los Estados Unidos de América Enero de 2012 IBM, el logotipo de IBM, ibm.com y X-Force son marcas comerciales o marcas comerciales registradas de International Business Machines Corporation en los Estados Unidos, en otros países o ambos. Si estos u otros términos de marcas registradas de IBM están marcados la primera vez que aparecen en esta información con un símbolo de marca registrada ( o ), significa que se trata de marcas registradas en EE. UU. o marcas registradas según el derecho consuetudinario propiedad de IBM en el momento en que se publicó la presente información. Dichas marcas comerciales también pueden ser marcas registradas o marcas registradas según el derecho consuetudinario en otros países. Encontrará una lista actualizada de las marcas registradas de IBM en la web, en el apartado sobre información de Copyright y marcas registradas en ibm.com/legal/copytrade.shtml El resto de nombres de servicios, productos y empresas pueden ser marcas comerciales o marcas de servicios propiedad de otras entidades. Las referencias de esta publicación a productos o servicios de IBM no implican que IBM vaya a facilitar su disponibilidad en todos los países en los que opera IBM. La exactitud de los datos relacionados con el producto se corroboró en la fecha de la primera publicación. Los datos relacionados con el producto quedan sujetos a cambios sin previo aviso. Todas las declaraciones relacionadas con proyectos futuros de IBM e intenciones están sujetas a cambios o cancelación sin previo aviso, por lo que solo pueden considerarse como objetivos. El cliente será el responsable del cumplimiento con los requisitos legales. El cliente es el único responsable de la obtención del asesoramiento legal por parte de las autoridades pertinentes con respecto a las leyes y normativas que rigen su actividad comercial y con respecto a las acciones que son necesarias para asegurar el cumplimiento de dichas leyes. IBM no presta ningún servicio de asesoramiento legal ni garantiza que la utilización de sus servicios o productos por parte del cliente esté conforme a ninguna ley o normativa. Please Recycle WGB03002-ESES-00

Gestione identidades y el acceso para una continua conformidad y una reducción de riesgos

Gestione identidades y el acceso para una continua conformidad y una reducción de riesgos Software IBM Sistemas de seguridad de IBM Gestione identidades y el acceso para una continua conformidad y una reducción de riesgos Administre, controle y supervise el acceso de los usuarios a recursos,

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Integrar los procesos de Salud, Seguridad y Medio Ambiente con la gestión del trabajo y los activos Características

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones y los formularios complejos.

Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones y los formularios complejos. Soluciones de Lotus Forms y WebSphere Portal Para dar soporte a sus objetivos empresariales Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

Hoja de datos: Protección de datos OpsCenter Analytics

Hoja de datos: Protección de datos OpsCenter Analytics Presentación El crecimiento de los datos complica cada vez más las operaciones de copia de seguridad y archivado, y los clientes descubren grandes ganancias en productividad operativa mediante la utilización

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

MICROSOFT DYNAMICS AX 2009

MICROSOFT DYNAMICS AX 2009 Nombre: Alan Rodrigo Santos Siñani Docente: Lic. Indira Guzmán Tema: Dynamics AX 2009 Fecha de entrega: 05/04/10 MICROSOFT DYNAMICS AX 2009 Microsoft Dynamics AX 2009 es una solución de gestión empresarial

Más detalles

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable : Inteligencia de negocio y gestión del rendimiento potente y escalable Puntos destacados Dota a los usuarios de su organización de las capacidades de business intelligence y de gestión del rendimiento

Más detalles

BBVA supervisa y mejora de forma transparente su reputación online

BBVA supervisa y mejora de forma transparente su reputación online BBVA supervisa y mejora de forma transparente su reputación online Utilizando las soluciones IBM Business Analytics para controlar y responder a los comentarios online Inteligente es... Obtener información

Más detalles

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales

IBM PowerSC. Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados. Características principales IBM PowerSC Herramientas de seguridad y cumplimiento diseñadas para proteger centros de datos virtualizados Características principales Simplifica la gestión de la seguridad y el control del cumplimiento

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

IBM Content Collector

IBM Content Collector Soluciones de gestión de contenidos empresariales Deje sólo de archivar y comience a utilizar su información IBM Content Collector Optimización del valor del contenido de su organización Puntos destacados

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

IBM PureApplication System

IBM PureApplication System IBM PureApplication System IBM PureApplication System Sistemas de plataformas de aplicaciones con experiencia integrada 2 IBM PureApplication System La TI se está convirtiendo en el centro estratégico

Más detalles

Microsoft Dynamics AX

Microsoft Dynamics AX Microsoft Dynamics AX Microsoft Dynamics AX es la solución de ERP para empresas que proporciona una base diseñada expresamente para cinco sectores, junto con funcionalidades de ERP completas y básicas

Más detalles

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010 con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos

Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos Por Luis Ángel García Álvaro, Consultor, Beta Systems Libro blanco Introducción Cada vez con más frecuencia

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

IBM Cognos Insight. Explore, visualice, modele y comparta información de forma independiente y sin ayuda de TI. Características principales

IBM Cognos Insight. Explore, visualice, modele y comparta información de forma independiente y sin ayuda de TI. Características principales Explore, visualice, modele y comparta información de forma independiente y sin ayuda de TI Características principales Explore, analice, visualice y comparta su información de forma independiente, sin

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Acelerando los procesos del Negocio: Gestión de Casos

Acelerando los procesos del Negocio: Gestión de Casos Acelerando los procesos del Negocio: Gestión de Casos Arturo Ramírez Information Intelligence Group EMC América Latina 1 Agenda EMC Procesos del Negocio Case Management mejorando los procesos Estrategias

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ Control de Cambio Operacional S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para administrar y garantizar los cambios operativos El conocimiento implica

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Symantec Encryption Management Server, con tecnología PGP

Symantec Encryption Management Server, con tecnología PGP Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de

Más detalles

IBM Maximo Asset Management Essentials

IBM Maximo Asset Management Essentials Funciones de gestión de activos empresariales para pequeñas y medianas empresas IBM Características principales Aprovechamiento de las funciones de gestión de los activos empresariales en un paquete diseñado

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes Desarrollar conexiones con los clientes Cómo aumentar el valor de las relaciones con los clientes 1 Programa Tendencias y desafíos del mercado Implicaciones empresariales Valor de Microsoft Imperativos

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

La relación entre Service Oriented Architecture (SOA) y los procesos comerciales. Por Greg Holden, Escritor de Tecnologia

La relación entre Service Oriented Architecture (SOA) y los procesos comerciales. Por Greg Holden, Escritor de Tecnologia La relación entre Service Oriented Architecture (SOA) y los procesos comerciales Por Greg Holden, Escritor de Tecnologia 2 La relación entre SOA y los procesos comerciales Quienes hayan tenido la posibilidad

Más detalles

10 Razones Fundamentales para Cambiarse a unipaas

10 Razones Fundamentales para Cambiarse a unipaas 10 Razones Fundamentales para Cambiarse a unipaas Octubre 2008 Documento de Posicionamiento Magic Software es una marca registrada de Magic Software Enterprises Ltd. Los restantes productos y compañías

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Sistemas Informáticos Abiertos, S.A.

Sistemas Informáticos Abiertos, S.A. Sistemas Informáticos Abiertos, S.A. Avenida de Europa, 2 Alcor Plaza Edificio B Parque Oeste Alcorcón 28922 Alcorcón Madrid (España) Telf: (34) 902 480 580 Fax: (34) 91 307 79 80 www.siainternational.

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

BMC ProactiveNet Performance Management

BMC ProactiveNet Performance Management SERVICE ASSURANCE INFORMACIÓN DE PRODUCTO DATASHEET BMC ProactiveNet Performance Management Beneficios clave» Genera menos eventos y más inteligentes a través del motor de análisis de autoaprendizaje y

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

IBM AIX Enterprise Edition

IBM AIX Enterprise Edition IBM AIX Enterprise Edition Enterprise Platform and Service Management for AIX Características principales Mejora la eficiencia operativa de los entornos virtualizados Simplifica la gestión de la seguridad

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

Sage X3 para empresas del sector servicios

Sage X3 para empresas del sector servicios Sage X3 para empresas del sector servicios 1 Sage WINCARAT «Para la puesta en marcha de los nuevos proyectos que queríamos llevar a cabo, vimos la necesidad de incorporar un sistema que nos permitiera

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD

QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD MEJORANDO LOS PROCESOS BANCARIOS EL PASO SENCILLO PARA OPTIMIZAR LOS PROCESOS Las organizaciones de la industria financiera

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign SAP Business ByDesign Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign Índice 3 Objetivos empresariales típicos para una red

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

procesos de recopilación manual de TI.

procesos de recopilación manual de TI. Acelere la detección electrónica (e-discovery) y simplifique las tareas de revisión Presentación proporciona a los coordinadores de TI/legal, investigadores, abogados, asistentes legales y profesionales

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX Genere ingresos para su negocio minorista Optimización de

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

IBM PureFlex System. El sistema de infraestructura con experiencia integrada

IBM PureFlex System. El sistema de infraestructura con experiencia integrada IBM PureFlex System El sistema de infraestructura con experiencia integrada 2 IBM PureFlex System La TI ocupa un papel cada vez más central en la estrategia de las empresas Durante los últimos 100 años

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Programa integrado de fiabilidad de los equipos de SKF. Un programa de mantenimiento proactivo, personalizado para centrales térmicas de carbón

Programa integrado de fiabilidad de los equipos de SKF. Un programa de mantenimiento proactivo, personalizado para centrales térmicas de carbón Programa integrado de fiabilidad de los equipos de SKF Un programa de mantenimiento proactivo, personalizado para centrales térmicas de carbón Creación de un programa de mantenimiento proactivo para alcanzar

Más detalles

IBM Cognos Business Intelligence Scorecarding

IBM Cognos Business Intelligence Scorecarding IBM Cognos Business Intelligence Scorecarding Enlazando exitosamente la estrategia con las operaciones Visión General Las tarjetas de puntuación o scorecards ofrecen un enfoque comprobado para comunicar

Más detalles

Anuncio de software ZP12-0243 de IBM Europe, Middle East, and Africa, con fecha 4 de junio de 2012

Anuncio de software ZP12-0243 de IBM Europe, Middle East, and Africa, con fecha 4 de junio de 2012 con fecha 4 de junio de 2012 IBM Tivoli Storage Productivity Center V5.1 presenta una nueva interfaz de usuario para ayudarle a centralizar, simplificar y automatizar las tareas de almacenamiento Índice

Más detalles

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

IBM PowerHA SystemMirror para IBM i

IBM PowerHA SystemMirror para IBM i IBM PowerHA SystemMirror para IBM i Flexibilidad sin inactividad Características principales La solución de hardware de IBM que ofrece alta disponibilidad (HA) y recuperación en caso de desastre (DR) Fácil

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

Boletín Advisory* mysap SRM y su apoyo en el cumplimiento de la ley Sarbanes Oxley. *connectedthinking. Mayo 2006

Boletín Advisory* mysap SRM y su apoyo en el cumplimiento de la ley Sarbanes Oxley. *connectedthinking. Mayo 2006 Boletín Advisory* Mayo 2006 y su apoyo en el cumplimiento de la ley Sarbanes Oxley *connectedthinking y su apoyo en el cumplimiento de la ley Sarbanes Oxley Actualmente las empresas están en búsqueda de

Más detalles