diferencie sus servicios en nube con seguridad y transparencia

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "diferencie sus servicios en nube con seguridad y transparencia"

Transcripción

1 INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility made possible

2 tabla de contenido SECCIÓN 1: Desafío 3 SECCIÓN 2: Oportunidad 3 SECCIÓN 3: Conclusiones 7 SECCIÓN 4: Referencias 7 SECCIÓN 5: Acerca de los autores 8

3 Sección 1: Desafío Uno de los principales motivos que impiden que las organizaciones realicen la transición de los sistemas y servicios empresariales a la nube es la pérdida de control y la falta de transparencia que se generan. Si bien los primeros clientes de la nube se conformaban con las garantías de seguridad escritas, como las auditorías SAS 70 y las condiciones contractuales, los requisitos han evolucionado. El alivio de sistemas, aplicaciones y datos de negocio importantes fuera de la empresa tradicional ha creado un punto ciego para las organizaciones y dificultado su capacidad de medir el riesgo. Para controlar mejor la exposición a riesgos, los clientes de la nube demandan ahora una mejor visibilidad de sus datos y de las acciones de los administradores de TI y de los usuarios con privilegios. Sección 2: Oportunidad Los CSP (proveedores de servicios en nube) deben contemplar la demanda creciente de transparencia que realizan los clientes como una oportunidad para diferenciarse. Los mercados de PIM (administración de identidades con privilegios) y de protección de datos tienen una amplia gama de herramientas que ofrecen diversos niveles de control y visibilidad. El uso de controles de acceso específicos para administradores internos, la administración de cuentas compartidas, la seguridad de administración del hipervisor, la generación de reportes de la actividad del usuario y la clasificación y el control de la información: todo se puede aprovechar para distinguir una oferta de servicios en nube. Los CSP también deben tener en cuenta la velocidad a la que deben incorporar tecnologías de IAM (administración de identidades y accesos) en los servicios. Como los competidores adoptan herramientas para brindar a los clientes registros de la actividad del administrador e información sobre los datos en tiempo real, los CSP deben decidir cuánta transparencia deben proporcionar y con qué velocidad hacerlo. Los CSP cuentan con cinco métodos claros para satisfacer los requisitos emergentes de los clientes y diferenciar sus servicios: 1. Proporcionar visibilidad sobre la ubicación de los datos del cliente 2. Proporcionar visibilidad sobre los controles y las actividades de los administradores 3. Demostrar una arquitectura multicliente segura 4. Demostrar la mejor seguridad de datos 5. Posibilitar el cumplimiento de los clientes 3

4 Proporcionar visibilidad sobre la ubicación de los datos del cliente La repercusión de dar control sobre los activos de datos confidenciales de la organización a proveedores externos continúa siendo un factor que impide que los negocios realicen la transición a los servicios basados en la nube. Según Gartner, La seguridad de los datos confidenciales en la nube es el problema principal para la adopción de la nube. 1 Los negocios necesitan que se les asegure que el riesgo de exposición de los datos y que el incumplimiento de las normas siguen siendo iguales o se reducen con la subcontratación. Los requisitos normativos de los clientes para el almacenamiento y la protección de ciertos datos varían según se trate del ámbito internacional o regional. Los negocios ya no aceptan únicamente las condiciones contractuales sobre el almacenamiento de los datos en cierta región y comienzan a solicitar visibilidad en tiempo real sobre la ubicación de la información confidencial que han externalizado. Los CSP pueden dar los siguientes pasos hacia la visibilidad para diferenciar sus ofertas: 1 Comprender los datos del cliente: el primer paso es ayudar al cliente a realizar un inventario de los datos actualmente externalizados, o que se van a externalizar. Las tecnologías de clasificación automatizada son un buen comienzo para inventariar la información confidencial. Ayudar a un cliente a comprender si los elementos de PII (información personalmente identificable), de IP (propiedad intelectual) o de la PCI (industria de las tarjetas de pago) se almacenarán externamente puede dar más tranquilidad a las organizaciones sobre el uso de un tercero para almacenar datos confidenciales. 2 Priorizar los datos: el siguiente paso consta en determinar qué se puede mover. Un CSP puede ayudar a una organización cliente a comprender sus requisitos y umbrales de riesgo para determinar qué datos se pueden almacenar en entornos de nube externos. 3 Entregar visibilidad: los CSP ahora pueden proporcionar una gran visibilidad sobre dónde se almacenarán los datos. Los requisitos normativos para el almacenamiento y la protección de ciertos datos varían según se trate del ámbito internacional o regional. Si por ley se requiere que un cliente almacene tipos de datos específicos en una región en particular, los CSP deben garantizar a los clientes que así se hará durante la vigencia del contrato. Los negocios están comenzando a solicitar visibilidad en tiempo real sobre la ubicación de la información confidencial que externalizaron. Y los proveedores responden entregando visibilidad sobre la ubicación de los datos como un diferenciador del servicio. Abordando esta necesidad de visibilidad en tiempo real sobre la ubicación de los datos, los CSP pueden crear un importante diferenciador del servicio. Esta capacidad permitirá que sus clientes se sientan más cómodos al externalizar datos confidenciales en un entorno normativo complejo, a la vez que facilitará los esfuerzos de cumplimiento cuando sea el momento de llevar a cabo las auditorías anuales. Proporcionar visibilidad sobre los controles y las actividades de los administradores Los CSP pueden dudar en ofrecer gran visibilidad a los clientes sobre sus operaciones internas, pero con las herramientas correctas, esto puede ser un diferenciador clave del servicio y tener un impacto operativo mínimo. Usualmente, los CSP recurren a administradores de TI en centros en todo el mundo para mantener los costos bajos y ofrecer soporte en todo momento. En un entorno en el que los clientes tienen más visibilidad sobre las operaciones del proveedor de servicios, los CSP pueden creer que deben limitar la cantidad de administradores que tienen acceso a sus sistemas y datos. Para hacer frente a este desafío, los CSP buscan herramientas que ofrezcan una mayor flexibilidad para la generación interna y externa de informes. Esas herramientas no sólo deben brindar una mejor transparencia a los clientes, sino que también deben permitir que los administradores internos operen sin interrupciones para mantener una alta eficiencia. 4

5 Los CSP deben considerar la siguiente generación de herramientas de IAM para obtener las capacidades flexibles de generación de reportes. Estas herramientas pueden controlar las identidades individuales, junto con los registros de actividad, a la vez que incluyen capacidades para mantener el anonimato de los usuarios individuales para la generación externa de reportes y la consolidación de los reportes de actividad a un nivel especificado. Por ejemplo, los CSP pueden realizar un seguimiento de todas las identidades individuales y las acciones de cada una internamente, pero ofrecer a los clientes datos a uno de estos tres niveles: Nivel de especificidad Descripción Transparencia Grupos administrativos (p. ej., Grupo administrativo de Linux ) Roles individuales (e.g., Admin. de Linux n. 1 ) Identidades individuales (p. ej., Tercero_ID15624 o <Tercero_JohnSmith ) La organización de subcontratación puede monitorear todos los privilegios y los registros de auditoría a nivel de grupo. La compañía de alojamiento puede agregar individuos a esos grupos, o eliminarlos de ellos, sin el conocimiento de las organizaciones cliente. El usuario asociado con la identidad puede cambiar a medida que el proveedor externo mueve los recursos. La compañía de alojamiento debe realizar el seguimiento de quién tiene qué rol en todo momento. Cada usuario individual está asociado con una sola identidad. Los registros y las actividades con privilegios se transmiten por medio de la compañía de alojamiento a la organización de subcontratación. Especificidad mínima Especificidad media Especificidad máxima Los CSP pueden ofrecer información resumida en informes estándar ( Especificidad mínima o Especificidad media ), pero brindar detalles adicionales (p. ej., Especificidad máxima ) si el cliente lo solicita o si se produce una infracción. Los CSP también pueden demostrar la comprensión e implementación de los principios de seguridad de Privilegios mínimos y División de obligaciones para diferenciarse de la competencia que no sigue estos conceptos, o que no puede probar su implementación. Demostrar una arquitectura multicliente segura Generalmente, las organizaciones de subcontratación están preocupadas de formar parte de un entorno multicliente y demandan controles para reducir los riesgos que pueden presentar los entornos compartidos. Los CSP pueden abordar estas preocupaciones y diferencias sus servicios protegiendo con más seguridad los entornos multicliente y demostrando esos controles de seguridad. Primero, se pueden configurar las herramientas de control del acceso para restringir el acceso a máquinas virtuales individuales según los privilegios de cada identidad de los administradores del hipervisor. Esto ayuda a garantizar que incluso en un entorno compartido sólo los administradores correspondientes tengan acceso a las máquinas virtuales de una organización. Los CSP pueden usar estas capacidades para ofrecer un servicio superior que permita que únicamente los administradores dedicados accedan a las máquinas virtuales confidenciales. Si bien los administradores dedicados pueden ser costosos, los CSP todavía pueden proporcionar servicios con un entorno multicliente, lo que puede ayudar a mantener los costos bajos. 5

6 Segundo, los CSP pueden automatizar los controles de seguridad en la capa del hipervisor para proteger máquinas virtuales individuales de los errores involuntarios o de las acciones administrativas no autorizadas. Finalmente, los CSP ahora pueden proporcionar datos de la actividad del usuario en el hipervisor a los clientes como un servicio, para descargarlos en las herramientas de seguridad del cliente. Esto ayuda a las organizaciones de subcontratación a comprender quién tiene acceso a los datos y, a la vez, tener registros de la actividad de los usuarios para satisfacer los requisitos de auditoría. Demostrar la mejor seguridad de datos La confidencialidad de los datos se encuentra en los datos mismos sin importar su ubicación. Así que los enfoques tradicionales que controlaban los datos en el nivel del contenedor no son suficientes en un ámbito donde los datos salen de los límites del centro de datos del CSP para fines de colaboración y asociaciones. Los CSP deben proporcionar un enfoque de la seguridad que incorpore seguridad centrada en los datos para proteger con efectividad los activos corporativos confidenciales que se externalizan. Esto reduce el riesgo de la externalización y permite que los datos tengan fluidez, a la vez que se mantiene el control de la organización. Entre los ejemplos de dichas soluciones de seguridad centradas en los datos, se incluyen la clasificación, la prevención de fuga de datos, el cifrado y la IRM (administración de derechos de información). Los CSP ahora pueden ayudar a los clientes a proteger los datos mientras están en reposo, en uso, en movimiento y cuando se accede a ellos. Ejemplos: En reposo: cuando los datos se transfieren y almacenan en la red y los repositorios del proveedor, se los debe cifrar siempre que sea posible. Cierta información, como los datos relacionados con la PCI, se debe cifrar para cumplir con las normas, mientras que otra información se debe cifrar según la confidencialidad para el negocio. En el acceso: cuando los administradores o los empleados intentan acceder a información confidencial, la confidencialidad de los datos se debe tener en cuenta. Comprender la confidencialidad de la información antes de otorgar el acceso permite tomar decisiones de control del acceso más específicas. Además, la información cifrada ayuda a proteger la organización contra el acceso inapropiado debido a un control ineficaz de las políticas de contenedores. En uso: una vez que el usuario obtiene acceso a los datos, se debe controlar su manipulación. Los administradores que acceden a información confidencial de los clientes no deben poder copiar los datos en una unidad extraíble ni imprimirlos sin autorización. En movimiento: también se debe controlar la manipulación de los datos a través de la red. Los roles que tienen acceso a los datos se deben controlar selectivamente según el rol y la confidencialidad de los datos. La capacidad de advertir, bloquear o cifrar la información enviada por la red debe ayudar a controlar efectivamente la manipulación de la información. Posibilitar el cumplimiento de los clientes Las organizaciones demandan que los proveedores externos brinden herramientas y reportes que les permitan cumplir con sus objetivos de cumplimiento. Además de los reportes disponibles a pedido, los reportes de cumplimiento clave se deben proporcionar no sólo a pedido, sino también con datos en tiempo real. Los CSP se pueden diferenciar ofreciendo reportes de seguridad que incluyan información muy resumida para las audiencias ejecutivas, al igual que información detallada para satisfacer al auditor técnico del cliente. 6

7 Si bien los requisitos de clientes individuales varían, los CSP pueden ofrecer reportes sobre lo siguiente: Dónde están almacenados los datos (país, ciudad, etc.). Cuándo se accede a los datos y quién lo hace (siempre relacionando los accesos con identidades individuales, no sólo con cuentas administrativas compartidas). A qué datos se accedió (incluido el tipo: información de tarjetas de crédito, información médica privada, etc.). Qué se hizo para acceder a los datos ( se los exportó desde el sistema o los procesó alguna aplicación?). Teniendo reportes específicamente elaborados para los requisitos individuales que han sido analizados por compañías auditoras, un CSP puede eliminar un nivel de interpretación que está abierto para los asesores individuales, lo que ayuda a los clientes a reducir el riesgo del cumplimiento. Sección 3: Conclusiones Los CSP pueden usar las herramientas de PIM (administración de identidades con privilegios) y seguridad de los datos para proporcionar a los clientes la información y la transparencia que solicitan cada vez más y, también, para distinguirse entre los competidores. La capacidad de ofrecer información sobre los controles de seguridad y las actividades de los administradores se convertirá en un diferenciador competitivo clave. Con las herramientas correctas, los CSP pueden ofrecer a sus clientes el nivel de información que necesitan y mantener la flexibilidad y la productividad de los recursos internos. Esto se puede lograr implementando las herramientas más actuales del momento en los entornos de nube. Se puede obtener más información sobre los requisitos de PIM de los clientes para los servicios en nube aquí. Sección 4: Referencias 1 Gartner, Inc., 2012 Planning Guide: Security and Risk Management (Guía de planificación 2012: administración de la seguridad y el riesgo), Dan Blum et al, 1 de noviembre de

8 Sección 5: Acerca de los autores Russell Miller ha dedicado más de seis años a la seguridad de las redes, con roles que han variado de ataques informáticos éticos a marketing de productos. Actualmente, es administrador de marketing de los productos de administración de identidades con privilegios CA ControlMinder y de seguridad de la virtualización. Russell tiene una licenciatura en Informática de la universidad Middlebury College y una maestría en Administración de Negocios de la Escuela de Administración y Dirección de Empresas del MIT (Instituto Tecnológico de Massachusetts). Tyson Whitten cuenta con la certificación CISSP (Profesional de seguridad informática certificado) y con más de 10 años de experiencia en el campo de la seguridad de la información administrando productos y servicios de aplicaciones, de red y basados en riesgos. En su rol actual, es responsable del área de marketing de soluciones de movilidad y protección de datos en el Departamento de Soluciones de Seguridad del Cliente de CA Technologies. Antes de ser parte de CA Technologies, Tyson trabajó en Genuity, Guardent, VeriSign y SecureWorks. Tiene una licenciatura en Sistemas de la Información y una maestría en Administración General y de Productos de la universidad Boston College. CA Technologies es una empresa de software y soluciones de administración de TI con experiencia en todos los entornos de TI, desde entornos mainframe y distribuidos, hasta entornos virtuales y de nube. CA Technologies administra y asegura los entornos de TI, y permite que los clientes entreguen servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la perspectiva y el control esencial para que las organizaciones de TI mejoren la agilidad del negocio. La mayor parte de las compañías Global Fortune 500 confía en CA Technologies para administrar sus cambiantes ecosistemas de TI. Si desea obtener más información, visite CA Technologies en ca.com/ar. Copyright 2012 CA. Todos los derechos reservados. Linux es la marca registrada de Linus Torvalds en los EE. UU. y en otros países. Todas las marcas registradas y nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CA no proporciona asesoramiento legal. Ni este documento ni ningún producto de software mencionado en el presente documento servirán como sustituto del cumplimiento de leyes vigentes (entre ellas, leyes, estatutos, reglamentos, normas, directivas, estándares, políticas, edictos administrativos y ejecutivos, etc., en conjunto denominados leyes ) ni de cualquier obligación contractual con terceros. Para obtener asesoramiento sobre cualquier ley u obligación contractual relevante, consulte con un abogado competente. CS2723_0812

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

subcontratación segura en la nube: cinco preguntas que se deben hacer

subcontratación segura en la nube: cinco preguntas que se deben hacer INFORME OFICIAL Subcontratación segura julio de 2012 subcontratación segura en la nube: cinco preguntas que se deben hacer Russell Miller Tyson Whitten CA Technologies, Administración de seguridad agility

Más detalles

Subcontratación segura en la nube: cinco preguntas clave que hay que formular

Subcontratación segura en la nube: cinco preguntas clave que hay que formular LIBRO BLANCO Subcontratación segura Julio de 2012 Subcontratación segura en la nube: cinco preguntas clave que hay que formular Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies agility

Más detalles

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI RESUMEN EJECUTIVO Service Operations Management Noviembre de 2011 Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI agility

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

agility made possible Russell Miller

agility made possible Russell Miller REPORTE OFICIAL Administración de identidades con privilegios y seguridad de la virtualización Enero de 2013 más allá de las contraseñas: un enfoque específico de la administración de identidades con privilegios

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA ControlMinder for

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

Optimización ágil para conseguir una máxima innovación. agility made possible

Optimización ágil para conseguir una máxima innovación. agility made possible Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

gestión de proyectos y carteras para la empresa innovadora

gestión de proyectos y carteras para la empresa innovadora DOCUMENTACIÓN Noviembre de 2010 gestión de proyectos y carteras para la empresa innovadora aceleración de la tasa de retorno obtenida de la innovación James Ramsay Consultor Principal, gobernanza de EMEA

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN IAM basada en contenido de CA Debo considerar cambiar los proveedores de IAM debido a inquietudes sobre la futura viabilidad de mi proveedor de IAM actual? agility made possible

Más detalles

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Aproveche el potencial de sus datos La economía de las aplicaciones impulsa a las empresas a transformarse.

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

agility made possible Tyson Whitten

agility made possible Tyson Whitten INFORME OFICIAL Noviembre de 2012 gran base de datos y colaboración: soluciones de seguridad locales, móviles y en la nube Tyson Whitten Soluciones de seguridad de CA Technologies agility made possible

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

interacción con clientes móviles a la vez que se protegen datos confidenciales

interacción con clientes móviles a la vez que se protegen datos confidenciales LIBRO BLANCO Guía para elegir soluciones de seguridad móvil que hagan avanzar a su empresa Julio de 2012 interacción con clientes móviles a la vez que se protegen datos confidenciales Tyson Whitten Gestión

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques agility made possible Las amenazas de seguridad tal y como las conocemos están cambiando Los peligros tradicionales

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA Access Control

Más detalles

cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales

cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales INFORME OFICIAL Guía para la selección de soluciones de seguridad móvil que impulsen el avance del negocio julio de 2012 cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos?

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? RESUMEN SOBRE LA SOLUCIÓN Utilidades Connector Xpress y Policy Xpress de CA IdentityMinder Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? agility

Más detalles

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION arcserve UDP Ante el crecimiento de los datos y los avances tecnológicos, tales como la virtualización, las arquitecturas actuales de protección de datos

Más detalles

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM)

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM) INFORME: Gestión de la cartera de aplicaciones Febrero de 2012 Uso de CA PPM ClarityTM para la gestión de la cartera de aplicaciones (APM) David Werner Gestión de carteras y servicios de CA agility made

Más detalles

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION UNIFIED Arquitectura unificada de última generación para la seguridad D TA de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA VM:Manager Suite for Linux on System Z cómo puedo reducir el costo y la complejidad de administrar y asegurar mis entornos z/vm y Linux on System z? agility made possible CA

Más detalles

Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager

Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager CUSTOMER SUCCESS STORY Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Servicios Financieros Compañía: Banco Galicia Empleados: 12.000+ Facturación:

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube DOCUMENTACIÓN Gestión del rendimiento del servicio en un mundo conectado a la nube Julio de 2011 enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube Erik Hille Gestión de la

Más detalles

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible CA Access Control for

Más detalles

uso del análisis de redes retrospectivo y CA NetQoS GigaStor

uso del análisis de redes retrospectivo y CA NetQoS GigaStor INFORME OFICIAL Siete formas de mejorar la solución de problemas de redes Mayo 2011 uso del análisis de redes retrospectivo y CA NetQoS GigaStor agility made possible tabla de contenido DESCRIPCIÓN GENERAL

Más detalles

CA Configuration Automation

CA Configuration Automation HOJA DEL PRODUCTO: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation está diseñado para contribuir a la reducción de costes y mejorar la eficacia

Más detalles

Resumen de la administración de mainframe de última generación

Resumen de la administración de mainframe de última generación DOCUMENTO DE ESTRATEGIA Administración de mainframe de última generación Resumen de la administración de mainframe de última generación Integración del mainframe para la dirección de productos de TI empresariales

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

CA Workload Automation

CA Workload Automation HOJA DEL PRODUCTO: CA Workload Automation CA Workload Automation Mejore la disponibilidad de procesos y programaciones de carga de trabajo de TI importantes de toda la empresa aprovechando capacidades

Más detalles

Infracciones de seguridad: desafíos y soluciones

Infracciones de seguridad: desafíos y soluciones INFORME OFICIAL Seguridad Enero de 2012 Infracciones de seguridad: desafíos y soluciones Sumner Blount Administración de seguridad de CA Technologies agility made possible tabla de contenido Sección 1:

Más detalles

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PREGUNTAS FRECUENTES for Virtual Environments Octubre de 2011 Las diez preguntas principales 1. Qué es for Virtual Environments?... 2 2. Cuáles son las ventajas clave de for Virtual Environments?... 2

Más detalles

Cómo liberar de manera segura el poder de las redes sociales

Cómo liberar de manera segura el poder de las redes sociales REPORTE OFICIAL Octubre de 2014 Cómo liberar de manera segura el poder de las redes sociales Chris Wraight Administración de la seguridad 2 Reporte oficial: Cómo liberar de manera segura el poder de las

Más detalles

IT Leadership Council Pablo Villanueva Solution Strategiest

IT Leadership Council Pablo Villanueva Solution Strategiest CA Infrastructure Management 2.0 IT Leadership Council Pablo Villanueva Solution Strategiest De qué se trata? Permitir a los clientes prestar servicios de negocio innovadores Retos y oportunidades Estrategias

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN CA Automation Suite for Clouds puedo prestar servicios ágiles en la nube para reducir el plazo de comercialización y el tiempo de evaluación de mi organización? agility made possible

Más detalles

CA Mainframe Chorus para gestión de bases de datos DB2

CA Mainframe Chorus para gestión de bases de datos DB2 HOJA DEL PRODUCTO CA Mainframe Chorus para gestión de bases de datos DB2 CA Mainframe Chorus para gestión de bases de datos DB2 Simplifique y racionalice sus tareas de gestión de carga de trabajo de DB2

Más detalles

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal REPORTE OFICIAL Octubre de 2014 Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal William Harrod Asesor, estrategia de ciberseguridad del sector

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

Gestión de infraestructuras para proveedores de servicios

Gestión de infraestructuras para proveedores de servicios LIBRO BLANCO Infrastructure Management-as-a-Service Gestión de infraestructuras para proveedores de servicios Aseguramiento del servicio de Oleg Kupershmidt CA Technologies agility made possible índice

Más detalles

CompuRedes reduce en un 50% los tiempos de implementación con CA Nimsoft Service Desk

CompuRedes reduce en un 50% los tiempos de implementación con CA Nimsoft Service Desk CUSTOMER SUCCESS STORY CompuRedes reduce en un 50% los tiempos de implementación con CA Nimsoft Service Desk PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: CompuRedes Empleados: 1.900+ (vinculados

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de

Más detalles

cómo liberar de manera segura el poder de las redes sociales

cómo liberar de manera segura el poder de las redes sociales REPORTE OFICIAL Ayudamos a que el marketing aproveche de manera segura las redes sociales Agosto de 2012 cómo liberar de manera segura el poder de las redes sociales Jürgen Schulze Chris Wraight CA Technologies,

Más detalles

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal RESUMEN DE LA SOLUCIÓN SEGURIDAD DE CA MAYO 2013 Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal agility made possible Seguridad de CA La suite de administración

Más detalles

Cómo puede desarrollar los productos nuevos adecuados la primera vez y siempre?

Cómo puede desarrollar los productos nuevos adecuados la primera vez y siempre? RESUMEN DE LA SOLUCIÓN CA Clarity y Nova for PPM de Kalypso Cómo puede desarrollar los productos nuevos adecuados la primera vez y siempre? agility made possible Obtenga las herramientas y las perspectivas

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

OpenStack Platform: una nube privada y rentable para su

OpenStack Platform: una nube privada y rentable para su Informe técnico Red Hat Enterprise Linux OpenStack Platform: una nube privada y rentable para su negocio Introducción La nube es más que un concepto de marketing. La computación en nube es una arquitectura

Más detalles

administra los servidores virtuales y físicos como parte de la infraestructura subyacente?

administra los servidores virtuales y físicos como parte de la infraestructura subyacente? RESUMEN SOBRE LA SOLUCIÓN CA Infrastructure Management administra los servidores virtuales y físicos como parte de la infraestructura subyacente? agility made possible es la base de una solución integral

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager CUSTOMER SUCCESS STORY Diciembre 2012 Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Servicios Financieros Compañía: Banco Galicia Empleados: 12.000+

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

CA Server Automation. Descripción general. Ventajas. agility made possible

CA Server Automation. Descripción general. Ventajas. agility made possible HOJA DEL PRODUCTO: CA Server Automation agility made possible CA Server Automation CA Server Automation es una solución integrada de gestión de centro de datos que automatiza el aprovisionamiento, la corrección

Más detalles

Administración de infraestructura para proveedores de servicio

Administración de infraestructura para proveedores de servicio INFORME OFICIAL Administración de infraestructura como servicio Administración de infraestructura para proveedores de servicio Oleg Kupershmidt Garantía del servicio de CA Technologies agility made possible

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar

Más detalles

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

Sicredi reduce costos de gestión de portafolio con CA Clarity PPM On Demand

Sicredi reduce costos de gestión de portafolio con CA Clarity PPM On Demand CUSTOMER SUCCESS STORY Sicredi reduce costos de gestión de portafolio con CA Clarity PPM On Demand PERFIL DEL CLIENTE Industria: Servicios financieros Empresa: Sicredi Funcionários: + 12.000 EMPRESA Sicredi

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios REPORTE OFICIAL OCTUBRE DE 2014 Monitoreo unificado Una perspectiva de negocios 2 White Paper: monitoreo unificado Tabla de contenidos Introducción 3 Sección 1: Entornos informáticos emergentes actuales

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

CA Virtual Assurance for Infrastructure Managers

CA Virtual Assurance for Infrastructure Managers HOJA DEL PRODUCTO: CA Virtual Assurance for Infrastructure Managers CA Virtual Assurance for Infrastructure Managers agility made possible CA Virtual Assurance for Infrastructure Managers es un producto

Más detalles

Symantec Data Loss Prevention Detecte, supervise y proteja la información confidencial.

Symantec Data Loss Prevention Detecte, supervise y proteja la información confidencial. Symantec Data Loss Prevention Detecte, supervise y proteja la información confidencial. Es hora de reconsiderar la seguridad Hoy en día, prácticamente cualquiera puede compartir un volumen ilimitado de

Más detalles

está gestionando sus servidores virtuales y físicos como parte de su infraestructura subyacente?

está gestionando sus servidores virtuales y físicos como parte de su infraestructura subyacente? RESUMEN DE LA SOLUCIÓN CA Infrastructure Management está gestionando sus servidores virtuales y físicos como parte de su infraestructura subyacente? agility made possible es la base de una completa solución

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

CA File Master Plus for IMS r8.5

CA File Master Plus for IMS r8.5 HOJA DEL PRODUCTO CA File Master Plus for IMS CA File Master Plus for IMS r8.5 CA File Master Plus for IMS es un sólido producto de gestión de datos para z/os que ofrece capacidades mejoradas para el sistema

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

mejora de la seguridad SAP con CA Identity and Access Management

mejora de la seguridad SAP con CA Identity and Access Management RESUMEN DE LA SOLUCIÓN Mejora de la seguridad SAP con CA Identity and Access Management mejora de la seguridad SAP con CA Identity and Access Management agility made possible La suite CA Identity and Access

Más detalles