Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?"

Transcripción

1 RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible

2 La solución de seguridad para SharePoint que proporciona CA Technologies ayuda a ofrecer un acceso eficaz y seguro basado en información dinámica, como la confidencialidad del contenido alojado en un sitio determinado. De este modo, se fomenta la colaboración empresarial con la garantía de que los datos y documentos confidenciales de SharePoint están protegidos mediante la seguridad de acceso necesaria. 2

3 Resumen ejecutivo Reto La increíble velocidad de adopción e implementación de Microsoft SharePoint por parte de las empresas presenta una serie de retos a las organizaciones de seguridad de TI. Las TI deben lograr el equilibrio entre ofrecer a los usuarios un fácil acceso a la información que necesitan y establecer los controles necesarios para reducir adecuadamente los riesgos de seguridad. Este reto se complica aún más con el hecho de que SharePoint es un sistema considerablemente centrado en documentos. Los datos confidenciales se pueden almacenar en archivos aparentemente inofensivos, pero que son fáciles de duplicar, compartir o eliminar sin que la organización de seguridad sea consciente de ello. Oportunidad SharePoint ha logrado una amplia adopción, en gran parte gracias a la simplicidad de la plataforma en lo relacionado con la interacción del usuario y la colaboración con documentos. Desafortunadamente, a veces la seguridad puede conllevar controles restrictivos que complican la interacción de los usuarios empresariales con las aplicaciones de la organización. Sin embargo, el control de la seguridad de SharePoint, llevado a cabo de forma adecuada, presenta la oportunidad de reducir los riesgos de las organizaciones y mejorar, al mismo tiempo, la interacción de los usuarios con los sitios y documentos de SharePoint. Ventajas Para muchas organizaciones la protección de SharePoint tiene un valor inmenso, debido a la importancia de la información almacenada en la aplicación. No es poco habitual que los documentos de SharePoint contengan información de alta confidencialidad, como propiedad intelectual, datos financieros, información sanitaria personal, contactos de clientes, etc. La instauración de controles sobre el acceso de los usuarios a los sitios de SharePoint y su interacción con los documentos compartidos puede reducir los riesgos de seguridad o uso indebido de datos de la organización. De igual modo, la seguridad de SharePoint puede mejorar la satisfacción y la experiencia del usuario, ya que facilita el acceso a los sitios y evita de forma inteligente que los usuarios compartan datos confidenciales de forma fortuita. 3

4 Sección 1: reto Alineación de la seguridad con el crecimiento de SharePoint Microsoft SharePoint es una de las plataformas de colaboración más importantes y de mayor crecimiento que utilizan las empresas hoy en día. Aunque SharePoint puede brindar enormes ventajas empresariales, también plantea posibles preocupaciones en cuanto a seguridad. Uno de los orígenes de estas inquietudes viene dado por el acceso de SharePoint, que se concede generalmente a grandes poblaciones de diversos usuarios, tanto internos como externos a la organización. Si combinamos este problema con el hecho de que SharePoint suele servir como repositorio para compartir volúmenes muy grandes de documentos, que podrían contener información confidencial, el planteamiento de la seguridad puede llegar a ser bastante complejo. Un valor fundamental de SharePoint es que facilita a los miembros del equipo y a los partners la publicación de los documentos y el acceso a ellos con el fin de colaborar en su creación y edición. Sin embargo, esta cualidad hace que también resulte más fácil compartir, a propósito o de forma no intencionada, los documentos con usuarios que no deberían conocer su contenido. Una seguridad eficaz de acceso a SharePoint comienza por saber quién es un usuario, para poder decidir, a continuación, si se le debería conceder acceso a un sitio o sitio secundario. A menudo, el mayor reto lo plantea la evaluación del contenido que hace que un sitio sea confidencial; es decir, los documentos publicados en el sitio y la información que cada uno contiene. Resulta difícil proteger los documentos, ya que la confidencialidad no se deduce de forma obvia a partir del nombre o tipo de archivo. Sólo después de examinar el contenido se puede determinar qué nivel de protección debe asignarse a un documento en concreto. Además, incluso después de esta evaluación, el documento debe protegerse independientemente de su ubicación o método de distribución. Mientras tanto, a medida que se difunden los controles de seguridad, las organizaciones no deben olvidar el objetivo principal de SharePoint: permitir la colaboración empresarial. La seguridad debe ser lo más transparente posible, y lo ideal es que incorpore mayor inteligencia a las interacciones de los usuarios con la información y que los ayude a entrar en los sitios de SharePoint. 4

5 Sección 2: solución Protección de la innovación de los servicios empresariales para SharePoint Proteger SharePoint de forma eficaz requiere un enfoque de múltiples capas, que incluya el control de la forma mediante la cual los usuarios consiguen acceso e interactúan con los sitios y el contenido después de haberse autenticado. Fundamentalmente, SharePoint es un repositorio de documentos y datos, y, a menudo, los datos se convierten en la mayor fuente de vulnerabilidad para la seguridad. Por lo tanto, un punto de partida razonable a la hora de proteger SharePoint es centrarse en la implementación de controles de seguridad que vigilen cómo los usuarios obtienen acceso a los datos alojados en los sitios de SharePoint. CA Technologies aborda varios aspectos de protección de SharePoint. De este modo, primero se centra en permitir el acceso seguro a los sitios; a continuación, posibilita un acceso detallado y optimizado al nivel de contenido, y, por último, amplía los controles de seguridad para administrar los documentos y la información a lo largo de todo el ciclo de vida de éstos. Cada fase de este modelo implica varias funciones que pueden implementarse de forma independiente o conjunta; aunque esta última opción suele ofrecer un mayor valor añadido. Los objetivos generales de este planteamiento consisten en mejorar la productividad de los empleados y reducir los riesgos del incumplimiento y del comprometimiento de los datos. Ilustración A CA Technologies permite un planteamiento progresivo de la seguridad de SharePoint, que protege el acceso a los sitios de SharePoint y los documentos que éstos contienen. 5

6 Gestión de acceso Web Por lo general, SharePoint es sólo una de las muchas aplicaciones empresariales a las que acceden los usuarios a diario. Aunque la función de estas aplicaciones puede variar, las preocupaciones de seguridad que las rodean son similares. Desde un punto de vista de gestión de identidades y accesos, las organizaciones deben saber quién está intentando acceder a un sistema, hacer cumplir el comportamiento adecuado dentro de las construcciones de la política de seguridad y mantener un registro de las acciones llevadas a cabo. Además, deben encontrar el equilibrio entre los requisitos y controles de seguridad y el deseo de los usuarios de un acceso fácil. CA SiteMinder es una solución líder en el mercado de gestión de acceso Web que ofrece un control centralizado de cómo los usuarios acceden a SharePoint y a otras aplicaciones en línea, como SAP, PeopleSoft, Siebel, etc. Se proporciona un agente específico de SharePoint que permite integrar fácilmente SharePoint en el entorno de CA SiteMinder, para poder contar con importantes funciones de seguridad como las que se presentan a continuación: Autenticación flexible: el primer paso para determinar qué nivel de acceso de SharePoint se va a proporcionar consiste en identificar a los usuarios o validar sus credenciales. CA SiteMinder admite diversos métodos de autenticación, que van desde el básico sistema de nombre de usuario y contraseña hasta una autenticación más sólida, como las contraseñas de un solo uso, las tarjetas inteligentes o la biometría. Por otro lado, CA SiteMinder permite asignar formas de autenticación más seguras o autenticación intensificada para los sitios o usuarios que requieren un mayor nivel de seguridad. Amplia compatibilidad con directorios: Active Directory (AD) es el repositorio de identidades más utilizado con SharePoint. Sin embargo, como las implementaciones se extienden a una mayor variedad de usuarios, la información de identidades se suele almacenar en conjuntos más diversos de repositorios distribuidos. CA SiteMinder admite la autenticación para una amplia gama de almacenes de identidades, como varias fuentes de AD, directorios LDAP, almacenes de mainframe o bases de datos relacionales. Inicio de sesión único: los usuarios acceden a varias aplicaciones dentro del mismo dominio o entre partners de confianza y lo último que quieren es tener que autenticarse cada vez que entran a una aplicación o gestionar credenciales distintas para cada una de ellas. CA SiteMinder ofrece la posibilidad de establecer el inicio de sesión único en aplicaciones como SharePoint, sistemas de planificación de recursos empresariales (ERP) y aplicaciones alojadas en la nube. De este modo, los usuarios pueden autenticarse en una única aplicación o dominio y, posteriormente, se autentican de forma segura en un segundo plano para acceder sin problemas a otras aplicaciones. Autorización basada en políticas: gracias a los servidores de políticas de CA SiteMinder se pueden definir de manera centralizada y reutilizar reglas que determinan si un usuario tiene o no permiso para acceder a un sitio de SharePoint. Existen varias condiciones para definir el acceso, como atributos de usuario, roles, grupos, grupos dinámicos, la ubicación, la hora de acceso o un análisis en tiempo real del contenido de un recurso. Auditoría y creación de informes: es posible auditar todas las autenticaciones o los eventos de autorización que se realicen en los recursos protegidos de CA SiteMinder. Estos registros de auditoría se pueden utilizar para crear informes en el sistema de generación de informes que incorpora CA SiteMinder o se pueden exportar a un formato de datos común para utilizarlos en soluciones de generación de informes de terceros. 6

7 Ilustración B CA SiteMinder proporciona una gestión completa de acceso Web para SharePoint y otras aplicaciones empresariales. Gestión de acceso en función del contenido La gestión de acceso Web es una fase fundamental en la protección de SharePoint, puesto que ayuda a vigilar quién accede a los sitios. No obstante, desde la perspectiva de la seguridad, los elementos que hacen que SharePoint plantee tantos desafíos están relacionados con su naturaleza centrada en el documento. Por lo general, SharePoint contiene cantidades muy elevadas de documentos, que a su vez pueden contener datos confidenciales. Hay un gran número de usuarios colaborando en los documentos almacenados, y muchos de ellos pueden modificar fácilmente el contenido. Esto significa que la confidencialidad de los documentos puede cambiar con el tiempo. Los documentos que eran inofensivos en un principio pueden modificarse en un instante, con lo que también se alteraría su confidencialidad. Las ubicaciones de documentos pueden ser dinámicas. En SharePoint resulta fácil acceder a un documento, guardarlo, moverlo o crear una copia de él. Todos estos retos se traducen en la necesidad de tomar medidas para proteger tanto los sitios en sí como su contenido, que puede cambiar de ubicación. La solución de SharePoint que ofrece CA Technologies proporciona un planteamiento único y eficaz para proteger los sitios de SharePoint y, además, los documentos de SharePoint que pueden incluir contenido confidencial. Esta solución en función del contenido mejora la gestión de acceso Web, pues basa las decisiones de aplicación de políticas de acceso en el contenido de los documentos de SharePoint. Todo ello se hace posible gracias a la combinación única de la gestión de acceso Web líder del sector que proporciona CA SiteMinder y del eficaz motor de análisis que incorpora CA DataMinder Classification. 7

8 Detección y clasificación: CA DataMinder Classification detecta los documentos de un sitio de SharePoint y analiza su contenido para identificar los datos confidenciales; para ello, se basa en más de 65 innovadoras políticas. Estas políticas pueden ser políticas personalizadas o políticas nuevas creadas desde cero. CA DataMinder Classification puede preanalizar los sitios de SharePoint, clasificar los documentos que contienen y almacenar todos estos datos de clasificación en una memoria caché de información de alto rendimiento. El almacenamiento en caché ofrece una respuesta más rápida cuando se solicita la información de clasificación. Los documentos también se pueden analizar y clasificar en tiempo real durante la transacción para determinar si se están infringiendo las políticas de clasificación. Gestión de acceso en función del contenido: las políticas de autorización de CA SiteMinder pueden hacer uso del nivel de confidencialidad de los datos determinado por CA DataMinder, para decidir si un usuario puede acceder a un documento en concreto. Esta autorización en función del contenido más específica aumenta la capacidad de la organización para identificar y proteger correctamente la información segura. La integración de estos dos productos facilita la conexión del servidor de políticas de CA SiteMinder con el servicio de CA DataMinder Classification y la definición de políticas de la interfaz nativa de CA SiteMinder. Ilustración C La información de las políticas de CA DataMinder Classification está disponible en la interfaz de usuario de CA SiteMinder, como una entrada a las políticas de autorización. 8

9 Control del ciclo de vida de la información La gestión de acceso en función del contenido demuestra el impacto de la confidencialidad de los datos en la toma de decisiones importantes sobre el acceso. Es un aspecto esencial de la protección de información y documentos, pero no es la única fase en la que deben protegerse los documentos confidenciales. Hay que tener en cuenta varias consideraciones en materia de seguridad para proteger la información en cada fase de su ciclo de vida. CA DataMinder proporciona funciones flexibles diseñadas para controlar y proteger los documentos desde el momento en el que se publican en SharePoint hasta que se eliminan. Creación: CA DataMinder Endpoint ofrece la posibilidad de analizar los documentos en cuanto un usuario intenta cargarlos a un sitio de SharePoint. En función de los datos confidenciales identificados en el documento y de la identidad del usuario, las políticas pueden determinar si esta acción se permite o bloquea o si se advierte al usuario acerca del contenido del documento. Store CA DataMinder : Store Data puede analizar sitios completos de SharePoint o sitios secundarios de SharePoint para identificar los documentos que contienen determinados tipos de datos confidenciales. A continuación, CA DataMinder, puede mover los documentos que se encuentren en una ubicación incorrecta o cifrar los documentos que no deban guardarse con texto en claro. Uso: como se ha descrito en la sección sobre gestión de acceso en función del contenido, CA DataMinder Classification se integra con CA SiteMinder para mejorar la eficacia y la granularidad de la seguridad de acceso a SharePoint. Además, CA DLP Classification está disponible como un servicio Web, para que otras soluciones de gestión de acceso Web o de aplicación de seguridad puedan hacer uso del análisis de confidencialidad de los datos. Distribución: CA DataMinder Endpoint puede controlar cómo se comparte la información en una amplia gama de medios, distintos de SharePoint. El correo electrónico, el correo mediante Web, las redes sociales, las unidades extraíbles o las operaciones de impresión son factores que CA DataMinder puede analizar para determinar si deben tomarse medidas de advertencia, cifrado, puesta en cuarentena o bloqueo. Eliminación: si se detecta un documento confidencial con información no autorizada en SharePoint o el documento se coloca en una ubicación incorrecta, CA DataMinder Stored Data puede eliminar el archivo y sustituirlo por un archivo genérico en el que se explica porqué el que documento se ha sustituido y dónde se encuentra el archivo original de forma segura. 9

10 Ilustración D CA DataMinder ofrece varios componentes que protegen los documentos y la información en cada fase de su ciclo de vida. Eliminación Pone en cuarentena o elimina la información de forma adecuada? Creación Controla la nueva información que se carga a SharePoint? Ciclo de la información de SharePoint Almacenamiento Mueve o cifra información en función de la ubicación? Distribución Controla quién recibe el producto final? Uso Controla el acceso a la información confidencial? Sección 3: ventajas Fomento de la colaboración empresarial segura La solución de seguridad de SharePoint de CA Technologies puede proporcionar importantes ventajas a su organización, como los que se presentan a continuación: Disminución de riesgos: se ofrece protección de acceso en varias capas de SharePoint, como la autenticación y autorización al nivel del sitio, el control de acceso basado en contenido y la protección durante todo el ciclo de vida del documento. Es posible gestionar este acceso para cada uno de los distintos tipos de usuarios que pueden colaborar mediante SharePoint, como empleados, contratistas, socios y clientes. Mejora de la experiencia del usuario: la incorporación de SharePoint en el entorno de gestión de acceso Web permite proporcionar un cómodo inicio de sesión único en toda la empresa. Además, se avisa de forma proactiva a los usuarios cuando intentan, por accidente, publicar datos confidenciales. De este modo, se les ayuda a lograr los objetivos corporativos de seguridad con más facilidad. Reducción de los costes de administración: por lo general, SharePoint es sólo una de las muchas aplicaciones empresariales que están bajo la supervisión del equipo de seguridad de TI. Las soluciones de CA Technologies ofrecen funciones en una mezcla heterogénea de aplicaciones y plataformas, que permiten definir y gestionar de forma centralizada las políticas de seguridad con el fin de reducir los costes de administración. 10

11 Sección 4: las ventajas de CA Technologies El planteamiento de seguridad de SharePoint que proporciona CA Technologies se basa en CA SiteMinder y CA DataMinder, soluciones líderes en sus respectivos ámbitos de gestión de acceso Web y prevención de fuga de datos. Estas soluciones se han probado en miles de sitios de clientes de todo el mundo, en distintos sectores, en compañías de diferentes tamaños y en varios modelos de uso. Además, CA Technologies ofrece una amplia gama de soluciones de gestión de identidades y accesos que añaden valor al entorno de SharePoint. Entre estas soluciones, podemos encontrar las siguientes: CA IdentityMinder automatiza el aprovisionamiento y la eliminación del aprovisionamiento de cuentas de SharePoint. CA AuthMinder protege los sitios de SharePoint con una amplia gama de opciones de autenticación avanzada, como los exclusivos métodos de identificación basados en software. CA RiskMinder ofrece protección en tiempo real del fraude a través de una autenticación adaptable y basada en riesgos. CA GovernanceMinder ayuda a verificar que el acceso a SharePoint es adecuado, mediante certificación de derechos. Cada uno de estos productos puede implementarse de forma independiente, pero su combinación permite mejorar la capacidad de reducir los riesgos de SharePoint, del mismo modo que la unión de CA SiteMinder y CA DataMinder proporciona gestión de acceso en función del contenido. 11

12 CA Technologies es una compañía de soluciones y software de gestión de TI con experiencia en todos los entornos de TI, desde los entornos mainframe y distribuidos hasta los virtuales y en la nube. CA Technologies gestiona los entornos de TI y garantiza su seguridad, lo que permite a los clientes prestar unos servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la comprensión y el control fundamentales para que las organizaciones de TI impulsen la agilidad empresarial. La mayoría de las empresas que figuran en la lista Global Fortune 500 confían en CA Technologies para gestionar sus ecosistemas de TI en constante evolución. Si desea obtener más información, visite el sitio de CA Technologies en ca.com. Copyright 2012 CA. Todos los derechos reservados. SharePoint y active Directory son marcas comerciales o marcas comerciales registradas de Microsoft Corporation en los EE. UU. u otros países. Todas las marcas y nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comerciabilidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CS2102_0212

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

mejora de la seguridad SAP con CA Identity and Access Management

mejora de la seguridad SAP con CA Identity and Access Management RESUMEN DE LA SOLUCIÓN Mejora de la seguridad SAP con CA Identity and Access Management mejora de la seguridad SAP con CA Identity and Access Management agility made possible La suite CA Identity and Access

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos?

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? RESUMEN SOBRE LA SOLUCIÓN Utilidades Connector Xpress y Policy Xpress de CA IdentityMinder Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? agility

Más detalles

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI RESUMEN EJECUTIVO Service Operations Management Noviembre de 2011 Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI agility

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

gestión de proyectos y carteras para la empresa innovadora

gestión de proyectos y carteras para la empresa innovadora DOCUMENTACIÓN Noviembre de 2010 gestión de proyectos y carteras para la empresa innovadora aceleración de la tasa de retorno obtenida de la innovación James Ramsay Consultor Principal, gobernanza de EMEA

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN IAM basada en contenido de CA Debo considerar cambiar los proveedores de IAM debido a inquietudes sobre la futura viabilidad de mi proveedor de IAM actual? agility made possible

Más detalles

Optimización ágil para conseguir una máxima innovación. agility made possible

Optimización ágil para conseguir una máxima innovación. agility made possible Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA ControlMinder for

Más detalles

Infracciones de seguridad: desafíos y soluciones

Infracciones de seguridad: desafíos y soluciones INFORME OFICIAL Seguridad Enero de 2012 Infracciones de seguridad: desafíos y soluciones Sumner Blount Administración de seguridad de CA Technologies agility made possible tabla de contenido Sección 1:

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

Por qué la autenticación sólida es imprescindible para todos los usuarios

Por qué la autenticación sólida es imprescindible para todos los usuarios Por qué la autenticación sólida es imprescindible para todos los usuarios Visión general de la autenticación Las tendencias que afectan a las empresas actualmente (la adopción de la nube, el aumento de

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal RESUMEN DE LA SOLUCIÓN SEGURIDAD DE CA MAYO 2013 Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal agility made possible Seguridad de CA La suite de administración

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Subcontratación segura en la nube: cinco preguntas clave que hay que formular

Subcontratación segura en la nube: cinco preguntas clave que hay que formular LIBRO BLANCO Subcontratación segura Julio de 2012 Subcontratación segura en la nube: cinco preguntas clave que hay que formular Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies agility

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN CA Automation Suite for Clouds puedo prestar servicios ágiles en la nube para reducir el plazo de comercialización y el tiempo de evaluación de mi organización? agility made possible

Más detalles

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de

Más detalles

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible CA Access Control for

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM)

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM) INFORME: Gestión de la cartera de aplicaciones Febrero de 2012 Uso de CA PPM ClarityTM para la gestión de la cartera de aplicaciones (APM) David Werner Gestión de carteras y servicios de CA agility made

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

interacción con clientes móviles a la vez que se protegen datos confidenciales

interacción con clientes móviles a la vez que se protegen datos confidenciales LIBRO BLANCO Guía para elegir soluciones de seguridad móvil que hagan avanzar a su empresa Julio de 2012 interacción con clientes móviles a la vez que se protegen datos confidenciales Tyson Whitten Gestión

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

uso del análisis de redes retrospectivo y CA NetQoS GigaStor

uso del análisis de redes retrospectivo y CA NetQoS GigaStor INFORME OFICIAL Siete formas de mejorar la solución de problemas de redes Mayo 2011 uso del análisis de redes retrospectivo y CA NetQoS GigaStor agility made possible tabla de contenido DESCRIPCIÓN GENERAL

Más detalles

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube DOCUMENTACIÓN Gestión del rendimiento del servicio en un mundo conectado a la nube Julio de 2011 enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube Erik Hille Gestión de la

Más detalles

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques agility made possible Las amenazas de seguridad tal y como las conocemos están cambiando Los peligros tradicionales

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

CA File Master Plus for IMS r8.5

CA File Master Plus for IMS r8.5 HOJA DEL PRODUCTO CA File Master Plus for IMS CA File Master Plus for IMS r8.5 CA File Master Plus for IMS es un sólido producto de gestión de datos para z/os que ofrece capacidades mejoradas para el sistema

Más detalles

agility made possible Tyson Whitten

agility made possible Tyson Whitten INFORME OFICIAL Noviembre de 2012 gran base de datos y colaboración: soluciones de seguridad locales, móviles y en la nube Tyson Whitten Soluciones de seguridad de CA Technologies agility made possible

Más detalles

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Aproveche el potencial de sus datos La economía de las aplicaciones impulsa a las empresas a transformarse.

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

YPF gestiona identidad de 15.000 usuarios con soluciones CA Technologies

YPF gestiona identidad de 15.000 usuarios con soluciones CA Technologies CUSTOMER SUCCESS STORY YPF gestiona identidad de 15.000 usuarios con soluciones CA Technologies PERFIL DEL CLIENTE Industria: Energía Compañía: YPF Empleados: 46.000+ EMPRESA Empresa de energía líder en

Más detalles

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION UNIFIED Arquitectura unificada de última generación para la seguridad D TA de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA VM:Manager Suite for Linux on System Z cómo puedo reducir el costo y la complejidad de administrar y asegurar mis entornos z/vm y Linux on System z? agility made possible CA

Más detalles

CA Mainframe Chorus para gestión de bases de datos DB2

CA Mainframe Chorus para gestión de bases de datos DB2 HOJA DEL PRODUCTO CA Mainframe Chorus para gestión de bases de datos DB2 CA Mainframe Chorus para gestión de bases de datos DB2 Simplifique y racionalice sus tareas de gestión de carga de trabajo de DB2

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

CA Workload Automation

CA Workload Automation HOJA DEL PRODUCTO: CA Workload Automation CA Workload Automation Mejore la disponibilidad de procesos y programaciones de carga de trabajo de TI importantes de toda la empresa aprovechando capacidades

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

IT Leadership Council Pablo Villanueva Solution Strategiest

IT Leadership Council Pablo Villanueva Solution Strategiest CA Infrastructure Management 2.0 IT Leadership Council Pablo Villanueva Solution Strategiest De qué se trata? Permitir a los clientes prestar servicios de negocio innovadores Retos y oportunidades Estrategias

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION arcserve UDP Ante el crecimiento de los datos y los avances tecnológicos, tales como la virtualización, las arquitecturas actuales de protección de datos

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal REPORTE OFICIAL Octubre de 2014 Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal William Harrod Asesor, estrategia de ciberseguridad del sector

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

UPSTREAM for Linux. Descripción general. Valor de negocio

UPSTREAM for Linux. Descripción general. Valor de negocio HOJA DE PRODUCTO UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z está diseñada de modo que proporcione una protección integral de los datos del entorno Linux

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

subcontratación segura en la nube: cinco preguntas que se deben hacer

subcontratación segura en la nube: cinco preguntas que se deben hacer INFORME OFICIAL Subcontratación segura julio de 2012 subcontratación segura en la nube: cinco preguntas que se deben hacer Russell Miller Tyson Whitten CA Technologies, Administración de seguridad agility

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z HOJA DEL PRODUCTO UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z está diseñado para proporcionar una protección de datos completa a su entorno Linux on System

Más detalles

Resumen de la administración de mainframe de última generación

Resumen de la administración de mainframe de última generación DOCUMENTO DE ESTRATEGIA Administración de mainframe de última generación Resumen de la administración de mainframe de última generación Integración del mainframe para la dirección de productos de TI empresariales

Más detalles

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guía de administración versión 12.8 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA Access Control

Más detalles

cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI?

cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI? LIBRO BLANCO La solución de CA Technologies para el cumplimiento de la PCI Febrero de 2012 cómo puede ayudarme la gestión de identidades y accesos con el cumplimiento de la PCI? agility made made possible

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

optimización de niveles de servicio por medio del monitoreo de base de datos

optimización de niveles de servicio por medio del monitoreo de base de datos REPORTE OFICIAL optimización de niveles de servicio por medio del monitoreo de base de datos introducción a CA Nimsoft Monitor agility made possible tabla de contenido Qué es CA Nimsoft Monitor? 3 CA Nimsoft

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales

cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales INFORME OFICIAL Guía para la selección de soluciones de seguridad móvil que impulsen el avance del negocio julio de 2012 cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

CA Identity Manager. Guía de implementación 12.6.4

CA Identity Manager. Guía de implementación 12.6.4 CA Identity Manager Guía de implementación 12.6.4 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación")

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles