Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible"

Transcripción

1 Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible

2 Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint Server, ha ganado su lugar como el sistema predilecto de ECM (administración de contenido empresarial) y colaboración entregando una experiencia del usuario rica y una funcionalidad sólida. Pero, la misma cualidad que hace que SharePoint esté tan generalizada (su capacidad para coordinar equipos globales y facilitar la ejecución de iniciativas de negocio estratégicas y a gran escala) también es el motivo por el que presenta inconvenientes de seguridad únicos. Analice estos desafíos: La facilidad con la que se pueden implementar los sitios, usualmente con poca a ninguna intervención del equipo de TI, crea escenarios expansivos que son difíciles de seguir y controlar. Tener más sitios significa tener más usuarios, pero no todos deben tener acceso universal a todas las áreas y los documentos compartidos. La constitución no estructurada y centrada en la información de SharePoint anula la capacidad de TI de identificar dónde se encuentran documentos específicos y asignar un nivel apropiado de confidencialidad. Estos ejemplos señalan un tema común: SharePoint les brinda la capacidad a los usuarios de administrar la información y las interacciones de la manera que mejor se adecúe a sus necesidades. Pero este entorno, generalmente, implica que TI no pueda ejercer el mismo grado de control que puede implementar en otros recursos clave del negocio. 02

3 los desafíos de la seguridad centrada en los documentos Más que las otras características, la naturaleza colaborativa y centrada en los documentos de SharePoint es la mayor fuente de problemas para los equipos de TI que deben garantizar que la información se publique y se comparta de manera segura, y que el acceso a ella también sea seguro. SharePoint está repleta de documentos. Y con una multitud de iteraciones y formatos, comprender el propósito de cada documento (y determinar el nivel de confidencialidad) implica un esfuerzo significativo, incluso, para las áreas de TI más sofisticadas y que cuentan con un personal experto. Si bien el nombre del documento y la identidad del creador, como la hoja de cálculo del CFO (director de finanzas) publicada con el nombre Proyecciones financieras_pf 2013, puede ofrecer pistas sobre el nivel correspondiente de confidencialidad, esta metodología no es ni remotamente efectiva. Sin conocer el contenido exacto de cada documento, el personal de TI sólo realiza suposiciones sobre los riesgos y las consideraciones de seguridad. TI necesita un método sistemático, gobernado por un conjunto uniforme de políticas para identificar la confidencialidad de un documento específico y asignar los controles de seguridad apropiados. Pero el entorno dinámico de SharePoint y el volumen extremo, y el crecimiento rápido, de la información que contiene hacen que revisar y evaluar cada elemento antes de su publicación sea imposible. Lo que es más, debido a que los documentos se actualizan constantemente, se transfieren entre sitios y se comparten interna y externamente, TI estará persiguiendo un objetivo que se encuentra en constante movimiento.

4 SharePoint requiere un enfoque de la seguridad varias capas varias capas varias capas TI se encuentra en una posición precaria en cuanto a la seguridad de SharePoint. Por un lado, es claro que muchos sitios tienen información de propiedad intelectual confidencial que se debe proteger. Sin embargo, por otro lado, los usuarios esperan cierta libertad al trabajar en SharePoint. Por lo que si bien las actividades, como navegar entre sitios y leer, modificar y actualizar documentos, se deben controlar, también son la esencia de la experiencia que ofrece SharePoint. Como resultado, TI debe encontrar un punto medio entre una seguridad demasiado permisiva y otra que sea tan restrictiva que obstaculice la experiencia colaborativa que es el fin del software. Pero no existe un único enfoque mágico que pueda entregar el equilibrio necesario. Por este motivo, TI debe implementar una metodología de varias capas que sea integral y flexible de manera de proteger apropiadamente el entorno de SharePoint sin dificultar las interacciones de los usuarios finales. 04

5 las tres capas de la seguridad efectiva de SharePoint Una estrategia efectiva para proteger los documentos confidenciales en SharePoint, al igual que la manera en que los usuarios interactúan con esta información, implica tres controles específicos: 3 seguridad del ciclo de vida Los documentos deben estar protegidos mientras se los crea y transfiere en, hacia o desde SharePoint. 1 2 seguridad de los documentos Los controles deben determinar quién puede y no puede acceder a los documentos según su confidencialidad relativa. seguridad de los sitios Los usuarios necesitan autenticación formal y autorización para ingresar a ciertos sitios. 05

6 seguridad de los sitios Desafíos Confirmar la identidad verdadera del usuario. Controlar el acceso a sitios específicos y desde ellos. Proporcionar acceso sencillo a los sitios internos, de nube o de socios de negocios. administrar las políticas de seguridad en los entornos. realizar el seguimiento de las acciones realizadas. Lo que hace falta Autenticación: validar las credenciales mediante id. y contraseña o, incluso, una tarjeta inteligente o un análisis biométrico. Inicio de sesión único: autenticación continua y transparente que permita a los usuarios moverse libremente entre los sitios aprobados sin volver a ingresar las credenciales. Autorización basada en políticas: pautas para imponer la autorización del sitio o del subsitio y otorgar acceso según el rol del usuario, su ubicación u otros criterios. Administración centralizada: para permitir la supervisión de las políticas en SharePoint desde una única ubicación. Auditoría y generación de reportes: registro de eventos para un análisis de tendencias y examinar brechas u otras actividades cuestionables. seguridad de los documentos Desafíos analizar el contenido y asignar un nivel de seguridad. Implementar el acceso basado en la confidencialidad. Lo que hace falta Análisis y clasificación de los documentos: se deben identificar las palabras clave y los patrones, como números de tarjetas de crédito, para determinar la confidencialidad relativa de un documento. Control del acceso basado en el contenido: se debe otorgar acceso a los usuarios a un sitio o un documento según qué haya en un área específica. 06 seguridad del ciclo de vida Desafíos Proteger la información durante toda su existencia en SharePoint. determinar el contexto de una interacción según roles y la confidencialidad del documento. Implementar la seguridad en varios puntos de interacción. Lo que hace falta Protección basada en riesgos en estos puntos: Publicación: para identificar cuándo un documento se cargó en el sitio incorrecto y mantener la información confidencial en el área correcta. Acceso: para determinar si un documento debe ser exclusivo para ciertos roles. Almacenamiento: para analizar sitios, identificar dónde están los documentos y realizar la acción correspondiente si la confidencialidad cambia. Distribución: para proteger la información confidencial a medida que se transfiere interna y externamente.

7 ejemplos prácticos de las prácticas recomendables de seguridad de SharePoint El objetivo final de esta metodología de varias capas es simple: conectar de manera segura a los usuarios con los datos que necesitan y hacerlo de manera que no se suprima el valor inherente que entrega SharePoint al negocio y sus clientes y socios de negocios. Los siguientes escenarios ilustran las maneras en que estas prácticas recomendables se pueden emplear para aumentar la seguridad del entorno de SharePoint de una organización, incluidas las interacciones que tienen lugar cada día. 07

8 seguridad de los sitios y de los documentos en acción Este ejemplo ilustra cómo las primeras dos capas de un modelo de seguridad efectivo basado en las prácticas recomendables de SharePoint (seguridad de los sitios y de los documentos) trabajan en conjunto para administrar el acceso a SharePoint y proteger los datos que se encuentran en sitios específicos. Se presentan dos actores: Michael, CEO (director general) de Forward, Inc.; y John, representante de Acme Corporation, socio de negocios externo de HH. RR. de Forward, Inc. 1 Al comienzo del día laboral, John inicia sesión en el portal del socio de negocios de Forward, Inc. con su nombre de usuario asignado y la contraseña. Como John es representante de un proveedor de servicios de HH. RR. externo, el departamento de TI de Forward, Inc. le proporcionó credenciales que le otorgan acceso a sitios que contienen documentos básicos de HH. RR. y nada más. Esta autorización permite que John vea una hoja de cálculo completada con información de los empleados, localizar lo que necesita y seguir con su día laboral. 2 08

9 A continuación, aparece Michael. Como usuario interno, Michael simplemente inicia sesión en la red corporativa de Forward, Inc. y, como el inicio de sesión único está activo en segundo plano, accede a SharePoint sin volver a ingresar las credenciales. 3 4 Michael también está interesado en revisar información de los empleados, por lo que navega al sitio que contiene la misma hoja de cálculo que John vio antes. Pero, en vez de únicamente leer la información, Michael desea agregar SSN (números de seguridad social) a la lista de empleados. Michael tiene la aprobación del departamento de TI interno. Al otro día, John vuelve a iniciar sesión en SharePoint para obtener datos adicionales de la hoja de cálculo de información de empleados. Pero cuando intenta verla, se le deniega acceso porque la inclusión de los SSN modificó el contenido del documento, lo que cambió su grado de confidencialidad e hizo que no fuera apropiado para una audiencia externa. 5 09

10 seguridad del ciclo de vida en acción Este segundo escenario examina cómo prácticas recomendables bien implementadas pueden proteger la integridad de la información durante todo el ciclo de vida: desde la publicación hasta el almacenamiento del documento en SharePoint y su envío a una fuente externa. Este ejemplo específico muestra cómo las medidas correctas pueden proteger los documentos durante la publicación. Volveremos a seguir a John, quien fue contratado por la compañía Forward, Inc. para trabajar en el departamento de finanzas. Este nuevo puesto le otorga a John las credenciales de sitio y documento necesarias para ver áreas de SharePoint que contienen información financiera. Esta nueva autorización le permite a John cargar una hoja de cálculo con una proyección en un sitio básico de finanzas para que la revise y comente un colega. 1 Pero, como la organización tiene controles que pueden reconocer el contenido confidencial en el momento en el que se lo publica, John recibe una advertencia y se le solicita que publique el documento en un área más segura de SharePoint. Cuando se los implementa correctamente, estos mismos controles se pueden aprovechar para evitar que los documentos confidenciales se guarden en ubicaciones de escasa seguridad. 10

11 2!Más adelante en la semana, John ubica un archivo PDF existente de unos datos de facturación que desea almacenar en un área que está disponible centralmente para los miembros clave del equipo de finanzas. Elige un sitio de reportes financieros, carga el documento y da por terminado su trabajo del día. Durante la noche, un análisis automatizado (diseñado para analizar documentos almacenados y comparar su contenido con los sitios en los que se encuentran) marca el PDF porque contiene información de facturación de clientes, pero está en un sitio con restricciones de acceso mínimas. Por esto, a la mañana siguiente, cuando John accede al sitio de reportes, no ve el PDF que guardó el día anterior. En su lugar, encuentra una notificación que indica que se lo ha cambiado a un área más segura de SharePoint. 11

12 Este último ejemplo ilustra las maneras en que los controles sólidos de seguridad basados en el ciclo de vida siguen protegiendo la información vulnerable a medida que se la distribuye fuera del entorno de SharePoint. 1 Esta vez, John desea enviar por correo electrónico la hoja de cálculo de la proyección que cargó recientemente en el sitio de un socio de negocios externo. Pero antes de que el mensaje deje la bandeja de salida de John, una advertencia le informa que está enviando información privada y que, según políticas corporativas incorporadas en las medidas de seguridad de SharePoint, necesita la aprobación del supervisor para poder enviar el mensaje. 12

13 SharePoint ha resultado ser un recurso importante para el negocio y el departamento de TI por el rol clave e integral que juega en la ejecución de iniciativas internas y externas. Sin embargo, cuando no se implementan medidas de seguridad efectivas y completas, una gran cantidad de formas de riesgo pueden menoscabar el valor inherente de la aplicación. Por este motivo, es esencial que las organizaciones empleen prácticas recomendables para ayudar a garantizar la seguridad del sitio y los documentos y durante todo el ciclo de vida de cada elemento publicado en SharePoint y distribuido desde allí. Pero, las organizaciones primero deben comprender sus entornos de SharePoint. Deben saber qué grupos pueden acceder actualmente a SharePoint, qué documentos están almacenados allí y si su uso está limitado a los usuarios internos o está disponible para las audiencias externas. Con esta información, las compañías deben realizarse estas preguntas sobre la implementación de las prácticas recomendables de seguridad: Lo más importante para el negocio es asignar una combinación de capacidades coherentes de autenticación, de autorización o de inicio de sesión único? La colaboración con información confidencial es tan frecuente que los controles basados en el contenido y de acceso al documento deberían ser una prioridad? La incapacidad de controlar dónde se encuentra la información confidencial ocasiona un riesgo mayor de exposición? Finalmente, las organizaciones no deben sentir que están solas en el proceso. En cambio, deben trabajar con un socio de negocios que tenga una trayectoria comprobada sobre la evaluación de los riesgos de seguridad en varios entornos de SharePoint, y las soluciones de administración de identidades y accesos que hacen que las prácticas recomendables sean una realidad. 13

14 CA Technologies (NASDAQ: CA) es una empresa de soluciones y software de administración de TI con experiencia en todos los entornos de TI, desde entornos mainframe y distribuidos, hasta entornos virtuales y de nube. CA Technologies administra y asegura los entornos de TI, y permite que los clientes entreguen servicios de TI más flexibles. Los productos y servicios innovadores de CA Technologies ofrecen una información detallada y el control esencial para que las organizaciones de TI impulsen la agilidad empresarial. La mayoría de la lista Global Fortune 500 confía en CA Technologies para administrar sus cambiantes ecosistemas de TI. Si desea obtener más información, visite CA Technologies en ca.com/ar. Copyright 2012 CA. Todos los derechos reservados. Microsoft y SharePoint son marcas registradas o marcas comerciales de Microsoft Corporation en los Estados Unidos o en otros países. Todas las marcas registradas y nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños.

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Optimización ágil para conseguir una máxima innovación. agility made possible

Optimización ágil para conseguir una máxima innovación. agility made possible Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

gestión de proyectos y carteras para la empresa innovadora

gestión de proyectos y carteras para la empresa innovadora DOCUMENTACIÓN Noviembre de 2010 gestión de proyectos y carteras para la empresa innovadora aceleración de la tasa de retorno obtenida de la innovación James Ramsay Consultor Principal, gobernanza de EMEA

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos?

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? RESUMEN SOBRE LA SOLUCIÓN Utilidades Connector Xpress y Policy Xpress de CA IdentityMinder Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? agility

Más detalles

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI RESUMEN EJECUTIVO Service Operations Management Noviembre de 2011 Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI agility

Más detalles

uso del análisis de redes retrospectivo y CA NetQoS GigaStor

uso del análisis de redes retrospectivo y CA NetQoS GigaStor INFORME OFICIAL Siete formas de mejorar la solución de problemas de redes Mayo 2011 uso del análisis de redes retrospectivo y CA NetQoS GigaStor agility made possible tabla de contenido DESCRIPCIÓN GENERAL

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA ControlMinder for

Más detalles

CA Mainframe Chorus para gestión de bases de datos DB2

CA Mainframe Chorus para gestión de bases de datos DB2 HOJA DEL PRODUCTO CA Mainframe Chorus para gestión de bases de datos DB2 CA Mainframe Chorus para gestión de bases de datos DB2 Simplifique y racionalice sus tareas de gestión de carga de trabajo de DB2

Más detalles

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques agility made possible Las amenazas de seguridad tal y como las conocemos están cambiando Los peligros tradicionales

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Aproveche el potencial de sus datos La economía de las aplicaciones impulsa a las empresas a transformarse.

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN IAM basada en contenido de CA Debo considerar cambiar los proveedores de IAM debido a inquietudes sobre la futura viabilidad de mi proveedor de IAM actual? agility made possible

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA VM:Manager Suite for Linux on System Z cómo puedo reducir el costo y la complejidad de administrar y asegurar mis entornos z/vm y Linux on System z? agility made possible CA

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Dataprev aumenta la. eficiencia en la entrega. de proyectos en 40% con CA Clarity PPM

Dataprev aumenta la. eficiencia en la entrega. de proyectos en 40% con CA Clarity PPM CUSTOMER SUCCESS STORY Dataprev aumenta la eficiencia en la entrega de proyectos en 40% con CA Clarity PPM PERFIL DEL CLIENTE Industria: Sector público Compañía: Dataprev Empleados: 3.000+ Facturación:

Más detalles

Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager

Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager CUSTOMER SUCCESS STORY Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Servicios Financieros Compañía: Banco Galicia Empleados: 12.000+ Facturación:

Más detalles

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal RESUMEN DE LA SOLUCIÓN SEGURIDAD DE CA MAYO 2013 Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal agility made possible Seguridad de CA La suite de administración

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA Access Control

Más detalles

CA File Master Plus for IMS r8.5

CA File Master Plus for IMS r8.5 HOJA DEL PRODUCTO CA File Master Plus for IMS CA File Master Plus for IMS r8.5 CA File Master Plus for IMS es un sólido producto de gestión de datos para z/os que ofrece capacidades mejoradas para el sistema

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

agility made possible Tyson Whitten

agility made possible Tyson Whitten INFORME OFICIAL Noviembre de 2012 gran base de datos y colaboración: soluciones de seguridad locales, móviles y en la nube Tyson Whitten Soluciones de seguridad de CA Technologies agility made possible

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN CA Automation Suite for Clouds puedo prestar servicios ágiles en la nube para reducir el plazo de comercialización y el tiempo de evaluación de mi organización? agility made possible

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

interacción con clientes móviles a la vez que se protegen datos confidenciales

interacción con clientes móviles a la vez que se protegen datos confidenciales LIBRO BLANCO Guía para elegir soluciones de seguridad móvil que hagan avanzar a su empresa Julio de 2012 interacción con clientes móviles a la vez que se protegen datos confidenciales Tyson Whitten Gestión

Más detalles

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guía de administración versión 12.8 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Infracciones de seguridad: desafíos y soluciones

Infracciones de seguridad: desafíos y soluciones INFORME OFICIAL Seguridad Enero de 2012 Infracciones de seguridad: desafíos y soluciones Sumner Blount Administración de seguridad de CA Technologies agility made possible tabla de contenido Sección 1:

Más detalles

Subcontratación segura en la nube: cinco preguntas clave que hay que formular

Subcontratación segura en la nube: cinco preguntas clave que hay que formular LIBRO BLANCO Subcontratación segura Julio de 2012 Subcontratación segura en la nube: cinco preguntas clave que hay que formular Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies agility

Más detalles

CA CA Agile Vision. Guía de integración de CA Agile Vision. Winter 2011. Segunda edición

CA CA Agile Vision. Guía de integración de CA Agile Vision. Winter 2011. Segunda edición CA CA Agile Vision Guía de integración de CA Agile Vision Winter 2011 Segunda edición Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible CA Access Control for

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

Por qué la autenticación sólida es imprescindible para todos los usuarios

Por qué la autenticación sólida es imprescindible para todos los usuarios Por qué la autenticación sólida es imprescindible para todos los usuarios Visión general de la autenticación Las tendencias que afectan a las empresas actualmente (la adopción de la nube, el aumento de

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

CONSTRUIR. Microsoft Dynamics GP Business Essentials Capacite a su personal para que impulse el éxito de su empresa

CONSTRUIR. Microsoft Dynamics GP Business Essentials Capacite a su personal para que impulse el éxito de su empresa CONSTRUIR Microsoft Dynamics GP Business Essentials Capacite a su personal para que impulse el éxito de su empresa Hemos pasado de una posición de lucha constante a poder tomar decisiones fundadas y concretas

Más detalles

Retorno de la inversión con CA Clarity PPM

Retorno de la inversión con CA Clarity PPM 1. 2. 3. 4. Retorno de la inversión con larity PPM valuación del valor y el impacto de las soluciones de Technologies nfoque para el análisis de ROI de Technologies onsultoría redibilidad Participación

Más detalles

Principales Razones para Elegir una Solución de Negocios Microsoft. Hoja de datos para Pymes

Principales Razones para Elegir una Solución de Negocios Microsoft. Hoja de datos para Pymes Principales Razones para Elegir una Solución de Negocios Microsoft Hoja de datos para Pymes 0 Contenido Introducción 2 Es más que un ERP 2 Ayuda a sus empleados a trabajar más rápido, mejor y más inteligentemente

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION arcserve UDP Ante el crecimiento de los datos y los avances tecnológicos, tales como la virtualización, las arquitecturas actuales de protección de datos

Más detalles

subcontratación segura en la nube: cinco preguntas que se deben hacer

subcontratación segura en la nube: cinco preguntas que se deben hacer INFORME OFICIAL Subcontratación segura julio de 2012 subcontratación segura en la nube: cinco preguntas que se deben hacer Russell Miller Tyson Whitten CA Technologies, Administración de seguridad agility

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de la respuesta de Microsoft Exchange Server. Serie de ews_response 1.1

CA Nimsoft Monitor. Guía de sondas de Monitorización de la respuesta de Microsoft Exchange Server. Serie de ews_response 1.1 CA Nimsoft Monitor Guía de sondas de Monitorización de la respuesta de Microsoft Exchange Server Serie de ews_response 1.1 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema")

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Sicredi reduce costos de gestión de portafolio con CA Clarity PPM On Demand

Sicredi reduce costos de gestión de portafolio con CA Clarity PPM On Demand CUSTOMER SUCCESS STORY Sicredi reduce costos de gestión de portafolio con CA Clarity PPM On Demand PERFIL DEL CLIENTE Industria: Servicios financieros Empresa: Sicredi Funcionários: + 12.000 EMPRESA Sicredi

Más detalles

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM)

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM) INFORME: Gestión de la cartera de aplicaciones Febrero de 2012 Uso de CA PPM ClarityTM para la gestión de la cartera de aplicaciones (APM) David Werner Gestión de carteras y servicios de CA agility made

Más detalles

Boletín de Asesoría Gerencial* Arquitectura orientada a servicios (SOA)

Boletín de Asesoría Gerencial* Arquitectura orientada a servicios (SOA) Espiñeira, Sheldon y Asociados * No. 12-2009 *connectedthinking Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción

Más detalles

CA Clarity Agile. Guía de implementación. Versión 13.3.00

CA Clarity Agile. Guía de implementación. Versión 13.3.00 CA Clarity Agile Guía de implementación Versión 13.3.00 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación")

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

Soluciones de EMC Documentum para seguros

Soluciones de EMC Documentum para seguros Capacidades para seguros de La familia de productos de ayuda a las empresas de seguros a gestionar cualquier tipo de contenido de la organización. Un repositorio unificado permite a todos los departamentos

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal REPORTE OFICIAL Octubre de 2014 Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal William Harrod Asesor, estrategia de ciberseguridad del sector

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

cómo liberar de manera segura el poder de las redes sociales

cómo liberar de manera segura el poder de las redes sociales REPORTE OFICIAL Ayudamos a que el marketing aproveche de manera segura las redes sociales Agosto de 2012 cómo liberar de manera segura el poder de las redes sociales Jürgen Schulze Chris Wraight CA Technologies,

Más detalles

PRESENTACIÓN PRODUCTO. Más que un software, el método más eficaz de conciliar.

PRESENTACIÓN PRODUCTO. Más que un software, el método más eficaz de conciliar. PRESENTACIÓN PRODUCTO Más que un software, el método más eficaz de conciliar. Automatizar las conciliaciones significa ahorrar recursos y generar mayor rentabilidad en su negocio. Eligiendo Conciliac su

Más detalles

Puede reducir sus costes de software mainframe con un riesgo limitado?

Puede reducir sus costes de software mainframe con un riesgo limitado? RESUMEN DE LA SOLUCIÓN PROGRAMA DE RACIONALIZACIÓN DE SOFTWARE MAINFRAME (MSRP) Puede reducir sus costes de software mainframe con un riesgo limitado? agility made possible El Programa de racionalización

Más detalles

CA Nimsoft Monitor. Guía de sondas de HP Service Manager Gateway. Serie de hpsmgtw 1.0

CA Nimsoft Monitor. Guía de sondas de HP Service Manager Gateway. Serie de hpsmgtw 1.0 CA Nimsoft Monitor Guía de sondas de HP Service Manager Gateway Serie de hpsmgtw 1.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager CUSTOMER SUCCESS STORY Diciembre 2012 Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Servicios Financieros Compañía: Banco Galicia Empleados: 12.000+

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de WebLogic Serie de WebLogic 1.3 Avisos legales Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito de informar

Más detalles

Cómo puede desarrollar los productos nuevos adecuados la primera vez y siempre?

Cómo puede desarrollar los productos nuevos adecuados la primera vez y siempre? RESUMEN DE LA SOLUCIÓN CA Clarity y Nova for PPM de Kalypso Cómo puede desarrollar los productos nuevos adecuados la primera vez y siempre? agility made possible Obtenga las herramientas y las perspectivas

Más detalles

Cómo liberar de manera segura el poder de las redes sociales

Cómo liberar de manera segura el poder de las redes sociales REPORTE OFICIAL Octubre de 2014 Cómo liberar de manera segura el poder de las redes sociales Chris Wraight Administración de la seguridad 2 Reporte oficial: Cómo liberar de manera segura el poder de las

Más detalles

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube DOCUMENTACIÓN Gestión del rendimiento del servicio en un mundo conectado a la nube Julio de 2011 enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube Erik Hille Gestión de la

Más detalles

Symantec Encryption Management Server, con tecnología PGP

Symantec Encryption Management Server, con tecnología PGP Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de

Más detalles

Resumen de la administración de mainframe de última generación

Resumen de la administración de mainframe de última generación DOCUMENTO DE ESTRATEGIA Administración de mainframe de última generación Resumen de la administración de mainframe de última generación Integración del mainframe para la dirección de productos de TI empresariales

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de

Más detalles