Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?"

Transcripción

1 RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible

2 CA Information Lifecycle Control for SharePoint detecta, clasifica y controla la información confidencial publicada, almacenada y distribuida en entornos de SharePoint. Esto permite que continúen los procesos empresariales importantes mientras se protegen los activos corporativos confidenciales. 14

3 Resumen ejecutivo Reto Microsoft SharePoint ha sido testigo de un crecimiento significativo en los últimos años mediante la adopción generalizada de sus capacidades de establecimiento de redes sociales, colaboración y gestión del contenido. Sin embargo, la facilidad con la que se pueden implementar las instancias de SharePoint ha permitido que algunos grupos multifuncionales establezcan instancias en la organización con rapidez y, en ocasiones, de forma precipitada. La falta del proceso, diseño y gestión de SharePoint no sólo ha dado lugar a un gran volumen de instancias de SharePoint implementadas en toda la empresa, sino también al crecimiento y exposición de datos confidenciales. CA DataMinder tiene una ubicación estratégica en SharePoint para permitir que continúe la eficiencia del proceso de negocio, mientras ayuda a controlar la información confidencial. Oportunidad Aunque, a menudo, puede ser complicado gestionar y asegurar las implementaciones de SharePoint y los datos no estructurados que se encuentran en contenedores, los negocios tienen la oportunidad de aprovechar los usos previstos de SharePoint mientras protegen a la organización por completo para no comprometer la información confidencial. CA DataMinder lo consigue mediante la adopción de un enfoque de seguridad basado en los riesgos al controlar la información durante todo el ciclo de vida de la información de SharePoint. A medida que la información se crea, almacena, revisa y distribuye en SharePoint, CA DataMinder puede detectar, clasificar y controlar el contenido confidencial para reducir los riesgos del incumplimiento y del comprometimiento de la información mientras permite que continúen los procesos empresariales. Ventajas CA Information Lifecycle Control for SharePoint permite que las organizaciones tengan las siguientes ventajas: Mejora de la efectividad para medir el riesgo de la información mediante la detección y la clasificación automáticas Capacitación del proceso de negocio mientras se controla la información confidencial durante todo el ciclo de vida de la información de SharePoint Reducción de los riesgos del incumplimiento y del comprometimiento de la información 15

4 Sección 1: reto Usos y retos de SharePoint A menudo, los mayores retos asociados la información a los que se enfrentan las organizaciones cuando utilizan SharePoint suelen ser el resultado de sus capacidades principales. Usos habituales de SharePoint La función principal de SharePoint es la capacidad para almacenar documentos e imágenes mientras actúa como una ubicación centralizada para la colaboración y la mejora de la eficacia empresarial. Además de ofrecer información y aplicaciones centralizadas para uso corporativo interno, también actúa como foro para partners y terceros; de este modo, ayuda a mejorar los procesos empresariales y a compartir la información con independencia de los límites de la organización. No obstante, son estas mismas funciones las que también pueden exponer y comprometer el contenido confidencial (propiedad intelectual, información que permite la identificación personal, información que no es de dominio público o información sanitaria protegida). Los usuarios pueden publicar manualmente contenido confidencial o revisar o editar el contenido existente de forma que aumente su confidencialidad. Este típico proceso de uso de datos puede hacer que la información confidencial de las organizaciones se vea expuesta a ciertos peligros si carecen de los controles de protección adecuados. Publicación de información: por lo general, los usuarios hacen uso de SharePoint como repositorio para guardar contenido y documentación confidenciales. Pero, a menudo, la falta de un diseño de arquitectura de datos o de procesos definidos hace que la información confidencial se coloque en ubicaciones o contenedores no apropiados. Todo ello provoca que la información confidencial quede almacenada en ubicaciones inadecuadas, y sin que las organizaciones ni la administración sean conscientes de ello. Por ejemplo, un departamento de finanzas puede configurar una instancia de SharePoint con carpetas secundarias para almacenar documentos financieros confidenciales, como facturas de clientes e información financiera de la empresa. El objetivo de la arquitectura de datos fue crear contenedores independientes con funciones organizativas y fines específicos. En caso de que los datos erróneos, como estados financieros de la empresa, se cargaran, publicaran o movieran a una ubicación no deseada (como la carpeta de facturas de clientes), la organización sufriría un riesgo considerable de comprometer los datos, lo que tendría un impacto económico directo en el negocio. La falta de procesos de gestión de datos suele dar lugar a la mezcla de contenido en los contenedores sin que lo sepa el departamento de TI, los responsables de la seguridad o los propietarios de la información, con lo que la organización corre un riesgo significativo. Colaboración en la edición del contenido: la colaboración en SharePoint sigue siendo el uso más común, pero también constituye un factor significativo en la difusión de información de SharePoint. Aunque el uso de SharePoint mejora la comunicación y la eficiencia del proceso de negocio, también aumenta el riesgo de exposición de información corporativa confidencial. Aunque, al principio, la publicación de contenido original puede que no tenga ningún impacto en el negocio, el proceso evolutivo de la colaboración en la edición del contenido, el uso compartido de este y el acceso a él suelen dar lugar a la ampliación de los datos existentes o a la incorporación de información netamente nueva que sí tienen un carácter confidencial. El acceso a políticas de gestión (que se crearon originalmente para permitir el acceso solo a información no confidencial) a menudo llega a quedarse obsoleto y volverse ineficaz debido a las nuevas formas que adopta el contenido a raíz del uso colaborativo. 16

5 Por ejemplo, una compañía subcontrata funciones empresariales esenciales a una compañía de consultoría de procesos de negocio y ambas organizaciones colaboran a través de una implementación integrada de SharePoint. Al principio, no se comparte ninguna información confidencial entre las empresas, como es de esperar. Sin embargo, durante el proceso normal de intercambio de información, un empleado añade propiedad intelectual a un documento, de forma que incumple las políticas corporativas. Aunque se hayan seguido los procesos definidos para compartir información en un entorno de SharePoint diseñado correctamente, la compañía se ve expuesta como resultado de la colaboración. Distribución de contenido: cuando se completa la colaboración relacionada con un documento, la copia final suele estar lista para su distribución mediante diversos métodos de comunicación. Con frecuencia, esto provoca que el contenido confidencial se copie en dispositivos de almacenamiento, se envíe por correo electrónico, se cargue en sitios de redes sociales, se transporte en dispositivos móviles o incluso que se migre a la nube. Esta replicación del contenido aumenta el nivel de exposición del negocio de forma significativa. Debe controlarse la distribución accidental, maliciosa o negligente del contenido para reducir el impacto empresarial. Por ejemplo, una propietaria de una línea de negocios y sus subordinados directos finalizan un documento de estrategia de tres años. La propietaria de la línea de negocios descarga el documento de manera local en su portátil para enviárselo por correo electrónico al gestor general. Sin embargo, durante el proceso de envío del documento, introduce sin querer una dirección de correo electrónico errónea y envía el documento por accidente a un individuo que no pertenece a la compañía y que resulta ser un partner empresarial que trabaja con la competencia. El error es costoso y más frecuente de lo que se piensa. Es preciso implementar controles para evitar que se envíe información confidencial a destinatarios no deseados como resultado de un error humano. Retos de protección de SharePoint La posibilidad de almacenar, compartir y, en última instancia, exponer información confidencial dentro de SharePoint plantea varios retos que hay que abordar para reducir los riesgos existentes para la información de la organización. Incapacidad de localizar información: la misma falta de diseño y procesos que suscita la exposición de información confidencial dentro de SharePoint origina también una falta de visibilidad y de conocimientos administrativos. Toda aquella información que no siga las estrategias de segmentación y los diseños de la arquitectura predefinida de datos podrá acabar, con el tiempo, en ubicaciones no deseadas. Como resultado de ello, los datos confidenciales acabarán difundiéndose en el marco de cada una de las instancias de SharePoint y también entre ellas, al igual que se distribuirán dentro y fuera de la organización sin que lo sepan los administradores y los propietarios de la información. Con un conocimiento y visibilidad limitados de la procedencia de la información, su ubicación y a dónde se mueve, pueden aumentar los niveles de riesgo de la seguridad y las posibilidades de incumplimiento de forma significativa sin que lo sepa la organización. Durante años, las organizaciones han intentado conocer el impacto de la información confidencial mediante evaluaciones manuales de riesgos realizadas sistema a sistema. Por supuesto, estas evaluaciones dejan de ser relevantes rápidamente debido a la naturaleza dinámica de los datos, con lo que los resultados quedan anticuados y casi inutilizables. 17

6 Esta falta de visibilidad en tiempo real cuando los datos están almacenados, en uso o en movimiento suele alterar la visualización que tiene la organización de la confidencialidad de sus datos, lo que provoca que se tomen decisiones de seguridad y de TI sin información y que aumenten los niveles de riesgo. Falta de conocimiento de clasificación: no saber dónde reside o se transmite la información confidencial afecta de forma directa a la capacidad de evaluar los riesgos para la organización. A menudo, las empresas hacen suposiciones del nivel de confidencialidad del contenido en función del lugar donde creen que se guarda la información, lo que les brinda una perspectiva errónea. Las organizaciones deben poder clasificar activamente la información dinámica de acuerdo con las políticas corporativas y normativas, para medir con exactitud los niveles de riesgo de SharePoint y priorizar unos controles de seguridad eficaces. La incapacidad de llevar a cabo esta acción suele dejar a las organizaciones, a veces sin darse cuenta, expuestas a riesgos financieros y regulatorios. Controles de la información ineficaces: la naturaleza dinámica de los datos de SharePoint afecta directamente a la capacidad de la organización para conocer dónde están los datos y cuál es su grado de confidencialidad, así como para aplicar las políticas y controlar los datos. A continuación se describen las diferentes formas en las que fluye la información por SharePoint, generalmente sin control ni supervisión. Publicación: la información suele ser confidencial desde el mismo día de su creación. La falta de control en la forma en que se publican los datos en SharePoint permite que la información confidencial se cargue fácilmente para tener acceso a ella en el futuro. Almacenamiento: el diseño de la arquitectura de datos en SharePoint pretende que se almacene información en contenedores específicos para garantizar que sólo tienen acceso a ella grupos y roles específicos. Sin embargo, la falta de procesos de gestión de derechos o datos suele provocar que se almacene contenido confidencial en contenedores erróneos. A pesar del correcto diseño de la arquitectura y de la gestión de derechos, hay información confidencial que no debería almacenarse en SharePoint en ningún momento. Todos los datos con este nivel de confidencialidad deberían retirarse o eliminarse. Acceso: incluso con los mejores procesos de gestión de datos y diseño de la arquitectura, el carácter colaborativo de SharePoint permite la creación de contenido confidencial en los contenedores erróneos. Como resultado, puede que accedan al contenido confidencial usuarios no deseados. Distribución: cuando se deja de colaborar en el contenido confidencial y éste se encuentra en el estado final, SharePoint tiene poco control si el usuario descarga el archivo para su distribución. En suma, se expone información confidencial mediante varios métodos de comunicación a causa de acciones accidentales, negligentes o maliciosas. 18

7 Sección 2: oportunidad CA Information Lifecycle Control for SharePoint CA Technologies ayuda a resolver los retos relacionados con la información de SharePoint mencionados anteriormente con el control del ciclo de vida de la información de SharePoint. Mediante el control de contenido, detección y clasificación automatizados de datos, las organizaciones pueden mitigar el riesgo del comprometimiento de la información y los riesgos regulatorios y financieros que se derivan de ello. Cómo funciona CA Information Lifecycle Control for SharePoint CA Technologies puede controlar la información confidencial durante todo su ciclo de vida en SharePoint. Ahora se pueden almacenar los datos en las ubicaciones correctas y se puede acceder a ellos, revisarlos y distribuirlos entre los usuarios apropiados. A continuación se describe cómo controla CA DataMinder el contenido confidencial a lo largo del ciclo de vida de la información de SharePoint: 1. Creación: controla la información que se carga en SharePoint? CA DataMinder Endpoint controla la información que se carga en SharePoint en función de su confidencialidad y la identidad del usuario. Esto evita que se almacene y se comparta información extremadamente confidencial en SharePoint, a la vez que se mitiga el riesgo de que los usuarios no deseados puedan acceder a esa información y comprometerla. 2. Almacenamiento: mueve o cifra la información en función de su ubicación o confidencialidad? CA DataMinder Stored Data controla la información una vez almacenada en SharePoint. Si se ubica información confidencial en una carpeta incorrecta, CA DataMinder puede moverla. Si se almacena información confidencial en el lugar correcto y requiere una protección de cifrado, CA DataMinder puede cifrarla. 3. Uso: controla el acceso a la información confidencial? CA DataMinder también puede proporcionar información a tecnologías de terceros (como a productos de gestión de acceso Web que incluyen CA SiteMinder Classification) para tomar decisiones específicas sobre el acceso. Se puede bloquear el acceso si los usuarios que estén intentando obtener la información de SharePoint no deberían acceder a cierto contenido debido a su rol. 4. Distribución: controla quién recibe el documento final? CA DataMinder Endpoint o CA DataMinder pueden controlar la distribución de la información mediante un amplio abanico de comunicaciones, incluidos los correos electrónicos, correos mediante Web, redes sociales, unidades extraíbles e impresiones. Puede controlar la distribución de la información mediante avisos, cifrados, cuarentenas o bloqueos. 5. Eliminación: pone la información confidencial en cuarentena o la elimina? CA DataMinder Stored Data, además de mover o cifrar datos almacenados, puede eliminar información confidencial que no debería almacenarse en SharePoint. 19

8 Ilustración A CA Information Lifecycle Control for SharePoint. Sección 3: casos de uso Casos de uso de CA DataMinder y SharePoint A continuación se describe cómo controla CA DataMinder el contenido confidencial que se intenta publicar: 1. Un controlador financiero crea localmente, en su estación de trabajo, una nueva hoja de cálculo con información de previsiones corporativas. 2. La información confidencial podría incluir datos de las nóminas, números de la seguridad social, registros médicos o sanitarios, propiedad intelectual o información que no sea de dominio público. Sin embargo, en este escenario, está relacionada con aspectos financieros. 3. Esta información está rigurosamente controlada y sólo debería almacenarse en ciertos contenedores de SharePoint para proteger al negocio de la filtración de información antes de que esté disponible públicamente. 4. El controlador intenta cargar la información en un contenedor de SharePoint distinto al prescrito por las políticas. 5. CA DataMinder Endpoint tiene en cuenta la ubicación, el rol y el contenido, y determina que la publicación no cumple la política y que debería bloquearse la acción para mitigar el riesgo para el negocio. 20

9 Ilustración B Caso de uso 1 (creación): CA DataMinder alerta al usuario de una publicación bloqueada. A continuación se describe cómo mueve CA DataMinder la información confidencial a la ubicación correcta: 1. Un usuario guarda contenido confidencial sobre facturación y ventas en una carpeta de informes financieros. 2. CA DataMinder Stored Data clasifica el contenido como información de facturación del cliente. 3. En función de la política predefinida, CA DataMinder Stored Data determina que el archivo debería almacenarse en la carpeta de facturación del cliente. 4. CA DataMinder mueve el archivo a la carpeta de facturación y deja un código auxiliar de archivo para alertar a los usuarios de que se ha movido el archivo. Ilustración C Caso de uso 2 (almacenamiento): CA DataMinder mueve archivos confidenciales. 21

10 A continuación se describe cómo CA SiteMinder con CA DataMinder Classification bloquea el acceso al contenido: 1. Un usuario de cuentas por cobrar intenta acceder a información confidencial de previsiones financieras corporativas que se ha almacenado de forma incorrecta en un contenedor de facturación de clientes de SharePoint. 2. CA SiteMinder, junto con CA DataMinder Classification, permite obtener una visibilidad en tiempo real de la confidencialidad del archivo de previsiones financieras al que se intenta acceder. 3. Como el rol del usuario que intenta acceder a este tipo de contenido no cumple la política, CA SiteMinder bloquea el acceso al archivo. Ilustración D Caso de uso 3 (uso): CA SiteMinder bloquea el acceso a contenido confidencial. A continuación se describe cómo CA DataMinder bloquea la información confidencial enviada por correo electrónico: 1. Cuando los usuarios finalizan la colaboración y el documento está completo, se considera que está listo para su distribución. 2. Sin embargo, como el documento alberga contenido confidencial, es muy importante que sólo lo reciban los destinatarios apropiados. 3. CA DataMinder puede controlar la distribución del documento mediante varios métodos de comunicación, incluida su carga en sitios de redes sociales, su almacenamiento en una unidad extraíble, su impresión o envío por correo electrónico en función de la identidad y el contenido. 4. CA DataMinder determina que el contenido y el método de comunicación no cumplen la política y bloquea el correo electrónico. 22

11 Ilustración E Caso de uso 4 (distribución): CA DataMinder controla la comunicación del contenido. A continuación se describe cómo CA DataMinder elimina o suprime contenido de SharePoint: 1. Existe información que, por su grado de confidencialidad, no debería encontrarse en SharePoint. 2. CA DataMinder Stored Data puede detectar y clasificar el contenido aplicando políticas que no permitan que se almacenen datos con ciertos niveles de confidencialidad en un sitio de SharePoint. 3. En el caso de los archivos que no deban encontrarse en esas ubicaciones, CA DataMinder Stored Data puede sustituirlos por archivos que contengan explicaciones sobre el motivo de la sustitución y sobre con quién habrá que ponerse en contacto el usuario en caso de duda. 4. Además, los archivos originales pueden ponerse en cuarentena o moverse a una ubicación segura. Ilustración F Caso de uso 5 (eliminación): CA DataMinder elimina contenido de SharePoint. 23

12 Sección 4: ventajas Ventajas de CA Information Lifecycle Control for SharePoint A medida que la información confidencial prolifera dentro y fuera de los sitios de SharePoint, el grado de exposición de la información financiera de las organizaciones alcanza cotas significativas. Para proteger sus activos principales, deben adoptar un enfoque por capas para reducir el nivel de riesgo general. Esto es posible gracias a CA DataMinder, ya que controla la información confidencial durante su ciclo de vida en SharePoint. Este enfoque integral sobre el control de la información brinda las siguientes ventajas. Medida del riesgo de la información mediante la detección y clasificación La falta de visibilidad de la ubicación y confidencialidad de la información de SharePoint es un problema organizativo importante a la hora de conocer el impacto empresarial dada la naturaleza dinámica de los datos de la empresa. CA DataMinder puede ayudar a resolver este problema mediante su capacidad para detectar y clasificar automáticamente el contenido confidencial cuando se publica, almacena y distribuye dentro y fuera de SharePoint. La tarea que antes suponía un esfuerzo intenso en términos de recursos y tiempo y que daba lugar a información imperfecta, ahora es un proceso agilizado y coherente que permite que el negocio conozca de forma activa los riesgos más importantes para la organización. Impulso de los procesos empresariales y protección del contenido confidencial Uno de los objetivos principales de la seguridad y TI es proporcionar un equilibrio sólido de implantación empresarial con protección del contenido. La capacidad que procura SharePoint para publicar, compartir y almacenar información, además de para colaborar en su creación y edición, mejora la eficiencia empresarial, pero también expone a las organizaciones a un nivel de riesgo significativo. Por ello, éstas deben adoptar un enfoque preciso y por capas para asegurar la información en SharePoint si desean agilizar la actividad empresarial y, simultáneamente, mitigar el impacto de esas posibles amenazas. CA DataMinder puede ayudar a las organizaciones a conseguir esos objetivos mediante la incorporación de la identidad y el contenido a la forma con la que se controlan los datos confidenciales a lo largo de todo el ciclo de vida de la información de SharePoint. Este enfoque preciso y por capas protege a las organizaciones cuando la información se crea, almacena, utiliza, distribuye y elimina en entornos de SharePoint. Ahora, las organizaciones pueden permitir que el usuario indicado tenga el acceso correspondiente al contenido correcto. Reducción de los riesgos del incumplimiento y del comprometimiento de la información La confidencialidad de la información almacenada en SharePoint puede variar considerablemente según el sector, la actividad y los grupos funcionales. Las políticas de datos corporativas y reguladoras están diseñadas para proteger la organización y a sus clientes en lo que respecta a los datos que se gestionan. La información financiera, el comportamiento de los empleados, el tratamiento de los clientes, la propiedad intelectual o la información de identificación personal constituyen tipos de datos relevantes que deben clasificarse y controlarse de forma eficaz con el fin de reducir los riesgos asociados al incumplimiento de las normativas y al comprometimiento de los datos. CA DataMinder puede detectar, clasificar y proteger la información confidencial en función de unas políticas corporativas y regulatorias predefinidas para ayudar a proteger la marca y reducir los riesgos del incumplimiento y del comprometimiento de los datos. 24

13 Sección 5: las ventajas de CA Technologies CA Content-Aware IAM le permite controlar las identidades y los accesos de los usuarios, y también el uso de la información. La protección y el control eficaces de la información son fundamentales para satisfacer los requisitos de cumplimiento corporativos y las políticas de seguridad y, además, para permitir la continuidad de los procesos de negocios importantes. CA Technologies lleva más de 30 años siendo líder en la gestión de TI, tiene más de 1000 clientes en el ámbito de la seguridad y se compromete a continuar ofreciendo capacidades de seguridad innovadoras al mercado. Contamos con un amplio y dedicado grupo de expertos en materia de seguridad que saben cómo implementar la seguridad con éxito y ayudar a nuestros clientes a conseguir un tiempo de evaluación muy rápido. CA Technologies es una compañía de soluciones y software de gestión de TI con experiencia en todos los entornos de TI, desde los entornos mainframe y distribuidos hasta los virtuales y en la nube. CA Technologies gestiona los entornos de TI y garantiza su seguridad, lo que permite a los clientes prestar unos servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la comprensión y el control fundamentales para que las organizaciones de TI impulsen la agilidad empresarial. La mayoría de las empresas que figuran en la lista Global Fortune 500 confían en CA Technologies para gestionar sus ecosistemas de TI en constante evolución. Si desea obtener más información, visite el sitio de CA Technologies en ca.com. Copyright 2012 CA. Todos los derechos reservados. Microsoft SharePoint es una marca comercial o una marca comercial registrada de Microsoft Corporation en Estados Unidos u otros países. Todas las marcas y nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación "tal cual", sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comerciabilidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CA no proporciona asesoramiento legal. Ningún producto de software al que se hace referencia en la presente documentación se convierte en medio sustitutivo del cumplimiento de ninguna norma (incluidos, a título enunciativo y no taxativo, cualquier ley, estatuto, regulación, regla, directiva, estándar, política, orden administrativa, decreto, etc. [en conjunto, leyes ]) a la que se haga referencia en la presente documentación, o de ninguna obligación contractual con terceros. Se recomienda que recurra al asesoramiento legal competente con respecto a dichas leyes u obligaciones contractuales. CS2120_0212

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI RESUMEN EJECUTIVO Service Operations Management Noviembre de 2011 Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI agility

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

Puede reducir sus costes de software mainframe con un riesgo limitado?

Puede reducir sus costes de software mainframe con un riesgo limitado? RESUMEN DE LA SOLUCIÓN PROGRAMA DE RACIONALIZACIÓN DE SOFTWARE MAINFRAME (MSRP) Puede reducir sus costes de software mainframe con un riesgo limitado? agility made possible El Programa de racionalización

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

CA Mainframe Chorus para gestión de bases de datos DB2

CA Mainframe Chorus para gestión de bases de datos DB2 HOJA DEL PRODUCTO CA Mainframe Chorus para gestión de bases de datos DB2 CA Mainframe Chorus para gestión de bases de datos DB2 Simplifique y racionalice sus tareas de gestión de carga de trabajo de DB2

Más detalles

gestión de proyectos y carteras para la empresa innovadora

gestión de proyectos y carteras para la empresa innovadora DOCUMENTACIÓN Noviembre de 2010 gestión de proyectos y carteras para la empresa innovadora aceleración de la tasa de retorno obtenida de la innovación James Ramsay Consultor Principal, gobernanza de EMEA

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

Optimización ágil para conseguir una máxima innovación. agility made possible

Optimización ágil para conseguir una máxima innovación. agility made possible Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

agility made possible Tyson Whitten

agility made possible Tyson Whitten INFORME OFICIAL Noviembre de 2012 gran base de datos y colaboración: soluciones de seguridad locales, móviles y en la nube Tyson Whitten Soluciones de seguridad de CA Technologies agility made possible

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Registro Documental Automático (RDA). Integración Mensajería y Outlook

Registro Documental Automático (RDA). Integración Mensajería y Outlook El módulo de Registro Documental Automático (RDA) para Dynamics AX, permite la simplificación y Registro Documental Automático (RDA). Integración Mensajería y Outlook automatización de las acciones relacionadas

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

Plantilla para Casos de Éxito

Plantilla para Casos de Éxito Plantilla para Casos de Éxito Nombre/Actividad de la EMPRESA objeto de estudio: INSIGNA Sector al que pertenece: Presidente o gerente de la empresa: Antonio Gil Moreno Localización: Valencia Facturación

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM)

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM) INFORME: Gestión de la cartera de aplicaciones Febrero de 2012 Uso de CA PPM ClarityTM para la gestión de la cartera de aplicaciones (APM) David Werner Gestión de carteras y servicios de CA agility made

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

IT Leadership Council Pablo Villanueva Solution Strategiest

IT Leadership Council Pablo Villanueva Solution Strategiest CA Infrastructure Management 2.0 IT Leadership Council Pablo Villanueva Solution Strategiest De qué se trata? Permitir a los clientes prestar servicios de negocio innovadores Retos y oportunidades Estrategias

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

YPF gestiona identidad de 15.000 usuarios con soluciones CA Technologies

YPF gestiona identidad de 15.000 usuarios con soluciones CA Technologies CUSTOMER SUCCESS STORY YPF gestiona identidad de 15.000 usuarios con soluciones CA Technologies PERFIL DEL CLIENTE Industria: Energía Compañía: YPF Empleados: 46.000+ EMPRESA Empresa de energía líder en

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

CompuRedes reduce en un 50% los tiempos de implementación con CA Nimsoft Service Desk

CompuRedes reduce en un 50% los tiempos de implementación con CA Nimsoft Service Desk CUSTOMER SUCCESS STORY CompuRedes reduce en un 50% los tiempos de implementación con CA Nimsoft Service Desk PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: CompuRedes Empleados: 1.900+ (vinculados

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

CA File Master Plus for IMS r8.5

CA File Master Plus for IMS r8.5 HOJA DEL PRODUCTO CA File Master Plus for IMS CA File Master Plus for IMS r8.5 CA File Master Plus for IMS es un sólido producto de gestión de datos para z/os que ofrece capacidades mejoradas para el sistema

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Aproveche el potencial de sus datos La economía de las aplicaciones impulsa a las empresas a transformarse.

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Quatrotec mejora la relación con sus clientes a través de las funcionalidades de Sage ERP X3

Quatrotec mejora la relación con sus clientes a través de las funcionalidades de Sage ERP X3 Quatrotec mejora la relación con sus clientes a través de las funcionalidades de Una vez que vimos las potentes funcionalidades de Sage nos planteamos ampliar los requerimientos hacia aspectos que nunca

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1.

Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES. Versión 1. Protección de datos en la Fundación Progreso y Salud CÓDIGO DE BUENAS PRÁCTICAS PARA LA PROTECCIÓN DE DATOS PERSONALES Versión 1.0 1. INTRODUCCIÓN La Fundación Pública Andaluza Progreso y Salud está comprometida

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

SharePoint Governance Tu SharePoint sobre ruedas

SharePoint Governance Tu SharePoint sobre ruedas White paper SharePoint Governance Tu SharePoint sobre ruedas Si ya tienes SharePoint o estás pensando en implementarlo en tu organización, este White Paper te interesa. Incremento de productividad En él

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

La Sexta: Aprovechando Business Intelligence para un crecimiento rentable

La Sexta: Aprovechando Business Intelligence para un crecimiento rentable La Sexta: Aprovechando Business Intelligence para un crecimiento rentable Partner La Sexta S.A. Industria Medios de comunicación compañías de radiodifusión Productos y Servicios Producciones de televisión

Más detalles

Política Global Conflictos de Intereses

Política Global Conflictos de Intereses Política Global Conflictos de Intereses Una Pasión por Cumplir Índice 1. DECLARACIÓN DE PRINCIPIOS...3 2. INTRODUCCIÓN...3 3. OBJETIVO...3 4. ALCANCE...4 5. NORMAS Y REGLAMENTOS...5 6. GUIA GENERAL...6

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Dynamic Audit. Potenciando el valor de la auditoría 1.23536 13235686 0.1125 0.142 0.1758 0.1485 0.0123 0.1523 1.23536 13235686 2213146

Dynamic Audit. Potenciando el valor de la auditoría 1.23536 13235686 0.1125 0.142 0.1758 0.1485 0.0123 0.1523 1.23536 13235686 2213146 Potenciando el valor de la auditoría Dynamic Audit DYNAMIC AUDIT LA OPORTUNIDAD QUE OFRECE LA AUDITORÍA 0.253 La auditoría de los estados financieros lleva tiempo garantizando el cumplimiento normativo

Más detalles

Quienes Somos? Valor. Estrategia

Quienes Somos? Valor. Estrategia Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

Márketing & ventas DOSSIER. Casos de éxito de movilidad en el equipo de ventas

Márketing & ventas DOSSIER. Casos de éxito de movilidad en el equipo de ventas Márketing & ventas Casos de éxito de movilidad en el equipo de ventas La movilidad como factor de éxito en las ventas Fernando A. Rivero Duque Socio director de Tatum, consejero de la Asociación de Marketing

Más detalles

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes Desarrollar conexiones con los clientes Cómo aumentar el valor de las relaciones con los clientes 1 Programa Tendencias y desafíos del mercado Implicaciones empresariales Valor de Microsoft Imperativos

Más detalles

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Resumen ejecutivo Ovum, en colaboración con SAP, ha realizado recientemente un detallado estudio independiente en el

Más detalles

PorqueSabemosHacer... dossierfranquicias Contenidos CENTERBROK SERVICIOS A LA MEDIACIÓN LA FRANQUICIA Legislación aplicable El sistema de Franquicia LA MEDIACIÓN EN EL SECTOR ASEGURADOR NUESTRO SABER

Más detalles

Global SAP: Soluciones ERP para Capital Humano

Global SAP: Soluciones ERP para Capital Humano Global SAP: Soluciones ERP para Capital Humano En el mundo de hoy, la gestión de sus recursos es fundamental para el buen funcionamiento de su ciclo de valor. Mantener un trabajo continuo y coordinado

Más detalles

redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor

redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor CUSTOMER SUCCESS STORY redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor PERFIL DEL CLIENTE Industria: Servicios de TI y Telecomunicaciones Compañía: redit Empleados: 500+

Más detalles

Subvenciones a Instituciones

Subvenciones a Instituciones Subvenciones a Instituciones Guía para los procesos administrativos del IDRC División de Administracíon de Subvenciones Introducción Responsabilidad financiera del IDRC Filosofía administrativa Responsabilidad

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Cobaires Software Factory

Cobaires Software Factory Cobaires Software Factory Desarrollo Web COBAIRES ARGENTINA Tel: +54.11.6385.0637 Mail: comercial@cobaires.com.ar Web: www.cobaires.com.ar Nota de Confidencialidad La información contenida en las páginas

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Documento técnico ISO 9001

Documento técnico ISO 9001 Revisiones ISO Documento técnico ISO 9001 La importancia del riesgo en la gestión de la calidad El cambio se acerca Antecedentes y visión general de la revisión ISO 9001:2015 Como Norma Internacional,

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Dataprev aumenta la. eficiencia en la entrega. de proyectos en 40% con CA Clarity PPM

Dataprev aumenta la. eficiencia en la entrega. de proyectos en 40% con CA Clarity PPM CUSTOMER SUCCESS STORY Dataprev aumenta la eficiencia en la entrega de proyectos en 40% con CA Clarity PPM PERFIL DEL CLIENTE Industria: Sector público Compañía: Dataprev Empleados: 3.000+ Facturación:

Más detalles

Cultura Inglesa automatiza el backup diario en 18 sucursales con CA ARCserve

Cultura Inglesa automatiza el backup diario en 18 sucursales con CA ARCserve CUSTOMER SUCCESS STORY Cultura Inglesa automatiza el backup diario en 18 sucursales con CA ARCserve PERFIL DEL CLIENTE Sector: Educación Organización: Cultura Inglesa São Paulo EMPRESA Fundada hace más

Más detalles

uso del análisis de redes retrospectivo y CA NetQoS GigaStor

uso del análisis de redes retrospectivo y CA NetQoS GigaStor INFORME OFICIAL Siete formas de mejorar la solución de problemas de redes Mayo 2011 uso del análisis de redes retrospectivo y CA NetQoS GigaStor agility made possible tabla de contenido DESCRIPCIÓN GENERAL

Más detalles

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación

Más detalles

5 Sistema de Administración Empresarial

5 Sistema de Administración Empresarial 5 Sistema de Administración Empresarial Los sistemas de planeamiento de la empresa, mejor conocido como ERP por sus siglas en inglés, (Enterprise Resource Planning) es un sistema estructurado que busca

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Esto significa que los nuevos empleados o el personal temporal puede ser eficaz desde el primer día, ya que el MICROSOFT BUSINESS SOLUTIONS NAVISION 1

Esto significa que los nuevos empleados o el personal temporal puede ser eficaz desde el primer día, ya que el MICROSOFT BUSINESS SOLUTIONS NAVISION 1 SISTEMAS DE GESTIÓN DE ALMACÉN DE MICROSOFT BUSINESS SOLUTIONS NAVISION Permite a su negocio ahorrar tiempo y dinero gracias a procesos de almacén eficaces. Beneficios principales: Reduzca los costes de

Más detalles