Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?"

Transcripción

1 RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible

2 CA Information Lifecycle Control for SharePoint detecta, clasifica y controla la información confidencial publicada, almacenada y distribuida en entornos de SharePoint. Esto permite que continúen los procesos empresariales importantes mientras se protegen los activos corporativos confidenciales. 14

3 Resumen ejecutivo Reto Microsoft SharePoint ha sido testigo de un crecimiento significativo en los últimos años mediante la adopción generalizada de sus capacidades de establecimiento de redes sociales, colaboración y gestión del contenido. Sin embargo, la facilidad con la que se pueden implementar las instancias de SharePoint ha permitido que algunos grupos multifuncionales establezcan instancias en la organización con rapidez y, en ocasiones, de forma precipitada. La falta del proceso, diseño y gestión de SharePoint no sólo ha dado lugar a un gran volumen de instancias de SharePoint implementadas en toda la empresa, sino también al crecimiento y exposición de datos confidenciales. CA DataMinder tiene una ubicación estratégica en SharePoint para permitir que continúe la eficiencia del proceso de negocio, mientras ayuda a controlar la información confidencial. Oportunidad Aunque, a menudo, puede ser complicado gestionar y asegurar las implementaciones de SharePoint y los datos no estructurados que se encuentran en contenedores, los negocios tienen la oportunidad de aprovechar los usos previstos de SharePoint mientras protegen a la organización por completo para no comprometer la información confidencial. CA DataMinder lo consigue mediante la adopción de un enfoque de seguridad basado en los riesgos al controlar la información durante todo el ciclo de vida de la información de SharePoint. A medida que la información se crea, almacena, revisa y distribuye en SharePoint, CA DataMinder puede detectar, clasificar y controlar el contenido confidencial para reducir los riesgos del incumplimiento y del comprometimiento de la información mientras permite que continúen los procesos empresariales. Ventajas CA Information Lifecycle Control for SharePoint permite que las organizaciones tengan las siguientes ventajas: Mejora de la efectividad para medir el riesgo de la información mediante la detección y la clasificación automáticas Capacitación del proceso de negocio mientras se controla la información confidencial durante todo el ciclo de vida de la información de SharePoint Reducción de los riesgos del incumplimiento y del comprometimiento de la información 15

4 Sección 1: reto Usos y retos de SharePoint A menudo, los mayores retos asociados la información a los que se enfrentan las organizaciones cuando utilizan SharePoint suelen ser el resultado de sus capacidades principales. Usos habituales de SharePoint La función principal de SharePoint es la capacidad para almacenar documentos e imágenes mientras actúa como una ubicación centralizada para la colaboración y la mejora de la eficacia empresarial. Además de ofrecer información y aplicaciones centralizadas para uso corporativo interno, también actúa como foro para partners y terceros; de este modo, ayuda a mejorar los procesos empresariales y a compartir la información con independencia de los límites de la organización. No obstante, son estas mismas funciones las que también pueden exponer y comprometer el contenido confidencial (propiedad intelectual, información que permite la identificación personal, información que no es de dominio público o información sanitaria protegida). Los usuarios pueden publicar manualmente contenido confidencial o revisar o editar el contenido existente de forma que aumente su confidencialidad. Este típico proceso de uso de datos puede hacer que la información confidencial de las organizaciones se vea expuesta a ciertos peligros si carecen de los controles de protección adecuados. Publicación de información: por lo general, los usuarios hacen uso de SharePoint como repositorio para guardar contenido y documentación confidenciales. Pero, a menudo, la falta de un diseño de arquitectura de datos o de procesos definidos hace que la información confidencial se coloque en ubicaciones o contenedores no apropiados. Todo ello provoca que la información confidencial quede almacenada en ubicaciones inadecuadas, y sin que las organizaciones ni la administración sean conscientes de ello. Por ejemplo, un departamento de finanzas puede configurar una instancia de SharePoint con carpetas secundarias para almacenar documentos financieros confidenciales, como facturas de clientes e información financiera de la empresa. El objetivo de la arquitectura de datos fue crear contenedores independientes con funciones organizativas y fines específicos. En caso de que los datos erróneos, como estados financieros de la empresa, se cargaran, publicaran o movieran a una ubicación no deseada (como la carpeta de facturas de clientes), la organización sufriría un riesgo considerable de comprometer los datos, lo que tendría un impacto económico directo en el negocio. La falta de procesos de gestión de datos suele dar lugar a la mezcla de contenido en los contenedores sin que lo sepa el departamento de TI, los responsables de la seguridad o los propietarios de la información, con lo que la organización corre un riesgo significativo. Colaboración en la edición del contenido: la colaboración en SharePoint sigue siendo el uso más común, pero también constituye un factor significativo en la difusión de información de SharePoint. Aunque el uso de SharePoint mejora la comunicación y la eficiencia del proceso de negocio, también aumenta el riesgo de exposición de información corporativa confidencial. Aunque, al principio, la publicación de contenido original puede que no tenga ningún impacto en el negocio, el proceso evolutivo de la colaboración en la edición del contenido, el uso compartido de este y el acceso a él suelen dar lugar a la ampliación de los datos existentes o a la incorporación de información netamente nueva que sí tienen un carácter confidencial. El acceso a políticas de gestión (que se crearon originalmente para permitir el acceso solo a información no confidencial) a menudo llega a quedarse obsoleto y volverse ineficaz debido a las nuevas formas que adopta el contenido a raíz del uso colaborativo. 16

5 Por ejemplo, una compañía subcontrata funciones empresariales esenciales a una compañía de consultoría de procesos de negocio y ambas organizaciones colaboran a través de una implementación integrada de SharePoint. Al principio, no se comparte ninguna información confidencial entre las empresas, como es de esperar. Sin embargo, durante el proceso normal de intercambio de información, un empleado añade propiedad intelectual a un documento, de forma que incumple las políticas corporativas. Aunque se hayan seguido los procesos definidos para compartir información en un entorno de SharePoint diseñado correctamente, la compañía se ve expuesta como resultado de la colaboración. Distribución de contenido: cuando se completa la colaboración relacionada con un documento, la copia final suele estar lista para su distribución mediante diversos métodos de comunicación. Con frecuencia, esto provoca que el contenido confidencial se copie en dispositivos de almacenamiento, se envíe por correo electrónico, se cargue en sitios de redes sociales, se transporte en dispositivos móviles o incluso que se migre a la nube. Esta replicación del contenido aumenta el nivel de exposición del negocio de forma significativa. Debe controlarse la distribución accidental, maliciosa o negligente del contenido para reducir el impacto empresarial. Por ejemplo, una propietaria de una línea de negocios y sus subordinados directos finalizan un documento de estrategia de tres años. La propietaria de la línea de negocios descarga el documento de manera local en su portátil para enviárselo por correo electrónico al gestor general. Sin embargo, durante el proceso de envío del documento, introduce sin querer una dirección de correo electrónico errónea y envía el documento por accidente a un individuo que no pertenece a la compañía y que resulta ser un partner empresarial que trabaja con la competencia. El error es costoso y más frecuente de lo que se piensa. Es preciso implementar controles para evitar que se envíe información confidencial a destinatarios no deseados como resultado de un error humano. Retos de protección de SharePoint La posibilidad de almacenar, compartir y, en última instancia, exponer información confidencial dentro de SharePoint plantea varios retos que hay que abordar para reducir los riesgos existentes para la información de la organización. Incapacidad de localizar información: la misma falta de diseño y procesos que suscita la exposición de información confidencial dentro de SharePoint origina también una falta de visibilidad y de conocimientos administrativos. Toda aquella información que no siga las estrategias de segmentación y los diseños de la arquitectura predefinida de datos podrá acabar, con el tiempo, en ubicaciones no deseadas. Como resultado de ello, los datos confidenciales acabarán difundiéndose en el marco de cada una de las instancias de SharePoint y también entre ellas, al igual que se distribuirán dentro y fuera de la organización sin que lo sepan los administradores y los propietarios de la información. Con un conocimiento y visibilidad limitados de la procedencia de la información, su ubicación y a dónde se mueve, pueden aumentar los niveles de riesgo de la seguridad y las posibilidades de incumplimiento de forma significativa sin que lo sepa la organización. Durante años, las organizaciones han intentado conocer el impacto de la información confidencial mediante evaluaciones manuales de riesgos realizadas sistema a sistema. Por supuesto, estas evaluaciones dejan de ser relevantes rápidamente debido a la naturaleza dinámica de los datos, con lo que los resultados quedan anticuados y casi inutilizables. 17

6 Esta falta de visibilidad en tiempo real cuando los datos están almacenados, en uso o en movimiento suele alterar la visualización que tiene la organización de la confidencialidad de sus datos, lo que provoca que se tomen decisiones de seguridad y de TI sin información y que aumenten los niveles de riesgo. Falta de conocimiento de clasificación: no saber dónde reside o se transmite la información confidencial afecta de forma directa a la capacidad de evaluar los riesgos para la organización. A menudo, las empresas hacen suposiciones del nivel de confidencialidad del contenido en función del lugar donde creen que se guarda la información, lo que les brinda una perspectiva errónea. Las organizaciones deben poder clasificar activamente la información dinámica de acuerdo con las políticas corporativas y normativas, para medir con exactitud los niveles de riesgo de SharePoint y priorizar unos controles de seguridad eficaces. La incapacidad de llevar a cabo esta acción suele dejar a las organizaciones, a veces sin darse cuenta, expuestas a riesgos financieros y regulatorios. Controles de la información ineficaces: la naturaleza dinámica de los datos de SharePoint afecta directamente a la capacidad de la organización para conocer dónde están los datos y cuál es su grado de confidencialidad, así como para aplicar las políticas y controlar los datos. A continuación se describen las diferentes formas en las que fluye la información por SharePoint, generalmente sin control ni supervisión. Publicación: la información suele ser confidencial desde el mismo día de su creación. La falta de control en la forma en que se publican los datos en SharePoint permite que la información confidencial se cargue fácilmente para tener acceso a ella en el futuro. Almacenamiento: el diseño de la arquitectura de datos en SharePoint pretende que se almacene información en contenedores específicos para garantizar que sólo tienen acceso a ella grupos y roles específicos. Sin embargo, la falta de procesos de gestión de derechos o datos suele provocar que se almacene contenido confidencial en contenedores erróneos. A pesar del correcto diseño de la arquitectura y de la gestión de derechos, hay información confidencial que no debería almacenarse en SharePoint en ningún momento. Todos los datos con este nivel de confidencialidad deberían retirarse o eliminarse. Acceso: incluso con los mejores procesos de gestión de datos y diseño de la arquitectura, el carácter colaborativo de SharePoint permite la creación de contenido confidencial en los contenedores erróneos. Como resultado, puede que accedan al contenido confidencial usuarios no deseados. Distribución: cuando se deja de colaborar en el contenido confidencial y éste se encuentra en el estado final, SharePoint tiene poco control si el usuario descarga el archivo para su distribución. En suma, se expone información confidencial mediante varios métodos de comunicación a causa de acciones accidentales, negligentes o maliciosas. 18

7 Sección 2: oportunidad CA Information Lifecycle Control for SharePoint CA Technologies ayuda a resolver los retos relacionados con la información de SharePoint mencionados anteriormente con el control del ciclo de vida de la información de SharePoint. Mediante el control de contenido, detección y clasificación automatizados de datos, las organizaciones pueden mitigar el riesgo del comprometimiento de la información y los riesgos regulatorios y financieros que se derivan de ello. Cómo funciona CA Information Lifecycle Control for SharePoint CA Technologies puede controlar la información confidencial durante todo su ciclo de vida en SharePoint. Ahora se pueden almacenar los datos en las ubicaciones correctas y se puede acceder a ellos, revisarlos y distribuirlos entre los usuarios apropiados. A continuación se describe cómo controla CA DataMinder el contenido confidencial a lo largo del ciclo de vida de la información de SharePoint: 1. Creación: controla la información que se carga en SharePoint? CA DataMinder Endpoint controla la información que se carga en SharePoint en función de su confidencialidad y la identidad del usuario. Esto evita que se almacene y se comparta información extremadamente confidencial en SharePoint, a la vez que se mitiga el riesgo de que los usuarios no deseados puedan acceder a esa información y comprometerla. 2. Almacenamiento: mueve o cifra la información en función de su ubicación o confidencialidad? CA DataMinder Stored Data controla la información una vez almacenada en SharePoint. Si se ubica información confidencial en una carpeta incorrecta, CA DataMinder puede moverla. Si se almacena información confidencial en el lugar correcto y requiere una protección de cifrado, CA DataMinder puede cifrarla. 3. Uso: controla el acceso a la información confidencial? CA DataMinder también puede proporcionar información a tecnologías de terceros (como a productos de gestión de acceso Web que incluyen CA SiteMinder Classification) para tomar decisiones específicas sobre el acceso. Se puede bloquear el acceso si los usuarios que estén intentando obtener la información de SharePoint no deberían acceder a cierto contenido debido a su rol. 4. Distribución: controla quién recibe el documento final? CA DataMinder Endpoint o CA DataMinder pueden controlar la distribución de la información mediante un amplio abanico de comunicaciones, incluidos los correos electrónicos, correos mediante Web, redes sociales, unidades extraíbles e impresiones. Puede controlar la distribución de la información mediante avisos, cifrados, cuarentenas o bloqueos. 5. Eliminación: pone la información confidencial en cuarentena o la elimina? CA DataMinder Stored Data, además de mover o cifrar datos almacenados, puede eliminar información confidencial que no debería almacenarse en SharePoint. 19

8 Ilustración A CA Information Lifecycle Control for SharePoint. Sección 3: casos de uso Casos de uso de CA DataMinder y SharePoint A continuación se describe cómo controla CA DataMinder el contenido confidencial que se intenta publicar: 1. Un controlador financiero crea localmente, en su estación de trabajo, una nueva hoja de cálculo con información de previsiones corporativas. 2. La información confidencial podría incluir datos de las nóminas, números de la seguridad social, registros médicos o sanitarios, propiedad intelectual o información que no sea de dominio público. Sin embargo, en este escenario, está relacionada con aspectos financieros. 3. Esta información está rigurosamente controlada y sólo debería almacenarse en ciertos contenedores de SharePoint para proteger al negocio de la filtración de información antes de que esté disponible públicamente. 4. El controlador intenta cargar la información en un contenedor de SharePoint distinto al prescrito por las políticas. 5. CA DataMinder Endpoint tiene en cuenta la ubicación, el rol y el contenido, y determina que la publicación no cumple la política y que debería bloquearse la acción para mitigar el riesgo para el negocio. 20

9 Ilustración B Caso de uso 1 (creación): CA DataMinder alerta al usuario de una publicación bloqueada. A continuación se describe cómo mueve CA DataMinder la información confidencial a la ubicación correcta: 1. Un usuario guarda contenido confidencial sobre facturación y ventas en una carpeta de informes financieros. 2. CA DataMinder Stored Data clasifica el contenido como información de facturación del cliente. 3. En función de la política predefinida, CA DataMinder Stored Data determina que el archivo debería almacenarse en la carpeta de facturación del cliente. 4. CA DataMinder mueve el archivo a la carpeta de facturación y deja un código auxiliar de archivo para alertar a los usuarios de que se ha movido el archivo. Ilustración C Caso de uso 2 (almacenamiento): CA DataMinder mueve archivos confidenciales. 21

10 A continuación se describe cómo CA SiteMinder con CA DataMinder Classification bloquea el acceso al contenido: 1. Un usuario de cuentas por cobrar intenta acceder a información confidencial de previsiones financieras corporativas que se ha almacenado de forma incorrecta en un contenedor de facturación de clientes de SharePoint. 2. CA SiteMinder, junto con CA DataMinder Classification, permite obtener una visibilidad en tiempo real de la confidencialidad del archivo de previsiones financieras al que se intenta acceder. 3. Como el rol del usuario que intenta acceder a este tipo de contenido no cumple la política, CA SiteMinder bloquea el acceso al archivo. Ilustración D Caso de uso 3 (uso): CA SiteMinder bloquea el acceso a contenido confidencial. A continuación se describe cómo CA DataMinder bloquea la información confidencial enviada por correo electrónico: 1. Cuando los usuarios finalizan la colaboración y el documento está completo, se considera que está listo para su distribución. 2. Sin embargo, como el documento alberga contenido confidencial, es muy importante que sólo lo reciban los destinatarios apropiados. 3. CA DataMinder puede controlar la distribución del documento mediante varios métodos de comunicación, incluida su carga en sitios de redes sociales, su almacenamiento en una unidad extraíble, su impresión o envío por correo electrónico en función de la identidad y el contenido. 4. CA DataMinder determina que el contenido y el método de comunicación no cumplen la política y bloquea el correo electrónico. 22

11 Ilustración E Caso de uso 4 (distribución): CA DataMinder controla la comunicación del contenido. A continuación se describe cómo CA DataMinder elimina o suprime contenido de SharePoint: 1. Existe información que, por su grado de confidencialidad, no debería encontrarse en SharePoint. 2. CA DataMinder Stored Data puede detectar y clasificar el contenido aplicando políticas que no permitan que se almacenen datos con ciertos niveles de confidencialidad en un sitio de SharePoint. 3. En el caso de los archivos que no deban encontrarse en esas ubicaciones, CA DataMinder Stored Data puede sustituirlos por archivos que contengan explicaciones sobre el motivo de la sustitución y sobre con quién habrá que ponerse en contacto el usuario en caso de duda. 4. Además, los archivos originales pueden ponerse en cuarentena o moverse a una ubicación segura. Ilustración F Caso de uso 5 (eliminación): CA DataMinder elimina contenido de SharePoint. 23

12 Sección 4: ventajas Ventajas de CA Information Lifecycle Control for SharePoint A medida que la información confidencial prolifera dentro y fuera de los sitios de SharePoint, el grado de exposición de la información financiera de las organizaciones alcanza cotas significativas. Para proteger sus activos principales, deben adoptar un enfoque por capas para reducir el nivel de riesgo general. Esto es posible gracias a CA DataMinder, ya que controla la información confidencial durante su ciclo de vida en SharePoint. Este enfoque integral sobre el control de la información brinda las siguientes ventajas. Medida del riesgo de la información mediante la detección y clasificación La falta de visibilidad de la ubicación y confidencialidad de la información de SharePoint es un problema organizativo importante a la hora de conocer el impacto empresarial dada la naturaleza dinámica de los datos de la empresa. CA DataMinder puede ayudar a resolver este problema mediante su capacidad para detectar y clasificar automáticamente el contenido confidencial cuando se publica, almacena y distribuye dentro y fuera de SharePoint. La tarea que antes suponía un esfuerzo intenso en términos de recursos y tiempo y que daba lugar a información imperfecta, ahora es un proceso agilizado y coherente que permite que el negocio conozca de forma activa los riesgos más importantes para la organización. Impulso de los procesos empresariales y protección del contenido confidencial Uno de los objetivos principales de la seguridad y TI es proporcionar un equilibrio sólido de implantación empresarial con protección del contenido. La capacidad que procura SharePoint para publicar, compartir y almacenar información, además de para colaborar en su creación y edición, mejora la eficiencia empresarial, pero también expone a las organizaciones a un nivel de riesgo significativo. Por ello, éstas deben adoptar un enfoque preciso y por capas para asegurar la información en SharePoint si desean agilizar la actividad empresarial y, simultáneamente, mitigar el impacto de esas posibles amenazas. CA DataMinder puede ayudar a las organizaciones a conseguir esos objetivos mediante la incorporación de la identidad y el contenido a la forma con la que se controlan los datos confidenciales a lo largo de todo el ciclo de vida de la información de SharePoint. Este enfoque preciso y por capas protege a las organizaciones cuando la información se crea, almacena, utiliza, distribuye y elimina en entornos de SharePoint. Ahora, las organizaciones pueden permitir que el usuario indicado tenga el acceso correspondiente al contenido correcto. Reducción de los riesgos del incumplimiento y del comprometimiento de la información La confidencialidad de la información almacenada en SharePoint puede variar considerablemente según el sector, la actividad y los grupos funcionales. Las políticas de datos corporativas y reguladoras están diseñadas para proteger la organización y a sus clientes en lo que respecta a los datos que se gestionan. La información financiera, el comportamiento de los empleados, el tratamiento de los clientes, la propiedad intelectual o la información de identificación personal constituyen tipos de datos relevantes que deben clasificarse y controlarse de forma eficaz con el fin de reducir los riesgos asociados al incumplimiento de las normativas y al comprometimiento de los datos. CA DataMinder puede detectar, clasificar y proteger la información confidencial en función de unas políticas corporativas y regulatorias predefinidas para ayudar a proteger la marca y reducir los riesgos del incumplimiento y del comprometimiento de los datos. 24

13 Sección 5: las ventajas de CA Technologies CA Content-Aware IAM le permite controlar las identidades y los accesos de los usuarios, y también el uso de la información. La protección y el control eficaces de la información son fundamentales para satisfacer los requisitos de cumplimiento corporativos y las políticas de seguridad y, además, para permitir la continuidad de los procesos de negocios importantes. CA Technologies lleva más de 30 años siendo líder en la gestión de TI, tiene más de 1000 clientes en el ámbito de la seguridad y se compromete a continuar ofreciendo capacidades de seguridad innovadoras al mercado. Contamos con un amplio y dedicado grupo de expertos en materia de seguridad que saben cómo implementar la seguridad con éxito y ayudar a nuestros clientes a conseguir un tiempo de evaluación muy rápido. CA Technologies es una compañía de soluciones y software de gestión de TI con experiencia en todos los entornos de TI, desde los entornos mainframe y distribuidos hasta los virtuales y en la nube. CA Technologies gestiona los entornos de TI y garantiza su seguridad, lo que permite a los clientes prestar unos servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la comprensión y el control fundamentales para que las organizaciones de TI impulsen la agilidad empresarial. La mayoría de las empresas que figuran en la lista Global Fortune 500 confían en CA Technologies para gestionar sus ecosistemas de TI en constante evolución. Si desea obtener más información, visite el sitio de CA Technologies en ca.com. Copyright 2012 CA. Todos los derechos reservados. Microsoft SharePoint es una marca comercial o una marca comercial registrada de Microsoft Corporation en Estados Unidos u otros países. Todas las marcas y nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación "tal cual", sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comerciabilidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CA no proporciona asesoramiento legal. Ningún producto de software al que se hace referencia en la presente documentación se convierte en medio sustitutivo del cumplimiento de ninguna norma (incluidos, a título enunciativo y no taxativo, cualquier ley, estatuto, regulación, regla, directiva, estándar, política, orden administrativa, decreto, etc. [en conjunto, leyes ]) a la que se haga referencia en la presente documentación, o de ninguna obligación contractual con terceros. Se recomienda que recurra al asesoramiento legal competente con respecto a dichas leyes u obligaciones contractuales. CS2120_0212

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI RESUMEN EJECUTIVO Service Operations Management Noviembre de 2011 Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI agility

Más detalles

Puede reducir sus costes de software mainframe con un riesgo limitado?

Puede reducir sus costes de software mainframe con un riesgo limitado? RESUMEN DE LA SOLUCIÓN PROGRAMA DE RACIONALIZACIÓN DE SOFTWARE MAINFRAME (MSRP) Puede reducir sus costes de software mainframe con un riesgo limitado? agility made possible El Programa de racionalización

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

Registro Documental Automático (RDA). Integración Mensajería y Outlook

Registro Documental Automático (RDA). Integración Mensajería y Outlook El módulo de Registro Documental Automático (RDA) para Dynamics AX, permite la simplificación y Registro Documental Automático (RDA). Integración Mensajería y Outlook automatización de las acciones relacionadas

Más detalles

CA Mainframe Chorus para gestión de bases de datos DB2

CA Mainframe Chorus para gestión de bases de datos DB2 HOJA DEL PRODUCTO CA Mainframe Chorus para gestión de bases de datos DB2 CA Mainframe Chorus para gestión de bases de datos DB2 Simplifique y racionalice sus tareas de gestión de carga de trabajo de DB2

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

gestión de proyectos y carteras para la empresa innovadora

gestión de proyectos y carteras para la empresa innovadora DOCUMENTACIÓN Noviembre de 2010 gestión de proyectos y carteras para la empresa innovadora aceleración de la tasa de retorno obtenida de la innovación James Ramsay Consultor Principal, gobernanza de EMEA

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Plantilla para Casos de Éxito

Plantilla para Casos de Éxito Plantilla para Casos de Éxito Nombre/Actividad de la EMPRESA objeto de estudio: INSIGNA Sector al que pertenece: Presidente o gerente de la empresa: Antonio Gil Moreno Localización: Valencia Facturación

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

agility made possible Tyson Whitten

agility made possible Tyson Whitten INFORME OFICIAL Noviembre de 2012 gran base de datos y colaboración: soluciones de seguridad locales, móviles y en la nube Tyson Whitten Soluciones de seguridad de CA Technologies agility made possible

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

Optimización ágil para conseguir una máxima innovación. agility made possible

Optimización ágil para conseguir una máxima innovación. agility made possible Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes Desarrollar conexiones con los clientes Cómo aumentar el valor de las relaciones con los clientes 1 Programa Tendencias y desafíos del mercado Implicaciones empresariales Valor de Microsoft Imperativos

Más detalles

El arte de la administración de negocios

El arte de la administración de negocios El arte de la administración de negocios Una nueva investigación de Intralinks revela los retos a los que se enfrentan los profesionales de desarrollo corporativo al administrar una cartera de transacciones

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Política Global Conflictos de Intereses

Política Global Conflictos de Intereses Política Global Conflictos de Intereses Una Pasión por Cumplir Índice 1. DECLARACIÓN DE PRINCIPIOS...3 2. INTRODUCCIÓN...3 3. OBJETIVO...3 4. ALCANCE...4 5. NORMAS Y REGLAMENTOS...5 6. GUIA GENERAL...6

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

YPF gestiona identidad de 15.000 usuarios con soluciones CA Technologies

YPF gestiona identidad de 15.000 usuarios con soluciones CA Technologies CUSTOMER SUCCESS STORY YPF gestiona identidad de 15.000 usuarios con soluciones CA Technologies PERFIL DEL CLIENTE Industria: Energía Compañía: YPF Empleados: 46.000+ EMPRESA Empresa de energía líder en

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

"Factura sin Papel" (móvil): Expedición de la factura en formato electrónico.

Factura sin Papel (móvil): Expedición de la factura en formato electrónico. "Factura sin Papel" (móvil): Expedición de la factura en formato electrónico. 1. Qué es la Factura sin Papel? La Factura sin Papel permite a los clientes acceder vía Internet al contenido de su factura

Más detalles

Quatrotec mejora la relación con sus clientes a través de las funcionalidades de Sage ERP X3

Quatrotec mejora la relación con sus clientes a través de las funcionalidades de Sage ERP X3 Quatrotec mejora la relación con sus clientes a través de las funcionalidades de Una vez que vimos las potentes funcionalidades de Sage nos planteamos ampliar los requerimientos hacia aspectos que nunca

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Quienes Somos? Valor. Estrategia

Quienes Somos? Valor. Estrategia Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor

redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor CUSTOMER SUCCESS STORY redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor PERFIL DEL CLIENTE Industria: Servicios de TI y Telecomunicaciones Compañía: redit Empleados: 500+

Más detalles

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM)

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM) INFORME: Gestión de la cartera de aplicaciones Febrero de 2012 Uso de CA PPM ClarityTM para la gestión de la cartera de aplicaciones (APM) David Werner Gestión de carteras y servicios de CA agility made

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

La Sexta: Aprovechando Business Intelligence para un crecimiento rentable

La Sexta: Aprovechando Business Intelligence para un crecimiento rentable La Sexta: Aprovechando Business Intelligence para un crecimiento rentable Partner La Sexta S.A. Industria Medios de comunicación compañías de radiodifusión Productos y Servicios Producciones de televisión

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Global SAP: Soluciones ERP para Capital Humano

Global SAP: Soluciones ERP para Capital Humano Global SAP: Soluciones ERP para Capital Humano En el mundo de hoy, la gestión de sus recursos es fundamental para el buen funcionamiento de su ciclo de valor. Mantener un trabajo continuo y coordinado

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

El ABC del ERP. (Christopher Koch)

El ABC del ERP. (Christopher Koch) El ABC del ERP. (Christopher Koch) La aparición de los sistemas de gestión ERP (Planificación de recursos empresariales) parece ir lógicamente unida a la idea de la empresa sin divisiones en departamentos

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

Microsoft Dynamics AX

Microsoft Dynamics AX Microsoft Dynamics AX Microsoft Dynamics AX es la solución de ERP para empresas que proporciona una base diseñada expresamente para cinco sectores, junto con funcionalidades de ERP completas y básicas

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

Capítulo III. Manejo de Incidentes

Capítulo III. Manejo de Incidentes Manejo de Incidentes Manejo de Incidentes Tabla de contenido 1.- En qué consiste el manejo de incidentes?...45 1.1.- Ventajas...47 1.2.- Barreras...47 2.- Requerimientos...48 3.- Clasificación de los incidentes...48

Más detalles

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 2 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Dataprev aumenta la. eficiencia en la entrega. de proyectos en 40% con CA Clarity PPM

Dataprev aumenta la. eficiencia en la entrega. de proyectos en 40% con CA Clarity PPM CUSTOMER SUCCESS STORY Dataprev aumenta la eficiencia en la entrega de proyectos en 40% con CA Clarity PPM PERFIL DEL CLIENTE Industria: Sector público Compañía: Dataprev Empleados: 3.000+ Facturación:

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Resumen ejecutivo Ovum, en colaboración con SAP, ha realizado recientemente un detallado estudio independiente en el

Más detalles

TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA

TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA Thomson Reuters es el proveedor líder mundial de información y de tecnología para empresas y profesionales. Combina la experiencia

Más detalles

Cultura Inglesa automatiza el backup diario en 18 sucursales con CA ARCserve

Cultura Inglesa automatiza el backup diario en 18 sucursales con CA ARCserve CUSTOMER SUCCESS STORY Cultura Inglesa automatiza el backup diario en 18 sucursales con CA ARCserve PERFIL DEL CLIENTE Sector: Educación Organización: Cultura Inglesa São Paulo EMPRESA Fundada hace más

Más detalles

Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup

Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup CUSTOMER SUCCESS STORY Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup PERFIL DEL CLIENTE Industria: Reparación y sustitución de lunas de automóviles Compañía:

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

PorqueSabemosHacer... dossierfranquicias Contenidos CENTERBROK SERVICIOS A LA MEDIACIÓN LA FRANQUICIA Legislación aplicable El sistema de Franquicia LA MEDIACIÓN EN EL SECTOR ASEGURADOR NUESTRO SABER

Más detalles

CompuRedes reduce en un 50% los tiempos de implementación con CA Nimsoft Service Desk

CompuRedes reduce en un 50% los tiempos de implementación con CA Nimsoft Service Desk CUSTOMER SUCCESS STORY CompuRedes reduce en un 50% los tiempos de implementación con CA Nimsoft Service Desk PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: CompuRedes Empleados: 1.900+ (vinculados

Más detalles

Cuadros de mando interactivos para los responsables de la toma de decisiones

Cuadros de mando interactivos para los responsables de la toma de decisiones Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros

Más detalles

CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB

CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB CLAUSULA INFORMATIVA SOBRE POLITICA DE PRIVACIDAD EN LA WEB AVISO LEGAL POLITICA DE PRIVACIDAD PARA LA PÁGINA WEB El presente aviso legal recoge las condiciones generales que rigen el acceso y el uso del

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

La plataforma de movilidad de SAP, clave para mejorar el servicio de distribución de Jamón Cerezo

La plataforma de movilidad de SAP, clave para mejorar el servicio de distribución de Jamón Cerezo Historia de Éxito de Clientes SAP Alimentación Jamones Cerezo La plataforma de movilidad de SAP, clave para mejorar el servicio de distribución de Jamón Cerezo Partner de implementación 2 Historia de Éxito

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles