QRadar Advisor with Watson
|
|
- María del Rosario Revuelta Alarcón
- hace 6 años
- Vistas:
Transcripción
1 QRadar Advisor with Watson AUMENTE LA CAPACIDAD DE SU SOC CON TECNOLOGÍA COGNITIVA Liher Elgezabal CTP QRadar y Watson Ambassador IBM Security 18/09/17
2 La Realidad actual 31% de las organizaciones se ven obligadas a ignorar el 50% or más de las alertas de seguridad porque no pueden resoponder al volumen de eventos El tiempo medio que los atacantes permanecen ocultos en la red es de 140 días
3 Carencias de Cyber Seguridad revelados por el Cognitive Security Study Carencias en Inteligencia Recursos infuficientes para investigación de amenazas Mantenerse al día en nuevas amenazas y vulnerabilidades es un reto constante Carencias en Velocidad Dificultad para reducir el tiempo medio de respuesta y resolución de incidentes. Carencias en Precisión Demasiados falsos positivos que requieren mejor cualificación de los incidentes. Recursos insuficientemente preparados para identificación de amenazas, monitorización y escalado de posibles incidentes. Abordando las carencias mientras se mantienen los costes y las presiones del ROI
4 Actividades de seguridad para combatir Cyber Amenazas Detección de Amenazas y Riesgos Investigación y Cualificación Respuesta a Incidentes Endpoint Intelligense Security devices Servers and mainframes Posibles incidentes Orquestación avanzada Network & virtual activity Prioritized Incidents Análisis Cognitivo Data activity Application activity Inteligencia incorporada Configuration information Vulnerabilities and threats Users and identities Analítica de seguridad automatizada Evaluación de seguridad manual que requiere de recursos cualificados Procesos de respuesta guiados o automatizados Global threat intelligence Analista Nivel 1 Analista Nivel 2 Analista Nivel 3 Respuesta a Incidentes Monitorización de Seguridad Escalado de Incidentes Análisis de Seguridad Threat Hunting Planificación Respuesta
5 IBM Security Intelligence & Incident Response Detección de Amenazas y Riesgos Investigación y Cualificación Gobierno y Respuesta a Incidentes QRadar Security Analytics Platform QRadar Advisor with Watson Resilient
6 The Problem: Analysis of a security incident involves several cognitive tasks that need to be performed quickly, consistently, accurately and at scale Review security incidents in QRadar Decide which incident to focus on next Review the data that comprise the incident (events / flows) Pivot the data multiple ways to find outliers (such as unusual domains, IPs, file access) Expand your search to capture more data around that incident Identify the name of the malware Take these newly found IOCs from the internet and search from them back in QRadar Find other internal IPs are potentially infected with the same malware Search X-Force Exchange + Search Engine + Virus Total + your favorite tools for these outliers / indicators; Find new malware is at play Start another investigation around each of these IPs Review the payload outlying events for anything interesting (domains, MD5s, etc.) Search more websites for IOC information for that malware from the internet
7 Proceso de investigación y cualificación de incidentes de seguridad Obtener contexto local del Incidente Revisar datos del incidente Revisar eventos destacados para obtener algo interesante (ej: dominios, MD5s, etc.) Pivotar sobre los datos para encontrar elementos extraños (ej: dominios inusuales, IPs, acceso a ficheros,...) Extender búsqueda para capturar más datos relacionados con el incidente Obtener datos de investigación de amenazas, desarrollar expertise Buscar indicadores utilizando X-Force Exchange + Google + Virus Total + tus herramientas favoritas Descubrir nuevo malware involucrado Obtener nombre del malware Obtener IOC (indicators of compromise) de nuevas búsquedas web Aplicar inteligencia e investigar el incidente Investigar localmente los IOCs obtenidos Buscar otras IPs internas posiblemente infectadas por el mismo malware. Cualificar el incidente basandose en la inteligencia obtenida de la investigación de amenazas Iniciar otra investigación alrededor de cada una de las IPs
8 QRadar Advisor in Action 6. Aplica la inteligencia obtenida para investigar y cualificar el incidente Actividades de dispositivos 5. Resultado investigación 4. Realiza investigación de amenazas y desarrolla conocimento Knowledge graph 1. Ofensas Relaciones de Equivalencia Eventos de seguridad analizados por QRadar Contexto de Ofensa 2. Obtiene contexto local y crea una estrategia de investigación 3. Observables
9 Aplicar análisis Cognitivo a la seguridad con QRadar Advisor with Watson Analistas de Seguridad Gestionar alertas Investigar eventos y anomalías de seguridad Avaluar actividad de usuarios y vulnerabilidades Configuración Otros Analítica de Seguridad Correlación de datos Identificación de patrones Umbrales Políticas Detección de anomalías Priorización SECURITY ANALYTICS SECURITY ANALYSTS DATA MINING KEY INSIGHTS QRadar Advisor COMPRENDER RAZONAR APRENDER Watson for Cyber Security QRadar Advisor Watson for Cyber Security Conocimiento de Seguridad Identificación de amenazas Descubrir indicadores adicionales Aflorar o deducir relaciones Evidencias Data mining local Realizar investigarción de seguridad utilizandowatson for Cyber Security Cualificar y relacionar la investigación de seguridad con los incidentes de seguridad Mostrar conclusiones IBM CONFIDENTIAL
10 Enseñar Cyber Seguridad a un Sistema Cognitivo DATOS ESTRUCTURADOS DATOS NO ESTRUCTURADOS BARRIDO WEB 5-10 actualizaciones / hora! 100K actualizaciones / semana! Billones de Elementos de datos X-Force Exchange Feeds partners de confianza Otros feeds de amenazas Open Source Investigación Websites Blogs News Attack write-ups Best practices Course of action Breach replies Millones de Documentos Watson for Cyber Security Corpus Masivo de Conocimiento de Seguridad 2.3M documentos de seguridad 10B+ elementos de seguridad 80k+ documentos leídos al día SEE THE BIG PICTURE QRadar Advisor enables us to truly understand our risk and the needed actions to mitigate a threat. ACT WITH SPEED & CONFIDENCE The QRadar Advisor results in the enhanced context graph is a BIG savings in time versus manual research.
11 Reduce el tiempo de investigación y respuesta ante amenazas con QRadar Advisor with Watson Análisis de amenazas manual Triaje del Incidente Investigación y evaluación del Impacto Remediación Horas a Dias Análisis de amenazas asistido por QRadar Advisor with Watson Triaje del Incidente Investigación y evaluación del Impacto Remediación Minutos a Horas Analisis rápido y preciso de las amenazas de seguridad, ahorrando tiempo y recursos valiosos Aumenta la capacidad de los equipos de seguridad, Aliviando la presión de la carencia de skills Acelera el triaje con más automatización y profundidad de análisis Reduce el riesgo de ignorar datos importantes
12 Casos reales
13 Cliente conectandose a una IP Botnet Watson Indicators IP Botnet QRadar creó una ofensa sobre un usuario intentando conectarse a una IP botnet El analista encontró 5 indicadores relacionados manualmente Watson mostró la dimensión de la amenaza con 50+ indicadores útiles hashes File hashes IP addresses Domains IBM Security
14 External Scan Watson Key Indicators Offense External Scan Light external scanning Parecía Shodan El analista lo abría marcado como un escaneo sin relevancia Watson mostró información adicional Botnet C&C Servidores SPAM Malware hosting IBM Security
15 Descarga de Malware desde Cliente Watson Key Indicators Descarga de Malware desde cliente El cliente intentó descargar malware El Malware fué bloqueado Cuánto tiempo dedicas a una amenaza bloqueada? Watson enriqueció El Malware era parte de una campaña mayor El Analistá utilizó los indicadores adicionales para buscar compromisos IBM Security
16 Todos los Indicadores a Watson le llevó 5 minutos IBM Security
17 QRadar Advisor with Watson Compensando las carencias en Inteligencia, Velocidad y Precisión Inteligencia 1M+ documentos de seguridad ingeridos por Watson para proporcionar el contexto y alcance completos de un ataque 10B+ nodos de seguridad para conectar los puntos ocultos en amenazas que son habitualmente ignorados por los analistas de seguridad. "...L1 and L2 analysts arrive at conclusion that it's not a security incident. The investigation with Watson was more instructive. It did the qualifying in minutes and determined that one of our client's hosts was compromised by a DDoS attack Velocidad Hasta 60x más rápido que una investigación manual de amenazas Acelera los análisis complejos de 1 hora a menos de 1 minuto Watson for Cyber Security was able to accurately accelerate the analysis process by 50 percent. This allowed our staff to analyze significantly more information in a shorter amount of time, and to target and react to the most persistent threats immediately. Every Watson analysis took less than 1 minute whereas the human analysis took 15 minute to 1 hour. Precisión Añade 10x más indicadores accionables para descubrir nuevas amenazas QRadar fired an offense on a user trying to connect to a botnet IP. The security analyst found 5 correlated indictors manually while Watson showed the extent of the threat with 50+ useful indicators. An analyst started to make mistakes due to loss of concentration over time. Watson never did.
18 QRadar Advisor with Watson 1.7 Preview
19 Análisis Automatizado QRadar Advisor with Watson permite automatizar la investigación de ofensas Opción de realizar análisis local en todas las ofensas El Análisis se puede configurar para todas las ofensas o para tipos específicos Enriquecimiento Watson se realizará si el análisis local identifica observables que requieran investigación de amenazas 19 IBM Security
20 Post Analytics Data Mining QRadar Advisor realizará data mining acicional fuera de la ofensa utilizando los indicadores identificados por Watson 20 IBM Security
21 Smart Check Advisor revisa las fuentes de log asociados a Advisor y ayuda a los clientes a evaluar y optimizar la configuracion para sacar el mayor rendimiento a Watson 21 IBM Security
22 Información de relaciones Advisor muestra información sobre las relaciones entre nodos del knowledge graph 22 IBM Security
23 Exportar resultado Advisor soporta exportación de datos en el formato estándar STIX permitiendo a los incluso realizarlo programaticamente utilizando web hooks 23 IBM Security
24 Live Demo
25 QRadar Advisor with Watson es solo el principio! Enhance your SOC analysts Speed response with external intelligence Identify threats with advanced analytics Strengthen application security Improve enterprise risk Pruébalo, instalando la demo de 30 días desde el App Exchange 25 IBM Security
26 THANK YOU FOLLOW US ON: ibm.com/security securityintelligence.com youtube/user/ibmsecuritysolutions Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.
Seguridad Informática
IBM Security Services Systems Seguridad Informática Luis Héctor Sánchez Palacios IBM Soluciones de Seguridad Informática Lhector.sanchez@mx1.ibm.com Móvil: 5554016074 1 2012 2013 IBM Corporation IBM Security
Más detallesProtección Frente Amenazas Avanzadas Persistentes (APTs) con IBM Trusteer Apex
Protección Frente Amenazas Avanzadas Persistentes (APTs) con IBM Trusteer Apex Jordi Medina Torregrosa IBM Trusteer Apex Sales Leader for SPGI IBM Security jordi.medina@es.ibm.com +34 663 729 709 1 de
Más detallesSoluciones de Seguridad de IBM: Tendencias y hoja de ruta
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología
Más detallesSeguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González
Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesSAP Banking Forum Millennials live. Buenos Aires, Agosto 2014
SAP Banking Forum Millennials live Buenos Aires, Agosto 2014 Es un paradigma diferente, con nuevas reglas. Los consumidores están cambiando las reglas. La tecnología está creando nuevos paradigmas. 2014
Más detallesInnovación en Acción. 2008 IBM Corporation
Innovación en Acción 2008 IBM Corporation Ventana Research: Modelo de Maduración Innovación Estratégica Avanzado Táctica 2 3 Preguntas para Performance Management Cómo lo estamos haciendo? Qué deberíamos
Más detallesRoadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz
Roadshow ECM 2010 Proyecto Imaging & Workflow Barclays Miguel Ángel García de la Cruz 1 Índice Necesidades de Barclays Descripción del proyecto Por qué IBM ECM Por qué GBS 2 Necesidades de Barclays Barclays
Más detallesMicrosoft Virtualization para profesionales de Vmware
Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo
Más detallesDocumentación de Producto 7 Informes imprescindibles para cualquier ejecutivo de Cadena de suministros.
Documentación de Producto 7 Informes imprescindibles para cualquier ejecutivo de Cadena de suministros. Excelencia operacional gracias a la gestión del rendimiento de la cadena de suministro de cognos.
Más detallesAgustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term
Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,
Más detallesASI HABLO ZARATUSTRA UN LIBRO PARA TODOS Y PARA NADIE SPANISH EDITION
ASI HABLO ZARATUSTRA UN LIBRO PARA TODOS Y PARA NADIE SPANISH EDITION READ ONLINE AND DOWNLOAD EBOOK : ASI HABLO ZARATUSTRA UN LIBRO PARA TODOS Y PARA NADIE SPANISH EDITION PDF Click button to download
Más detallesLa Información como Servicio Information As A Service
Information As A Service Alonso Verdugo Medina, MD. Software IT Architect IBM SSA alonsov@co.ibm.com Agenda Nuestro Smarter Planet y el Desafío de la Información Entregando Información a Negocios Smarter
Más detallesPlataforma de movilidad SAP en la Nube
Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores
Más detallesEs tiempo de Mover la Seguridad del Correo a la Nube?
Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?
Más detallesEL PODER DEL PENSAMIENTO FLEXIBLE DE UNA MENTE RAGIDA A UNA MENTE LIBRE Y ABIERTA AL CAMBIO BIBLIOTECA WALTER
EL PODER DEL PENSAMIENTO FLEXIBLE DE UNA MENTE RAGIDA A UNA MENTE LIBRE Y ABIERTA AL CAMBIO BIBLIOTECA WALTER READ ONLINE AND DOWNLOAD EBOOK : EL PODER DEL PENSAMIENTO FLEXIBLE DE UNA MENTE RAGIDA A UNA
Más detallesMetodología de Implantación Rational en INSA: Objetivo CMMI
Metodología de Implantación Rational en INSA: Objetivo CMMI Jaime Jose Masvidal Manuel Carlos Fernández INSA (Ingeniería de Software Avanzado) jmasvida@insags.com mcfernandezg@insags.com The premiere software
Más detallesCONTROLADORA PARA PIXELS CONPIX
The LedEdit Software Instructions 1, Install the software to PC and open English version: When we installed The LedEdit Software, on the desktop we can see following icon: Please Double-click it, then
Más detallesUtilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial
Utilizando NetCrunch para el cumplimiento y auditorias AdRem NetCrunch 6.x Tutorial 2011 AdRem Software, Inc. This document is written by AdRem Software and represents the views and opinions of AdRem Software
Más detallesOSCILLATION 512 (LM 3R)
Application Note The following application note allows to locate the LM series devices (LM3E, LM3R, LM4 and LM5) within network and check its connection information: Name, MAC, dynamic IP address and static
Más detallesmanual de servicio nissan murano z51
manual de servicio nissan murano z51 Reference Manual To understand featuring to use and how to totally exploit manual de servicio nissan murano z51 to your great advantage, there are several sources of
Más detallesInteligencia avanzada de negocio con SAP Predictive Analytics 2.0 Horacio Mendoza Soluciones BI & Predictive SAP FORUM - 12 de Marzo 2015
Inteligencia avanzada de negocio con SAP Predictive Analytics 2.0 Horacio Mendoza Soluciones BI & Predictive SAP FORUM - 12 de Marzo 2015 Big Data y conocimiento asociado - skills EXPLOSIÓN DE DATOS, EXPLOSIÓN
Más detallesKuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile
Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible
Más detallesNubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris
NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs
Más detallesMejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014
Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014 SAP FORUM 2014 COLOMBIA 2011 SAP AG. All rights reserved.
Más detallesCómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP
Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Sistema de registro y pago Este sistema está dividido en dos etapas diferentes*. Por favor, haga clic en la liga de la etapa
Más detallesVideo Server. Quick Installation Guide. English, Español
Video Server Quick Installation Guide English, Español 2 Video Server NOTES Quick Installation Guide 3 Video Server Quick Installation Guide To get your Video Server up and running on an Ethernet network,
Más detallesCreating your Single Sign-On Account for the PowerSchool Parent Portal
Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to
Más detallesLearning Masters. Early: Force and Motion
Learning Masters Early: Force and Motion WhatILearned What important things did you learn in this theme? I learned that I learned that I learned that 22 Force and Motion Learning Masters How I Learned
Más detallesVolatilidad: Noviembre 2010 Futuros Frijol de Soya
Observaciones Junio 09, 2010 1. La volatilidad tiene una tendencia a aumentar de Junio a Julio. 2. Este reporte sugiere que se debería considerar la implementación de estrategias largas con opciones en
Más detallesCumpliendo con las Reglas
Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla
Más detallesYovani Piamba Londoño Sales Engineer NOLA
Seguridad y Ciber-guerra: Puntos críticos a considerar en una estrategia de Continuidad del negocio frente a Ataques dirigidos y otros posibles fallos de infraestructura o sistemas. Yovani Piamba Londoño
Más detallesInstrucciones para la instalación de IBM SPSS Data Access Pack para Linux
Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Note: Before using this information and the product it supports, read the general information under Notices el p. 4. This document
Más detallesFOR INFORMATION PURPOSES ONLY Terms of this presentation
Protección de la Inversión a Través del Tiempo Christian Jaramillo TECNOAV Sesión en Español FOR INFORMATION PURPOSES ONLY Terms of this presentation This presentation was based on current information
Más detallesLa Innovación como motor del Crecimiento de las Empresas de Consumo. João Paulo da Silva Director General SAP Iberia
La Innovación como motor del Crecimiento de las Empresas de Consumo João Paulo da Silva Director General SAP Iberia El porqué de la Innovación Tecnológica en la Empresa Impacto de las Nuevas Tecnologías
Más detallesEste proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.
SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación
Más detallesServicios de Soporte HP
Servicios de Soporte HP Consigue que la nube se mantenga a la altura de tus necesidades Teresa Peinador Desarrollo de Servicios HP Mission Critical 10 de Febrero de 2011 Qué esperamos de la nube? INNOVACIÓN
Más detallesBMW: A toda máquina junto con la tecnología de SAP
SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo BMW: A toda máquina junto con la tecnología de SAP BMW Group México Industria Automotriz Locación México Productos y Servicios
Más detallesServicio de Reclamos Amadeus Guía Rápida
Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus
Más detallesMitos Desenmascarados de la Prevención de Perdida de Información
Mitos Desenmascarados de la Prevención de Perdida de Información Sergio Pantoja Hoffart CISSP, CCNA, ITIL v3, SCS IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3:
Más detallesSteps to Understand Your Child s Behavior. Customizing the Flyer
Steps to Understand Your Child s Behavior Customizing the Flyer Hello! Here is the PDF Form Template for use in advertising Steps to Understanding Your Child s Behavior (HDS Behavior Level 1B). Because
Más detallesInteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.
Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)
Más detallesCoopeande 5: Ofreciendo los mejores precios con SAP
Fotografía utilizada con el permiso de Coopeande5 2015 SAP SE or an SAP affiliate company. All rights reserved. Partner Coopeande 5: Ofreciendo los mejores precios con SAP Coopeande Nº5 es una Entidad
Más detallesPELICULAS CLAVES DEL CINE DE CIENCIA FICCION LOS DIRECTORES LOS ACTORES LOS ARGUMENTOS Y LAS ANECD
PELICULAS CLAVES DEL CINE DE CIENCIA FICCION LOS DIRECTORES LOS ACTORES LOS ARGUMENTOS Y LAS ANECD 8 Feb, 2016 PCDCDCFLDLALAYLAHARG-PDF33-0 File 4,455 KB 96 Page If you want to possess a one-stop search
Más detallesMedidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica
Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,
Más detallesTU EMBARAZO Y EL NACIMIENTO DEL BEBE GUIA PARA ADOLESCENTES EMBARAZADAS TEEN PREGNANCY AND PARENTI
TU EMBARAZO Y EL NACIMIENTO DEL BEBE GUIA PARA ADOLESCENTES EMBARAZADAS TEEN PREGNANCY AND PARENTI 8 Feb, 2016 TEYENDBGPAETPAPWWET-PDF33-0 File 4,455 KB 96 Page If you want to possess a one-stop search
Más detallesPropuesta de posiciones.
SAP ECC 5.00 Octubre 2005 Español Propuesta de posiciones. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved. No part of this
Más detallesGuide to Health Insurance Part II: How to access your benefits and services.
Guide to Health Insurance Part II: How to access your benefits and services. 1. I applied for health insurance, now what? Medi-Cal Applicants If you applied for Medi-Cal it will take up to 45 days to find
Más detallesSolución para Ejecución de la Estrategia. Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia
Solución para Ejecución de la Estrategia Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia Prioridades de HR Es hora de re-imaginar como se hacen las cosas 2 SuccessFactors
Más detallesPuede pagar facturas y gastos periódicos como el alquiler, el gas, la electricidad, el agua y el teléfono y también otros gastos del hogar.
SPANISH Centrepay Qué es Centrepay? Centrepay es la manera sencilla de pagar sus facturas y gastos. Centrepay es un servicio de pago de facturas voluntario y gratuito para clientes de Centrelink. Utilice
Más detallesDeep Security 9 SP1 p3 Supported Linux Kernels
Deep Security 9 SP1 p3 Supported Linux Kernels Trend Micro Incorporated reserves the right to make changes to this document and to the products described herein without notice. Before installing and using
Más detallesProporcione inteligencia a los sistemas de seguridad de su negocio
Proporcione inteligencia a los sistemas de seguridad de su negocio Emmanuel Roeseler Director de IBM Security Systems IBM Software Summit #START013. Madrid 06/11/2012. El mundo cada vez está más digitalizado
Más detallesCarrera Internacional
Carrera Internacional Prerrequisitos Key Job Tasks Contenido Programático (Cursos Oficiales) Interconnecting Cisco Network Devices: Accelerated (CCNAX) V2.0 This class is based on the traditional ICND1
Más detallesPrueba de Suficiencia en Comprensión Lectora en Inglés. Texto 1: Risk Reduction Strategies for Multinational Companies (50 puntos)
Instituto Universitario Aeronáutico - Facultad de Ciencias de la Administración Contador Público Apellido y Nombre:.. DNI: Año de la carrera que cursa:. Cantidad de hojas utilizadas:.. Sede:. Fecha: Calificación:....
Más detallesUNE EPM Telecomunicaciones S.A: Automatización de la gestión de accesos y mayor control de riesgos con SAP Access Control rapid-deployment solution
SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo 2014 SAP AG or an SAP affiliate company. All rights reserved. UNE EPM Telecomunicaciones S.A: Automatización de la gestión
Más detallesRedes para pescar nubes
There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad
Más detallesEl desarrollo del mercado ISR: Integración
El desarrollo del mercado ISR: Integración III Evento Anual SpainSIF 17 octubre 2012 Amundi, French joint stock company ( Société Anonyme ) with a registered capital of 578 002 350 and approved by the
Más detallesFinal Project (academic investigation)
Final Project (academic investigation) MÁSTER UNIVERSITARIO EN BANCA Y FINANZAS (Finance & Banking) Universidad de Alcalá Curso Académico 2015/16 GUÍA DOCENTE Nombre de la asignatura: Final Project (academic
Más detallesComesa Ltda.: Comercializa con más precisión y rapidez gracias a SAP
Comesa Ltda.: Comercializa con más precisión y rapidez gracias a SAP Compañía Comesa Ltda. (Comercial Sud Americana Ltda.) Industria Distribuidora Productos y Servicios Comercializa alimentos congelados,
Más detallesLos retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención
Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Rafael García Julio 2009 Retos en la APF 2 Retos en la APF Existe una
Más detallesAceleración de Aplicaciones
Aceleración de Aplicaciones La cara Juniper de la moneda... Mauricio Campiglia IBM Uruguay En pocas palabras... El acelerador de aplicaciones es al tráfico de red lo que GnuZip es a los archivos? Aceleración
Más detallesProtegiendo la información gubernamental: Retos y recomendaciones
Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando
Más detallesRegistro de Semilla y Material de Plantación
Registro de Semilla y Material de Plantación Este registro es para documentar la semilla y material de plantación que usa, y su estatus. Mantenga las facturas y otra documentación pertinente con sus registros.
Más detallesBuildtek: La evolución del negocio con SAP
Historia de Éxito Minería Tecnologías Industriales Buildtek S.A. Buildtek: La evolución del negocio con SAP Compañía Tecnologías Industriales Buildtek S.A. Industria Construcción Productos y Servicios
Más detallesSystem Management: como elemento diferencial para alcanzar sus objetivos
Juan Paulo Cabezas Especialista de Ventas de Soluciones de Seguridad para IBM Latino America Junio 2010 System Management: como elemento diferencial para alcanzar sus objetivos Agenda Problemática y nuestra
Más detallesCompucad: Consolidar la información para alinear los objetivos del negocio
Historia de Éxito Servicios Profesionales Compucad SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Compucad: Consolidar la información para alinear los objetivos del
Más detallesVirginia Miguez Directora Administración Pública Intel Corporation Iberia virginia.miguez@intel.com
Virginia Miguez Directora Administración Pública Intel Corporation Iberia virginia.miguez@intel.com 1 Eficiencia en el Centro de Datos = Servicios de TI entregados Recursos necesarios (energía, enfriamiento,
Más detallesLearning Masters. Fluent: Wind, Water, and Sunlight
Learning Masters Fluent: Wind, Water, and Sunlight What I Learned List the three most important things you learned in this theme. Tell why you listed each one. 1. 2. 3. 22 Wind, Water, and Sunlight Learning
Más detallesInformación Cliente/Material.
SAP ECC 5.00 Octubre 2005 Español Información Cliente/Material. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved. No part of
Más detallesSpanish 3V: Winter 2014
Spanish 3V: Winter 2014 Elementary Spanish 3 in online format: https://login.uconline.edu/ Robert Blake, rjblake@ucdavis.edu; Rebecca Conley, mconley@ucdavis.edu Description: Spanish 3V is the second of
Más detallesTranselec: Trasmitiendo habilidades que contribuyen a la mejora del negocio
SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Transelec: Trasmitiendo habilidades que contribuyen a la mejora del negocio Transelec Industria Utilities Locación Chile
Más detallesHortimex adquiere flexbilidad con SAP
SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Hortimex adquiere flexbilidad con SAP Distribuidora Hortimex Industria Consumo Masivo Productos y Servicios Producción
Más detallesMartinez y Valdivieso S.A.: Optimizando los procesos administrativos y financieros con SAP
Historia de Éxito Retail Martinez y Valdivieso S.A. SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Martinez y Valdivieso S.A.: Optimizando los procesos administrativos
Más detallesAuditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio
Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria
Más detallesSuites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia
Suites Integradas - Proteja, Optimice y Ahorre Más Rafael Garcia Agenda 1 Panorama de amenazas 2 La importancia de proteger sus datos 3 Symantec Protection Suite 4 Nueva Suite Advanced Business Edition
Más detallesSan Fernando: Optimizando los procesos internos con SAP ERP
SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo San Fernando: Optimizando los procesos internos con SAP ERP San Fernando S.A. Industria Alimentos de consumo masivo Locación
Más detallesCUANDO LA MUSA SE HACE VERBO VERSOS CORTOS POEMAS DE AMOR POEMAS DE DESAMOR Y POEMAS CORTOS SPANISH EDITION
CUANDO LA MUSA SE HACE VERBO VERSOS CORTOS POEMAS DE AMOR POEMAS DE DESAMOR Y POEMAS CORTOS SPANISH EDITION READ ONLINE AND DOWNLOAD EBOOK : CUANDO LA MUSA SE HACE VERBO VERSOS CORTOS POEMAS DE AMOR POEMAS
Más detalles5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014
5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP
Más detallesPartner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos
Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con
Más detallesCore Security optimiza decisiones de inversión con CA
CUSTOMER SUCCESS STORY Core Security optimiza decisiones de inversión con CA PERFIL DEL CLIENTE Industria: Tecnología Compañía: Core Security Empleados: 220+ Facturación: US$ 32 millones EMPRESA Core Security
Más detallesTraspaso de material de devolución.
SAP ECC 5.00 Octubre 2005 Español Traspaso de material de devolución. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved. No part
Más detallesPuede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina
Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Tom Kellermann, vice president of cyber security at Trend Micro, discusses the rising threat of cyber terrorism
Más detallesInstalación: Instalación de un agente en una máquina cliente y su registro en el sistema.
HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,
Más detallesEHP6 for SAP ERP 6.0 Marzo 2012 Español Gestión de Precios Documentación de proceso empresarial SAP AG Dietmar-Hopp-Allee 16 69190 Walldorf Alemania
EHP6 for SAP ERP 6.0 Marzo 2012 Español Gestión de Precios Documentación de proceso empresarial SAP AG Dietmar-Hopp-Allee 16 69190 Walldorf Alemania Copyright 2012 SAP AG. All rights reserved. SAP, R/3,
Más detallesIBM WebSphere Host Access Transformation Services (HATS) V5
IBM Software Group IBM WebSphere Host Access Transformation Services (HATS) V5 2003 IBM Corporation Qué es Host Access Transformation Services (HATS)? Un motor de transformación Web-a-host basado en reglas
Más detallesUsage guidelines. About Google Book Search
This is a digital copy of a book that was preserved for generations on library shelves before it was carefully scanned by Google as part of a project to make the world s books discoverable online. It has
Más detallesAcerca de este libro. Normas de uso
Acerca de este libro Esta es una copia digital de un libro que, durante generaciones, se ha conservado en las estanterías de una biblioteca, hasta que Google ha decidido escanearlo como parte de un proyecto
Más detallesMuebles Liz: información más eficiente con SAP
SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Muebles Liz: información más eficiente con SAP Liz Muebles Industria Consumo Masivo Locación México Productos y Servicios
Más detallesConnection from School to Home Science Grade 5 Unit 1 Living Systems
Connection from School to Home Science Grade 5 Unit 1 Living Systems Here is an activity to help your child understand human body systems. Here is what you do: 1. Look at the pictures of the systems that
Más detallesCollecting Digital Evidence: Online Investigations
Collecting Digital Evidence: Online Investigations SA Matt Ralls United States Secret Service, Oklahoma City Field Office Recopilar la Evidencia Digital Investigaciones de Internet Agente Especial Matt
Más detallesFAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner
FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner James K. Whelan, Deputy Commissioner Policy, Procedures, and Training Lisa C. Fitzpatrick, Assistant Deputy Commissioner
Más detallesPlan de negocio para la explotación de un sistema de alquiler de bicicletas en la Comunidad de Madrid
Plan de negocio para la explotación de un sistema de alquiler de bicicletas en la Comunidad de Madrid Autor: Directores: Lago Vázquez, Óscar. Ortíz Marcos, Susana. Entidad Colaboradora: ICAI-Universidad
Más detallesPresentamos la familia de procesador Intel Xeon, creada para crecer
Presentamos la familia de procesador Intel Xeon, creada para crecer Norberto Mateos Carrascal Director General Intel Corporation Iberia El corazón de su centro de datos flexible y eficiente Más dispositivos
Más detallesAdministre, Diagnostique y Resuelva problemas sobre su SQL Server
Administre, Diagnostique y Resuelva problemas sobre su SQL Server Dell Software Spotlight y Toad para SQL Server Gustavo Boismoreau Solution Technical Sales Team Leader IM & PM Gustavo.Boismoreau@software.dell.com
Más detallesEdgar Quiñones. HHRR: Common Sense Does Not Mean Business. Objective
Edgar Quiñones HHRR: Common Sense Does Not Mean Business Objective Share experiences & insight gained in the last two decades in the management consulting business regarding why Common Sense Does Not Mean
Más detallesCreación de Solicitud de Nota de Crédito.
SAP ECC 5.00 Octubre 2005 Español Creación de Solicitud de Nota de Crédito. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved.
Más detallesEl nuevo paradigma. Gestión documental. Cambio tecnológico E-sociedad Riesgos reales Necesidad de replanteamiento
Roadshow ECM 2010 Gestión de documentos electrónicos. Es posible sin las funcionalidades de records management? Carlota Bustelo Consultora indepediente en gestión documental e información 1 El nuevo paradigma
Más detallesChattanooga Motors - Solicitud de Credito
Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra
Más detallesPatchLink Corporation
PatchLink Corporation Historia del éxito de una solución para redes Desde 1991, PatchLink proporciona soluciones software avanzadas de seguridad y gestión de redes a clientes y asociados. Una de estas
Más detalles