QRadar Advisor with Watson

Tamaño: px
Comenzar la demostración a partir de la página:

Download "QRadar Advisor with Watson"

Transcripción

1 QRadar Advisor with Watson AUMENTE LA CAPACIDAD DE SU SOC CON TECNOLOGÍA COGNITIVA Liher Elgezabal CTP QRadar y Watson Ambassador IBM Security 18/09/17

2 La Realidad actual 31% de las organizaciones se ven obligadas a ignorar el 50% or más de las alertas de seguridad porque no pueden resoponder al volumen de eventos El tiempo medio que los atacantes permanecen ocultos en la red es de 140 días

3 Carencias de Cyber Seguridad revelados por el Cognitive Security Study Carencias en Inteligencia Recursos infuficientes para investigación de amenazas Mantenerse al día en nuevas amenazas y vulnerabilidades es un reto constante Carencias en Velocidad Dificultad para reducir el tiempo medio de respuesta y resolución de incidentes. Carencias en Precisión Demasiados falsos positivos que requieren mejor cualificación de los incidentes. Recursos insuficientemente preparados para identificación de amenazas, monitorización y escalado de posibles incidentes. Abordando las carencias mientras se mantienen los costes y las presiones del ROI

4 Actividades de seguridad para combatir Cyber Amenazas Detección de Amenazas y Riesgos Investigación y Cualificación Respuesta a Incidentes Endpoint Intelligense Security devices Servers and mainframes Posibles incidentes Orquestación avanzada Network & virtual activity Prioritized Incidents Análisis Cognitivo Data activity Application activity Inteligencia incorporada Configuration information Vulnerabilities and threats Users and identities Analítica de seguridad automatizada Evaluación de seguridad manual que requiere de recursos cualificados Procesos de respuesta guiados o automatizados Global threat intelligence Analista Nivel 1 Analista Nivel 2 Analista Nivel 3 Respuesta a Incidentes Monitorización de Seguridad Escalado de Incidentes Análisis de Seguridad Threat Hunting Planificación Respuesta

5 IBM Security Intelligence & Incident Response Detección de Amenazas y Riesgos Investigación y Cualificación Gobierno y Respuesta a Incidentes QRadar Security Analytics Platform QRadar Advisor with Watson Resilient

6 The Problem: Analysis of a security incident involves several cognitive tasks that need to be performed quickly, consistently, accurately and at scale Review security incidents in QRadar Decide which incident to focus on next Review the data that comprise the incident (events / flows) Pivot the data multiple ways to find outliers (such as unusual domains, IPs, file access) Expand your search to capture more data around that incident Identify the name of the malware Take these newly found IOCs from the internet and search from them back in QRadar Find other internal IPs are potentially infected with the same malware Search X-Force Exchange + Search Engine + Virus Total + your favorite tools for these outliers / indicators; Find new malware is at play Start another investigation around each of these IPs Review the payload outlying events for anything interesting (domains, MD5s, etc.) Search more websites for IOC information for that malware from the internet

7 Proceso de investigación y cualificación de incidentes de seguridad Obtener contexto local del Incidente Revisar datos del incidente Revisar eventos destacados para obtener algo interesante (ej: dominios, MD5s, etc.) Pivotar sobre los datos para encontrar elementos extraños (ej: dominios inusuales, IPs, acceso a ficheros,...) Extender búsqueda para capturar más datos relacionados con el incidente Obtener datos de investigación de amenazas, desarrollar expertise Buscar indicadores utilizando X-Force Exchange + Google + Virus Total + tus herramientas favoritas Descubrir nuevo malware involucrado Obtener nombre del malware Obtener IOC (indicators of compromise) de nuevas búsquedas web Aplicar inteligencia e investigar el incidente Investigar localmente los IOCs obtenidos Buscar otras IPs internas posiblemente infectadas por el mismo malware. Cualificar el incidente basandose en la inteligencia obtenida de la investigación de amenazas Iniciar otra investigación alrededor de cada una de las IPs

8 QRadar Advisor in Action 6. Aplica la inteligencia obtenida para investigar y cualificar el incidente Actividades de dispositivos 5. Resultado investigación 4. Realiza investigación de amenazas y desarrolla conocimento Knowledge graph 1. Ofensas Relaciones de Equivalencia Eventos de seguridad analizados por QRadar Contexto de Ofensa 2. Obtiene contexto local y crea una estrategia de investigación 3. Observables

9 Aplicar análisis Cognitivo a la seguridad con QRadar Advisor with Watson Analistas de Seguridad Gestionar alertas Investigar eventos y anomalías de seguridad Avaluar actividad de usuarios y vulnerabilidades Configuración Otros Analítica de Seguridad Correlación de datos Identificación de patrones Umbrales Políticas Detección de anomalías Priorización SECURITY ANALYTICS SECURITY ANALYSTS DATA MINING KEY INSIGHTS QRadar Advisor COMPRENDER RAZONAR APRENDER Watson for Cyber Security QRadar Advisor Watson for Cyber Security Conocimiento de Seguridad Identificación de amenazas Descubrir indicadores adicionales Aflorar o deducir relaciones Evidencias Data mining local Realizar investigarción de seguridad utilizandowatson for Cyber Security Cualificar y relacionar la investigación de seguridad con los incidentes de seguridad Mostrar conclusiones IBM CONFIDENTIAL

10 Enseñar Cyber Seguridad a un Sistema Cognitivo DATOS ESTRUCTURADOS DATOS NO ESTRUCTURADOS BARRIDO WEB 5-10 actualizaciones / hora! 100K actualizaciones / semana! Billones de Elementos de datos X-Force Exchange Feeds partners de confianza Otros feeds de amenazas Open Source Investigación Websites Blogs News Attack write-ups Best practices Course of action Breach replies Millones de Documentos Watson for Cyber Security Corpus Masivo de Conocimiento de Seguridad 2.3M documentos de seguridad 10B+ elementos de seguridad 80k+ documentos leídos al día SEE THE BIG PICTURE QRadar Advisor enables us to truly understand our risk and the needed actions to mitigate a threat. ACT WITH SPEED & CONFIDENCE The QRadar Advisor results in the enhanced context graph is a BIG savings in time versus manual research.

11 Reduce el tiempo de investigación y respuesta ante amenazas con QRadar Advisor with Watson Análisis de amenazas manual Triaje del Incidente Investigación y evaluación del Impacto Remediación Horas a Dias Análisis de amenazas asistido por QRadar Advisor with Watson Triaje del Incidente Investigación y evaluación del Impacto Remediación Minutos a Horas Analisis rápido y preciso de las amenazas de seguridad, ahorrando tiempo y recursos valiosos Aumenta la capacidad de los equipos de seguridad, Aliviando la presión de la carencia de skills Acelera el triaje con más automatización y profundidad de análisis Reduce el riesgo de ignorar datos importantes

12 Casos reales

13 Cliente conectandose a una IP Botnet Watson Indicators IP Botnet QRadar creó una ofensa sobre un usuario intentando conectarse a una IP botnet El analista encontró 5 indicadores relacionados manualmente Watson mostró la dimensión de la amenaza con 50+ indicadores útiles hashes File hashes IP addresses Domains IBM Security

14 External Scan Watson Key Indicators Offense External Scan Light external scanning Parecía Shodan El analista lo abría marcado como un escaneo sin relevancia Watson mostró información adicional Botnet C&C Servidores SPAM Malware hosting IBM Security

15 Descarga de Malware desde Cliente Watson Key Indicators Descarga de Malware desde cliente El cliente intentó descargar malware El Malware fué bloqueado Cuánto tiempo dedicas a una amenaza bloqueada? Watson enriqueció El Malware era parte de una campaña mayor El Analistá utilizó los indicadores adicionales para buscar compromisos IBM Security

16 Todos los Indicadores a Watson le llevó 5 minutos IBM Security

17 QRadar Advisor with Watson Compensando las carencias en Inteligencia, Velocidad y Precisión Inteligencia 1M+ documentos de seguridad ingeridos por Watson para proporcionar el contexto y alcance completos de un ataque 10B+ nodos de seguridad para conectar los puntos ocultos en amenazas que son habitualmente ignorados por los analistas de seguridad. "...L1 and L2 analysts arrive at conclusion that it's not a security incident. The investigation with Watson was more instructive. It did the qualifying in minutes and determined that one of our client's hosts was compromised by a DDoS attack Velocidad Hasta 60x más rápido que una investigación manual de amenazas Acelera los análisis complejos de 1 hora a menos de 1 minuto Watson for Cyber Security was able to accurately accelerate the analysis process by 50 percent. This allowed our staff to analyze significantly more information in a shorter amount of time, and to target and react to the most persistent threats immediately. Every Watson analysis took less than 1 minute whereas the human analysis took 15 minute to 1 hour. Precisión Añade 10x más indicadores accionables para descubrir nuevas amenazas QRadar fired an offense on a user trying to connect to a botnet IP. The security analyst found 5 correlated indictors manually while Watson showed the extent of the threat with 50+ useful indicators. An analyst started to make mistakes due to loss of concentration over time. Watson never did.

18 QRadar Advisor with Watson 1.7 Preview

19 Análisis Automatizado QRadar Advisor with Watson permite automatizar la investigación de ofensas Opción de realizar análisis local en todas las ofensas El Análisis se puede configurar para todas las ofensas o para tipos específicos Enriquecimiento Watson se realizará si el análisis local identifica observables que requieran investigación de amenazas 19 IBM Security

20 Post Analytics Data Mining QRadar Advisor realizará data mining acicional fuera de la ofensa utilizando los indicadores identificados por Watson 20 IBM Security

21 Smart Check Advisor revisa las fuentes de log asociados a Advisor y ayuda a los clientes a evaluar y optimizar la configuracion para sacar el mayor rendimiento a Watson 21 IBM Security

22 Información de relaciones Advisor muestra información sobre las relaciones entre nodos del knowledge graph 22 IBM Security

23 Exportar resultado Advisor soporta exportación de datos en el formato estándar STIX permitiendo a los incluso realizarlo programaticamente utilizando web hooks 23 IBM Security

24 Live Demo

25 QRadar Advisor with Watson es solo el principio! Enhance your SOC analysts Speed response with external intelligence Identify threats with advanced analytics Strengthen application security Improve enterprise risk Pruébalo, instalando la demo de 30 días desde el App Exchange 25 IBM Security

26 THANK YOU FOLLOW US ON: ibm.com/security securityintelligence.com youtube/user/ibmsecuritysolutions Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.

Seguridad Informática

Seguridad Informática IBM Security Services Systems Seguridad Informática Luis Héctor Sánchez Palacios IBM Soluciones de Seguridad Informática Lhector.sanchez@mx1.ibm.com Móvil: 5554016074 1 2012 2013 IBM Corporation IBM Security

Más detalles

Protección Frente Amenazas Avanzadas Persistentes (APTs) con IBM Trusteer Apex

Protección Frente Amenazas Avanzadas Persistentes (APTs) con IBM Trusteer Apex Protección Frente Amenazas Avanzadas Persistentes (APTs) con IBM Trusteer Apex Jordi Medina Torregrosa IBM Trusteer Apex Sales Leader for SPGI IBM Security jordi.medina@es.ibm.com +34 663 729 709 1 de

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

SAP Banking Forum Millennials live. Buenos Aires, Agosto 2014

SAP Banking Forum Millennials live. Buenos Aires, Agosto 2014 SAP Banking Forum Millennials live Buenos Aires, Agosto 2014 Es un paradigma diferente, con nuevas reglas. Los consumidores están cambiando las reglas. La tecnología está creando nuevos paradigmas. 2014

Más detalles

Innovación en Acción. 2008 IBM Corporation

Innovación en Acción. 2008 IBM Corporation Innovación en Acción 2008 IBM Corporation Ventana Research: Modelo de Maduración Innovación Estratégica Avanzado Táctica 2 3 Preguntas para Performance Management Cómo lo estamos haciendo? Qué deberíamos

Más detalles

Roadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz

Roadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz Roadshow ECM 2010 Proyecto Imaging & Workflow Barclays Miguel Ángel García de la Cruz 1 Índice Necesidades de Barclays Descripción del proyecto Por qué IBM ECM Por qué GBS 2 Necesidades de Barclays Barclays

Más detalles

Microsoft Virtualization para profesionales de Vmware

Microsoft Virtualization para profesionales de Vmware Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo

Más detalles

Documentación de Producto 7 Informes imprescindibles para cualquier ejecutivo de Cadena de suministros.

Documentación de Producto 7 Informes imprescindibles para cualquier ejecutivo de Cadena de suministros. Documentación de Producto 7 Informes imprescindibles para cualquier ejecutivo de Cadena de suministros. Excelencia operacional gracias a la gestión del rendimiento de la cadena de suministro de cognos.

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

ASI HABLO ZARATUSTRA UN LIBRO PARA TODOS Y PARA NADIE SPANISH EDITION

ASI HABLO ZARATUSTRA UN LIBRO PARA TODOS Y PARA NADIE SPANISH EDITION ASI HABLO ZARATUSTRA UN LIBRO PARA TODOS Y PARA NADIE SPANISH EDITION READ ONLINE AND DOWNLOAD EBOOK : ASI HABLO ZARATUSTRA UN LIBRO PARA TODOS Y PARA NADIE SPANISH EDITION PDF Click button to download

Más detalles

La Información como Servicio Information As A Service

La Información como Servicio Information As A Service Information As A Service Alonso Verdugo Medina, MD. Software IT Architect IBM SSA alonsov@co.ibm.com Agenda Nuestro Smarter Planet y el Desafío de la Información Entregando Información a Negocios Smarter

Más detalles

Plataforma de movilidad SAP en la Nube

Plataforma de movilidad SAP en la Nube Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores

Más detalles

Es tiempo de Mover la Seguridad del Correo a la Nube?

Es tiempo de Mover la Seguridad del Correo a la Nube? Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?

Más detalles

EL PODER DEL PENSAMIENTO FLEXIBLE DE UNA MENTE RAGIDA A UNA MENTE LIBRE Y ABIERTA AL CAMBIO BIBLIOTECA WALTER

EL PODER DEL PENSAMIENTO FLEXIBLE DE UNA MENTE RAGIDA A UNA MENTE LIBRE Y ABIERTA AL CAMBIO BIBLIOTECA WALTER EL PODER DEL PENSAMIENTO FLEXIBLE DE UNA MENTE RAGIDA A UNA MENTE LIBRE Y ABIERTA AL CAMBIO BIBLIOTECA WALTER READ ONLINE AND DOWNLOAD EBOOK : EL PODER DEL PENSAMIENTO FLEXIBLE DE UNA MENTE RAGIDA A UNA

Más detalles

Metodología de Implantación Rational en INSA: Objetivo CMMI

Metodología de Implantación Rational en INSA: Objetivo CMMI Metodología de Implantación Rational en INSA: Objetivo CMMI Jaime Jose Masvidal Manuel Carlos Fernández INSA (Ingeniería de Software Avanzado) jmasvida@insags.com mcfernandezg@insags.com The premiere software

Más detalles

CONTROLADORA PARA PIXELS CONPIX

CONTROLADORA PARA PIXELS CONPIX The LedEdit Software Instructions 1, Install the software to PC and open English version: When we installed The LedEdit Software, on the desktop we can see following icon: Please Double-click it, then

Más detalles

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial Utilizando NetCrunch para el cumplimiento y auditorias AdRem NetCrunch 6.x Tutorial 2011 AdRem Software, Inc. This document is written by AdRem Software and represents the views and opinions of AdRem Software

Más detalles

OSCILLATION 512 (LM 3R)

OSCILLATION 512 (LM 3R) Application Note The following application note allows to locate the LM series devices (LM3E, LM3R, LM4 and LM5) within network and check its connection information: Name, MAC, dynamic IP address and static

Más detalles

manual de servicio nissan murano z51

manual de servicio nissan murano z51 manual de servicio nissan murano z51 Reference Manual To understand featuring to use and how to totally exploit manual de servicio nissan murano z51 to your great advantage, there are several sources of

Más detalles

Inteligencia avanzada de negocio con SAP Predictive Analytics 2.0 Horacio Mendoza Soluciones BI & Predictive SAP FORUM - 12 de Marzo 2015

Inteligencia avanzada de negocio con SAP Predictive Analytics 2.0 Horacio Mendoza Soluciones BI & Predictive SAP FORUM - 12 de Marzo 2015 Inteligencia avanzada de negocio con SAP Predictive Analytics 2.0 Horacio Mendoza Soluciones BI & Predictive SAP FORUM - 12 de Marzo 2015 Big Data y conocimiento asociado - skills EXPLOSIÓN DE DATOS, EXPLOSIÓN

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs

Más detalles

Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014

Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014 Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014 SAP FORUM 2014 COLOMBIA 2011 SAP AG. All rights reserved.

Más detalles

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Sistema de registro y pago Este sistema está dividido en dos etapas diferentes*. Por favor, haga clic en la liga de la etapa

Más detalles

Video Server. Quick Installation Guide. English, Español

Video Server. Quick Installation Guide. English, Español Video Server Quick Installation Guide English, Español 2 Video Server NOTES Quick Installation Guide 3 Video Server Quick Installation Guide To get your Video Server up and running on an Ethernet network,

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

Learning Masters. Early: Force and Motion

Learning Masters. Early: Force and Motion Learning Masters Early: Force and Motion WhatILearned What important things did you learn in this theme? I learned that I learned that I learned that 22 Force and Motion Learning Masters How I Learned

Más detalles

Volatilidad: Noviembre 2010 Futuros Frijol de Soya

Volatilidad: Noviembre 2010 Futuros Frijol de Soya Observaciones Junio 09, 2010 1. La volatilidad tiene una tendencia a aumentar de Junio a Julio. 2. Este reporte sugiere que se debería considerar la implementación de estrategias largas con opciones en

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Yovani Piamba Londoño Sales Engineer NOLA

Yovani Piamba Londoño Sales Engineer NOLA Seguridad y Ciber-guerra: Puntos críticos a considerar en una estrategia de Continuidad del negocio frente a Ataques dirigidos y otros posibles fallos de infraestructura o sistemas. Yovani Piamba Londoño

Más detalles

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Note: Before using this information and the product it supports, read the general information under Notices el p. 4. This document

Más detalles

FOR INFORMATION PURPOSES ONLY Terms of this presentation

FOR INFORMATION PURPOSES ONLY Terms of this presentation Protección de la Inversión a Través del Tiempo Christian Jaramillo TECNOAV Sesión en Español FOR INFORMATION PURPOSES ONLY Terms of this presentation This presentation was based on current information

Más detalles

La Innovación como motor del Crecimiento de las Empresas de Consumo. João Paulo da Silva Director General SAP Iberia

La Innovación como motor del Crecimiento de las Empresas de Consumo. João Paulo da Silva Director General SAP Iberia La Innovación como motor del Crecimiento de las Empresas de Consumo João Paulo da Silva Director General SAP Iberia El porqué de la Innovación Tecnológica en la Empresa Impacto de las Nuevas Tecnologías

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

Servicios de Soporte HP

Servicios de Soporte HP Servicios de Soporte HP Consigue que la nube se mantenga a la altura de tus necesidades Teresa Peinador Desarrollo de Servicios HP Mission Critical 10 de Febrero de 2011 Qué esperamos de la nube? INNOVACIÓN

Más detalles

BMW: A toda máquina junto con la tecnología de SAP

BMW: A toda máquina junto con la tecnología de SAP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo BMW: A toda máquina junto con la tecnología de SAP BMW Group México Industria Automotriz Locación México Productos y Servicios

Más detalles

Servicio de Reclamos Amadeus Guía Rápida

Servicio de Reclamos Amadeus Guía Rápida Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus

Más detalles

Mitos Desenmascarados de la Prevención de Perdida de Información

Mitos Desenmascarados de la Prevención de Perdida de Información Mitos Desenmascarados de la Prevención de Perdida de Información Sergio Pantoja Hoffart CISSP, CCNA, ITIL v3, SCS IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3:

Más detalles

Steps to Understand Your Child s Behavior. Customizing the Flyer

Steps to Understand Your Child s Behavior. Customizing the Flyer Steps to Understand Your Child s Behavior Customizing the Flyer Hello! Here is the PDF Form Template for use in advertising Steps to Understanding Your Child s Behavior (HDS Behavior Level 1B). Because

Más detalles

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)

Más detalles

Coopeande 5: Ofreciendo los mejores precios con SAP

Coopeande 5: Ofreciendo los mejores precios con SAP Fotografía utilizada con el permiso de Coopeande5 2015 SAP SE or an SAP affiliate company. All rights reserved. Partner Coopeande 5: Ofreciendo los mejores precios con SAP Coopeande Nº5 es una Entidad

Más detalles

PELICULAS CLAVES DEL CINE DE CIENCIA FICCION LOS DIRECTORES LOS ACTORES LOS ARGUMENTOS Y LAS ANECD

PELICULAS CLAVES DEL CINE DE CIENCIA FICCION LOS DIRECTORES LOS ACTORES LOS ARGUMENTOS Y LAS ANECD PELICULAS CLAVES DEL CINE DE CIENCIA FICCION LOS DIRECTORES LOS ACTORES LOS ARGUMENTOS Y LAS ANECD 8 Feb, 2016 PCDCDCFLDLALAYLAHARG-PDF33-0 File 4,455 KB 96 Page If you want to possess a one-stop search

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

TU EMBARAZO Y EL NACIMIENTO DEL BEBE GUIA PARA ADOLESCENTES EMBARAZADAS TEEN PREGNANCY AND PARENTI

TU EMBARAZO Y EL NACIMIENTO DEL BEBE GUIA PARA ADOLESCENTES EMBARAZADAS TEEN PREGNANCY AND PARENTI TU EMBARAZO Y EL NACIMIENTO DEL BEBE GUIA PARA ADOLESCENTES EMBARAZADAS TEEN PREGNANCY AND PARENTI 8 Feb, 2016 TEYENDBGPAETPAPWWET-PDF33-0 File 4,455 KB 96 Page If you want to possess a one-stop search

Más detalles

Propuesta de posiciones.

Propuesta de posiciones. SAP ECC 5.00 Octubre 2005 Español Propuesta de posiciones. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved. No part of this

Más detalles

Guide to Health Insurance Part II: How to access your benefits and services.

Guide to Health Insurance Part II: How to access your benefits and services. Guide to Health Insurance Part II: How to access your benefits and services. 1. I applied for health insurance, now what? Medi-Cal Applicants If you applied for Medi-Cal it will take up to 45 days to find

Más detalles

Solución para Ejecución de la Estrategia. Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia

Solución para Ejecución de la Estrategia. Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia Solución para Ejecución de la Estrategia Rodrigo Salgado Pujalt Gerente de Ecosistemas y Canales Cloud Perú, Ecuador y Colombia Prioridades de HR Es hora de re-imaginar como se hacen las cosas 2 SuccessFactors

Más detalles

Puede pagar facturas y gastos periódicos como el alquiler, el gas, la electricidad, el agua y el teléfono y también otros gastos del hogar.

Puede pagar facturas y gastos periódicos como el alquiler, el gas, la electricidad, el agua y el teléfono y también otros gastos del hogar. SPANISH Centrepay Qué es Centrepay? Centrepay es la manera sencilla de pagar sus facturas y gastos. Centrepay es un servicio de pago de facturas voluntario y gratuito para clientes de Centrelink. Utilice

Más detalles

Deep Security 9 SP1 p3 Supported Linux Kernels

Deep Security 9 SP1 p3 Supported Linux Kernels Deep Security 9 SP1 p3 Supported Linux Kernels Trend Micro Incorporated reserves the right to make changes to this document and to the products described herein without notice. Before installing and using

Más detalles

Proporcione inteligencia a los sistemas de seguridad de su negocio

Proporcione inteligencia a los sistemas de seguridad de su negocio Proporcione inteligencia a los sistemas de seguridad de su negocio Emmanuel Roeseler Director de IBM Security Systems IBM Software Summit #START013. Madrid 06/11/2012. El mundo cada vez está más digitalizado

Más detalles

Carrera Internacional

Carrera Internacional Carrera Internacional Prerrequisitos Key Job Tasks Contenido Programático (Cursos Oficiales) Interconnecting Cisco Network Devices: Accelerated (CCNAX) V2.0 This class is based on the traditional ICND1

Más detalles

Prueba de Suficiencia en Comprensión Lectora en Inglés. Texto 1: Risk Reduction Strategies for Multinational Companies (50 puntos)

Prueba de Suficiencia en Comprensión Lectora en Inglés. Texto 1: Risk Reduction Strategies for Multinational Companies (50 puntos) Instituto Universitario Aeronáutico - Facultad de Ciencias de la Administración Contador Público Apellido y Nombre:.. DNI: Año de la carrera que cursa:. Cantidad de hojas utilizadas:.. Sede:. Fecha: Calificación:....

Más detalles

UNE EPM Telecomunicaciones S.A: Automatización de la gestión de accesos y mayor control de riesgos con SAP Access Control rapid-deployment solution

UNE EPM Telecomunicaciones S.A: Automatización de la gestión de accesos y mayor control de riesgos con SAP Access Control rapid-deployment solution SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo 2014 SAP AG or an SAP affiliate company. All rights reserved. UNE EPM Telecomunicaciones S.A: Automatización de la gestión

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

El desarrollo del mercado ISR: Integración

El desarrollo del mercado ISR: Integración El desarrollo del mercado ISR: Integración III Evento Anual SpainSIF 17 octubre 2012 Amundi, French joint stock company ( Société Anonyme ) with a registered capital of 578 002 350 and approved by the

Más detalles

Final Project (academic investigation)

Final Project (academic investigation) Final Project (academic investigation) MÁSTER UNIVERSITARIO EN BANCA Y FINANZAS (Finance & Banking) Universidad de Alcalá Curso Académico 2015/16 GUÍA DOCENTE Nombre de la asignatura: Final Project (academic

Más detalles

Comesa Ltda.: Comercializa con más precisión y rapidez gracias a SAP

Comesa Ltda.: Comercializa con más precisión y rapidez gracias a SAP Comesa Ltda.: Comercializa con más precisión y rapidez gracias a SAP Compañía Comesa Ltda. (Comercial Sud Americana Ltda.) Industria Distribuidora Productos y Servicios Comercializa alimentos congelados,

Más detalles

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Rafael García Julio 2009 Retos en la APF 2 Retos en la APF Existe una

Más detalles

Aceleración de Aplicaciones

Aceleración de Aplicaciones Aceleración de Aplicaciones La cara Juniper de la moneda... Mauricio Campiglia IBM Uruguay En pocas palabras... El acelerador de aplicaciones es al tráfico de red lo que GnuZip es a los archivos? Aceleración

Más detalles

Protegiendo la información gubernamental: Retos y recomendaciones

Protegiendo la información gubernamental: Retos y recomendaciones Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando

Más detalles

Registro de Semilla y Material de Plantación

Registro de Semilla y Material de Plantación Registro de Semilla y Material de Plantación Este registro es para documentar la semilla y material de plantación que usa, y su estatus. Mantenga las facturas y otra documentación pertinente con sus registros.

Más detalles

Buildtek: La evolución del negocio con SAP

Buildtek: La evolución del negocio con SAP Historia de Éxito Minería Tecnologías Industriales Buildtek S.A. Buildtek: La evolución del negocio con SAP Compañía Tecnologías Industriales Buildtek S.A. Industria Construcción Productos y Servicios

Más detalles

System Management: como elemento diferencial para alcanzar sus objetivos

System Management: como elemento diferencial para alcanzar sus objetivos Juan Paulo Cabezas Especialista de Ventas de Soluciones de Seguridad para IBM Latino America Junio 2010 System Management: como elemento diferencial para alcanzar sus objetivos Agenda Problemática y nuestra

Más detalles

Compucad: Consolidar la información para alinear los objetivos del negocio

Compucad: Consolidar la información para alinear los objetivos del negocio Historia de Éxito Servicios Profesionales Compucad SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Compucad: Consolidar la información para alinear los objetivos del

Más detalles

Virginia Miguez Directora Administración Pública Intel Corporation Iberia virginia.miguez@intel.com

Virginia Miguez Directora Administración Pública Intel Corporation Iberia virginia.miguez@intel.com Virginia Miguez Directora Administración Pública Intel Corporation Iberia virginia.miguez@intel.com 1 Eficiencia en el Centro de Datos = Servicios de TI entregados Recursos necesarios (energía, enfriamiento,

Más detalles

Learning Masters. Fluent: Wind, Water, and Sunlight

Learning Masters. Fluent: Wind, Water, and Sunlight Learning Masters Fluent: Wind, Water, and Sunlight What I Learned List the three most important things you learned in this theme. Tell why you listed each one. 1. 2. 3. 22 Wind, Water, and Sunlight Learning

Más detalles

Información Cliente/Material.

Información Cliente/Material. SAP ECC 5.00 Octubre 2005 Español Información Cliente/Material. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved. No part of

Más detalles

Spanish 3V: Winter 2014

Spanish 3V: Winter 2014 Spanish 3V: Winter 2014 Elementary Spanish 3 in online format: https://login.uconline.edu/ Robert Blake, rjblake@ucdavis.edu; Rebecca Conley, mconley@ucdavis.edu Description: Spanish 3V is the second of

Más detalles

Transelec: Trasmitiendo habilidades que contribuyen a la mejora del negocio

Transelec: Trasmitiendo habilidades que contribuyen a la mejora del negocio SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Transelec: Trasmitiendo habilidades que contribuyen a la mejora del negocio Transelec Industria Utilities Locación Chile

Más detalles

Hortimex adquiere flexbilidad con SAP

Hortimex adquiere flexbilidad con SAP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Hortimex adquiere flexbilidad con SAP Distribuidora Hortimex Industria Consumo Masivo Productos y Servicios Producción

Más detalles

Martinez y Valdivieso S.A.: Optimizando los procesos administrativos y financieros con SAP

Martinez y Valdivieso S.A.: Optimizando los procesos administrativos y financieros con SAP Historia de Éxito Retail Martinez y Valdivieso S.A. SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Martinez y Valdivieso S.A.: Optimizando los procesos administrativos

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia Suites Integradas - Proteja, Optimice y Ahorre Más Rafael Garcia Agenda 1 Panorama de amenazas 2 La importancia de proteger sus datos 3 Symantec Protection Suite 4 Nueva Suite Advanced Business Edition

Más detalles

San Fernando: Optimizando los procesos internos con SAP ERP

San Fernando: Optimizando los procesos internos con SAP ERP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo San Fernando: Optimizando los procesos internos con SAP ERP San Fernando S.A. Industria Alimentos de consumo masivo Locación

Más detalles

CUANDO LA MUSA SE HACE VERBO VERSOS CORTOS POEMAS DE AMOR POEMAS DE DESAMOR Y POEMAS CORTOS SPANISH EDITION

CUANDO LA MUSA SE HACE VERBO VERSOS CORTOS POEMAS DE AMOR POEMAS DE DESAMOR Y POEMAS CORTOS SPANISH EDITION CUANDO LA MUSA SE HACE VERBO VERSOS CORTOS POEMAS DE AMOR POEMAS DE DESAMOR Y POEMAS CORTOS SPANISH EDITION READ ONLINE AND DOWNLOAD EBOOK : CUANDO LA MUSA SE HACE VERBO VERSOS CORTOS POEMAS DE AMOR POEMAS

Más detalles

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014 5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP

Más detalles

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con

Más detalles

Core Security optimiza decisiones de inversión con CA

Core Security optimiza decisiones de inversión con CA CUSTOMER SUCCESS STORY Core Security optimiza decisiones de inversión con CA PERFIL DEL CLIENTE Industria: Tecnología Compañía: Core Security Empleados: 220+ Facturación: US$ 32 millones EMPRESA Core Security

Más detalles

Traspaso de material de devolución.

Traspaso de material de devolución. SAP ECC 5.00 Octubre 2005 Español Traspaso de material de devolución. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved. No part

Más detalles

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Tom Kellermann, vice president of cyber security at Trend Micro, discusses the rising threat of cyber terrorism

Más detalles

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema.

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema. HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,

Más detalles

EHP6 for SAP ERP 6.0 Marzo 2012 Español Gestión de Precios Documentación de proceso empresarial SAP AG Dietmar-Hopp-Allee 16 69190 Walldorf Alemania

EHP6 for SAP ERP 6.0 Marzo 2012 Español Gestión de Precios Documentación de proceso empresarial SAP AG Dietmar-Hopp-Allee 16 69190 Walldorf Alemania EHP6 for SAP ERP 6.0 Marzo 2012 Español Gestión de Precios Documentación de proceso empresarial SAP AG Dietmar-Hopp-Allee 16 69190 Walldorf Alemania Copyright 2012 SAP AG. All rights reserved. SAP, R/3,

Más detalles

IBM WebSphere Host Access Transformation Services (HATS) V5

IBM WebSphere Host Access Transformation Services (HATS) V5 IBM Software Group IBM WebSphere Host Access Transformation Services (HATS) V5 2003 IBM Corporation Qué es Host Access Transformation Services (HATS)? Un motor de transformación Web-a-host basado en reglas

Más detalles

Usage guidelines. About Google Book Search

Usage guidelines. About Google Book Search This is a digital copy of a book that was preserved for generations on library shelves before it was carefully scanned by Google as part of a project to make the world s books discoverable online. It has

Más detalles

Acerca de este libro. Normas de uso

Acerca de este libro. Normas de uso Acerca de este libro Esta es una copia digital de un libro que, durante generaciones, se ha conservado en las estanterías de una biblioteca, hasta que Google ha decidido escanearlo como parte de un proyecto

Más detalles

Muebles Liz: información más eficiente con SAP

Muebles Liz: información más eficiente con SAP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Muebles Liz: información más eficiente con SAP Liz Muebles Industria Consumo Masivo Locación México Productos y Servicios

Más detalles

Connection from School to Home Science Grade 5 Unit 1 Living Systems

Connection from School to Home Science Grade 5 Unit 1 Living Systems Connection from School to Home Science Grade 5 Unit 1 Living Systems Here is an activity to help your child understand human body systems. Here is what you do: 1. Look at the pictures of the systems that

Más detalles

Collecting Digital Evidence: Online Investigations

Collecting Digital Evidence: Online Investigations Collecting Digital Evidence: Online Investigations SA Matt Ralls United States Secret Service, Oklahoma City Field Office Recopilar la Evidencia Digital Investigaciones de Internet Agente Especial Matt

Más detalles

FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner

FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner James K. Whelan, Deputy Commissioner Policy, Procedures, and Training Lisa C. Fitzpatrick, Assistant Deputy Commissioner

Más detalles

Plan de negocio para la explotación de un sistema de alquiler de bicicletas en la Comunidad de Madrid

Plan de negocio para la explotación de un sistema de alquiler de bicicletas en la Comunidad de Madrid Plan de negocio para la explotación de un sistema de alquiler de bicicletas en la Comunidad de Madrid Autor: Directores: Lago Vázquez, Óscar. Ortíz Marcos, Susana. Entidad Colaboradora: ICAI-Universidad

Más detalles

Presentamos la familia de procesador Intel Xeon, creada para crecer

Presentamos la familia de procesador Intel Xeon, creada para crecer Presentamos la familia de procesador Intel Xeon, creada para crecer Norberto Mateos Carrascal Director General Intel Corporation Iberia El corazón de su centro de datos flexible y eficiente Más dispositivos

Más detalles

Administre, Diagnostique y Resuelva problemas sobre su SQL Server

Administre, Diagnostique y Resuelva problemas sobre su SQL Server Administre, Diagnostique y Resuelva problemas sobre su SQL Server Dell Software Spotlight y Toad para SQL Server Gustavo Boismoreau Solution Technical Sales Team Leader IM & PM Gustavo.Boismoreau@software.dell.com

Más detalles

Edgar Quiñones. HHRR: Common Sense Does Not Mean Business. Objective

Edgar Quiñones. HHRR: Common Sense Does Not Mean Business. Objective Edgar Quiñones HHRR: Common Sense Does Not Mean Business Objective Share experiences & insight gained in the last two decades in the management consulting business regarding why Common Sense Does Not Mean

Más detalles

Creación de Solicitud de Nota de Crédito.

Creación de Solicitud de Nota de Crédito. SAP ECC 5.00 Octubre 2005 Español Creación de Solicitud de Nota de Crédito. Business Process Procedure SAP AG Neurottstr. 16 69190 Walldorf Germany Copyright Copyright 2005 SAP AG. All rights reserved.

Más detalles

El nuevo paradigma. Gestión documental. Cambio tecnológico E-sociedad Riesgos reales Necesidad de replanteamiento

El nuevo paradigma. Gestión documental. Cambio tecnológico E-sociedad Riesgos reales Necesidad de replanteamiento Roadshow ECM 2010 Gestión de documentos electrónicos. Es posible sin las funcionalidades de records management? Carlota Bustelo Consultora indepediente en gestión documental e información 1 El nuevo paradigma

Más detalles

Chattanooga Motors - Solicitud de Credito

Chattanooga Motors - Solicitud de Credito Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra

Más detalles

PatchLink Corporation

PatchLink Corporation PatchLink Corporation Historia del éxito de una solución para redes Desde 1991, PatchLink proporciona soluciones software avanzadas de seguridad y gestión de redes a clientes y asociados. Una de estas

Más detalles