Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio."

Transcripción

1 Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008

2 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales 4 Proteja los procesos empresariales en todos los dominios de riesgo 6 Cómo elevar la seguridad de TI a un enfoque orientado a los negocios 7 Maximice el éxito empresarial con IBM 8 Para obtener más información Visión general Hoy en día, los directivos deben afrontar muchos retos como, por ejemplo, la necesidad de innovar en entornos extremadamente competitivos, responder a desafíos normativos y de conformidad altamente dinámicos, acelerar el rendimiento de las inversiones para contrarrestar unos presupuestos de TI cada vez mas reducidos y proteger la empresa de una amplia variedad de sofisticadas amenazas nuevas y cambiantes. No obstante, a diferencia de otros retos, las organizaciones suelen adoptar un enfoque tecnológico para proteger su infraestructura cuando, en realidad, un enfoque orientado a los negocios está más justificado. Un enfoque orientado al negocio se diferencia de un enfoque tecnológico en que los objetivos empresariales impulsan los requisitos para proteger la empresa. Las organizaciones suelen tomar una aproximación total de la seguridad ya que los proveedores de soluciones de seguridad suelen fomentar este enfoque con sus clientes. Para solucionar carencias de seguridad ya identificadas, las empresas amplían y refuerzan sus defensas aumentando las inversiones realizadas anteriormente en seguridad. Esta metodología tecnológica crea a menudo una infraestructura de seguridad excesivamente compleja y disgregada. Todo ello dificulta, por tanto, la gestión y reacción ante vulnerabilidades desconocidas, aumentando innecesariamente los costes de TI y, finalmente, multiplicando las ineficiencias operativas que inhiben el crecimiento empresarial en lugar de fomentarlo. En lugar de intentar protegerse de todas las posibles amenazas, las organizaciones deben comprender y priorizar aquellas actividades de gestión de riesgos de seguridad de mayor calado para su empresa. El equipo de TI puede, asimilando el nivel de tolerancia a riesgos de una organización, centrarse más fácilmente en la reducción de aquellos riesgos que la organización no puede permitirse el lujo de ignorar. Sobrevalorar determinados riesgos desperdicia recursos y esfuerzos mientras que infravalorar otros puede acarrear consecuencias desastrosas. Conseguir un enfoque de seguridad estratégico y completo que dé soporte a objetivos empresariales como el impulso de la innovación y la reducción de los costes organizativos, así como los requisitos operativos para responder a medidas de conformidad y la protección contra amenazas internas y

3 3 Todas las empresas tratan de encontrar constantemente el equilibrio entre riesgos y recompensas para conseguir el mejor rendimiento con un nivel aceptable de riesgo. Para los profesionales en seguridad de TI esta es la parte más difícil del trabajo: analizar objetivamente los riesgos dentro del contexto de las metas empresariales y el posible rendimiento de la inversión. Puede que parezca poco intuitivo, pero la meta final para la empresa en su conjunto no es conseguir un riesgo cero, apagar el servidor sería la mejor manera de conseguirlo ya que no hay servidor más seguro que un servidor que no está encendido. El objetivo empresarial es, en cambio, permitir el nivel de riesgo máximo aceptable, encontrarse al límite de la tolerancia a riesgos de la organización. Todas las decisiones empresariales tratan sobre riesgos: obtener el mayor rendimiento posible para un nivel determinado de riesgo, y las decisiones de TI no son distintas. 1 externas puede resultar difícil. Este documento presenta acciones para que las empresas impulsen sus esfuerzos en seguridad desde una perspectiva empresarial y operativa y describe cómo el liderazgo en seguridad de IBM puede ayudarle a conseguir el éxito. Optimización y protección de los procesos empresariales Hoy en día, el modelo de seguridad enraizado en el mundo corporativo conlleva la implementación de un amplio conjunto de funciones para protegerse de las amenazas de cada día. Este enfoque de seguridad implica el despliegue de un conjunto de herramientas de seguridad aisladas. Estas herramientas de seguridad no sólo carecen de los medios para trabajar en conjunto protegiendo de manera eficaz contra los sofisticados ataques organizados que se llevan a cabo, sino que pueden entorpecer también las operaciones empresariales, generar redundancias de costes, aumentar la complejidad de las TI, funcionar de forma independiente de los objetivos empresariales y, además, no proporcionan métricas adecuadas a los directivos de seguridad para que puedan determinar la eficacia de las mismas. La seguridad no debe considerarse de manera aislada del resto de actividades empresariales. Al contrario, debe contemplarse desde una perspectiva empresarial, entendiendo la seguridad como un medio para proteger y mejorar los procesos empresariales. En este sentido, muchas organizaciones aplican la regla del 80/20. En la mayoría de organizaciones, un pequeño número de procesos empresariales compone el 80 por ciento o más de sus riesgos, mientras un gran número de procesos totalizan menos del 20 por ciento de sus riesgos. Para alinear los esfuerzos en seguridad con las preocupaciones empresariales, es necesario que las organizaciones se centren en aquellos procesos responsables de la mayor parte del riesgo. Dichos riesgos y vulnerabilidades deben también priorizarse dependiendo de la capacidad de los mismos de poner en peligro los procesos empresariales más críticos. Esta estrategia implica un nivel de planificación y evaluación que identifica riesgos en áreas empresariales claves, incluyendo personas, procesos, datos y tecnología en toda la empresa. Dicha planificación puede facilitar el diseño y creación de un blueprint de seguridad orientado a los negocios y de una estrategia que pueda funcionar como un eficaz escudo de defensa para toda

4 4 Una reciente encuesta de consumidores realizada por Cyber Security Industry Alliance reveló que: El 44% de los encuestados cree que su información está segura al realizar comercio electrónico. El 50% evita realizar compras en línea porque teme el robo de sus datos financieros. El 94% afirma que los robos de identidades electrónicas suponen un problema muy grave. Sólo el 24% cree que las empresas están protegiendo adecuadamente los sistemas y la organización aportando soluciones a las necesidades empresariales y optimizando los resultados. Proteja los procesos empresariales en todos los dominios de riesgo Las decisiones de TI, al igual que las decisiones empresariales, buscan obtener el mayor rendimiento posible de un determinado nivel de riesgo. Es necesario examinar cinco áreas o dominios claves de seguridad en busca de elementos de riesgo e impacto potenciales. En estos dominios, es vital que la organización defina y gestione el nivel máximo aceptable de un riesgo. Ninguna organización puede (o incluso debe, desde una perspectiva de costes) eliminar todos los riesgos, pero sí se tienen que analizar objetivamente los riesgos dentro del contexto de las metas empresariales. Personas e identidades las empresas deben garantizar el acceso de las personas en la organización y la red de proveedores a los datos y herramientas que necesiten, cuando los necesiten, bloqueando a aquellas personas que no necesitan o no deben tener acceso a los mismos. Los desafíos empresariales claves a afrontar en este dominio están relacionados con la capacidad de gestionar de manera eficaz las altas y bajas de plantillas de trabajo dinámicas, así como la necesidad de mejorar la colaboración segura entre clientes, proveedores y business partners. Además, la conformidad en TI sigue siendo un motivo de preocupación en las organizaciones y supone un impulso significativo en la implementación de procesos completos de suministro a usuarios. Es necesario utilizar un conjunto adecuado de herramientas para gestionar de manera satisfactoria los privilegios de usuarios en los distintos sistemas tecnológicos y para garantizar el acceso de los usuarios finales a los recursos de TI adecuados en base a políticas predeterminadas. Datos e información Las organizaciones deben dar soporte a una colaboración electrónica extendida al mismo tiempo que protegen sus datos críticos, durante su utilización o almacenado. Deben comprender dónde reside su información crítica y contar con metodologías que gestionen todos los procesos asociados con la clasificación, priorización y protección de los datos. Una seguridad de la información eficaz comienza con un enfoque de gestión de riesgos que equilibre riesgos y beneficios con la disponibilidad y confidencialidad de los datos. Este enfoque debe realizarse de manera que se salvaguarde el valor de todos los volúmenes de datos que fluyen en la empresa de usos incorrectos o abusos. Una de las preocupaciones claves de muchas

5 5 Puntos destacados empresas es cómo implementar una solución de seguridad de datos completa con una plantilla y experiencia limitadas. Poner en práctica los procesos para medir e informar sobre el estado de la conformidad en TI de una empresa es un ejemplo de un proceso relacionado con la protección de los datos. Identificar, priorizar y proteger datos sensibles así como demostrar controles de seguridad eficaces, son elementos vitales para habilitar y proteger el valor de la información en la empresa. Aplicaciones Las empresas deben proteger de manera anticipada y proactiva sus aplicaciones y procesos críticos de las amenazas externas e internas durante todo el ciclo de vida: desde el diseño hasta la implementación y producción. Esto suele requerir una combinación de funciones como, por ejemplo, la gestión centralizada de políticas de autenticación, acceso y auditorías, análisis de la vulnerabilidad de las aplicaciones web y prevención contra intrusos. Unas políticas de seguridad y procesos nítidamente definidos son vitales para garantizar que la nueva aplicación crea negocio en lugar de introducir riesgos adicionales, ya sea para aplicaciones internas como un sistema CRM (gestión de relaciones con clientes) proporcionado mediante una SOA (arquitectura orientada a servicios) o una aplicación externa como un nuevo portal para clientes. La necesidad de identificar y protegerse contra amenazas desconocidas ha aumentado drásticamente debido al incremento de ataques organizados con motivos económicos Red, servidor y punto final La supervisión y gestión proactiva de amenazas y vulnerabilidades de la red, servidores y puntos finales de una organización son vitales para anticiparse a las amenazas emergentes que pueden afectar negativamente a los componentes del sistema y a las personas y procesos empresariales a los que dan soporte. La necesidad de identificar y protegerse contra amenazas desconocidas ha aumentado de manera drástica con el incremento de ataques organizados con motivos económicos. Por ejemplo, las empresas utilizan tecnología virtual en su objetivo de proporcionar servicios con mayor rapidez y agilidad. Las organizaciones pueden, creando una estructura de controles de seguridad dentro de este entorno, obtener los objetivos de la virtualización como, por ejemplo, una mejor utilización de los recursos físicos, una mayor eficiencia del hardware y una reducción de los costes energéticos, así como la certeza de que los sistemas virtuales están protegidos con el mismo rigor que los físicos. Infraestructura física Proteger la infraestructura de una organización

6 6 implica proteger también sus activos físicos de las amenazas de seguridad. Una seguridad física eficaz requiere un sistema de gestión centralizado que permita la supervisión de propiedades, empleados, clientes y del público en general. Por ejemplo, proteger el perímetro del centro de datos con cámaras y dispositivos de supervisión centralizada es vital para garantizar la gestión del acceso a los activos de TI de una organización. Por lo tanto, aquellas organizaciones preocupadas por robos y fraudes, por ejemplo bancos, tiendas o agencias públicas, deben definir e implementar una estrategia de vigilancia de seguridad física que incluya la supervisión, análisis y control centralizado. Este enfoque permite que las organizaciones extraigan datos de forma inteligente de distintas fuentes y responder con mayor rapidez a las amenazas respecto a entornos supervisados manualmente, a la vez que se consigue reducir los costes y los riesgos de pérdidas. Todas las organizaciones deben comprender y gestionar los riesgos de estos cinco dominios. Desafortunadamente, la mayoría de proveedores de seguridad suelen centrarse únicamente en uno o dos dominios o, lo que es peor, sólo se centran en una única tecnología dentro de un dominio. Esto da como resultado soluciones puntuales que no pueden proporcionar protección para todos los procesos empresariales dentro de la organización. También conduce a la creación de silos de seguridad que aumentan la complejidad, introducen redundancias, ignoran carencias de seguridad y, en última instancia, no satisfacen las necesidades generales de la empresa. Cómo promover un enfoque orientado al negocio en la seguridad de TI Los ejecutivos de hoy en día deben gestionar riesgos en sus áreas de responsabilidad de la misma manera que los CFO deben gestionar riesgos en las áreas financieras. Los riesgos de seguridad y su potencial impacto sobre TI deben comunicarse a otros ejecutivos en términos empresariales. Además, deben alinear los controles de seguridad en TI con sus procesos empresariales, supervisar y cuantificar el riesgo en TI en términos empresariales, así como impulsar dinámicamente la perspectiva empresarial en el nivel ejecutivo. Deben gestionar los riesgos y orquestar las operaciones de seguridad de forma que se cumplan las distintas regulaciones y optimizar los resultados empresariales.

7 7 Puntos destacados Cuando una organización protege sus procesos empresariales, el enfoque orientado al negocio debe convertirse en la guía para garantizar que todas las áreas de seguridad funcionan en conjunto de manera integral y sinérgica, alineadas con los objetivos empresariales. En caso contrario, la exposición al riesgo de la organización se incrementa de forma crítica debido a una alineación incorrecta de las prioridades entre las TI y la estrategia empresarial. Alinear la seguridad en TI con un enfoque orientado a los objetivos empresariales facilita que las organizaciones impulsen sus metas de cumplimiento normativo utilizando sus objetivos empresariales, en lugar de hacer que la conformidad impulse el negocio. Muchas organizaciones invierten importantes cantidades de tiempo y dinero para garantizar el cumplimiento de las normativas del sector y gubernamentales, y se dan cuenta demasiado tarde de que sus procesos empresariales claves son todavía vulnerables. Utilizar la gestión de seguridad a partir de una perspectiva orientada a los negocios les permite proteger adecuadamente dichos procesos empresariales proporcionando las pruebas necesarias que demuestran la conformidad. IBM proporciona una completa variedad y riqueza de soluciones y servicios para que las organizaciones adopten un enfoque integral de la seguridad orientado al negocio Maximice el éxito empresarial con IBM IBM, valorado como uno de los principales proveedores de seguridad por los analistas del sector, proporciona una amplia variedad y profundidad de soluciones y servicios que necesitan las empresas para poder adoptar un enfoque de seguridad integral orientado al negocio. La capacidad de IBM puede ayudar a las organizaciones a supervisar y cuantificar la exposición al riesgo en TI dinámicamente, a comprender mejor las amenazas y vulnerabilidades en relación con su impacto empresarial, a responder mejor a los problemas de seguridad con controles que optimicen los resultados empresariales y a cuantificar y priorizar mejor sus inversiones en seguridad. IBM ayuda a las organizaciones a simplificar y automatizar sus controles empresariales para obtener significativos ahorros en costes permitiendo también tomar decisiones con mejor información acerca de la asignación de fondos y recursos para la gestión de riesgos de seguridad, proporcionando en definitiva un mayor valor empresarial.

8 IBM ofrece una capacidad incomparable para centrarse en impulsar la innovación empresarial y en proteger los procesos de negocio en todos los dominios de riesgo. Sus completas soluciones y servicios incluyen gestión de identidades y accesos, seguridad de información y datos, de aplicaciones, amenazas y vulnerabilidades, así como seguridad física. Con la ayuda de IBM, las organizaciones pueden reducir la complejidad de la seguridad dentro de su empresa e implementar una estrategia integral de gestión de la seguridad que optimice los resultados empresariales. Para obtener más información Para conocer más acerca de cómo los servicios y soluciones de seguridad de IBM ayudan a las organizaciones a orquestar e implementar la seguridad de manera integral en la empresa obteniendo un éxito empresarial superior, póngase en contacto con su representante de IBM o IBM Business Partner, o visite ibm.com/es/seguridad Copyright IBM Corporation 2008 IBM Corporation Route 100 Somers, NY EE.UU. Producido en los Estados Unidos de América Marzo de 2008 Reservados todos los derechos IBM, el logotipo de IBM y Visibility, Control, Automation son marcas registradas de International Business Machines Corporation en los Estados Unidos y/o en otros países. Otros nombres de empresas, productos y servicios pueden ser marcas registradas o de servicio de terceros. Declaración de limitación de responsabilidad: El cliente es responsable de la conformidad con los requisitos legales. Es responsabilidad única del cliente obtener el asesoramiento legal adecuado acerca de la identificación e interpretación cualquier legislación relevante y requisitos regulatorios que afecten a la empresa del cliente y acerca de cualquier acción que el cliente deba tomar para cumplir dicha legislación. IBM no proporciona asesoramiento, representación o garantía legal de que sus servicios o productos cumplen cualquier legislación o regulación. 1 Information Risk Management in the Enterprise, John Burke, Principal Research Analyst, Nemertes Research, Encuesta de consumidores de Cyber Security Industry Alliance (2007). GMW14008-USEN-00

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

Desarrollando valor en un entorno complejo

Desarrollando valor en un entorno complejo Estudio sobre finanzas de alto rendimiento 2011 Desarrollando valor en un entorno complejo El nuevo reto en la Organización Financiera Estudio sobre finanzas de alto rendimiento 2011 Resumen ejecutivo

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

IBM PureApplication System

IBM PureApplication System IBM PureApplication System IBM PureApplication System Sistemas de plataformas de aplicaciones con experiencia integrada 2 IBM PureApplication System La TI se está convirtiendo en el centro estratégico

Más detalles

El nuevo Integrador de Valor

El nuevo Integrador de Valor El nuevo Integrador de Valor Conclusiones del Global Chief Financial Officer Study: Resumen ejecutivo 2 El nuevo Integrador de Valor Resumen ejecutivo Éste es un resumen del IBM Global CFO Study titulado

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

http://itsummer.motoquera.cl

http://itsummer.motoquera.cl ANTECEDENTES PARA ACTIVIDADES WORKSHOP Link para responder a Preguntas http://itsummer.motoquera.cl Mejores Prácticas en Estrategias Competitivas para TI 1 Tablas Pregunta 3 META GENERICA DE NEGOCIO IMPORTANCIA

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

gestión de proyectos y carteras para la empresa innovadora

gestión de proyectos y carteras para la empresa innovadora DOCUMENTACIÓN Noviembre de 2010 gestión de proyectos y carteras para la empresa innovadora aceleración de la tasa de retorno obtenida de la innovación James Ramsay Consultor Principal, gobernanza de EMEA

Más detalles

Cisco Unified Data Center: Bases para la infraestructura de nube privada

Cisco Unified Data Center: Bases para la infraestructura de nube privada Informe técnico Cisco Unified Data Center: Bases para la infraestructura de nube privada Prestación de servicios ágil y eficaz para lograr una ventaja empresarial sostenible Descripción general Con frecuencia,

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Monitoreo unificado de TI: una necesidad en la economía de la aplicación

Monitoreo unificado de TI: una necesidad en la economía de la aplicación Monitoreo unificado de TI: una necesidad en la economía de la aplicación El cliente nuevo Los perfiles de los clientes y los empleados de hoy son muy distintos de lo que eran unos pocos años atrás. Estos

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones y los formularios complejos.

Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones y los formularios complejos. Soluciones de Lotus Forms y WebSphere Portal Para dar soporte a sus objetivos empresariales Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

La adopción de SaaS: un plan de acción para el éxito de TI

La adopción de SaaS: un plan de acción para el éxito de TI La adopción de SaaS: un plan de acción para el éxito de TI 2 La adopción de SaaS: un plan de acción para el éxito de TI Introducción ESTE E-BOOK DESCRIBE ENFOQUES IMPERATIVOS para que los CIOs establezcan

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Está buscando servidores de aplicaciones basados en código abierto? Responda a las preguntas adecuadas y haga sus cálculos.

Está buscando servidores de aplicaciones basados en código abierto? Responda a las preguntas adecuadas y haga sus cálculos. Software de infraestructura de aplicaciones Para cubrir sus necesidades empresariales Está buscando servidores de aplicaciones basados en código abierto? Responda a las preguntas adecuadas y haga sus cálculos.

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Automatización de la nube

Automatización de la nube Folleto Automatización de la nube Gestión abierta y ampliable para el ciclo de vida de los servicios en nubes privadas e híbridas Índice 3 Introducción 4 Casos de uso para la automatización del servicio

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

Aceleración de la innovación empresarial en un entorno sin barreras. Claudio Chavez Arrieta Julio 2015

Aceleración de la innovación empresarial en un entorno sin barreras. Claudio Chavez Arrieta Julio 2015 Aceleración de la innovación empresarial en un entorno sin barreras Claudio Chavez Arrieta Julio 2015 Este es un entorno sin barreras Todas las industrias se transforman Nueva clase de competencia Nueva

Más detalles

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo

Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo IBM Software IBM Security Systems Gestión de identidades y accesos para un cumplimiento normativo continuado y la reducción del riesgo Gestión, control y supervisión del acceso de los usuarios a los recursos,

Más detalles

BBVA supervisa y mejora de forma transparente su reputación online

BBVA supervisa y mejora de forma transparente su reputación online BBVA supervisa y mejora de forma transparente su reputación online Utilizando las soluciones IBM Business Analytics para controlar y responder a los comentarios online Inteligente es... Obtener información

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

Commitment Infor. Productos TI para el Área de Producción

Commitment Infor. Productos TI para el Área de Producción Commitment Infor _ Representación local para ofrecer especialización de reconocimiento internacional en el Área de Tecnologías de la Información, con particular foco en la optimización de la supply chain,

Más detalles

Rumboitil www.rumboitil.com e-mail: info@rumboitil.com

Rumboitil www.rumboitil.com e-mail: info@rumboitil.com INDICE... Error! Marcador no definido. Unidad 3 Estrategia del Servicio... 2 3.1 Creación de Valor a través del Servicio.... 2 3.2 Gestión de la demanda.... 4 3.3 Gestión financiera.... 7 3.4 Procesos

Más detalles

CA Workload Automation

CA Workload Automation HOJA DEL PRODUCTO: CA Workload Automation CA Workload Automation Mejore la disponibilidad de procesos y programaciones de carga de trabajo de TI importantes de toda la empresa aprovechando capacidades

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

Está preparado para la arquitectura orientada a servicios (SOA) operativa?

Está preparado para la arquitectura orientada a servicios (SOA) operativa? Agosto de 2008 Está preparado para la arquitectura orientada a servicios (SOA) operativa? Cómo realizar una transición de éxito desde un entorno de prueba SOA a producción Página 2 Contenido 3 Creación

Más detalles

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales IDC TECHNOLOGY SPOTLIGHT La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales Julio de 2014 Adaptado de Supporting Datacenter Environments:

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

SQL Exchange SharePoint PYME SIGUIENTE»

SQL Exchange SharePoint PYME SIGUIENTE» ALMACENAMIENTO UNIFICADO EMC PARA APLICACIONES VIRTUALIZADAS DE MICROSOFT Clic. Microsoft. Simple. Microsoft SQL Server Las bases de datos de Microsoft SQL Server impulsan las aplicaciones de misión crítica

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Gestión de calidad a lo largo del ciclo de vida de productos y aplicaciones

Gestión de calidad a lo largo del ciclo de vida de productos y aplicaciones IBM Software Gestión de ciclo de vida de productos y aplicaciones Junio 2011 Gestión de calidad a lo largo del ciclo de vida de productos y aplicaciones Soluciones IBM para un planeta más inteligente 2

Más detalles

Evolución de las demandas del sistema de almacenamiento

Evolución de las demandas del sistema de almacenamiento Evolución de las demandas del sistema de almacenamiento Dado que las demandas del mercado han cambiado, las características y funcionalidades que se esperan de los sistemas de almacenamiento han cambiado

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

IMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). Factores críticos de éxito y competencias profesionales necesarias.

IMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). Factores críticos de éxito y competencias profesionales necesarias. IMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). 1 Factores críticos de éxito y competencias profesionales necesarias. Objetivos generales del TFG Determinar cuales son los factores críticos

Más detalles

IBM AIX Enterprise Edition

IBM AIX Enterprise Edition IBM AIX Enterprise Edition Enterprise Platform and Service Management for AIX Características principales Mejora la eficiencia operativa de los entornos virtualizados Simplifica la gestión de la seguridad

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Modelo de Negocios para la Seguridad de la Información.

Modelo de Negocios para la Seguridad de la Información. Modelo de Negocios para la Seguridad de la Información. El Modelo de Negocios de Seguridad de la Información (BMIS, Business Model for Information Security) se originó en el Institute for Critical Information

Más detalles

MICROSOFT DYNAMICS AX 2009

MICROSOFT DYNAMICS AX 2009 Nombre: Alan Rodrigo Santos Siñani Docente: Lic. Indira Guzmán Tema: Dynamics AX 2009 Fecha de entrega: 05/04/10 MICROSOFT DYNAMICS AX 2009 Microsoft Dynamics AX 2009 es una solución de gestión empresarial

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

Resumen de la administración de mainframe de última generación

Resumen de la administración de mainframe de última generación DOCUMENTO DE ESTRATEGIA Administración de mainframe de última generación Resumen de la administración de mainframe de última generación Integración del mainframe para la dirección de productos de TI empresariales

Más detalles

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI Informe técnico de negocios Las diez principales razones para automatizar sus procesos de TI Índice 4 Herramientas y tendencias de administración del centro de datos 4 El desafío actual 4 Lo que viene

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

Informe. técnico. Transformar la empresa con una infraestructura de TI dinámica. Enero de 2015

Informe. técnico. Transformar la empresa con una infraestructura de TI dinámica. Enero de 2015 Informe técnico Transformar la empresa con una infraestructura de TI dinámica por Mark Bowker, Senior Analyst Enero de 2015 Este informe técnico ESG fue encargado por HP y se distribuye bajo licencia de

Más detalles

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Integrar los procesos de Salud, Seguridad y Medio Ambiente con la gestión del trabajo y los activos Características

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar

Más detalles

Octubre de 2008. Costes, complejidad y riesgo: la seguridad en la Empresa del Futuro

Octubre de 2008. Costes, complejidad y riesgo: la seguridad en la Empresa del Futuro Octubre de 2008 Costes, complejidad y riesgo: la seguridad en la Empresa del Futuro Página 2 Índice 3 La tendencia: las fuerzas impulsoras del cambio incrementan los costes y la complejidad de la seguridad

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios REPORTE OFICIAL OCTUBRE DE 2014 Monitoreo unificado Una perspectiva de negocios 2 White Paper: monitoreo unificado Tabla de contenidos Introducción 3 Sección 1: Entornos informáticos emergentes actuales

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013 Agosto 2013 Enterprise Content Management Alineado a la evolución del negocio Contenido 3 Antecedentes 4 Una explosión de datos estructurados y no estructurados 5 Cómo podemos ayudar a las empresas 5 Beneficios

Más detalles

IBM Global Financing Resumen ejecutivo. Soluciones de IBM soportadas por IBM Global Financing

IBM Global Financing Resumen ejecutivo. Soluciones de IBM soportadas por IBM Global Financing IBM Global Financing Resumen ejecutivo Soluciones de IBM soportadas por IBM Global Financing Ya debe saber que IBM es un proveedor líder de soluciones de negocio y tecnológicas desde el diseño y la consultoría

Más detalles

Altiris Asset Management Suite 7.1 de Symantec

Altiris Asset Management Suite 7.1 de Symantec Garantizar el cumplimiento y maximizar su inversión en TI Descripción general El cambio es ya inevitable para los departamentos de TI. No obstante, la gestión de recursos es el comienzo hacia una gestión

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

Guia comparativa: Hitachi Virtual Storage Platform G1000

Guia comparativa: Hitachi Virtual Storage Platform G1000 GUÍA COMPARATIVA Guia comparativa: Hitachi Virtual Storage Platform G1000 Elija la mejor plataforma de virtualización de almacenamiento para su empresa Los que toman las decisiones de TI enfrentan múltiples

Más detalles

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes Desarrollar conexiones con los clientes Cómo aumentar el valor de las relaciones con los clientes 1 Programa Tendencias y desafíos del mercado Implicaciones empresariales Valor de Microsoft Imperativos

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles