Verónica
|
|
- Carla Crespo Ramos
- hace 8 años
- Vistas:
Transcripción
1 Verónica
2 De lo que Hablaremos Hoy 1 Las tendencias del mercado móvil 2 La transformación de una empresa móvil 3 Estrategias & Recomendaciones 4 El valor de IBM
3 Negocios en movimiento Negocios desde cualquier lugar a cualquier hora Los líderes de hoy están incorporando la movilidad dentro de su esencia del negocio
4 La adopción móvil sigue en explosión 41% ROI Dispositivos para vestir 1 Trillón Dispositivos conectados 54 Billones Dispositivos vendidos
5 Por qué ir a la movilidad? Nuestros clientes citan beneficios entre la adquisición de nuevos clientes hasta aumento de la productivdad de los empleados Beneficios de mejorar la experiencia de cliente. Beneficios de la mejora en la productividad del empleado. Mejora de la satisfacción del cliente 51% Mas rapidez para responder a un cliente 58% Aumentar retención de clientes 36% Mejoras en la comunicación 48% Atraer clientes Aumentar el posicionamiento en el mercado Reducción de las llamadas de clientes Incremento en el presupuesto del cliente Expansión de productos/servicios Reducción de costos Por parte del cliente para hacer negocios. 31% 24% 17% 16% 16% 16% Tiempo de respuesta mas rápido a requerimientos internos Mejor colaboración Facilidad de acceso a información Aumento de la disponibilidad Flexibilidad 38% 30% 28% 27% 26% Todos los encuestados Todos los encuestados Source: Institute for Business Value, Mobile Enterprise Study, Q2. What are the most important benefits your organization is looking to achieve when using mobile to enhance the customer experience? (Select up to 3); Q6. What are the most important benefits your organization is looking to achieve when using mobile to improve employee productivity? (Select up to 3)
6 Cúal es la oportunidad de mercado?
7 Régimen de adopción del mercado Seguridad y políticas de acceso Fuerza de trabajo remota Desarrollo de aplicaciones Comunicación unificada
8 Por qué ir a la movilidad?
9
10 LA TRANSFORMACIÓN DE UNA EMPRESA MÓVIL
11 La transformación de una empresa móvil Los líderes móviles exitosos han reconocido que hay que trabajar en estas áreas estrategicas Usan la movilidad para cambiar estratégicamente la forma de hacer negocios. Usan la visión de cliente para involucrar a su audiencia en cualquier momento. Construyen aplicaciones para promulgar su conocimeinto del negocio. Protegen y gestionan con seguridad la entidad móvil gestionando el desempeño.
12 Las 3 olas en la creación de valor empresa móvil 1 Mobilidad Empresarial 2 Productividad Móvil 3 Empresa Móvil Optimización y Productividad Transformación en función a la movilidad Acceso y BYOD Disminución del riesgo Optimización, productividad Nuevos procesos y soluciones
13 La importancia del nuevo paradigma computacional
14 Por qué BYOD
15 Las expectativas de BYOD
16 Consideraciones entre BYOD o Activos corporativos
17 La importancia del nuevo paradigma computacional
18 La importancia del nuevo paradigma computacional
19 Las 3 olas en la creación de valor en la empresa móvil Ola 1 Mobilidad Empresarial Ola 2 Productividad Móvil Ola 3 Empresa Móvil Acceso y BYOD Optimización y Productividad Transformación en función a la movilidad Disminución del riesgo Optimización, productividad Nuevos procesos y soluciones
20 Al tiempo que crece la movilidad aumentan las amenazas. With the growing penetration of mobile devices in the enterprise, security testing and protection of mobile applications and data become mandatory" Gartner 387 new malware threats every minute, or more than 6 every second -- halfbillion samples by Q Mobile devices & apps under attack 97% top Android, 87% top ios mobile apps have been hacked 4 Enterprise mobility new systems of engagement. These new systems help firms empower their customers, partners, and employees with context-aware apps and smart products. Forrester
21 IBM Mobile TRANSFORM YOUR BUSINESS PROTECT MOBILE DEVICES, APPS AND CONTENT ENGAGE YOUR CLIENTS IN NEW WAYS BUILD, INTEGRATE AND SCALE
22 Qué es MaaS360? Contenedores Móviles Protegidos Colaboración de Contenido Protegida Acceso Empresarial Transparente Gestión Móvil Integral Una Plataforma para Todos Sus Activos Móviles 22
23 Gestión de documentos Aplicación de catálogo de documentos para ios and Android Gestión de distribución centralizada Autenticación basada en usuarios para acceso Alerte a usuarios sobre contenido nuevo o actualizado Restricciones de copiar/pegar y modo de solo vista Versionamiento y vencimientos basados en tiempo Integración con SharePoint Doc Cloud para hosting y distribución 23
24 Gestión de gastos móvil Supervisión y alertas de uso en tiempo real Políticas basadas en grupos específicos Políticas que restringen o limitan el roaming Reportes y analítica integrados Aplicaciones en dispositivo para supervisar el uso
25 Caso de éxito interno IBM habilitó MaaS360 para uso interno después de 5 días de la adquisición. Salida a producción 7 de enero. Más de 16,000 usuarios registrados en las primeras 24 horas. Más de 25,000 usuarios en la siguiente semana. Mas de 200 usuarios por hora en promedio. Menos de 100 llamadas a la mesa de ayuda. 25
26 CEMEX transformó su cadena de valor al poner al cliente como el centro de la transacción CEMEX UK es una subsidiaria de CEMEX S.A.B. de C.V., la cual emplea mas de 40,000 personas en el mundo. La compañia manufactura y distribuye cemento y contcreto, asfalto,techos, etc. Cemex vende sus productos en mas de 500 locales mundialmente con un ingreso de 1 billón al año. Necesidad de negocio Proveer una manera eficiente para registrar los tiempos de entrega y contabilizar los retrasos causados por los clientes. Retos Los conductores de la compañia tenian que esperar en las localidades del cliente antes de descargar los cargamentos. Pérdidas estimadas de $5,000 US por cada retraso. Clientes mantenian el pago solo hasta que había una prueba de entrega del producto. Solución Implementar un sistema electrónico que agenda y rastreai, donde los conductores usan los dispositivos móviles para optimizar los horarios de entrega, tiempos de espera y confirmaciones de entregas. Dispositivos móviles integrados con el sistema central de la compañia para que los tiempos de espera fueran automaticamente cobrados a los clientes. Implementaron la capacidad de generar facturas electrónicas en cuanto que e cliente firmaba electrónicamente en el dispositivo móvil y el sistema central recibia confirmación. Reducción del costo en combustible mientras se habilitaron a los conductores incrementar hasta un 68% de envios al día. Recepción de pagos mas velozmente con la facilidad de generación de facturas. Source: Institute for Business Value, Mobile Enterprise Study. IBM client reference materials, published July 6, 2012, last updated January 7, 2013; 26
27 Los retos & beneficios de un proyecto móvil Tendencia de incidentes Americas Europe Asia Fuente: Fuente : David P Merrill Senior Technical Staff Member
28 Los retos & beneficios de un proyecto móvil Complejidad Gestión dispersa Vulnerabilidades y aumento del riesgo Plataforma restringida en Portátiles Lenovo Unicos desarrollos en Lotus Notes y Web. Sistemas operativos soportados: Windows XP y Linux. Sitio Web para el acceso a aplicaciones de manera reactiva Potencialización del usuario Facilidad de uso Políticas y educación Plataforma flexible y escalable Bring Your Own Device (BYOD) influyó para abrir los estándares Soporte de desarrollos en diversas plataformas y nuevas plataformas Distribución por demanda. Adopción de nuevas tecnologías para la productividad del empleado.
29 ESTRATEGIA Y RECOMENDACIONES
30 Estrategias y recomendaciones In addition to looking at the devices themselves, companies developing mobile device management (MDM) policies should be thinking about several other factors including security, authentication and encryption, said Philippe Winthrop, managing director of The Enterprise Mobility Foundation
31 IBM MobileFirst Security Framework Personal and Consumer DATA Enterprise Proteción de dispositivos Contenido y colaborción segura Salvaguardar aplicaciones y datos Gestión del acceso y fraude Extender la inteligencia de la seguridad Protegiendo los dispositivos Contenido y colaboración segura Salvar las apps y los datos Gestión de acceso y Fraude Administrar un ambiente BYOD con mult. MobileFirst OSs. Protect (MaaS360) Mitigación del riesgo AirWatch, MobileIron, Good, Citrix, Microsoft, Mocana Separación del Distribución & ambiente personal control de apps del AppScan, corp. Arxan, Trusteer empresariales. M; bile SDK Implementación de Construcción de políticas HP Fortify, Veracode, Proguard apps seguras y su encubación. Entregar un control de APIs, web y móvil seguro. CA, Fácil Oracle, de RSA usar Extender la inteligencia de la seguridad Extensión de la seguridad a una plataforma SIEM Incorporar gestión de logs en todos los posibles escenarios.
32 Asociando la tecnología Personal and Consumer DATA Enterprise Proteción de dispositivos Contenido y colaborción segura Salvaguardar aplicaciones y datos Gestión del acceso y fraude Extender la inteligencia de la seguridad Protegiendo los dispositivos Contenido y colaboración segura Salvar las apps y los datos Gestión de acceso y Fraude IBM MobileFirst Protect (MaaS360) IBM Security Trusteer IBM MobileFirst Platform IBM Security AppScan Arxan Application Protection for IBM Solutions IBM DataPower Gateway IBM QRadar Security Intelligence Platform IBM Security Access Manager IBM Mobile Security Services
33
34 La integración con soluciones de prevención de amenazas Detección de riesgo en dispositivos y acciones Reto: Dispositivos comprometidos o vulnerables a través de Jailbreak o Apps crean un hueco de seguridad para los usuarios y la empresa. Consideraciones Cómo determinar el riesgo expuesto por un usuario con dispositivos con información y acceso empresarial? Cómo determinar si el dispostivo está expuesto? Si el dispositivo esta expuesto como se mitiga el riesgo?
35 Mobile Device Protección integrada. Previene la implementación de contenedores en dispositivos rooted o jailbroken. Restringe la posibilidad de compartir contenido entre dispositivos que tengan malware o estén infectados. 1. Integrate Libraries within app code 2. Code the ability to collect data 3. Analyze risk Data 4. Send Data to Server MaaS Enforce Policy Trusteer Mobile SDK Jailbroken /Rooted Jailbreak Hiders Persistent Device ID Malware Infection Geo-location Unpatched OS Unsecure Wi-Fi Suspicious Apps
36 Estableciendo políticas de control granulares Reduce el riesgo que un malware recopile información sensible. Restringe el acceso a recursos específicos a través del browser de MaaS360 Remueve automáticamente malware en dispositivos Android. IBM MaaS360 Console Policy Enforcement Policy Definitions Device Risk Data Risk Policy Mgmt. & Control
37 Gestión del acceso Mejoramiento de la seguridad y la experiencia del usuario con controles basados en contexto Reto: Proveer acceso seguro a las aplicaciones móviles y a las APIs en orden de prevenir actividades maliciosas. Consideraciones Mantener el acceso a aplicaciones si un dispositivo esta en riesgo? Si se determinó el riesgo cómo adaptar la autenticación para mejorar la seguridad? Cómo responder a usuarios con problemas de múltiples señas en cada sistema u app?
38 Qué es contexto? Endpoints: There are various unique attributes (device fingerprint). Screen depth/resolution, Fonts, OS, Browser, Browser plug-in, device model & UUID Identity: Groups, roles, credential attributes, organization Environment: Geographic location, network, local time... etc Resource / Action: The application being requested and what is being done. Behavior: Analytics of user historical and current resource usage. User activity monitoring, specific business activity monitoring
39 Estrategias y recomendaciones Al establecer parámetros de seguridad Según IDC los puntos de control que se deben tener en cuenta para la inclusión de dispositivos móviles son: America Europe Asia 1. Mobile Threat Management: esto incluye soluciones contra el malware, firewall, IDS, antispam. 2. Mobile IPC: Encripción y protección ante la pérdida de los datos. 3. Mobile VPN: Acceso de red virtual corporativa desde el dispositivo. 4. Bloqueo o borrado remoto, y manejo de políticas. 5. Manejo de políticas de acceso e identidad Fuente : Worldwide Mobile Security Forecast and Analysis, IDC#227360, Mar 2011.
40 El valor de IBM El ciclo de desarrollo según "IBM Mobile Enterprise Diseño y desarrollo Instrumentación Obtención de conclusiones Integración Gestión Industrialice Prueba Implementación Escaneo y certificación
IBM MobileFirst: Seguridad Móvil
IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesServicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo
Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad
Más detallesIBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles
IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria
Más detallesTendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe
Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos
Más detallesAdministración de movilidad empresarial simplificada
Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal
Más detallesPablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad
Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad
Más detallesMS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es
Más detallesComunicación Interna 2.0
Reflexiones teóricas, investigación y elaboración de recomendaciones Estrategias Medios Marketing Comunicación Interna 2.0 Estrategias móviles La incorporación de dispositivos móviles al ámbito laboral
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesApoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012
Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre
Más detallesXavi Martinez, Senior Director RIM Spain. 6ENISE, León 24 de Octubre 2012
Bring Your Own Device Xavi Martinez, Senior Director RIM Spain 6ENISE, León 24 de Octubre 2012 Bring Your Own Internal Use Only October 15, 2012 2 October 15, 2012 3 Escenario Nativos digitales se incorporan
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesEl lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica
El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD
Más detallesSoluciones de Seguridad de IBM: Tendencias y hoja de ruta
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología
Más detallesCOSI es una empresa mexicana que pertenece al grupo Microsoft Partner Information Worker Solution. Portals & Collaboration P&C CRM
Acerca de Nosotros COSI es una empresa mexicana que pertenece al grupo Microsoft Partner Information Worker Solution. Nuestras áreas de negocio comprenden: Project Portfolio Management Portals & Collaboration
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesEL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.
EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a
Más detallesTecnología de Gestión y Comunicación - TGC
Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR
Más detallesSymantec Mobile Security
Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la
Más detallesMovilidad empresarial como agente de transformación
Movilidad empresarial como agente de transformación Luis Eirea Servicios de Movilidad IBM Latinoamérica IBM Mobility Services 1 2014 IBM Corporation 2 2014 IBM Corporation 3 2014 IBM Corporation 4 2014
Más detallesGarantizando el acceso a los servicios de manera segura
Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología
Más detallesLLEVE SU EMPRESA A LA NUBE
LLEVE SU EMPRESA A LA NUBE Cómo optimizar la productividad móvil Cesar Paez Actualmente BlackBerry Organizacion Enfoque en liderazgo y fuerte ejecución 4 Unidades de Negocio Inversión en crecimiento Sociedades
Más detallesMr. Eial Sergio Bluer
APP SHOTS Mr. Eial Sergio Bluer Managing Partner Sefarad Consulting Ltd. @bluer_sefarad Business Mobility the right way to do it Gadi Gilón & Eial Sergio Bluer la revolución en el mundo IT o Smart-Phones
Más detallesEmE 2012 Estudio de la Movilidad en las Empresas
El fenómeno BYOD (Bring Your Own Device - Trae tu dispositivo) La fuerza de la "consumerización" de la tecnología ha causado el interés de los empleados por usar su dispositivo personal para conectarse
Más detallesIDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008
Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados
Más detallesSymantec Mobile Management for Configuration Manager 7.2
Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación
Más detallesEl nuevo rey: Chief Executive Customer
El nuevo rey: Chief Executive Customer Transparencia Cercanía/ colaboración Diseño/ Servicio Servicio/ Sistema Los clientes tienen acceso ilimitado a información que pueden compartir en tiempo realcon
Más detallesCaso de Éxito CONDUSEF - Websense. Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones
Caso de Éxito CONDUSEF - Websense Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones 1 Agenda Antecedentes El Desafío La Solución Resultados 2 Antecedentes Comisión Nacional para la
Más detallesEl trabajo no es un lugar
El trabajo no es un lugar Santiago Campuzano Country Manager Citrix Iberia santiago.campuzano@citrix.com Twitter: @SCampuzano Noviembre 2013 Contenido Qué opinan los españoles sobre cómo trabajar en el
Más detallesAdministración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Más detallesADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL
www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detalles1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na
1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos
Más detallesMobile Device Security La Era Post PC
Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad
Más detalles5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014
5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP
Más detallesSeguridad en Dispositivos Móviles en
Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia
Más detallesCAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO
DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios
Más detallesElementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager
Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager La movilidad ya es parte de la vida diaria La movilidad es un cambio tecnológico
Más detallesLa Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú
La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo
Más detallesBYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e
--- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO
PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,
Más detallesSesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO
Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los
Más detallesMás allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo
Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,
Más detallesServicios de Outsourcing en TI
Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas
Más detallesMi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García
Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesOn-demand Access. Any device. Any network. Any enterprise resource.
Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com
Más detallesImpacto Real para un mejor Perú
Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesObtenga mas de SharePoint (en línea, local /privado o hibrido)
Obtenga mas de SharePoint (en línea, local /privado o hibrido) Desde intercambio de archivos de colaboración hasta Aplicaciones Empresariales Reales. Julio Charpentier Director Regional LATAM- K2 QUIEN
Más detallesSymantec Mobile Management 7.2
Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está
Más detallesSymantec File Share Encryption, con tecnología PGP
Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas
Más detallesEscritorios y Aplicaciones en la Nube!"!
Escritorios y Aplicaciones en la Nube!"! Introducción #$%& '$() # (*+, - ($. ) + %& #&/ 0*+, $ - 1 (2' '(3 4 0*+, & $ ) ) ( - 1, /54 ' (0, & ( )$ Problemática de los Clientes, :@ *'48 & ( +, ', 0$+,1 )
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesBYOD: Ventajas, desventajas y consideraciones de seguridad.
BYOD: Ventajas, desventajas y consideraciones de seguridad. Maximiliano Alonzo malonzo@tib.com.uy malonzo1978 https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180 1 Quién soy? Maximiliano Alonzo Especialista
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesREDEFINE DATA PROTECTION
REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detalles67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?
BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesSeguridad en Redes Tour Tecnológico ASL@N
Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Más detallesAT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada
CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:
Más detallesIBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles
IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles Bruno Braz Gonçalves Mobile App Platform Solutions 1 Junio 10 Simplificar
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesIBM Software Documento informativo Liderazgo de ideas. Marzo 2013
IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detallesXV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013
Taller Técnico Líder en soluciones geográficas empresariales XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013 Web GIS, Portal y patrones de despliegue Reinaldo Cartagena Web GIS?
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detallesAgenda Pequeña empresa Mediana empresa 2
Agenda Pequeña empresa Mediana empresa 2 Tendencia: Empleados/ trabajo remoto Los hechos 57% de las empresas no tienen conocimiento de los dispositivos personales que sus empleados están utilizando para
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Más detallesResumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD
Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,
Más detallesasired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s
w w w. a s i r e d. e s 1 INDICE Presentación Que nos permiten Sobre que actuan Que hacen Hasta donde alcanzan Arquitectura Tecnología Acceso Beneficios Ventajas Posibilidades A quienes va dirigido Como
Más detallesBruce Torres A Marco Arias M IBM IT Architect. IBM Bluemix
Bruce Torres A Marco Arias M IBM IT Architect IBM Bluemix 1 Bruce Torres A Marco Arias M IBM IT Architect Introducción Quiénes somos? Expectativas IBM Bluemix Contenidos 2 La revolución de las aplicaciones
Más detallesSoluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity
Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos
Más detalleslimentación Sage Murano Abre las puertas al ERP sin límites para el sector de la alimentación
limentación Abre las puertas al ERP sin límites para el sector de la alimentación La solución para pequeñas y medianas empresas que no se ponen límites, un antes y un después para tu empresa Destaca por
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesLa experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza
La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas
Más detallesERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS
Conceptos de los sistemas ERP y CRM Abraham Sánchez L. FCC/BUAP Grupo MOVIS Introducción Se trata de analizar la evolución de las definiciones que a lo largo de los últimos años han representado las distintas
Más detallesMDM: Un enfoque de productividad y seguridad
MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad
Más detallesImplicaciones del Cómputo Móvil en la Cadena de Suministro
Implicaciones del Cómputo Móvil en la Cadena de Suministro Manejo Seguridad Soporte Monitoreo Rastreo César Picasso Director General para América Latina cesar.picasso@soti.net +1 905 624 9828 x.280 Enfoque
Más detallesConoce nuestros Servicios Cloud. - Por familia - Por fabricante
Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio
Más detallesNUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente
+ GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO
Más detallese-tellware CRM La solución para las organizaciones orientadas al cliente Beneficios e-tellware
La solución para las organizaciones orientadas al cliente e-tellware es una robusta aplicación de gestión de relaciones con clientes que proporciona todas las herramientas y capacidades necesarias para
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.7 Bitdefender GravityZone Notas de prensa para la versión 5.0.7 fecha de publicación 2013.09.05 Copyright 2013 Bitdefender Advertencia legal
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detalles--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González
--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor
Más detallesTransformando la Organización a través de la Movilidad
Transformando la Organización a través de la Movilidad Agenda para hoy Por qué Movilidad es una de las tendencias más disruptivas de la 3ª plataforma? Cómo está evolucionando este concepto? Están listas
Más detallesFOCO EN EL NEGOCIO Nuevas tendencias en soluciones de soporte
FOCO EN EL NEGOCIO Nuevas tendencias en soluciones de soporte Club de Golf - 28 de Octubre de 2009 Agenda Introducción Tendencias en Soluciones a Procesos de Soporte Nuestras soluciones Preguntas Introducción
Más detallesModernización IT : 10 Mejores Prácticas para una Transformación Efectiva de la Tecnología. Miguel Fito
Modernización IT : 10 Mejores Prácticas para una Transformación Efectiva de la Tecnología Miguel Fito September 15 th. 2011 Definiciones Real Diccionario Lengua Española Modernizar. Hacer que alguien o
Más detallesNEGOCIO. Industria de TI
4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo
Más detalles