Securizamos la Transformación Digital

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Securizamos la Transformación Digital"

Transcripción

1 Ciberseguridad y Transformación Digital Securizamos la Transformación Digital

2 MICROSOFT CYBERSECURITY WEEK Microsoft y Necsia: Estrategia conjunta para securizar la Transformación Digital Ramon Planas Director General de Necsia Microsoft: Visión estratégica sobre Ciberseguridad Ciberseguridad Alejandro y Transformación Cabrera Digital Sales Manager, Cloud Collaboration, Mobility and Security, at Microsoft Office 365: The Workplace of the Future is Now Miguel Ángel Cervera Director Cloud Collaboration and Productivity Microsoft Secure: Identidad, Dispositivos, Aplicaciones y Datos e Infraestructura Rodrigo Jiménez del Val Responsable de Seguridad de Necsia Miguel Tabera Cloud Productivity Lead de Necsia y MVP de Microsoft

3 Ciberseguridad y Transformación Digital Ramon Planas Director General de Necsia IT Consulting

4 , 0 N 1 7 e, c s N i e a c I s T i a C o I T n s C u o l n t i s n u g l t. i C n o g. n f C i o d n e f n i t d i e a n l t i a l Securizamos la Transformación Digital

5 Nuestra compañía Q U I É N E S S O M O S D Ó N D E E S TA M O S S O C I O S 100% CAPITAL ESPAÑOL Crecimiento sostenido del 20% durante los últimos cuatro años. BARCELONA MADRID SANTIAGO DE CHILE LIMA PEDRO FONTANA P r e s i d e n t e 2005 FUNDADA EN 2005 Más de 10 años de solvencia contrastada en el sector IT español. Presencia en cuentas IBEX-35 I N N O VA C I Ó N MIGUEL PLANAS V i c e p r e s i d e n t e e j e c u t i v o 300 PROFESIONALES RAMON PLANAS Profesionales contrastados con certificaciones. Personas comprometidas con los valores de Necsia D i r e c t o r G e n e r a l

6 , 0 N 1 7 e, c s N i e a c I s T i a C o I T n s C u o l n t i s n u g l t. i C n o g. n f C i o d n e f n i t d i e a n l t i a l Presencia N E C S I A B A R C E L O N A World Trade Center Moll de Barcelona s/n Edificio Sur, Local 10 Planta Baja Barcelona T N E C S I A M A D R I D General Oraá, Madrid - España T San Francisco Plug and Play Tech Center N E C S I A S A N T I A G O D E C H I L E Cerro El Plomo 5680, Las Condes - Santiago de Chile T Barcelona Tech City N E C S I A L I M A Enrique Palacios 420, Of.203 Miraflores T Headquarters Sedes Innovación

7 Nuestros servicios Outsourcing FLEXIBILIDAD INNOVACIÓN ESPECIALIZACIÓN

8 Necsia Cybersecurity Center Auditoría HACKING ÉTICO INFRAESTRUCTURA WEB, APPs e IoT GAP ANALYSIS NIST PCI SSAE-16 LOPD Compliance Consultoría CONSULTORÍA NORMATIVA DESARROLLO SEGURO DE SOFTWARE GESTIÓN DE RIESGOS DE TERCEROS FORMACIÓN Y CONCIENCIACIÓN E-LEARNING APP DE CONCIENCIACIÓN Necsia Academy Seguridad IT SIEM APT RED APT ENDPOINT NG HONEYPOT NG FIREWALL NAC MDM OTS EXPERTOS EN CIBERSEGURIDAD Servicios Especializados Servicios Gestionados ProSOC Microsoft Secure Platform

9 Transformación Digital DESARROLLO CONSULTORÍA UI/UX ASO Mobility Cloud Productivity ACOMPAÑAMIENTO CON OFFICE 365 ARQUITECTURA FRONTEND BACKEND CLOUD COMPUTING AppWeb Development Business Analytics DATA ANALYTICS BUSINESS INTELLIGENCE Marketplace

10 Por qué Necsia? Flexibilidad Innovación Apoyo de los mejores partners tecnológicos +10 Más de 10 años de experiencia Equipo con talento Personalización Especialización 10

11 Nuestros clientes B A N C A Y S E G U R O S U T I L I T I E S y A A P P I N D U S T R I A y S E R V I C I O S FLEXIBILIDAD Trabajamos con Necsia, entre todos los motivos, por su flexibilidad. - Grupo Agbar - Necsia es el tipo de compañía que sabe entender las oportunidades que la tecnología aporta en cada momento. - Banco Sabadell - INNOVACIÓN El equipo de Necsia está formado por personas de confianza y honestidad que transmiten todo su conocimiento y calidad de servicios en cada uno de nuestros proyectos. - CaixaBank - Necsia demuestra siempre e implicación y profesionalidad, aportando su experiencia y conocimiento en los proyectos de la Oficina Técnica de Seguridad. - Vueling - ESPECIALIZACIÓ N Es una empresa próxima y capaz de entender todos nuestros problemas. - CIRSA - 6

12 CIBERSEGURIDAD EN ENTORNOS MICROSOFT Secure , N e c s i a I T C o n s u l t i n g. C o n f i d e n t i a l

13 Ciberseguridad y Transformación Digital Rodrigo Jiménez del Val Responsable de Seguridad de Necsia

14 Visión Todo directamente incorporado Incorporamos la seguridad en los productos y servicios de Microsoft desde el principio. Por eso ofrecemos una plataforma ágil y completa para protegerle mejor, actuar más rápido para detectar las amenazas y responder a las infracciones de seguridad incluso en las organizaciones de mayor tamaño , N e c s i a I T C o n s u l t i n g. C o n f i d e n t i a l

15 Misión Transformación digital securizada Protección integral basada en la identidad Proteja sus datos de posibles ataques en varios niveles con técnicas de seguridad muy innovadoras basadas en la identidad. Productividad sin compromiso Mantenga la experiencia de escritorio y dispositivos móviles que sus empleados necesitan para continuar trabajando con aplicaciones y herramientas que ya conocen. Soluciones integrales flexibles Haga más con menos: proteja a los usuarios, los dispositivos, las aplicaciones y los datos con una administración de la movilidad intuitiva en una plataforma preparada para el futuro , N e c s i a I T C o n s u l t i n g. C o n f i d e n t i a l

16 Tabla Periódica de la Ciberseguridad C o p y r i g h t N e c s i a I T C o n s u l t i n g , N e c s i a I T C o n s u l t i n g. C o n f i d e n t i a l

17 Superfícies de Ataque Identidad Microsoft Advanced Threat Analytics Windows Hello Sailpoint Dispositivos Windows Defender ATP Enterprise Mobility + Security Enterprise Threat Detection Skycure Microsoft Secure By Aplicaciones y Datos Office Secure Score Office Secure Score Action Plan Cloud App Security Azure Information Protection Microsoft Azure Rights Management O365 Advanced Threat Protection Infraestructura Azure Security Center Operations Management Suite , N e c s i a I T C o n s u l t i n g. C o n f i d e n t i a l

18 Tecnologías de Microsoft Microsoft Advanced Threat Analytics Anti-APT RED Windows Hello Autenticación biométrica SailPoint Cloud Identity Management Identidad Windows Defender ATP Anti-ATP Endpoint Enterprise Threat Detection Vulnerability Manager + Anti Apt Endpoint Enterprise Mobility + Security Intune/MDM Dispositivos Skycure APT Mobile Protection

19 Tecnologías de Microsoft Office Secure Score GAP Analysis Office Secure Score Action Plan GAP Analysis Cloud App Security CASB Azure Information Protection IRM Microsoft Azure Rights Management IRM Aplicaciones y Datos O365 Advanced Threat Protection Anti-APT Red/ Azure Security Center DevOPS / SecOPS Operations Management Suite Monitorización Infraestructura

20 CIBERSEGURIDAD EN ENTORNOS MICROSOFT Secure , N e c s i a I T C o n s u l t i n g. C o n f i d e n t i a l

21 Ciberseguridad y Transformación Digital Miguel Tabera Pacheco Cloud Productivity Lead / MVP Microsoft

22 Ciberseguridad en Office 365 Confianza en la nube y concienciación Fruto del trabajo conjunto entre nuestras áreas de Transformación Digital y de Ciberseguridad. Office 365 posee multitud de mecanismos para gestión de la seguridad. Seguridad en SharePoint Online Azure Rights Management Mobile Device Management Centro de seguridad y cumplimiento Te ayudamos a ponerlos en orden, a configurarlos, conocerlos y darles un Administración de seguridad avanzada Office Secure Score buen uso. Seguridad en Exchange Online Otros aspectos de seguridad

23 Confianza en la nube y concienciación Sesiones de resolución de dudas sobre la nube de Microsoft Información sobre datacenters y visita virtual Guía por el Centro de Confianza de Office 365 Documentación sobre seguridad Certificaciones de seguridad de Office 365 App móvil para resolución de dudas

24 Mobile Device Management (MDM) BYOD (Bringing Your Own Device). Cada vez usamos más nuestros dispositivos personales en el trabajo. IT pierde el control Office 365 MDM Acceso condicional: políticas que fuerzan determinadas configuraciones de seguridad en los dispositivos si quieren acceder a Office 365 Administración de dispositivos: opciones de administración, cumplimiento y control de acceso Borrado selectivo: borrado remoto de datos de Office 365 o del dispositivo completo Ayudamos en la configuración de MDM, sus políticas y reglas Opciones avanzadas y gestión de aplicaciones con Microsoft Intune

25 Azure Rights Management (RMS) Information Rights Management (IRM) Reglas de permisos basadas en directivas Protección de documentos Office, archivos de SharePoint y correos de Exchange Cifrado de mensajes de correo Envío y recepción de correo cifrado Compartir archivos por correo o OneDrive de forma segura Integración con reglas de transporte Mensajes e información sobre el contenido cifrado Azure Information Protection Clasificado, etiquetado y protección de documentos y correos Sugerencias en Office al usuario para que clasifique el documento

26 Seguridad en SharePoint Online Auditoría de seguridad en los sitios de SharePoint Online Recomendaciones y buenas prácticas en la organización de la seguridad en los portales Informes de auditoría Documentos leídos o descargados, elementos eliminados y movidos, creación de contenido, consultas de búsqueda, eventos de flujos de trabajo, cambios de seguridad Explotación de informes en Power BI Information Rights Management (IRM) Controlar y proteger los documentos que se descargan de las bibliotecas Bloqueos para copia, descarga, impresión, edición... Archivado, retención y registros

27 Seguridad en Exchange Online Informes de auditoría Acceso a buzones, suspensiones por juicio, detección y retención de contenido, auditoría de buzones Informes de protección Principales remitentes y destinatarios, correo no deseado, detecciones de malware Reglas de correo Directivas de DLP Seguridad y configuración de roles Filtros (para malware, conexión, correo no deseado, cuarentena )

28 Centro de seguridad y cumplimiento Eje central de la seguridad en Office 365 Alertas y avisos de seguridad Administración de datos y políticas de retención Administración de amenazas (Exchange) Directivas de seguridad Filtrado de correo Protección contra malware Cuarentena Registros de auditoría y exhibición de documentos MDM, DLP Informes Threat Intelligence NUEVO E5 Uso del Microsoft Intelligent Security Graph Análisis de amenazas en tiempo real Riesgos a nivel global Advanced Data Governance NUEVO E5 Machine Learning Recomendaciones proactivas de gestión, organización y borrado de datos

29 Administración de seguridad avanzada Licenciamiento E5 Alertas: crear alertas e investigar los comportamientos anómalos y sospechosos Políticas de actividad en base a reglas definidas Accesos desde IP no administradas Descargas masivas de un único usuario Múltiples login fallidos Login desde IP peligrosas Detección de aplicaciones de productividad: información sobre el uso actual de Office 365 y otros servicios de productividad en la nube Permisos de aplicación: ver y controlar a qué aplicaciones se ha concedido permiso para obtener acceso a Office 365

30 Office Secure Score Nueva herramienta de análisis de seguridad Objetivo: dar mejor visibilidad de la configuración de seguridad Se recopila todas las opciones de configuración que ya se han adoptado Se puntúan cada una y se da una cifra total Se permite profundizar en los fallos y en necesidades Sugerencias para tomar acciones

31 Formación y concienciación App de formación y concienciación Bot de formación y concienciación Nexi Cybersecurity Hub en Office 365

32 Aviso: Este documento es material confidencial y propiedad de Necsia. Se prohíbe el uso, reproducción o la divulgación del contenido de este material sin permiso previo y por escrito de la empresa propietaria. Derechos de Autor 2017, Necsia IT Consulting. Todos los derechos reservados.

33 Muchas gracias Alguna pregunta? CONTÁCTANOS BARCELONA MADRID SANTIAGO DE CHILE LIMA

DESARROLLO SEGURO DE SOFTWARE. Ciberseguridad y Transformación Digital. MOBILITY APPWEB APPWEB DEVELOPMENT MOBILITY

DESARROLLO SEGURO DE SOFTWARE. Ciberseguridad y Transformación Digital.  MOBILITY APPWEB APPWEB DEVELOPMENT MOBILITY 2 0 1 2 7 0, 1 7 N, e c N s e i c a s i I a T I C T o n C s o u n l s t u i n l t g i. n g C. o n C f o i n d f e i n d t e i n a t l i a l DESARROLLO SEGURO DE SOFTWARE Ciberseguridad y Transformación

Más detalles

, N e c s i a I T C o n s u l t i n g. C o n f i d e n t i a l GDPR TOUR: La cuenta atrás ha empezado

, N e c s i a I T C o n s u l t i n g. C o n f i d e n t i a l GDPR TOUR: La cuenta atrás ha empezado GDPR TOUR: La cuenta atrás ha empezado AGENDA 12.00h 12.15 12.45h Bienvenida Manel Álvarez Necsia Cybersecurity Business Unit Director GPDR 360º Rafael Navarro Sánchez CISA Lead Auditor & GDPR Compliance

Más detalles

Integración tecnológica de principio a fin

Integración tecnológica de principio a fin Integración tecnológica de principio a fin Quién es ODM? ODM, consultora líder y proveedor único de soluciones, servicios Cloud e Infraestructura (Cloud Solution Provider & Infraestructura). Una compañía

Más detalles

GDPR: What s going on?

GDPR: What s going on? GDPR: What s going on? AGENDA 9.20-9.30h 9.30 10.00h 10.00-10.30h 10.30-11.00h Bienvenida Ramon Planas, Director General de Necsia GPDR 360º Maria Eugenia Sánchez Millán CISA Lead Auditor & GDPR Compliance

Más detalles

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido

Más detalles

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft La Nube nuestra aliada para garantizar la Transformación Digital Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft Mundo del Mobile First Cloud First 61% de los trabajadores mezclan contenido

Más detalles

Windows 10. Por qué Windows en tu Empresa?

Windows 10. Por qué Windows en tu Empresa? Windows 10 Por qué Windows en tu Empresa? las personas que utilizan una Tablet para el trabajo, por lo menos han comprado una aplicación de negocio efectiva que utilizan con fr ecuencia las personas

Más detalles

Estado actual de los Bots en la Empresa , N e c s i a I T C o n s u l t i n g. C o n f i d e n t i a l

Estado actual de los Bots en la Empresa , N e c s i a I T C o n s u l t i n g. C o n f i d e n t i a l Estado actual de los Bots en la Empresa 2 0 1 8, N e c s i a I T C o n s u l t i n g. C o n f i d e n t i a l Quien soy Imanol Iza Necsia Modern Workplace & Business Applications Lead https://www.linkedin.com/in/imanoliza

Más detalles

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L Proteger tu negocio Empresa moderna Microsoft experience day EMPOWERED by D I G I T A L Kenny Cuc Presales Mgr - Grupo Sega 8 de marzo, 2016 Mobile Workforce Big Data Cloud Computing Social Enterprise

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Auditorias y servicios de seguridad informática Consultoría de alto nivel tecnológico Servicios

Más detalles

Agradecimiento especial

Agradecimiento especial Sponsors Agradecimiento especial Introducción al Centro de Admin de Office 365 @xorxe a@jorgecastanedac.com https://pe.linkedin.com/in/jorgecastanedac www.jorgecastanedac.com El Cloud: Cambio de paradigma

Más detalles

COMPARATIVA DE PRODUCTOS

COMPARATIVA DE PRODUCTOS Vs. COMPARATIVA DE PRODUCTOS Observaciones Word Documentos Procesador de texto, para hacer documentos. Excel Hoja de Cálculo Hoja de Cálculo Power Point Presentaciones Software para elaborar presentaciones

Más detalles

Microsoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas

Microsoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas Microsoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas Privacidad, confianza y el Reglamento General de protección de datos (GDPR) Proporcionar claridad y coherencia para la protección

Más detalles

Soluciones empresariales. Quiénes somos. Servicios que ofrece. Contacto. Certificaciones. Diana Gomez Demand Generation

Soluciones empresariales. Quiénes somos. Servicios que ofrece. Contacto. Certificaciones. Diana Gomez Demand Generation Quiénes somos DATCO es una empresa que cuenta con más de 30 años en el mercado, 900 empleados y factura más de 100 Millones de dólares al año. Con operaciones en Argentina, Chile, Perú, México, Puerto

Más detalles

Capítulo 1 Gestión de dispositivos fijos y móviles de empresa. A. Presentación de Windows B. Administrar Windows 10 en la empresa 15

Capítulo 1 Gestión de dispositivos fijos y móviles de empresa. A. Presentación de Windows B. Administrar Windows 10 en la empresa 15 Capítulo 1 Gestión de dispositivos fijos y móviles de empresa A. Presentación de Windows 10 14 B. Administrar Windows 10 en la empresa 15 1. Limitaciones y consideraciones 15 2. Windows 10 Enterprise,

Más detalles

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var

Más detalles

SISPRO PROVEEDOR DE SOLUCIONES EN L A NUBE

SISPRO PROVEEDOR DE SOLUCIONES EN L A NUBE PROVEEDOR DE SOLUCIONES EN L A NUBE SOMOS EL PARTNER DEL FUTURO Somos CORP. una empresa de Panamá, Socio y Distribuidor directo de Microsoft; contamos con más de 12 años de experiencia en el área de soluciones

Más detalles

Toda nuestra Experiencia a tu alcance

Toda nuestra Experiencia a tu alcance Informática y Fundamentos de la Gestión de Infraestructuras TIC (Microsoft) Curso orientado a obtener la certificación oficial del fabricante Toda nuestra Experiencia a tu alcance NUNSYS FORMACIÓN - Av.

Más detalles

Cloud Firewall

Cloud  Firewall Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la

Más detalles

LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365

LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365 LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE Idea de Negocio RAZONES PRINCIPALES POR LAS QUE ADQUIRIR MICROSOFT OFFICE 365 BRINDA LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE A EMPRESAS DE TODOS LOS TAMAÑOS,

Más detalles

Microsoft Cloud. Los 10 Mitos sobre Enterprise Mobility Suite (EMS)

Microsoft Cloud. Los 10 Mitos sobre Enterprise Mobility Suite (EMS) Microsoft Cloud Los 10 Mitos sobre Enterprise Mobility Suite (EMS) Maximiza la productividad de los empleados cuando usen sus aplicaciones y dispositivos favoritos, y protege también de manera eficaz los

Más detalles

edición de Windows 10

edición de Windows 10 Experiencia empresarial Productividad y experiencia del usuario Experiencia de usuario familiar y productiva Hogar Pro Empresas Educación Continuum para teléfonos 1 Cortana 2 Windows Ink 3 Menú Inicio

Más detalles

CATÁLOGO DE SEGURIDAD ABOX

CATÁLOGO DE SEGURIDAD ABOX >> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección

Más detalles

edición de Windows 10

edición de Windows 10 Experiencia empresarial Productividad y experiencia del usuario Experiencia de usuario familiar y productiva Home Pro Enterprise Education Continuum para teléfonos 1 Cortana 2 Windows Ink 3 Menú Inicio

Más detalles

Sophos Complete Security in an Enterprise

Sophos Complete Security in an Enterprise 1 Sophos Complete Security in an Enterprise Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE Mobile Control Endpoint Security SafeGuard

Más detalles

Nuevos Servicios Avanzados de Seguridad

Nuevos Servicios Avanzados de Seguridad Nuevos Servicios Avanzados de Seguridad Nuevo Modelo de Seguridad Emilio Castellote Director Marketing Producto 14 Noviembre 2007 1 Panda Security Quienes somos y nuestra diferenciacion 2 Quienes somos

Más detalles

Comodo IT & Security Manager. Protección Avanzada para Endpoints

Comodo IT & Security Manager. Protección Avanzada para Endpoints Comodo IT & Security Manager Protección Avanzada para Endpoints Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas

Más detalles

Descripción del producto. Oferta comercial. Casos de éxito

Descripción del producto. Oferta comercial. Casos de éxito Descripción del producto * Oferta comercial Casos de éxito 2 Productividad y Colaboración en la Nube Correo Electrónico Empresarial Mensajería instantánea y videoconferencias Aplicaciones Office 2013 Portal

Más detalles

Gestión de dispositivos móviles: MDM (Mobile Device Management)

Gestión de dispositivos móviles: MDM (Mobile Device Management) Gestión de dispositivos móviles: MDM (Mobile Device Management) Introducción El mundo de la movilidad ha experimentado cambios muy importantes en los últimos meses con la difusión masiva de smartphones

Más detalles

Administre, Diagnostique y Resuelva problemas sobre su SQL Server

Administre, Diagnostique y Resuelva problemas sobre su SQL Server Administre, Diagnostique y Resuelva problemas sobre su SQL Server Dell Software Spotlight y Toad para SQL Server Gustavo Boismoreau Solution Technical Sales Team Leader IM & PM Gustavo.Boismoreau@software.dell.com

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar

Más detalles

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios: Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.

Más detalles

Microsoft 365 Empresa

Microsoft 365 Empresa Conceptos básicos de Office 365 Instructor MCSE: Ing. Gilberto Grimaldo Introducción a Microsoft 365 Empresa Objetivo de aprendizaje: Que te permite hacer Office 365 Pasos para el exito Crear el mejor

Más detalles

Contenido. Instalación y configuración de Windows Implementación y administración de servicios de empresa utilizando Windows 10...

Contenido. Instalación y configuración de Windows Implementación y administración de servicios de empresa utilizando Windows 10... Contenido Instalación y configuración de Windows 10... 2 Implementación y administración de servicios de empresa utilizando Windows 10... 8 www.compusur.com.mx blojeda@compusur.com.mx 993-3146322 9931602317

Más detalles

LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365

LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365 LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE Idea de Negocio RAZONES PRINCIPALES POR LAS QUE ADQUIRIR MICROSOFT OFFICE 365 BRINDA LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE A EMPRESAS DE TODOS LOS TAMAÑOS,

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Diez años de liderazgo en seguridad para dispositivos móviles Tecnología en constante evolución contra las amenazas en constante evolución.

Más detalles

SOLUCIONES TECNOLOGICAS, CONSULTORIA & OUTSOURCING EN EMPRESAS

SOLUCIONES TECNOLOGICAS, CONSULTORIA & OUTSOURCING EN EMPRESAS INDUSTRIA 360 SOLUCIONES TECNOLOGICAS, CONSULTORIA & OUTSOURCING EN EMPRESAS Buscamos la eficiencia a través de soluciones tecnológicas desarrolladas para las empresas. Avance, limpio y profesional, enfocado

Más detalles

Porfolio de Formación Experta

Porfolio de Formación Experta Porfolio de Formación Experta SERVICIOS DE NUBE PÚBLICA Y NUBE PRIVADA SDT_FOR_CLD_001 SDT_FOR_CLD_002 SDT_FOR_CLD_003 SDT_FOR_CLD_004 SDT_FOR_CLD_005 SDT_FOR_CLD_006 SDT_FOR_CLD_007 SDT_FOR_CLD_008 1.

Más detalles

Microsoft Power BI. straightforward clearthinking tailoredoutcomes

Microsoft Power BI. straightforward clearthinking tailoredoutcomes Microsoft Power BI 2017 straightforward clearthinking tailoredoutcomes Índice 1. MS Power BI 2. Power BI Desktop 3. Power BI service cloud 4. Capacidades Índice 1. MS Power BI Qué es Power BI? Microsoft

Más detalles

Construyendo el nuevo Paradigma de Seguridad Conectada.

Construyendo el nuevo Paradigma de Seguridad Conectada. Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad. Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0. Ecosistema tecnológico

Más detalles

Reinventando la productividad para la transformación digital

Reinventando la productividad para la transformación digital Reinventando la productividad para la transformación digital Los empleados trabajan en casi el doble en equipos de trabajo que hace cinco años* Rápidamente, la tecnología está cambiando el mundo en que

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

Guía de Productos y Servicios

Guía de Productos y Servicios Guía de Productos y Servicios Gold Partner: Administración en Movilidad Empresarial, Cloud Productivity, Cloudplatform, Datacenter, Small and Midmarket Cloud Solt, Windows and Devices, Software Asset management

Más detalles

La seguridad en la era de la nube y movilidad empresarial

La seguridad en la era de la nube y movilidad empresarial La seguridad en la era de la nube y movilidad empresarial Rodrigo de Burgos Regional Manager LATAM Kaseya Copyright 2014 Kaseya 1 La TI en el Mundo Actual Copyright 2014 Kaseya Retos en la Gestión de TI

Más detalles

MakeSoft Technologies. Soluciones Tecnológicas de Gestión Empresarial

MakeSoft Technologies. Soluciones Tecnológicas de Gestión Empresarial MakeSoft Technologies Soluciones Tecnológicas de Gestión Empresarial Contenido 1. Nuestra Misión 2. Quiénes Somos? 3. Nuestros Reconocimientos - Certificaciones 4. Nuestros Servicios 5. Nuestros Productos

Más detalles

María Fernanda Briseño JC Castrellon

María Fernanda Briseño JC Castrellon María Fernanda Briseño JC Castrellon Ing. Sistemas Desafíos de seguridad que enfrentan las organizaciones Mid-Market Los ataques están incrementando 65% de los ataques se dirigien a PYMES Necesidad de

Más detalles

Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte

Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte jardita@deloitte.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Seguridad de correo electrónico: Guía del comprador

Seguridad de correo electrónico: Guía del comprador Seguridad de correo electrónico: Guía del comprador 2015 y/o sus filiales. Todos los derechos reservados. Este documento es información confidencial de. Para uso exclusivo de los partners. Se prohíbe su

Más detalles

McAfee Data Loss Prevention Endpoint 10.0

McAfee Data Loss Prevention Endpoint 10.0 Notas de la versión Revisión A McAfee Data Loss Prevention Endpoint 10.0 Hotfix 10.0.330 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Novedades Instrucciones de instalación

Más detalles

Cybersecurity to rule the world

Cybersecurity to rule the world Cybersecurity to rule the world S2 Grupo Es una empresa especializada en ciberseguridad de entornos empresariales e industriales y en explotación de sistemas de misión crítica. Tiene entre sus clientes

Más detalles

INTELIGENCIA DE NEGOCIOS OFFICE 365 DYNAMICS 365 ENTERPRISE EDITION DYNAMICS 365 ENTERPRISE EDITION VENTAS. Business. for people

INTELIGENCIA DE NEGOCIOS OFFICE 365 DYNAMICS 365 ENTERPRISE EDITION DYNAMICS 365 ENTERPRISE EDITION VENTAS. Business. for people Business for people DYNAMICS 365 ENTERPRISE EDITION TRANSFORMACIÓN DIGITAL SERVICIO AL CLIENTE Gestión de tareas diarias CRM INTELIGENCIA EMPRESARIAL Outlook AUTOMATIZACIÓN DE PROCESOS Marketing y gestión

Más detalles

El pack más completo de funcionalidades y complementos para sacar el máximo partido a su solución Microsoft Dynamics NAV

El pack más completo de funcionalidades y complementos para sacar el máximo partido a su solución Microsoft Dynamics NAV El pack más completo de funcionalidades y complementos para sacar el máximo partido a su solución Microsoft Dynamics NAV Qué es Quo+ for NAV? Cuando adquiere una solución ERP como Microsoft Dynamics NAV

Más detalles

ESTRUCTURAS EVOLUTIVAS. Tenemos #ADNcloud

ESTRUCTURAS EVOLUTIVAS. Tenemos #ADNcloud ESTRUCTURAS EVOLUTIVAS Tenemos #ADNcloud Índice Índice /1/ Estructuras evolutivas: Nueva comunicación de marca /2/ Qué es Mediacloud /3/ Qué nos diferencia /4/ Principales clientes /5/ Nuestros socios

Más detalles

Exchange Online. SharePoint Online. Skype for Business. One Drive

Exchange Online. SharePoint Online. Skype for Business. One Drive En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.

Más detalles

OFFICE 365 Enterprise E3

OFFICE 365 Enterprise E3 OFFICE 365 Enterprise E3 1 INDICE Office 365 E3 3 Características Office 365 E3 4 Qué incluyen los planes Office 365 para empresas? 10 2 Office 365 Enterprise E3 Estimule su negocio con el Office más reciente

Más detalles

Suites Panda Endpoint Protection. Índice: Un nuevo entorno de equipos Una nueva solución para equipos

Suites Panda Endpoint Protection. Índice: Un nuevo entorno de equipos Una nueva solución para equipos 1 Suites Panda Endpoint Protection Índice: Un nuevo entorno de equipos Una nueva solución para equipos Un nuevo entorno de equipos La nueva realidad de los equipos Aumento del riesgo que supone el malware»

Más detalles

Ver servicios >>

Ver servicios >> www.xentic.com.pe Ver servicios >> NUESTROS SERVICIOS SERVICIOS DE INFRAESTRUCTURA TI SERVICIOS DE RESPALDO Y RECUPERACIÓN SERVICIOS DE CLOUD COMPUTING SERVICIOS DE SEGURIDAD TI SERVICIOS DE SOPORTE TI

Más detalles

Forcepoint CASB. Datasheet. Aplicaciones en la nube

Forcepoint CASB. Datasheet. Aplicaciones en la nube Datasheet Forcepoint CASB El agente de seguridad de acceso a la nube (Cloud Access Security Broker, CASB) Forcepoint CASB detecta automáticamente el uso de aplicaciones en la nube, analiza los riesgos

Más detalles

Plan de Actividad 2018

Plan de Actividad 2018 Plan de Actividad Actividad de INCIBE Servicios de Organización segura Organización Eficiente Servicios Transversales Talento, Industria y apoyo a la I+D+i Tecnologías de 2 Actividad Resumen General Distribución

Más detalles

CONSULTORES ESPECIALISTAS EN NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIONES PORTAFOLIO DE SERVICIOS. Copyright 2018 Xentic SAC

CONSULTORES ESPECIALISTAS EN NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIONES PORTAFOLIO DE SERVICIOS. Copyright 2018 Xentic SAC CONSULTORES ESPECIALISTAS EN NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIONES PORTAFOLIO DE SERVICIOS Copyright 2018 Xentic SAC Nuestras soluciones se desarrollan con una metodología de entrega profesional

Más detalles

Censys Cisco Cloud Web Security Censys-CWSec 2016

Censys Cisco Cloud Web Security Censys-CWSec 2016 Censys Cisco Cloud Web Security Censys-CWSec 2016 Objetivo Oferta de Valor Censys-CWSec Beneficios Qué son? Componentes de Censys-CWSec Diagrama del Servicio Censys-CWSec Reportes Especializaciones y certificaciones

Más detalles

Innove su modelo de educación con Cisco.

Innove su modelo de educación con Cisco. Innove su modelo de educación con Cisco. El mundo educativo está cambiando. Los avances tecnológicos exigen que las instituciones educativas se adapten e incluyan herramientas tecnológicas para mejorar

Más detalles

Hacia el cumplimiento del RGPD. Telefónica España Junio 2018

Hacia el cumplimiento del RGPD. Telefónica España Junio 2018 Hacia el cumplimiento del RGPD Telefónica España Junio 2018 Surge la economía de los datos Son los datos el petróleo del siglo XXI? En la era digital, la confianza es clave Los datos que una empresa posee

Más detalles

Telefónica, el líder de la Ciberseguridad en España

Telefónica, el líder de la Ciberseguridad en España Telefónica, el líder de la Ciberseguridad en España Principales logros Experiencia y reconocimiento +/- 100 millones de euros de negocio en Seguridad Empresas +26% de crecimiento Infraestructura y conocimiento

Más detalles

KASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS.

KASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS. 2016 KASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS www.kaspersky.es 2 SEGURIDAD A VARIOS NIVELES PARA PEQUEÑAS Y MEDIANAS EMPRESAS Más del 30 % de las brechas de seguridad se producen en empresas

Más detalles

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la

Más detalles

Aterrizando GDPR/RGPD

Aterrizando GDPR/RGPD Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved. Algunos datos 2 Están las empresas preparadas? 3 El Valor de los Datos 4 Notificación de incidentes

Más detalles

Filtrado de Contenidos de TELMEX

Filtrado de Contenidos de TELMEX Filtrado de Contenidos de TELMEX PROTECCIÓN EN LA NUBE TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus usuarios navegan en 2 sitios peligrosos... 40% De los Empleados

Más detalles

Mantente actualizado, mantente seguro

Mantente actualizado, mantente seguro Mantente actualizado, mantente seguro Alberto Sempere, Global Security Director at ElevenPaths Elisabeth Iglesias, Desarrollo de Negocio Seguridad de Telefónica Estamos GDPReady! 3 4 Principales áreas

Más detalles

DENIoT 4.0. una consultora tecnológica que piensa en colores. para organizaciones vivas

DENIoT 4.0. una consultora tecnológica que piensa en colores. para organizaciones vivas una consultora tecnológica que piensa en colores para organizaciones vivas DENIoT 4.0 Cómo integrar el poder de la nube a ras de planta (sector Industria) Alberto Diaz Martin Chief Technology Innovation

Más detalles

10969 Active Directory Services with Windows Server

10969 Active Directory Services with Windows Server 10969 10969 Active Directory Services with Windows Server Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Instrucción

Más detalles

Forcepoint DLP Endpoint

Forcepoint DLP Endpoint Forcepoint DLP Endpoint DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS FORCEPOINT DLP ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL

Más detalles

COMPANY PRESENTATION The end-to-end IoT company

COMPANY PRESENTATION The end-to-end IoT company COMPANY PRESENTATION 2018 The end-to-end IoT company SOLUCIONES INTELIGENTES integrales para la optimización de las operaciones en los sectores público y privado en todo el mundo. Trayendo el Internet

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer Carribean & LatinAmerica Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies, Inc. Wikipedia (EN):

Más detalles

Soluciones de Gestión en Cloud para Facultades y Universidades: efaculty

Soluciones de Gestión en Cloud para Facultades y Universidades: efaculty Soluciones de Gestión en Cloud para Facultades y Universidades: efaculty Confidencial y Propietario: Integra Información y Comunicación, S.L. P20130121.intcorp V1.0 Fecha: 21 de Enero 2013 2 Misión Gestión

Más detalles

Conéctese y asuma el control

Conéctese y asuma el control Conéctese y asuma el control RealVNC inventó la tecnología de pantalla compartida de VNC hace más de veinte años. En la actualidad facilitamos el uso compartido de pantallas a una gran variedad de aplicaciones

Más detalles

SOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY CONFIDENCIALIDAD DE LOS DATOS: ESTÁ PREPARADO? DE LA NEGLIGENCIA

Más detalles

Microsoft Cloud Security Broker

Microsoft Cloud Security Broker Microsoft Cloud Security Broker Seguridad a nivel empresarial para Cloud Apps Agustín Santamaría asantama@microsoft.com Azure & Security Solutions Specialist LA VIDA ANTES DEL CLOUD LA VIDA CON EL CLOUD

Más detalles

Amenazas para la ciberseguridad en la gestión del software en la empresa

Amenazas para la ciberseguridad en la gestión del software en la empresa Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el

Más detalles

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%

Más detalles

Cartera de soluciones para proteger el Data Center dirigidas a empresas. Cartera de soluciones para proteger el Data Center dirigidas a empresas

Cartera de soluciones para proteger el Data Center dirigidas a empresas. Cartera de soluciones para proteger el Data Center dirigidas a empresas Cartera de soluciones para proteger el Data Center dirigidas a empresas 1 Un nuevo modelo centrado en las amenazas El enfoque de Cisco reconoce la necesidad de proteger frente a amenazas avanzadas a la

Más detalles

edición de Windows 10 es la adecuada para ti.

edición de Windows 10 es la adecuada para ti. Averigua qué edición de Windows 10 es la adecuada para ti. Características básicas Es el Windows que ya conoces, pero mejor Home Pro Enterprise Education Menú Inicio personalizable x x x x Windows Defender

Más detalles

PORTAFOLIO

PORTAFOLIO PORTAFOLIO 2018 www.bextsa.com Quiénes somos? NOSOTROS En Bextechnology somos una empresa de servicios profesionales en tecnología. Contamos con un equipo especializado en múltiples soluciones con la capacidad

Más detalles

El punto de partida hacia la Transformación Digital

El punto de partida hacia la Transformación Digital El punto de partida hacia la Transformación Digital winecta.com Winecta Business App&Web Factoryness 4 7 11 14 4 WINECTA. Hacia la transformación digital Desde Grupo Winecta somos conscientes que estamos

Más detalles

Toda nuestra Experiencia a tu alcance

Toda nuestra Experiencia a tu alcance Informática y Seguridad en Sistemas Informáticos con IBM Curso de Seguridad en Sistemas Informáticos con IBM orientado a obtener la certificación oficial del fabricante Toda nuestra Experiencia a tu alcance

Más detalles

DEPLOYMENT, UPGRADE & MIGRATION SERVICES

DEPLOYMENT, UPGRADE & MIGRATION SERVICES DEPLOYMENT, UPGRADE & MIGRATION SERVICES Instalación, migración o actualización de tu red de seguridad, por expertos de seguridad ESET. EXPERTOS EN CIBERSEGURIDAD A TU LADO Los servicios x SERVICIO DE

Más detalles

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,

Más detalles

Nosotros TRUST-ME TRUST-ME TRUSTWAVE Propuesta de valor

Nosotros TRUST-ME TRUST-ME TRUSTWAVE Propuesta de valor Nosotros TRUST-ME es una compañía colombiana, fundada en 2014 con el propósito de proveer servicios de consultoría en el área de la informática, las redes de datos y telecomunicaciones. Somos especialistas

Más detalles

Especialista TIC Windows 10 - Preparación para la Certificación MCSA Configuring Windows Devices (70-697)

Especialista TIC Windows 10 - Preparación para la Certificación MCSA Configuring Windows Devices (70-697) Especialista TIC Windows 10 - Preparación para la Certificación MCSA Configuring Windows Devices (70-697) titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales

Más detalles

Soluciones empresariales. Quiénes somos. Servicios que ofrece. Contacto. Certificaciones. Juan David Zuluaga. Dario Solórzano

Soluciones empresariales. Quiénes somos. Servicios que ofrece. Contacto. Certificaciones. Juan David Zuluaga. Dario Solórzano Quiénes somos Somos una organización con presencia en el mercado Latinoamericano y español, reconocida por entregar soluciones y servicios integrales basados en tecnología de punta, enfocados a contribuir

Más detalles

Ricardo Caballero General Manager Colombia and Ecuador. Tendencias de seguridad IT, en el entorno actual

Ricardo Caballero General Manager Colombia and Ecuador. Tendencias de seguridad IT, en el entorno actual Ricardo Caballero General Manager Colombia and Ecuador Tendencias de seguridad IT, en el entorno actual Quienes Somos WESTCON COMSTOR, somos un distribuidor mayorista de valor agregado de productos y servicios

Más detalles

The innovation partner_

The innovation partner_ Quiénes somos_ The innovation partner_ Avansis es una compañía especializada en Soluciones y Servicios Tecnológicos con la visión de ser el socio imprescindible de sus clientes. Nuestros datos_ Expansión

Más detalles

Especialización Online en Digital Transformation

Especialización Online en Digital Transformation ADEN BUSINESS SCHOOL / 1 Especialización Online en Digital Transformation Rentabilizando el capital estratégico de la información ADEN BUSINESS SCHOOL / 2 Especialización Online en Digital Transformation

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

Enterprise Dynamic Services

Enterprise Dynamic Services Enterprise Dynamic Services Seguridad y Gestión de usuarios en movilidad Tino Pérez / Evento DINTEL Madrid, Mayo 23, 2012 tino.perez@t-systems.es T-Systems. Un player Global con recursos Globales Presencia

Más detalles