Securizamos la Transformación Digital
|
|
- María Teresa de la Fuente Guzmán
- hace 6 años
- Vistas:
Transcripción
1 Ciberseguridad y Transformación Digital Securizamos la Transformación Digital
2 MICROSOFT CYBERSECURITY WEEK Microsoft y Necsia: Estrategia conjunta para securizar la Transformación Digital Ramon Planas Director General de Necsia Microsoft: Visión estratégica sobre Ciberseguridad Ciberseguridad Alejandro y Transformación Cabrera Digital Sales Manager, Cloud Collaboration, Mobility and Security, at Microsoft Office 365: The Workplace of the Future is Now Miguel Ángel Cervera Director Cloud Collaboration and Productivity Microsoft Secure: Identidad, Dispositivos, Aplicaciones y Datos e Infraestructura Rodrigo Jiménez del Val Responsable de Seguridad de Necsia Miguel Tabera Cloud Productivity Lead de Necsia y MVP de Microsoft
3 Ciberseguridad y Transformación Digital Ramon Planas Director General de Necsia IT Consulting
4 , 0 N 1 7 e, c s N i e a c I s T i a C o I T n s C u o l n t i s n u g l t. i C n o g. n f C i o d n e f n i t d i e a n l t i a l Securizamos la Transformación Digital
5 Nuestra compañía Q U I É N E S S O M O S D Ó N D E E S TA M O S S O C I O S 100% CAPITAL ESPAÑOL Crecimiento sostenido del 20% durante los últimos cuatro años. BARCELONA MADRID SANTIAGO DE CHILE LIMA PEDRO FONTANA P r e s i d e n t e 2005 FUNDADA EN 2005 Más de 10 años de solvencia contrastada en el sector IT español. Presencia en cuentas IBEX-35 I N N O VA C I Ó N MIGUEL PLANAS V i c e p r e s i d e n t e e j e c u t i v o 300 PROFESIONALES RAMON PLANAS Profesionales contrastados con certificaciones. Personas comprometidas con los valores de Necsia D i r e c t o r G e n e r a l
6 , 0 N 1 7 e, c s N i e a c I s T i a C o I T n s C u o l n t i s n u g l t. i C n o g. n f C i o d n e f n i t d i e a n l t i a l Presencia N E C S I A B A R C E L O N A World Trade Center Moll de Barcelona s/n Edificio Sur, Local 10 Planta Baja Barcelona T N E C S I A M A D R I D General Oraá, Madrid - España T San Francisco Plug and Play Tech Center N E C S I A S A N T I A G O D E C H I L E Cerro El Plomo 5680, Las Condes - Santiago de Chile T Barcelona Tech City N E C S I A L I M A Enrique Palacios 420, Of.203 Miraflores T Headquarters Sedes Innovación
7 Nuestros servicios Outsourcing FLEXIBILIDAD INNOVACIÓN ESPECIALIZACIÓN
8 Necsia Cybersecurity Center Auditoría HACKING ÉTICO INFRAESTRUCTURA WEB, APPs e IoT GAP ANALYSIS NIST PCI SSAE-16 LOPD Compliance Consultoría CONSULTORÍA NORMATIVA DESARROLLO SEGURO DE SOFTWARE GESTIÓN DE RIESGOS DE TERCEROS FORMACIÓN Y CONCIENCIACIÓN E-LEARNING APP DE CONCIENCIACIÓN Necsia Academy Seguridad IT SIEM APT RED APT ENDPOINT NG HONEYPOT NG FIREWALL NAC MDM OTS EXPERTOS EN CIBERSEGURIDAD Servicios Especializados Servicios Gestionados ProSOC Microsoft Secure Platform
9 Transformación Digital DESARROLLO CONSULTORÍA UI/UX ASO Mobility Cloud Productivity ACOMPAÑAMIENTO CON OFFICE 365 ARQUITECTURA FRONTEND BACKEND CLOUD COMPUTING AppWeb Development Business Analytics DATA ANALYTICS BUSINESS INTELLIGENCE Marketplace
10 Por qué Necsia? Flexibilidad Innovación Apoyo de los mejores partners tecnológicos +10 Más de 10 años de experiencia Equipo con talento Personalización Especialización 10
11 Nuestros clientes B A N C A Y S E G U R O S U T I L I T I E S y A A P P I N D U S T R I A y S E R V I C I O S FLEXIBILIDAD Trabajamos con Necsia, entre todos los motivos, por su flexibilidad. - Grupo Agbar - Necsia es el tipo de compañía que sabe entender las oportunidades que la tecnología aporta en cada momento. - Banco Sabadell - INNOVACIÓN El equipo de Necsia está formado por personas de confianza y honestidad que transmiten todo su conocimiento y calidad de servicios en cada uno de nuestros proyectos. - CaixaBank - Necsia demuestra siempre e implicación y profesionalidad, aportando su experiencia y conocimiento en los proyectos de la Oficina Técnica de Seguridad. - Vueling - ESPECIALIZACIÓ N Es una empresa próxima y capaz de entender todos nuestros problemas. - CIRSA - 6
12 CIBERSEGURIDAD EN ENTORNOS MICROSOFT Secure , N e c s i a I T C o n s u l t i n g. C o n f i d e n t i a l
13 Ciberseguridad y Transformación Digital Rodrigo Jiménez del Val Responsable de Seguridad de Necsia
14 Visión Todo directamente incorporado Incorporamos la seguridad en los productos y servicios de Microsoft desde el principio. Por eso ofrecemos una plataforma ágil y completa para protegerle mejor, actuar más rápido para detectar las amenazas y responder a las infracciones de seguridad incluso en las organizaciones de mayor tamaño , N e c s i a I T C o n s u l t i n g. C o n f i d e n t i a l
15 Misión Transformación digital securizada Protección integral basada en la identidad Proteja sus datos de posibles ataques en varios niveles con técnicas de seguridad muy innovadoras basadas en la identidad. Productividad sin compromiso Mantenga la experiencia de escritorio y dispositivos móviles que sus empleados necesitan para continuar trabajando con aplicaciones y herramientas que ya conocen. Soluciones integrales flexibles Haga más con menos: proteja a los usuarios, los dispositivos, las aplicaciones y los datos con una administración de la movilidad intuitiva en una plataforma preparada para el futuro , N e c s i a I T C o n s u l t i n g. C o n f i d e n t i a l
16 Tabla Periódica de la Ciberseguridad C o p y r i g h t N e c s i a I T C o n s u l t i n g , N e c s i a I T C o n s u l t i n g. C o n f i d e n t i a l
17 Superfícies de Ataque Identidad Microsoft Advanced Threat Analytics Windows Hello Sailpoint Dispositivos Windows Defender ATP Enterprise Mobility + Security Enterprise Threat Detection Skycure Microsoft Secure By Aplicaciones y Datos Office Secure Score Office Secure Score Action Plan Cloud App Security Azure Information Protection Microsoft Azure Rights Management O365 Advanced Threat Protection Infraestructura Azure Security Center Operations Management Suite , N e c s i a I T C o n s u l t i n g. C o n f i d e n t i a l
18 Tecnologías de Microsoft Microsoft Advanced Threat Analytics Anti-APT RED Windows Hello Autenticación biométrica SailPoint Cloud Identity Management Identidad Windows Defender ATP Anti-ATP Endpoint Enterprise Threat Detection Vulnerability Manager + Anti Apt Endpoint Enterprise Mobility + Security Intune/MDM Dispositivos Skycure APT Mobile Protection
19 Tecnologías de Microsoft Office Secure Score GAP Analysis Office Secure Score Action Plan GAP Analysis Cloud App Security CASB Azure Information Protection IRM Microsoft Azure Rights Management IRM Aplicaciones y Datos O365 Advanced Threat Protection Anti-APT Red/ Azure Security Center DevOPS / SecOPS Operations Management Suite Monitorización Infraestructura
20 CIBERSEGURIDAD EN ENTORNOS MICROSOFT Secure , N e c s i a I T C o n s u l t i n g. C o n f i d e n t i a l
21 Ciberseguridad y Transformación Digital Miguel Tabera Pacheco Cloud Productivity Lead / MVP Microsoft
22 Ciberseguridad en Office 365 Confianza en la nube y concienciación Fruto del trabajo conjunto entre nuestras áreas de Transformación Digital y de Ciberseguridad. Office 365 posee multitud de mecanismos para gestión de la seguridad. Seguridad en SharePoint Online Azure Rights Management Mobile Device Management Centro de seguridad y cumplimiento Te ayudamos a ponerlos en orden, a configurarlos, conocerlos y darles un Administración de seguridad avanzada Office Secure Score buen uso. Seguridad en Exchange Online Otros aspectos de seguridad
23 Confianza en la nube y concienciación Sesiones de resolución de dudas sobre la nube de Microsoft Información sobre datacenters y visita virtual Guía por el Centro de Confianza de Office 365 Documentación sobre seguridad Certificaciones de seguridad de Office 365 App móvil para resolución de dudas
24 Mobile Device Management (MDM) BYOD (Bringing Your Own Device). Cada vez usamos más nuestros dispositivos personales en el trabajo. IT pierde el control Office 365 MDM Acceso condicional: políticas que fuerzan determinadas configuraciones de seguridad en los dispositivos si quieren acceder a Office 365 Administración de dispositivos: opciones de administración, cumplimiento y control de acceso Borrado selectivo: borrado remoto de datos de Office 365 o del dispositivo completo Ayudamos en la configuración de MDM, sus políticas y reglas Opciones avanzadas y gestión de aplicaciones con Microsoft Intune
25 Azure Rights Management (RMS) Information Rights Management (IRM) Reglas de permisos basadas en directivas Protección de documentos Office, archivos de SharePoint y correos de Exchange Cifrado de mensajes de correo Envío y recepción de correo cifrado Compartir archivos por correo o OneDrive de forma segura Integración con reglas de transporte Mensajes e información sobre el contenido cifrado Azure Information Protection Clasificado, etiquetado y protección de documentos y correos Sugerencias en Office al usuario para que clasifique el documento
26 Seguridad en SharePoint Online Auditoría de seguridad en los sitios de SharePoint Online Recomendaciones y buenas prácticas en la organización de la seguridad en los portales Informes de auditoría Documentos leídos o descargados, elementos eliminados y movidos, creación de contenido, consultas de búsqueda, eventos de flujos de trabajo, cambios de seguridad Explotación de informes en Power BI Information Rights Management (IRM) Controlar y proteger los documentos que se descargan de las bibliotecas Bloqueos para copia, descarga, impresión, edición... Archivado, retención y registros
27 Seguridad en Exchange Online Informes de auditoría Acceso a buzones, suspensiones por juicio, detección y retención de contenido, auditoría de buzones Informes de protección Principales remitentes y destinatarios, correo no deseado, detecciones de malware Reglas de correo Directivas de DLP Seguridad y configuración de roles Filtros (para malware, conexión, correo no deseado, cuarentena )
28 Centro de seguridad y cumplimiento Eje central de la seguridad en Office 365 Alertas y avisos de seguridad Administración de datos y políticas de retención Administración de amenazas (Exchange) Directivas de seguridad Filtrado de correo Protección contra malware Cuarentena Registros de auditoría y exhibición de documentos MDM, DLP Informes Threat Intelligence NUEVO E5 Uso del Microsoft Intelligent Security Graph Análisis de amenazas en tiempo real Riesgos a nivel global Advanced Data Governance NUEVO E5 Machine Learning Recomendaciones proactivas de gestión, organización y borrado de datos
29 Administración de seguridad avanzada Licenciamiento E5 Alertas: crear alertas e investigar los comportamientos anómalos y sospechosos Políticas de actividad en base a reglas definidas Accesos desde IP no administradas Descargas masivas de un único usuario Múltiples login fallidos Login desde IP peligrosas Detección de aplicaciones de productividad: información sobre el uso actual de Office 365 y otros servicios de productividad en la nube Permisos de aplicación: ver y controlar a qué aplicaciones se ha concedido permiso para obtener acceso a Office 365
30 Office Secure Score Nueva herramienta de análisis de seguridad Objetivo: dar mejor visibilidad de la configuración de seguridad Se recopila todas las opciones de configuración que ya se han adoptado Se puntúan cada una y se da una cifra total Se permite profundizar en los fallos y en necesidades Sugerencias para tomar acciones
31 Formación y concienciación App de formación y concienciación Bot de formación y concienciación Nexi Cybersecurity Hub en Office 365
32 Aviso: Este documento es material confidencial y propiedad de Necsia. Se prohíbe el uso, reproducción o la divulgación del contenido de este material sin permiso previo y por escrito de la empresa propietaria. Derechos de Autor 2017, Necsia IT Consulting. Todos los derechos reservados.
33 Muchas gracias Alguna pregunta? CONTÁCTANOS BARCELONA MADRID SANTIAGO DE CHILE LIMA
DESARROLLO SEGURO DE SOFTWARE. Ciberseguridad y Transformación Digital. MOBILITY APPWEB APPWEB DEVELOPMENT MOBILITY
2 0 1 2 7 0, 1 7 N, e c N s e i c a s i I a T I C T o n C s o u n l s t u i n l t g i. n g C. o n C f o i n d f e i n d t e i n a t l i a l DESARROLLO SEGURO DE SOFTWARE Ciberseguridad y Transformación
Más detalles, N e c s i a I T C o n s u l t i n g. C o n f i d e n t i a l GDPR TOUR: La cuenta atrás ha empezado
GDPR TOUR: La cuenta atrás ha empezado AGENDA 12.00h 12.15 12.45h Bienvenida Manel Álvarez Necsia Cybersecurity Business Unit Director GPDR 360º Rafael Navarro Sánchez CISA Lead Auditor & GDPR Compliance
Más detallesIntegración tecnológica de principio a fin
Integración tecnológica de principio a fin Quién es ODM? ODM, consultora líder y proveedor único de soluciones, servicios Cloud e Infraestructura (Cloud Solution Provider & Infraestructura). Una compañía
Más detallesGDPR: What s going on?
GDPR: What s going on? AGENDA 9.20-9.30h 9.30 10.00h 10.00-10.30h 10.30-11.00h Bienvenida Ramon Planas, Director General de Necsia GPDR 360º Maria Eugenia Sánchez Millán CISA Lead Auditor & GDPR Compliance
Más detallesAcelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile
Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido
Más detallesLa Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft
La Nube nuestra aliada para garantizar la Transformación Digital Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft Mundo del Mobile First Cloud First 61% de los trabajadores mezclan contenido
Más detallesWindows 10. Por qué Windows en tu Empresa?
Windows 10 Por qué Windows en tu Empresa? las personas que utilizan una Tablet para el trabajo, por lo menos han comprado una aplicación de negocio efectiva que utilizan con fr ecuencia las personas
Más detallesEstado actual de los Bots en la Empresa , N e c s i a I T C o n s u l t i n g. C o n f i d e n t i a l
Estado actual de los Bots en la Empresa 2 0 1 8, N e c s i a I T C o n s u l t i n g. C o n f i d e n t i a l Quien soy Imanol Iza Necsia Modern Workplace & Business Applications Lead https://www.linkedin.com/in/imanoliza
Más detallesProteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L
Proteger tu negocio Empresa moderna Microsoft experience day EMPOWERED by D I G I T A L Kenny Cuc Presales Mgr - Grupo Sega 8 de marzo, 2016 Mobile Workforce Big Data Cloud Computing Social Enterprise
Más detallesPRESENTACIÓN DE COMPAÑÍA
Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Auditorias y servicios de seguridad informática Consultoría de alto nivel tecnológico Servicios
Más detallesAgradecimiento especial
Sponsors Agradecimiento especial Introducción al Centro de Admin de Office 365 @xorxe a@jorgecastanedac.com https://pe.linkedin.com/in/jorgecastanedac www.jorgecastanedac.com El Cloud: Cambio de paradigma
Más detallesCOMPARATIVA DE PRODUCTOS
Vs. COMPARATIVA DE PRODUCTOS Observaciones Word Documentos Procesador de texto, para hacer documentos. Excel Hoja de Cálculo Hoja de Cálculo Power Point Presentaciones Software para elaborar presentaciones
Más detallesMicrosoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas
Microsoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas Privacidad, confianza y el Reglamento General de protección de datos (GDPR) Proporcionar claridad y coherencia para la protección
Más detallesSoluciones empresariales. Quiénes somos. Servicios que ofrece. Contacto. Certificaciones. Diana Gomez Demand Generation
Quiénes somos DATCO es una empresa que cuenta con más de 30 años en el mercado, 900 empleados y factura más de 100 Millones de dólares al año. Con operaciones en Argentina, Chile, Perú, México, Puerto
Más detallesCapítulo 1 Gestión de dispositivos fijos y móviles de empresa. A. Presentación de Windows B. Administrar Windows 10 en la empresa 15
Capítulo 1 Gestión de dispositivos fijos y móviles de empresa A. Presentación de Windows 10 14 B. Administrar Windows 10 en la empresa 15 1. Limitaciones y consideraciones 15 2. Windows 10 Enterprise,
Más detallesADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto
ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var
Más detallesSISPRO PROVEEDOR DE SOLUCIONES EN L A NUBE
PROVEEDOR DE SOLUCIONES EN L A NUBE SOMOS EL PARTNER DEL FUTURO Somos CORP. una empresa de Panamá, Socio y Distribuidor directo de Microsoft; contamos con más de 12 años de experiencia en el área de soluciones
Más detallesToda nuestra Experiencia a tu alcance
Informática y Fundamentos de la Gestión de Infraestructuras TIC (Microsoft) Curso orientado a obtener la certificación oficial del fabricante Toda nuestra Experiencia a tu alcance NUNSYS FORMACIÓN - Av.
Más detallesCloud Firewall
Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la
Más detallesLA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365
LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE Idea de Negocio RAZONES PRINCIPALES POR LAS QUE ADQUIRIR MICROSOFT OFFICE 365 BRINDA LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE A EMPRESAS DE TODOS LOS TAMAÑOS,
Más detallesMicrosoft Cloud. Los 10 Mitos sobre Enterprise Mobility Suite (EMS)
Microsoft Cloud Los 10 Mitos sobre Enterprise Mobility Suite (EMS) Maximiza la productividad de los empleados cuando usen sus aplicaciones y dispositivos favoritos, y protege también de manera eficaz los
Más detallesedición de Windows 10
Experiencia empresarial Productividad y experiencia del usuario Experiencia de usuario familiar y productiva Hogar Pro Empresas Educación Continuum para teléfonos 1 Cortana 2 Windows Ink 3 Menú Inicio
Más detallesCATÁLOGO DE SEGURIDAD ABOX
>> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección
Más detallesedición de Windows 10
Experiencia empresarial Productividad y experiencia del usuario Experiencia de usuario familiar y productiva Home Pro Enterprise Education Continuum para teléfonos 1 Cortana 2 Windows Ink 3 Menú Inicio
Más detallesSophos Complete Security in an Enterprise
1 Sophos Complete Security in an Enterprise Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE Mobile Control Endpoint Security SafeGuard
Más detallesNuevos Servicios Avanzados de Seguridad
Nuevos Servicios Avanzados de Seguridad Nuevo Modelo de Seguridad Emilio Castellote Director Marketing Producto 14 Noviembre 2007 1 Panda Security Quienes somos y nuestra diferenciacion 2 Quienes somos
Más detallesComodo IT & Security Manager. Protección Avanzada para Endpoints
Comodo IT & Security Manager Protección Avanzada para Endpoints Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas
Más detallesDescripción del producto. Oferta comercial. Casos de éxito
Descripción del producto * Oferta comercial Casos de éxito 2 Productividad y Colaboración en la Nube Correo Electrónico Empresarial Mensajería instantánea y videoconferencias Aplicaciones Office 2013 Portal
Más detallesGestión de dispositivos móviles: MDM (Mobile Device Management)
Gestión de dispositivos móviles: MDM (Mobile Device Management) Introducción El mundo de la movilidad ha experimentado cambios muy importantes en los últimos meses con la difusión masiva de smartphones
Más detallesAdministre, Diagnostique y Resuelva problemas sobre su SQL Server
Administre, Diagnostique y Resuelva problemas sobre su SQL Server Dell Software Spotlight y Toad para SQL Server Gustavo Boismoreau Solution Technical Sales Team Leader IM & PM Gustavo.Boismoreau@software.dell.com
Más detallesMantenga protegida a su organización frente a las amenazas de seguridad más recientes.
CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]
Más detallesESPECIALISTAS EN SEGURIDAD INFORMÁTICA
ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar
Más detallesSpamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:
Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.
Más detallesMicrosoft 365 Empresa
Conceptos básicos de Office 365 Instructor MCSE: Ing. Gilberto Grimaldo Introducción a Microsoft 365 Empresa Objetivo de aprendizaje: Que te permite hacer Office 365 Pasos para el exito Crear el mejor
Más detallesContenido. Instalación y configuración de Windows Implementación y administración de servicios de empresa utilizando Windows 10...
Contenido Instalación y configuración de Windows 10... 2 Implementación y administración de servicios de empresa utilizando Windows 10... 8 www.compusur.com.mx blojeda@compusur.com.mx 993-3146322 9931602317
Más detallesLA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365
LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE Idea de Negocio RAZONES PRINCIPALES POR LAS QUE ADQUIRIR MICROSOFT OFFICE 365 BRINDA LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE A EMPRESAS DE TODOS LOS TAMAÑOS,
Más detallesKaspersky Security for Mobile
Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Diez años de liderazgo en seguridad para dispositivos móviles Tecnología en constante evolución contra las amenazas en constante evolución.
Más detallesSOLUCIONES TECNOLOGICAS, CONSULTORIA & OUTSOURCING EN EMPRESAS
INDUSTRIA 360 SOLUCIONES TECNOLOGICAS, CONSULTORIA & OUTSOURCING EN EMPRESAS Buscamos la eficiencia a través de soluciones tecnológicas desarrolladas para las empresas. Avance, limpio y profesional, enfocado
Más detallesPorfolio de Formación Experta
Porfolio de Formación Experta SERVICIOS DE NUBE PÚBLICA Y NUBE PRIVADA SDT_FOR_CLD_001 SDT_FOR_CLD_002 SDT_FOR_CLD_003 SDT_FOR_CLD_004 SDT_FOR_CLD_005 SDT_FOR_CLD_006 SDT_FOR_CLD_007 SDT_FOR_CLD_008 1.
Más detallesMicrosoft Power BI. straightforward clearthinking tailoredoutcomes
Microsoft Power BI 2017 straightforward clearthinking tailoredoutcomes Índice 1. MS Power BI 2. Power BI Desktop 3. Power BI service cloud 4. Capacidades Índice 1. MS Power BI Qué es Power BI? Microsoft
Más detallesConstruyendo el nuevo Paradigma de Seguridad Conectada.
Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad. Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0. Ecosistema tecnológico
Más detallesReinventando la productividad para la transformación digital
Reinventando la productividad para la transformación digital Los empleados trabajan en casi el doble en equipos de trabajo que hace cinco años* Rápidamente, la tecnología está cambiando el mundo en que
Más detalles20697 Instalación y Configuración de Windows 10
206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado
Más detallesGuía de Productos y Servicios
Guía de Productos y Servicios Gold Partner: Administración en Movilidad Empresarial, Cloud Productivity, Cloudplatform, Datacenter, Small and Midmarket Cloud Solt, Windows and Devices, Software Asset management
Más detallesLa seguridad en la era de la nube y movilidad empresarial
La seguridad en la era de la nube y movilidad empresarial Rodrigo de Burgos Regional Manager LATAM Kaseya Copyright 2014 Kaseya 1 La TI en el Mundo Actual Copyright 2014 Kaseya Retos en la Gestión de TI
Más detallesMakeSoft Technologies. Soluciones Tecnológicas de Gestión Empresarial
MakeSoft Technologies Soluciones Tecnológicas de Gestión Empresarial Contenido 1. Nuestra Misión 2. Quiénes Somos? 3. Nuestros Reconocimientos - Certificaciones 4. Nuestros Servicios 5. Nuestros Productos
Más detallesMaría Fernanda Briseño JC Castrellon
María Fernanda Briseño JC Castrellon Ing. Sistemas Desafíos de seguridad que enfrentan las organizaciones Mid-Market Los ataques están incrementando 65% de los ataques se dirigien a PYMES Necesidad de
Más detallesTransformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte
Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte jardita@deloitte.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesSeguridad de correo electrónico: Guía del comprador
Seguridad de correo electrónico: Guía del comprador 2015 y/o sus filiales. Todos los derechos reservados. Este documento es información confidencial de. Para uso exclusivo de los partners. Se prohíbe su
Más detallesMcAfee Data Loss Prevention Endpoint 10.0
Notas de la versión Revisión A McAfee Data Loss Prevention Endpoint 10.0 Hotfix 10.0.330 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Novedades Instrucciones de instalación
Más detallesCybersecurity to rule the world
Cybersecurity to rule the world S2 Grupo Es una empresa especializada en ciberseguridad de entornos empresariales e industriales y en explotación de sistemas de misión crítica. Tiene entre sus clientes
Más detallesINTELIGENCIA DE NEGOCIOS OFFICE 365 DYNAMICS 365 ENTERPRISE EDITION DYNAMICS 365 ENTERPRISE EDITION VENTAS. Business. for people
Business for people DYNAMICS 365 ENTERPRISE EDITION TRANSFORMACIÓN DIGITAL SERVICIO AL CLIENTE Gestión de tareas diarias CRM INTELIGENCIA EMPRESARIAL Outlook AUTOMATIZACIÓN DE PROCESOS Marketing y gestión
Más detallesEl pack más completo de funcionalidades y complementos para sacar el máximo partido a su solución Microsoft Dynamics NAV
El pack más completo de funcionalidades y complementos para sacar el máximo partido a su solución Microsoft Dynamics NAV Qué es Quo+ for NAV? Cuando adquiere una solución ERP como Microsoft Dynamics NAV
Más detallesESTRUCTURAS EVOLUTIVAS. Tenemos #ADNcloud
ESTRUCTURAS EVOLUTIVAS Tenemos #ADNcloud Índice Índice /1/ Estructuras evolutivas: Nueva comunicación de marca /2/ Qué es Mediacloud /3/ Qué nos diferencia /4/ Principales clientes /5/ Nuestros socios
Más detallesExchange Online. SharePoint Online. Skype for Business. One Drive
En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.
Más detallesOFFICE 365 Enterprise E3
OFFICE 365 Enterprise E3 1 INDICE Office 365 E3 3 Características Office 365 E3 4 Qué incluyen los planes Office 365 para empresas? 10 2 Office 365 Enterprise E3 Estimule su negocio con el Office más reciente
Más detallesSuites Panda Endpoint Protection. Índice: Un nuevo entorno de equipos Una nueva solución para equipos
1 Suites Panda Endpoint Protection Índice: Un nuevo entorno de equipos Una nueva solución para equipos Un nuevo entorno de equipos La nueva realidad de los equipos Aumento del riesgo que supone el malware»
Más detallesVer servicios >>
www.xentic.com.pe Ver servicios >> NUESTROS SERVICIOS SERVICIOS DE INFRAESTRUCTURA TI SERVICIOS DE RESPALDO Y RECUPERACIÓN SERVICIOS DE CLOUD COMPUTING SERVICIOS DE SEGURIDAD TI SERVICIOS DE SOPORTE TI
Más detallesForcepoint CASB. Datasheet. Aplicaciones en la nube
Datasheet Forcepoint CASB El agente de seguridad de acceso a la nube (Cloud Access Security Broker, CASB) Forcepoint CASB detecta automáticamente el uso de aplicaciones en la nube, analiza los riesgos
Más detallesPlan de Actividad 2018
Plan de Actividad Actividad de INCIBE Servicios de Organización segura Organización Eficiente Servicios Transversales Talento, Industria y apoyo a la I+D+i Tecnologías de 2 Actividad Resumen General Distribución
Más detallesCONSULTORES ESPECIALISTAS EN NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIONES PORTAFOLIO DE SERVICIOS. Copyright 2018 Xentic SAC
CONSULTORES ESPECIALISTAS EN NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIONES PORTAFOLIO DE SERVICIOS Copyright 2018 Xentic SAC Nuestras soluciones se desarrollan con una metodología de entrega profesional
Más detallesCensys Cisco Cloud Web Security Censys-CWSec 2016
Censys Cisco Cloud Web Security Censys-CWSec 2016 Objetivo Oferta de Valor Censys-CWSec Beneficios Qué son? Componentes de Censys-CWSec Diagrama del Servicio Censys-CWSec Reportes Especializaciones y certificaciones
Más detallesInnove su modelo de educación con Cisco.
Innove su modelo de educación con Cisco. El mundo educativo está cambiando. Los avances tecnológicos exigen que las instituciones educativas se adapten e incluyan herramientas tecnológicas para mejorar
Más detallesHacia el cumplimiento del RGPD. Telefónica España Junio 2018
Hacia el cumplimiento del RGPD Telefónica España Junio 2018 Surge la economía de los datos Son los datos el petróleo del siglo XXI? En la era digital, la confianza es clave Los datos que una empresa posee
Más detallesTelefónica, el líder de la Ciberseguridad en España
Telefónica, el líder de la Ciberseguridad en España Principales logros Experiencia y reconocimiento +/- 100 millones de euros de negocio en Seguridad Empresas +26% de crecimiento Infraestructura y conocimiento
Más detallesKASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS.
2016 KASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS www.kaspersky.es 2 SEGURIDAD A VARIOS NIVELES PARA PEQUEÑAS Y MEDIANAS EMPRESAS Más del 30 % de las brechas de seguridad se producen en empresas
Más detallesSYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION
SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la
Más detallesAterrizando GDPR/RGPD
Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved. Algunos datos 2 Están las empresas preparadas? 3 El Valor de los Datos 4 Notificación de incidentes
Más detallesFiltrado de Contenidos de TELMEX
Filtrado de Contenidos de TELMEX PROTECCIÓN EN LA NUBE TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus usuarios navegan en 2 sitios peligrosos... 40% De los Empleados
Más detallesMantente actualizado, mantente seguro
Mantente actualizado, mantente seguro Alberto Sempere, Global Security Director at ElevenPaths Elisabeth Iglesias, Desarrollo de Negocio Seguridad de Telefónica Estamos GDPReady! 3 4 Principales áreas
Más detallesDENIoT 4.0. una consultora tecnológica que piensa en colores. para organizaciones vivas
una consultora tecnológica que piensa en colores para organizaciones vivas DENIoT 4.0 Cómo integrar el poder de la nube a ras de planta (sector Industria) Alberto Diaz Martin Chief Technology Innovation
Más detalles10969 Active Directory Services with Windows Server
10969 10969 Active Directory Services with Windows Server Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Instrucción
Más detallesForcepoint DLP Endpoint
Forcepoint DLP Endpoint DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS FORCEPOINT DLP ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL
Más detallesCOMPANY PRESENTATION The end-to-end IoT company
COMPANY PRESENTATION 2018 The end-to-end IoT company SOLUCIONES INTELIGENTES integrales para la optimización de las operaciones en los sectores público y privado en todo el mundo. Trayendo el Internet
Más detallesWatchGuard Technologies
WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer Carribean & LatinAmerica Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies, Inc. Wikipedia (EN):
Más detallesSoluciones de Gestión en Cloud para Facultades y Universidades: efaculty
Soluciones de Gestión en Cloud para Facultades y Universidades: efaculty Confidencial y Propietario: Integra Información y Comunicación, S.L. P20130121.intcorp V1.0 Fecha: 21 de Enero 2013 2 Misión Gestión
Más detallesConéctese y asuma el control
Conéctese y asuma el control RealVNC inventó la tecnología de pantalla compartida de VNC hace más de veinte años. En la actualidad facilitamos el uso compartido de pantallas a una gran variedad de aplicaciones
Más detallesSOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
SOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY CONFIDENCIALIDAD DE LOS DATOS: ESTÁ PREPARADO? DE LA NEGLIGENCIA
Más detallesMicrosoft Cloud Security Broker
Microsoft Cloud Security Broker Seguridad a nivel empresarial para Cloud Apps Agustín Santamaría asantama@microsoft.com Azure & Security Solutions Specialist LA VIDA ANTES DEL CLOUD LA VIDA CON EL CLOUD
Más detallesAmenazas para la ciberseguridad en la gestión del software en la empresa
Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el
Más detallesMayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto
Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%
Más detallesCartera de soluciones para proteger el Data Center dirigidas a empresas. Cartera de soluciones para proteger el Data Center dirigidas a empresas
Cartera de soluciones para proteger el Data Center dirigidas a empresas 1 Un nuevo modelo centrado en las amenazas El enfoque de Cisco reconoce la necesidad de proteger frente a amenazas avanzadas a la
Más detallesedición de Windows 10 es la adecuada para ti.
Averigua qué edición de Windows 10 es la adecuada para ti. Características básicas Es el Windows que ya conoces, pero mejor Home Pro Enterprise Education Menú Inicio personalizable x x x x Windows Defender
Más detallesPORTAFOLIO
PORTAFOLIO 2018 www.bextsa.com Quiénes somos? NOSOTROS En Bextechnology somos una empresa de servicios profesionales en tecnología. Contamos con un equipo especializado en múltiples soluciones con la capacidad
Más detallesEl punto de partida hacia la Transformación Digital
El punto de partida hacia la Transformación Digital winecta.com Winecta Business App&Web Factoryness 4 7 11 14 4 WINECTA. Hacia la transformación digital Desde Grupo Winecta somos conscientes que estamos
Más detallesToda nuestra Experiencia a tu alcance
Informática y Seguridad en Sistemas Informáticos con IBM Curso de Seguridad en Sistemas Informáticos con IBM orientado a obtener la certificación oficial del fabricante Toda nuestra Experiencia a tu alcance
Más detallesDEPLOYMENT, UPGRADE & MIGRATION SERVICES
DEPLOYMENT, UPGRADE & MIGRATION SERVICES Instalación, migración o actualización de tu red de seguridad, por expertos de seguridad ESET. EXPERTOS EN CIBERSEGURIDAD A TU LADO Los servicios x SERVICIO DE
Más detallesPrograma. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad
Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,
Más detallesNosotros TRUST-ME TRUST-ME TRUSTWAVE Propuesta de valor
Nosotros TRUST-ME es una compañía colombiana, fundada en 2014 con el propósito de proveer servicios de consultoría en el área de la informática, las redes de datos y telecomunicaciones. Somos especialistas
Más detallesEspecialista TIC Windows 10 - Preparación para la Certificación MCSA Configuring Windows Devices (70-697)
Especialista TIC Windows 10 - Preparación para la Certificación MCSA Configuring Windows Devices (70-697) titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales
Más detallesSoluciones empresariales. Quiénes somos. Servicios que ofrece. Contacto. Certificaciones. Juan David Zuluaga. Dario Solórzano
Quiénes somos Somos una organización con presencia en el mercado Latinoamericano y español, reconocida por entregar soluciones y servicios integrales basados en tecnología de punta, enfocados a contribuir
Más detallesRicardo Caballero General Manager Colombia and Ecuador. Tendencias de seguridad IT, en el entorno actual
Ricardo Caballero General Manager Colombia and Ecuador Tendencias de seguridad IT, en el entorno actual Quienes Somos WESTCON COMSTOR, somos un distribuidor mayorista de valor agregado de productos y servicios
Más detallesThe innovation partner_
Quiénes somos_ The innovation partner_ Avansis es una compañía especializada en Soluciones y Servicios Tecnológicos con la visión de ser el socio imprescindible de sus clientes. Nuestros datos_ Expansión
Más detallesEspecialización Online en Digital Transformation
ADEN BUSINESS SCHOOL / 1 Especialización Online en Digital Transformation Rentabilizando el capital estratégico de la información ADEN BUSINESS SCHOOL / 2 Especialización Online en Digital Transformation
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesEnterprise Dynamic Services
Enterprise Dynamic Services Seguridad y Gestión de usuarios en movilidad Tino Pérez / Evento DINTEL Madrid, Mayo 23, 2012 tino.perez@t-systems.es T-Systems. Un player Global con recursos Globales Presencia
Más detalles