Symantec Data Loss Prevention Detecte, supervise y proteja la información confidencial.
|
|
- Gustavo Serrano Montoya
- hace 8 años
- Vistas:
Transcripción
1 Symantec Data Loss Prevention Detecte, supervise y proteja la información confidencial.
2 Es hora de reconsiderar la seguridad Hoy en día, prácticamente cualquiera puede compartir un volumen ilimitado de información, acceder a él y diseminarlo. Las organizaciones han llegado a depender de esto y, de hecho, otorga un poder enorme. A su vez, el personal de una empresa cada vez tiene mayor movilidad, y la omnipresencia del acceso a Internet de alta velocidad, los dispositivos móviles inteligentes y los soportes de almacenamiento portátiles implican que "la oficina" puede estar en cualquier lugar. Como consecuencia, prevenir la pérdida de información confidencial se torna más difícil que nunca para las organizaciones. Los enfoques del pasado en materia de seguridad apuntaban a proteger la red. Ya es hora de cambiar de perspectiva para proteger los datos en sí. Y uno de los mejores modos de lograrlo es con Symantec Data Loss Prevention. Data Loss Prevention responde tres preguntas fundamentales: Dónde está la información confidencial? Cómo se utiliza? Cómo previene la pérdida de datos? Symantec Data Loss Prevention ofrece una solución unificada para detectar, supervisar y proteger la información confidencial sin importar dónde se almacene o cómo se utilice. Symantec Data Loss Prevention. Seguridad para un mundo completamente abierto. Elección probada de líderes mundiales del mercado Calificada como líder en el Cuadrante Mágico de Gartner 25% de FORTUNE de los 10 principales bancos comerciales y de inversión 6 de las 10 principales empresas aseguradoras 4 de las 5 principales empresas proveedoras de atención médica 4 de las 5 principales empresas de tarjetas de crédito 6 de las principales empresas de energía y servicios públicos 8 de las principales empresas industriales 12 de las principales empresas de tecnología 13 de las principales marcas de venta minorista 14 de las principales organizaciones del sector público Más de cinco millones de empleados cubiertos
3 Detecte, supervise y proteja la información confidencial Symantec Data Loss Prevention ofrece una solución unificada para detectar, supervisar y proteger la información confidencial sin importar dónde se almacene o cómo se utilice. Symantec ofrece una cobertura integral de la información confidencial en el endpoint, la red y los sistemas de almacenamiento, tanto si los usuarios están conectados a la red corporativa o como si no. Al reducir el riesgo sensiblemente, Symantec brinda a las organizaciones una confianza renovada para demostrar el cumplimiento, mientras protegen la marca, la propiedad intelectual y los clientes.. Localice la información confidencial donde sea que se encuentre almacenada, cree un inventario de los datos confidenciales y administre automáticamente la limpieza de datos.. Comprenda de qué modo se usa la información confidencial, tanto si el usuario está conectado a la red corporativa o como si no, para lograr visibilidad empresarial.. Aplique políticas de seguridad automáticamente para proteger los datos de forma anticipada y evitar que la información confidencial salga de la organización.. Defina una política unificada en toda la empresa, repare los incidentes e informe sobre ellos, y detecte el contenido con precisión; todo ello dentro de una plataforma unificada. Localice datos donde sea que se encuentren almacenados. Cree un inventario de los datos confidenciales. Administre la limpieza de datos. Comprenda cómo se usan los datos. Comprenda el contenido y el contexto. Logre visibilidad de toda la empresa. Visibilidad de las infracciones de políticas. Proteja los datos de forma anticipada. Prevenga la pérdida de datos confidenciales. Defina una política unificada en toda la empresa. Repare los incidentes e informe sobre ellos. Detecte el contenido con precisión. 3
4 Detecte dónde se almacena la información confidencial Nuestras bases de datos, literalmente, contienen millones de nombres de pacientes y empleados, números de seguro social y números de historias clínicas. Gracias a nuestra red distribuida, la información está en constante movimiento entre diferentes personas y departamentos. Symantec Data Loss Prevention nos ayuda a evitar que los datos se pierdan al supervisar nuestra red, analizar nuestros equipos y aplicar automáticamente nuestras políticas de seguridad". Paul Tobia Gerente de Seguridad de la Información Sharp HealthCare Sabe usted...? Qué servidores de archivos y bases de datos contienen información confidencial sin protección? Qué equipos portátiles o de escritorio contienen información confidencial? Quién tiene acceso no autorizado a su información confidencial? Dado que el volumen de la información está en constante crecimiento dentro de una organización, es posible que los equipos de seguridad de la información tengan poca o ninguna visibilidad respecto de dónde está almacenada la información confidencial o quién tiene acceso a ella. Symantec Data Loss Prevention detecta la información confidencial donde sea que esté almacenada dentro de la organización. Con esta solución, las empresas pueden abordar desafíos clave en torno al estándar del sector de tarjetas de pago (PCI), al inventario de datos y a la clasificación de datos con el objeto de demostrar el cumplimiento normativo, reducir el riesgo y salvaguardar su marca y su reputación. Symantec Data Loss Prevention Network Discover detecta rápidamente la información confidencial expuesta donde sea que esté almacenada con la más amplia cobertura de los repositorios de datos empresariales, incluidos los servidores de archivos, las bases de datos, la administración de documentos y registros, los repositorios de correos electrónicos y el contenido y las aplicaciones web. Symantec Data Loss Prevention Endpoint Discover analiza la información confidencial almacenada en el endpoint, incluidos los equipos portátiles, los equipos de escritorio y las estaciones de trabajo en las oficinas remotas, para poder hacer un inventario de los datos, protegerlos y reubicarlos. Con Symantec Data Loss Prevention, puede detectar: Números de tarjetas de crédito y Id. personales almacenados en bases de datos de Microsoft SharePoint y SQL. Información de carácter personal (PII) almacenada dentro de una organización para otorgar a los auditores informes de inventario y demostrar el cumplimiento normativo. Todos los datos de los titulares de las tarjetas y los datos de las bandas magnéticas almacenados inadecuadamente a fin de estar preparado para una auditoría de PCI. Documentos confidenciales viejos u obsoletos almacenados innecesariamente dentro de la organización. Código fuente o diseños CAD compartidos en servidores de archivos. Listas de precios en equipos portátiles de contratistas. 4
5 Supervise cómo se usa la información confidencial Sabe usted...? Dónde se envía su información confidencial? Qué información confidencial se transfiere desde un equipo portátil? Cómo usan los empleados la información confidencial cuando están conectados a la red corporativa o cuando no lo están? A medida que las organizaciones dependen de las redes de alta velocidad y de los dispositivos informáticos móviles para acceder a la información y compartirla con mayor facilidad, es posible que los equipos de seguridad de la información tengan poca o ninguna visibilidad en cuanto a qué información confidencial sale de la organización y cómo la usan los empleados cuando están conectados o no a la red corporativa. Con Symantec Data Loss Prevention, las organizaciones pueden supervisar el uso que se le da a la información confidencial en el endpoint y el lugar donde se la envía mediante la red. Symantec ayuda a garantizar que los empleados trabajen en forma productiva en la oficina o en el hogar, y que las organizaciones estén alineadas con las políticas corporativas de seguridad de los datos. Symantec Data Loss Prevention Network Monitor inspecciona todas las comunicaciones de red, como el correo electrónico, los mensajes instantáneos (MI), la Web, el FTP, el P2P y conexiones TCP genéricas, para detectar información confidencial que infrinja las políticas de seguridad de los datos. Symantec Data Loss Prevention Endpoint Prevent supervisa la información confidencial que se descarga en los discos locales, que se copia a dispositivos USB o a otros tipos de soportes extraíbles, que se graba en CD o DVD, que se transfiere por correo electrónico, mensajes instantáneos o FTP, que se copia y que se imprime o se envía por fax en forma electrónica. Con Symantec Data Loss Prevention, puede supervisar: Mensajes instantáneos enviados a un partner que contengan información confidencial relativa a fusiones y adquisiciones. El correo web con planes de productos adjuntos dirigido a un competidor. Listas de clientes que se copien a dispositivos USB o a otros soportes extraíbles. El correo electrónico que contenga PII, para cifrarlo automáticamente. Código fuente que se copia a un disco local. Iniciativas de cifrado cuyo objetivo principal sean los equipos portátiles que contengan datos confidenciales de los clientes. Dispositivos móviles y el correo electrónico enviado desde éstos que contenga información confidencial. Documentos sobre el diseño de productos que se graben en CD o DVD. Listas de precios impresas o enviadas por fax a un competidor. La escalabilidad y la modularidad de todo el paquete de Symantec Data Loss Prevention nos resultó muy atractiva. Pudimos empezar en el endpoint, que era el más crítico para nosotros, pero enseguida continuamos con la supervisión del correo electrónico y del servidor, y, finalmente, con la prevención". David Aflak Gerente Superior de Operaciones de Red, Servicios de de la Información esurance 5
6 Proteja los datos confidenciales y evite su pérdida Trabajamos en un entorno en el que impera el lema "confía, pero verifica". Recientemente, nuestro personal aumentó un 25% en un año, pero muchos de estos nuevos empleados no entendían cómo proteger adecuadamente nuestra propiedad intelectual. No queríamos que nuestras mejores ideas estuvieran disponibles de forma gratuita en Internet. Symantec Data Loss Prevention nos ha permitido evaluar qué segmentos de código se pueden compartir y cuáles se deben proteger". Dave Robbins Director Superior de Infraestructura Global NetApp Sabe usted...? Cómo prevenir que la información salga de la empresa por la red o los endpoints? Cómo proteger la información confidencial almacenada en su red? Cómo aplicar políticas de datos para modificar el comportamiento de los empleados? Prevenir la pérdida de datos confidenciales se torna más difícil que nunca para las organizaciones. Los enfoques del pasado en materia de seguridad se centraban en proteger la red. El enfoque actual consiste en concentrarse en proteger los datos en sí. Con Symantec Data Loss Prevention, las organizaciones logran visibilidad de las infracciones de políticas con el objeto de proteger los datos con anticipación mediante cuarentena automática, reubicación y compatibilidad con cifrado basado en políticas. Symantec Data Loss Prevention permite efectuar un bloqueo activo tanto de la red como del endpoint para evitar que los datos confidenciales salgan de la organización de manera inadecuada. Symantec ayuda a reducir el nivel de riesgo al máximo para hacer cumplir las políticas de seguridad de los datos en forma automática y permitir que las organizaciones modifiquen el comportamiento de los empleados. Symantec Data Loss Prevention Network Protect protege automáticamente la información confidencial almacenada al ponerla en cuarentena, copiarla o retirarla de donde se encuentra almacenada. Symantec Data Loss Prevention Network Prevent impide de forma anticipada que se envíen comunicaciones de red que infrinjan políticas de seguridad de datos eliminando de forma condicional los mensajes que contengan información confidencial o dirigiéndolos a un gateway de cifrado para salvaguardar el envío. Symantec Data Loss Prevention Endpoint Prevent evita que los archivos confidenciales se descarguen en los discos locales, se copien a dispositivos USB o a otros tipos de soportes extraíbles, se transfieran por la red, se graben en CD o DVD, se copien a una unidad, o se impriman o envíen por fax en forma electrónica. Con Symantec Data Loss Prevention, puede: Usar notificaciones automatizadas en pantalla y para los remitentes con el fin de instruir a los empleados sobre las políticas de seguridad de datos. Proteger los datos confidenciales para que no sean almacenados en lugares no autorizados. Evitar que las listas internas de precios de productos se publiquen en el portal web de un partner. Impedir que los representantes de los centros de atención telefónica envíen números de tarjetas de crédito por correo electrónico en contravención de los estándares de PCI. Evitar que un empleado copie código fuente en un dispositivo USB. Impedir que los empleados graben un DVD con cientos de diseños confidenciales en formato CAD. 6
7 Administre políticas de seguridad de datos unificadas y haga que se cumplan Sabe usted...? Cómo aplicar políticas de seguridad de datos automáticamente en toda la empresa? Cómo fomentar que las unidades comerciales protejan sus datos? Cómo modificar el comportamiento de los empleados para concentrarse en la protección de los datos? Las organizaciones se enfrentan cada vez más al desafío de la aplicación de políticas de seguridad informática. Con una organización de ventas que crece rápidamente en diversas regiones geográficas y empleados que con frecuencia trabajan fuera de las redes corporativas, es muy posible que se apliquen procesos empresariales inapropiados que no cumplen las reglamentaciones internas. Symantec Data Loss Prevention Enforce Platform permite a las organizaciones administrar y aplicar políticas de seguridad de datos unificadas en todo el espectro de la empresa. Mediante una consola de administración integral, Enforce Platform permite a las organizaciones definir políticas una sola vez y hacer que se cumplan en todas partes. Enforce Platform, una plataforma diseñada para el usuario empresarial, resulta fácil de usar para solucionar infracciones de políticas e informar sobre ellas, lo que permite que se requiera una mínima cantidad de personal para administrar la solución. Su tecnología de detección avanzada garantiza el máximo nivel de precisión mediante el análisis tanto del contenido como del contexto a escala empresarial. Esto ayuda a que las organizaciones eviten la pérdida de datos confidenciales y mantengan un bajo costo total de propiedad. Symantec Data Loss Prevention Enforce Platform administra en forma efectiva todas las políticas universales de prevención contra la pérdida de datos en una plataforma centralizada para la detección, la automatización y el flujo de trabajo de corrección de incidentes, la elaboración de informes, la administración del sistema y la seguridad. Con Symantec Data Loss Prevention, puede: Administrar políticas desde una única consola e implementarlas en la red, los endpoints y las unidades de almacenamiento de la empresa. Fomentar que las unidades empresariales administren sus políticas de protección de datos aprovechando el acceso a la consola basado en funciones. Usar las consolas ejecutivas para demostrar la reducción del riesgo. Reducir los costos de corrección de incidentes con tecnología de detección precisa y fácil acceso para completar la información sobre los incidentes. Notificar automáticamente en tiempo real a los usuarios en el endpoint o por medio de correos electrónicos, para promover la concienciación y la educación de los usuarios. Symantec Data Loss Prevention fue, claramente, la mejor solución a nuestras necesidades. La consola de administración se destacó especialmente porque permitió a nuestro equipo de respuesta ante incidentes ser consciente de los problemas y solucionarlos inmediatamente. La solución también nos brindó la flexibilidad para elaborar una serie de normas que abarcaran tanto los datos en tránsito como los estáticos con el fin de ofrecer protección sin importar dónde se encontrara la información". Craig Shumard Gerente General de Seguridad de la Información CIGNA 7
8 Cómo comenzar Nuestros expertos en prevención contra la pérdida de datos trabajarán junto a usted para comprender sus requisitos específicos y prioridades de seguridad de datos, y para compartir información sobre nuestras mejores prácticas del sector. Para comenzar, póngase en contacto con Symantec en el +1 (415) o envíe un mensaje de correo electrónico a dlpinfo@symantec.com. Acerca de Symantec Symantec es un líder mundial en soluciones de seguridad, almacenamiento y administración de sistemas que ayudan a las empresas y a los consumidores a proteger y a administrar su información. Con sede central en Cupertino, California (EE. UU.), Symantec está presente en más de 40 países. Para obtener más información, visite Para obtener información sobre las oficinas y los números de contacto en los diferentes países, visite nuestro sitio web. Para obtener más información en los Estados Unidos, llame al número de teléfono gratuito 1 (800) Symantec América Latina 9155 South Dadeland Blvd., Suite 1100 Miami, FL Teléfono: Fax: Symantec Corporation Sede mundial Stevens Creek Boulevard Cupertino, CA USA +1 (408) (800) Copyright 2008 Symantec Corporation. Todos los derechos reservados. Symantec y el logotipo de Symantec son marcas comerciales o marcas comerciales registradas en los Estados Unidos y en otros países por Symantec Corporation o sus filiales. Microsoft y SharePoint son marcas comerciales registradas en los Estados Unidos y/o en otros países por Microsoft Corporation. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios. 12/08 DS SL
Symantec File Share Encryption, con tecnología PGP
Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas
Más detallesSymantec Buying Programs
Buying Programs Buying Programs Creados para facilitar la compra de productos de software y soporte de Fácil Más fácil Lo más fácil La elección está en sus manos. En, el líder mundial en software de seguridad
Más detallesTres pasos para proteger sus sistemas virtuales
RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesSymantec Encryption Management Server, con tecnología PGP
Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesSymantec Network Access Control Starter Edition
Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto
Más detallesmantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5
Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesHoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints
Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detalles1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4
1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen
Más detallesLa virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.
VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar
Más detallesDESCARGO DE RESPONSABILIDADES Y COPYRIGHT
DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso
Más detallesAplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad
Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros
Más detallesSymantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales
Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesGuía del usuario para Norton 360 Online
Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesPrinter Activity Monitor. Libro blanco técnico
Printer Activity Monitor Libro blanco técnico Contenido Introducción... 3 Programa de Funciones... 3 Programa de Beneficios... 3 Características del Programa... 4 Requisitos de sistema:... 4 Cómo funciona
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesSymantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes
Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesMedidas de seguridad ficheros automatizados
RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,
Más detallesProcedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral
Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesSymantec Mobile Security
Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesGestión de Oportunidades
Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y
Más detallesINFORME EJECUTIVO DE IDC
INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesNORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesSymantec Data Center Transformation
Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detalles-------------------------------------------------------------------------------------------------------------
Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo
Más detallesSesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesSu Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información
Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información Cuando llene una solicitud para conseguir cobertura médica a través del Mercado de seguros, tendrá
Más detallesHacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp
Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos
Más detallesIBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems
IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación
Más detallesPresentación General
Presentación General Crédito bien administrado.bien recuperado Quiénes somos? - Somos expertos en desarrollo de sistemas y gente con amplia experiencia en originación y administración de carteras de créditos.
Más detallesPerspectivas de los servicios financieros sobre el papel y el impacto real de la nube
Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Resumen ejecutivo Ovum, en colaboración con SAP, ha realizado recientemente un detallado estudio independiente en el
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesNTP - ISO/IEC 27001:2008
NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo
Más detallesSIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL
La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la
Más detalleshttp://www.nicasoft.com.ni
BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesSoluciones para Lotería Móvil. www.structura.ec
Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesClasificación y protección de la Información. Un caso práctico
Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesCLOUD ENIAC BACKUP. Sus datos son importantes?
CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza
Más detallesPolítica de privacidad
Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a
Más detallesEl arte de la administración de negocios
El arte de la administración de negocios Una nueva investigación de Intralinks revela los retos a los que se enfrentan los profesionales de desarrollo corporativo al administrar una cartera de transacciones
Más detallesPROTECCIÓN DEL PATRIMONIO TECNOLÓGICO
PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio
Más detallesPROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.
PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesHoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento
Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesCASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de
PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesMail Access Monitor. Libro blanco técnico
Mail Access Monitor Libro blanco técnico Contenido Introducción... 3 Programa de Funciones... 3 Programa de Beneficios... 3 Requisitos de sistema:... 3 Cómo funciona el programa?... 4 Política de licencias...
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesCÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA
CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,
Más detallesServicios de Outsourcing de Nómina y Recursos Humanos
Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los
Más detallesInternet Access Monitor. Libro blanco técnico
Internet Access Monitor Libro blanco técnico Contenido Introducción... 3 Programa de Funciones... 3 Programa de Beneficios... 3 Requisitos de sistema:... 3 Cómo funciona el programa?... 4 Política de licencias...
Más detallesPresentación de las soluciones: Protección de datos
Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada
Más detalles