RETOS DE LA SEGURIDAD EN UNA SOCIEDAD CONECTADA Y CONVERGENTE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RETOS DE LA SEGURIDAD EN UNA SOCIEDAD CONECTADA Y CONVERGENTE"

Transcripción

1 PLATINUM SPONSORS: GOLD SPONSORS: SILVER SPONSOR: > RETOS DE LA SEGURIDAD EN UNA SOCIEDAD CONECTADA Y CONVERGENTE Roadshow Internacional de IDC, en más de 20 países europeos, con más de asistentes en anteriores ediciones! Contribuyen con su experiencia: > ACCENTURE > ATOS CONSULTING > CONSEJERIA DE EDUCACIÓN. COMUNIDAD DE MADRID > ESET > FORTINET > GARRIGUES > GENERALITAT DE CATALUNYA > IBERDROLA > IDC ESPAÑA > INFORSIGA > KASPERSKY LAB > MCAFEE > ORACLE > SISTEMAS LEGISLATIVOS Y ENTORNOS INFORMÁTICOS > SONICWALL > STONESOFT > SYMANTEC > RTVE > TELEFONICA > UNIVERSIDAD JAUME I > WEBSENSE > Madrid 24 de Febrero [M] Eurostars Madrid Tower Hotel El coste de una incidencia en la Seguridad de la Información puede oscilar entre y 6 millones de euros. Dada la creciente sofisticación de los atacantes, este coste crecerá durante los próximos años. El coste del problema supera con creces el coste de su solución (Fuente: IDC) El mercado de la seguridad incrementará su volumen de negocio hasta los millones de dólares a finales de 2010, lo que significa una media anual de crecimiento del 11% (Fuente: IDC) Barcelona 26 de Febrero [B] Hotel Rey Juan Carlos I MEDIA SPONSORS:

2 Estimado/a Profesional: IDC cumple la VIII edición de nuestra doble convocatoria, Madrid y Barcelona, sobre Seguridad Tecnológica. Año tras año, alrededor de 400 profesionales confían en este encuentro. En esta edición donde la crisis financiera y económica mundial está afectando a muchos sectores, la Seguridad de la Información sigue siendo materia prioritaria. Las grandes empresas y organizaciones son el foco principal de los atacantes, cuyo perfil ha evolucionado persiguiendo bases de datos e información confidencial con objetivos económicos, y en algunos casos llegando a tener consecuencias mayores, como el fallo informático que dejó al descubierto los datos de medio millón de alemanes circulando durante meses por Internet y, cuyas consecuencias, podrían ser tan importantes como la adopción de identidades falsas. Además los mensajes no deseados superarán la cantidad de millones de correos al día en 2009, más del 90% del total de mensajes enviados en el mundo. Por eso desde IDC, entendemos que las empresas deberían seguir manteniendo o aumentando sus presupuestos en Seguridad Tecnológica porque, sin lugar a dudas, el coste del problema o la incidencia en aspectos de seguridad, supera con creces el coste de la solución. En este encuentro, como es habitual, contaremos con los mayores expertos del mercado de seguridad y con las mejores experiencias prácticas. Un evento imprescindible para conocer todas las tendencias, últimas soluciones del mercado y puesta al día en el terreno de la Seguridad Tecnológica. Convencidos de la importancia que tienen estas jornadas, le animo a reservar en su agenda los días 24 de Febrero en Madrid y/o 26 de Febrero en Barcelona. Esperamos contar con su presencia y saludarle personalmente en este encuentro único. Mercedes Santos Directora División Conferencias Quién debe Asistir De los sectores Directores de Sistemas Informáticos Directores de Seguridad Informática Directores de Informática Dtores. de Consultoría de Riesgos Tecnológicos Auditores de Sistemas de la Información Consultores y Auditores Responsables de Seguridad Informática Telecomunicaciones Banca e Instituciones Financieras Administraciones Públicas Utilities Farmacia/Hospitales Electrónico y Químico Distribución

3 08.10 Recepción de los Asistentes. Entrega de documentación y café de bienvenida Modera y preside la jornada Jaime García Cantero / Research Manager / IDC España Seguridad Crisis sí, pero de confianza - El impacto de no confiar - El reto de la credibilidad - Seguridad para una crisis Jaime García Cantero / Research Manager / IDC España Seguridad End-to-End: Buscando la eficiencia en el contexto económico actual - Por qué una aproximación integral a la Seguridad? - Integración de la Seguridad en el Gobierno Corporativo - Palancas de reducción de costes Manuel Cortés / Senior Manager del Área de Seguridad / ACCENTURE Protección de la Información Esencial La información es el activo más valioso para las organizaciones. La información esencial debe estar siempre protegida frente a su pérdida o su mal uso, sin importar el canal de comunicación que se esté empleando, de dónde se encuentre esta información y de si la amenaza proviene del exterior o está en el interior de nuestra propia organización. La conjunción de las mejores tecnologías de protección web, de mensajería y de prevención de fuga de datos aporta una solución de protección eficaz de la información sensible Manuel Arrevola / Country Manager para España y Portugal / WEBSENSE El futuro del malware Miroslav Majtáz / Technical Marketing Engineer Jozef Mandúch / Technical Education Manager / ESET El reto de la Seguridad Integral Soluciones no integradas, con gestiones independientes, altos costes operativos y bajos rendimientos a nivel de aplicación ya no nos permiten proteger a nuestras redes frente a todo tipo de amenazas. Integración, Rendimiento y Gestión Unificada son algunas de las claves de la Seguridad Integral, y máxime en nuestros tiempos de crisis - Cibercrimen nuevas amenazas acrecientan los riesgos - Soluciones tradicionales Vs. Soluciones de nueva generación (UTM, XTM, Next Generation FW) - FW Virtual Vs. Virtualización de servicios y Seguridad de entornos virtuales - Claves del éxito en la elección de una Solución de Seguridad Integral - Por qué grandes Compañías optan por soluciones de Seguridad Integral? CIBERCRIMEN: Nuevas amenazas y sistemas de protección Ricardo Hernández / Director Técnico / KASPERSKY LAB Redes limpias y seguridad gestionada. Seguridad Seguridad en la red - Seguridad Gestionada, monitorización y auditoría Juan Miguel Velasco / Director Asociado de Servicios y Proyectos / TELEFONICA Seguridad y Crisis: El reto de mantener un estricto control de costes sin poner en riesgo a la organización En este año de desconfianza y cautela se busca más que nunca la reducción de gastos. El lema "hacer más con menos" cobra ahora, si cabe, mayor protagonismo. Y esto tiene su aplicación inmediata en la seguridad TI. Las propuestas deben centrarse en ayudar al negocio a ser más productivo y por ello, las herramientas capaces de incrementar la eficiencia en las operaciones y disminuir gastos fijos ocupan un lugar central María Campos / Country Manager / STONESOFT Café Data Loss Prevention: Qué es y porqué las grandes corporaciones están tomando nota Todas las compañías hoy en día están en riesgo de perder sus activos más valiosos: información de clientes, propiedad intelectual, y otros tipos de información sensible. La pérdida de datos puede dañar de manera significativa la competitividad de una compañía, su reputación y la confianza que depositan en ella clientes y socios de negocio. Esas pérdidas pueden ocurrir tanto en la infraestructura de red, como en el almacenamiento, como en los terminales de usuario. Para gestionar y reducir este riesgo, las compañías están implantando soluciones de Data Loss Prevention (DLP) junto con procesos adecuados y gestión de personas ad hoc. En esta sesión, tendrán la oportunidad de escuchar las preocupaciones fundamentales de los clientes, las pérdidas de información, cómo usan las tecnologías DLP, algunas buenas prácticas, y cuáles son los beneficios que se pueden lograr Pablo Martínez / DLP Sales Specialist / SYMANTEC SGSI y SGCN, gestionando la confianza Los Sistemas de Gestión de Seguridad de la información y Continuidad de Negocio son, en último término, generadores de confianza entre diferentes actores. Esta motivación, y su aportación en el logro de los objetivos de negocio, suponen un reto constante para las organizaciones Arancha Jimenez / Director Area de Seguridad y Cumplimiento / ATOS CONSULTING Emilio Román / Country Manager Iberia / FORTINET

4 12.30 Cómo gastar menos y auditar mejor con soluciones de Gestión de Identidades y Control de Acceso - Cuáles son las necesidades de partida de nuestros clientes - Cómo están ahorrando costes nuestros clientes con soluciones integrales de gestión de identidades y control de acceso - Caso de estudio: gestión del ciclo de vida de los usuarios y definición de políticas de acceso en un portal corporativo David Núñez Escobedona López / Consultor Preventa - Gestión de Identidades / ORACLE El nuevo paradigma de la seguridad en las redes distribuidas. Cómo proteger la infraestructura de red para los usuarios remotos? - Nuevos desafíos, nuevos riesgos: Acceso remoto seguro Recuperación frente a desastres Redes inalámbricas seguras Acceso Extranet Movilidad Trabajando verde Control de acceso a la red Juan Larragueta / Country Manager de SONICWALL para Iberia De la Protección Anti-Malware a la Gestión del Riesgo La evolución y complejidad de las amenazas actuales, así como los objetivos de aquellos que las utilizan, hacen necesario un enfoque integral aunando los controles de protección, cumplimiento y auditoría para realizar una gestión efectiva del riesgo Jesús Sánchez / Director Comercial para España y Portugal/ MCAFEE Evolución: del routing a la gestión de los servicios - Descripción de un escenario típico Múltiples Routers / Firewall / Detección de Intrusión Antivirus y control de acceso a contenidos Terminadores de túneles: VPN's. Funcionamiento típico: Múltiples configuraciones / mantenimientos /fabricantes... - Dónde, cuándo y para qué unificar estos servicios Dónde - Relación entre eficiencia de los dispositivos y su ubicación Cuándo - Efectividad de los dispositivos y la proximidad al usuario Para qué - Un único frente / interfaz entre el administrador y el equipamiento de red Ubicación óptima de nuestro equipamiento Ventajas / Inconvenientes de este planteamiento - Universidad Jaume I. Un ejemplo de implantación. Gestión centralizada Tolerancia a fallos real, rendimiento y escalabilidad Antivirus online, detección de "intrusiones" (IDS), gestión del ancho de banda Conclusiones Jose Alejandro Pérez Rubio / Ingeniero Superior Informática de Sistemas / UNIVERSIDAD JAUME I La Gestión de Identidades y Accesos: una experiencia de implantación Identificación de los factores que determinan el éxito o el fracaso de un proyecto de Gestión de Identidades y Accesos, a partir de la experiencia en RTVE Ramón San Emeterio / Responsable del Dpto. Seguridad Informática / RTVE La prueba electrónica como mecanismo de seguridad en las transacciones electrónicas José Mª Anguiano / Socio / GARRIGUES Cómo minimizar las amenazas existentes en la red: adaptarse al nuevo entorno dinámico web 2.0 en condiciones de seguridad - Cómo blindarse ante las principales amenazas con las nuevas tendencias sociales que aparecen en torno a Internet Felipe Retortillo Franco / Jefe de Sección de Desarrollo de Nuevas Tecnologías / Dirección General de Infraestructuras y Servicios CONSEJERÍA DE EDUCACIÓN. COMUNIDAD DE MADRID Sistemas de Gestión de Seguridad de la información en Iberdrola. Un proyecto maduro - Definición y política de Seguridad - Identificación, análisis y Gestión de Riesgos - Implementación Francisco Javier García Carmona / Director de Seguridad de Información y las Comunicaciones / IBERDROLA Seguridad informática en la Administración Pública Carlos Cerviño González / Director Comercial / INFORSIGA La Seguridad Gestionada: la seguridad como servicio Muchas empresas apuestan por externalizar los servicios de seguridad, debido a la existencia de tecnologías que lo hacen posible y mediante la definición de unos parámetros de seguridad que establecen diferentes niveles de servicio - Tecnologías que hacen posible que la gestión externa sea eficiente y eficaz - Beneficios de externalizar la gestión de seguridad - Diferentes niveles de servicio - La importancia de la Calidad en los Servicios Gestionados Josep Mangas / Jefe de la Unidad de Seguridad Tecnológica Responsable de la Oficina de Seguridad Servicios Centrales / CENTRO DE TELECOMUNICACIONES Y TECNOLOGÍAS DE LA INFORMACIÓN / GENERALITAT DE CATALUNYA Almuerzo Fin de la Jornada

5 > Miércoles, 28 de Febrero HOTEL HILTON DIAGONAL MAR Recepción de los Asistentes. Entrega de documentación y café de bienvenida Modera y preside la jornada Jaime García Cantero / Research Manager / IDC España Seguridad Crisis sí, pero de confianza - El impacto de no confiar - El reto de la credibilidad - Seguridad para una crisis Jaime García Cantero / Research Manager / IDC España Seguridad End-to-End: Buscando la eficiencia en el contexto económico actual - Por qué una aproximación integral a la Seguridad? - Integración de la Seguridad en el Gobierno Corporativo - Palancas de reducción de costes Manuel Cortés / Senior Manager del Área de Seguridad / ACCENTURE Protección de la Información Esencial La información es el activo más valioso para las organizaciones. La información esencial debe estar siempre protegida frente a su pérdida o su mal uso, sin importar el canal de comunicación que se esté empleando, de dónde se encuentre esta información y de si la amenaza proviene del exterior o está en el interior de nuestra propia organización. La conjunción de las mejores tecnologías de protección web, de mensajería y de prevención de fuga de datos aporta una solución de protección eficaz de la información sensible Manuel Arrevola / Country Manager para España y Portugal / WEBSENSE El futuro del malware Miroslav Majtáz / Technical Marketing Engineer Jozef Mandúch / Technical Education Manager / ESET El reto de la Seguridad Integral Soluciones no integradas, con gestiones independientes, altos costes operativos y bajos rendimientos a nivel de aplicación ya no nos permiten proteger a nuestras redes frente a todo tipo de amenazas. Integración, Rendimiento y Gestión Unificada son algunas de las claves de la Seguridad Integral, y máxime en nuestros tiempos de crisis - Cibercrimen nuevas amenazas acrecientan los riesgos - Soluciones tradicionales Vs. Soluciones de nueva generación (UTM, XTM, Next Generation FW) - FW Virtual Vs. Virtualización de servicios y Seguridad de entornos virtuales - Claves del éxito en la elección de una Solución de Seguridad Integral - Por qué grandes Compañías optan por soluciones de Seguridad Integral? CIBERCRIMEN: Nuevas amenazas y sistemas de protección Ricardo Hernández / Director Técnico / KASPERSKY LAB Redes limpias y seguridad gestionada. Seguridad Seguridad en la red - Seguridad Gestionada, monitorización y auditoría Juan Miguel Velasco / Director Asociado de Servicios y Proyectos / TELEFONICA Seguridad y Crisis: El reto de mantener un estricto control de costes sin poner en riesgo a la organización En este año de desconfianza y cautela se busca más que nunca la reducción de gastos. El lema "hacer más con menos" cobra ahora, si cabe, mayor protagonismo. Y esto tiene su aplicación inmediata en la seguridad TI. Las propuestas deben centrarse en ayudar al negocio a ser más productivo y por ello, las herramientas capaces de incrementar la eficiencia en las operaciones y disminuir gastos fijos ocupan un lugar central María Campos / Country Manager / STONESOFT Café Data Loss Prevention: Qué es y porqué las grandes corporaciones están tomando nota Todas las compañías hoy en día están en riesgo de perder sus activos más valiosos: información de clientes, propiedad intelectual, y otros tipos de información sensible. La pérdida de datos puede dañar de manera significativa la competitividad de una compañía, su reputación y la confianza que depositan en ella clientes y socios de negocio. Esas pérdidas pueden ocurrir tanto en la infraestructura de red, como en el almacenamiento, como en los terminales de usuario. Para gestionar y reducir este riesgo, las compañías están implantando soluciones de Data Loss Prevention (DLP) junto con procesos adecuados y gestión de personas ad hoc. En esta sesión, tendrán la oportunidad de escuchar las preocupaciones fundamentales de los clientes, las pérdidas de información, cómo usan las tecnologías DLP, algunas buenas prácticas, y cuáles son los beneficios que se pueden lograr Pablo Martínez / DLP Sales Specialist / SYMANTEC SGSI y SGCN, gestionando la confianza Los Sistemas de Gestión de Seguridad de la información y Continuidad de Negocio son, en último término, generadores de confianza entre diferentes actores. Esta motivación, y su aportación en el logro de los objetivos de negocio, suponen un reto constante para las organizaciones Arancha Jimenez / Director Area de Seguridad y Cumplimiento / ATOS CONSULTING Emilio Román / Country Manager Iberia / FORTINET

6 Conferencia SEGURIDAD De la Protección Anti-Malware a la Gestión del Riesgo La evolución y complejidad de las amenazas actuales, así como los objetivos de aquellos que las utilizan, hacen necesario un enfoque integral aunando los controles de protección, cumplimiento y auditoría para realizar una gestión efectiva del riesgo Jesús Sánchez / Director Comercial para España y Portugal/ MCAFEE Sistemas de Gestión de Seguridad de la información en Iberdrola. Un proyecto maduro - Definición y política de Seguridad - Identificación, análisis y Gestión de Riesgos - Implementación Francisco Javier García Carmona / Director de Seguridad de Información y las Comunicaciones / IBERDROLA Evolución: del routing a la gestión de los servicios - Descripción de un escenario típico Múltiples Routers / Firewall / Detección de Intrusión Antivirus y control de acceso a contenidos Terminadores de túneles: VPN's. Funcionamiento típico: Múltiples configuraciones / mantenimientos /fabricantes... - Dónde, cuándo y para qué unificar estos servicios Dónde - Relación entre eficiencia de los dispositivos y su ubicación Cuándo - Efectividad de los dispositivos y la proximidad al usuario Para qué - Un único frente / interfaz entre el administrador y el equipamiento de red Ubicación óptima de nuestro equipamiento Ventajas / Inconvenientes de este planteamiento - Universidad Jaume I. Un ejemplo de implantación. Gestión centralizada Tolerancia a fallos real, rendimiento y escalabilidad Antivirus online, detección de "intrusiones" (IDS), gestión del ancho de banda Conclusiones Jose Alejandro Pérez Rubio / Ingeniero Superior Informática de Sistemas / UNIVERSIDAD JAUME I La Gestión de Identidades y Accesos: una experiencia de implantación Identificación de los factores que determinan el éxito o el fracaso de un proyecto de Gestión de Identidades y Accesos, a partir de la experiencia en RTVE Seguridad informática en el despacho profesional Gonzalo Bermell Girona / Director Comercial / SISTEMAS LEGISLATIVOS Y ENTORNOS INFORMÁTICOS La Seguridad Gestionada: la seguridad como servicio Muchas empresas apuestan por externalizar los servicios de seguridad, debido a la existencia de tecnologías que lo hacen posible y mediante la definición de unos parámetros de seguridad que establecen diferentes niveles de servicio - Tecnologías que hacen posible que la gestión externa sea eficiente y eficaz - Beneficios de externalizar la gestión de seguridad - Diferentes niveles de servicio - La importancia de la Calidad en los Servicios Gestionados Josep Mangas / Jefe de la Unidad de Seguridad Tecnológica Responsable de la Oficina de Seguridad Servicios Centrales / CENTRO DE TELECOMUNICACIONES Y TECNOLOGÍAS DE LA INFORMACIÓN / GENERALITAT DE CATALUNYA Fin de la Jornada Ramón San Emeterio / Responsable del Dpto. Seguridad Informática / RTVE La prueba electrónica como mecanismo de seguridad en las transacciones electrónicas José Mª Anguiano / Socio / GARRIGUES Almuerzo Cómo minimizar las amenazas existentes en la red: adaptarse al nuevo entorno dinámico web 2.0 en condiciones de seguridad - Cómo blindarse ante las principales amenazas con las nuevas tendencias sociales que aparecen en torno a Internet Felipe Retortillo Franco / Jefe de Sección de Desarrollo de Nuevas Tecnologías / Dirección General de Infraestructuras y Servicios CONSEJERÍA DE EDUCACIÓN. COMUNIDAD DE MADRID Los mensajes no deseados superarán la cantidad de millones de correos al día en 2009, más del 90% del total de mensajes enviados en el mundo. Su resolución implica un elevado coste económico, de tiempo y de oportunidad (Fuente IDC)

7 PLATINUM SPONSORS: ACCENTURE es una compañía global de consultoría de gestión, servicios tecnológicos y outsourcing. Comprometida con el desarrollo de la innovación, Accenture colabora con sus clientes para ayudarles a convertir sus organizaciones en negocios de alto rendimiento. Con un profundo conocimiento de los diferentes sectores y procesos, unos amplios recursos globales y un constante seguimiento de resultados, Accenture dispone de los mejores profesionales, capacidades y tecnologías para ayudar a sus clientes a mejorar su rendimiento. Con aproximadamente personas trabajando en 49 países, la compañía obtuvo una facturación de millones de dólares durante el año fiscal finalizado el pasado 31 de agosto de En el área de Seguridad, Accenture ofrece a sus clientes una oferta completa de soluciones que abarcan entre otras, la Gestión de Riesgos, la Gestión de Identidades y Accesos, la Continuidad de Negocio o la Seguridad en Infraestructuras y Aplicaciones. FORTINET es el fabricante pionero y líder de soluciones de Seguridad Integral de redes en tiempo real. Sus plataformas de seguridad con aceleración ASIC ofrecen protección multinivel integrando todas las aplicaciones de seguridad esenciales, como firewalling, VPN IPSec y SSL, antivirus, IDS/IPS, filtrado de contenidos web, antispam y calidad de servicio. Fortinet dispone del más completo porfolio de seguridad, tanto integral de redes como específica de aplicaciones (correo electrónico, bases de datos, etc.) que satisfacen los requerimientos más exigentes con funcionalidades líderes en el mercado y con el mayor de los rendimientos. Fortinet es el único proveedor que ofrece seguridad integral con virtualización para grandes empresas, MSSPs y operadores de telecomunicaciones a través de una plataforma de alto rendimiento con integración de ocho funcionalidades y con gestión centralizada de múltiples dominios. Los dos mayoristas autorizados de Fortinet son: AFINA: multinacional española, que comercializa las soluciones y servicios más avanzados en las áreas de Seguridad, Virtualización e Infraestructura, y MAMBO Technology: mayorista de valor añadido especializado en la distribución de soluciones de seguridad, integrado recientemente en Grupo Distrilogie. ESET es un proveedor global de software de seguridad para empresas y consumidores. Desde su fundación en 1992, sus soluciones de seguridad ESET NOD32 Antivirus y ESET Smart Security, basadas en el premiado sistema de software ThreatSense, ofrecen protección en tiempo real tanto contra virus conocidos como desconocidos, spyware y otros tipos de malware. ESET ofrece la protección más sencilla, rápida y avanzada disponible en el mercado, con más premios VB100 del laboratorio antivirus independiente Virus Bulletin que ningún otro producto antivirus. En España, la compañía distribuye sus soluciones de la mano de Ontinet.com, empresa valenciana especializada en la comercialización de productos y servicios de seguridad informática, y que cuenta con una red de más de distribuidores en todo el país. El compromiso de Ontinet.com con la seguridad de sus clientes la ha llevado a seleccionar las mejores soluciones del mercado y a ofrecer una completa enciclopedia de virus en español con información, alertas y noticias siempre actualizadas acerca del mundo de los virus, de forma gratuita, así como foros para distribuidores, y amplia información en todas sus webs. Para más información, visite y ATOS CONSULTING, la práctica global de consultoría de Atos Origin, es un proveedor líder de servicios de consultoría de negocio, estrategia, procesos y tecnología con más de 2500 consultores en todo el mundo. El formar parte de Atos Origin, proveedor global de servicios de TI, nos aporta un mejor conocimiento de las soluciones tecnológicas más relevantes de ámbito mundial y nos ayuda a detectar tendencias emergentes. Esto unido a nuestra perspectiva de consultoría especializada en cada sector, hace que sepamos cómo aplicar esta información y ofrecer a nuestros clientes una ventaja competitiva basada en estrategias a largo plazo. Atos Consulting ofrece innovación y valor añadido para la seguridad de su negocio a través de un portafolio de servicios global incluyendo desde la Auditoría, el Cumplimiento Normativo, la Gestión de Riesgos, la Gestión de las Identidades y los Accesos, la Consultoría Tecnológica de Seguridad hasta servicios de Seguridad Gestionada. Atos Origin ofrece sus servicios mediante consultoría, integración de sistemas y outsourcing. Emplea a profesionales en 40 países, y su facturación anual es de millones de euros. Atos Origin es partner tecnológico mundial para los Juegos Olímpicos, y sus clientes son grandes compañías internacionales de todos los sectores de actividad. o GOLD SPONSORS: KASPERSKY LAB se ha consolidado, a lo largo de sus 11 años de historia, como una de las mayores compañías de soluciones de seguridad informática del mundo. Kaspersky Lab dispone de una amplia y completa gama de soluciones de protección contra todo tipo de malware (conocido y desconocido): virus, spam y hackers. Los productos y soluciones de la compañía se adaptan a las necesidades de cada cliente, independientemente del sector de actividad y de su tamaño. Los productos y soluciones de la compañía gozan de una gran reputación y actualmente, Kaspersky Lab cuenta con más de 250 millones de usuarios en todo el mundo. El principal activo de la compañía es, precisamente, la excepcional experiencia y los conocimientos adquiridos durante décadas dedicadas a la lucha constante contra los virus y las amenazas informáticas. Kaspersky Lab analiza constantemente las actividades virales y ha aprendido a predecir las tendencias y el comportamiento de los programas maliciosos, ofreciendo la mejor y más rápida protección contra todo tipo de ataques. MCAFEE, Inc, con sede en Santa Clara, California, es líder en tecnología de seguridad. McAfee se compromete, de forma implacable, a afrontar los más importantes retos de seguridad. La compañía proporciona servicios y soluciones probadas y proactivas que ayudan a proteger redes y sistemas en todo el mundo, permitiendo a los usuarios conectarse a Internet, navegar por la Web y realizar compras online de forma segura. Respaldada por un premiado equipo de investigación, McAfee crea productos innovadores que permiten a los clientes empresariales, domésticos, organismos públicos y proveedores de servicios cumplir con la normativa, proteger datos, prevenir interrupciones, identificar vulnerabilidades y monitorizar continuamente, mejorando así su seguridad. ORACLE Ibérica fue fundada en 1986 como filial para España y Portugal de Oracle Corp (creada por Larry Elllison en los Estados Unidos en 1977). El objetivo de Oracle es desarrollar software empresarial que facilite, simplifique y automatice los procesos necesarios para gestionar, compartir y proteger la información. Oracle Corp cuenta con ingresos de millones de dólares.la filial ibérica facturó 260 millones de euros en el último año fiscal, con un crecimiento del 42%. En España Oracle tiene oficinas en Madrid, Barcelona, Sevilla, Valencia, Bilbao y A Coruña. Cuenta con 900 empleados y 7500 clientes. Félix Del Barrio Cruz es el VP y Director General para España y Portugal. STONESOFT CORPORATION (OMX: SFT1V) es un innovador proveedor de soluciones de seguridad integradas de red destinadas a blindar el flujo de información de las empresas distribuidas geográficamente. Sus clientes incluyen aquellas empresas con crecientes necesidades de negocio relacionadas con la seguridad avanzada de red y una conectividad siempre disponible. La Plataforma de Conectividad Segura StoneGate unifica firewall, VPN, IPS y VPN SSL, combinando seguridad de red, disponibilidad punto a punto y un galardonado balanceo de carga en un sistema unificado y gestionado de forma centralizada. Los principales beneficios de la solución de conectividad segura StoneGate comprenden un reducido TCO, un elevado ROI y un excelente ratio precio-rendimiento. StoneGate Management Center proporciona una administración unificada para StoneGate Firewall combinado con VPN, IPS y VPN SSL. Tanto StoneGate Firewall como el dispositivo IPS trabajan de forma conjunta para aportar una defensa inteligente de toda la red corporativa, mientras StoneGate VPN SSL provee seguridad avanzada en el acceso móvil y remoto. Fundada en 1990, Stonesoft Corporation es una compañía global con la sede central ubicada en Helsinki, Finlandia; y cuenta con una sede corporativa para América, en Atlanta, Georgia. Para obtener más información visite SYMANTEC es la compañía líder en el mundo en software para infraestructuras creado para garantizar la confianza de consumidores y empresas en un mundo conectado. La compañía ayuda a sus clientes a proteger sus infraestructuras, su información y las interacciones que realicen, proporcionándoles software y servicios para ocuparse de los riesgos a la seguridad, y para mejorar su disponibilidad, el cumplimento de políticas y normativas y su rendimiento. Las oficinas centrales de Symantec se encuentran en Cupertino, California, y la compañía realiza operaciones comerciales en más de 40 países. Para más información, visite La UNIDAD DE GRANDES EMPRESAS DE TELEFÓNICA ESPAÑA es la línea de negocio del grupo Telefónica que proporciona Soluciones de Comunicación y Tecnologías de la Información a las Grandes Empresas y Administraciones Públicas de nuestro país. En el eje de su estrategia está la orientación al cliente, con una oferta de alto valor añadido, adaptada a las necesidades específicas de cada negocio, y que comprende las más avanzadas soluciones convergentes de comunicación y tecnologías de la información. Más información: empresas WEBSENSE, Inc. (NASDAQ: WBSN), líder mundial en la tecnología integrada de web, correo electrónico y protección de datos, proporciona Essential Information Protection para más de 42 millones de empleados en más de organizaciones de todo el mundo. Distribuido a través de su red mundial de canal, el software Websense y las soluciones de seguridad gestionada ayudan a las organizaciones a bloquear código malicioso, prevenir la pérdida de información confidencial y asegurar el uso de Internet y las políticas de seguridad. Con Websense se puede aprovechar del enorme potencial de Internet como herramienta de negocio y punto de colaboración, haciendo frente a las nuevas amenazas del entorno 2.0 y al peligro que supone la información enviada por nuestros propios usuarios, asegurando la red, los usuarios finales y los datos sensibles. Para más información, visite SONICWALL es una marca líder en seguridad y protección de datos reconocida globalmente. La compañía diseña, desarrolla y fabrica soluciones que proporcionan protección de redes y datos mejorada, y que incluyen seguridad de red, acceso remoto seguro, seguridad de correo electrónico así como backup y recuperación. SonicWALL ayuda a las empresas de todos los tamaños a proteger sus redes y su información sensible. Con soluciones basadas en appliances y con servicios de suscripción de valor añadido, el portfolio de soluciones de SonicWALL ofrece la protección de datos y de Internet de clase empresarial para salvaguardar los negocios de sus clientes, no solo sus redes. SILVER SPONSOR:

8 CONFERENCIA 8ª Convocatoria Internacional de IDC sobre Seguridad TIC en España BOLETÍN DE INSCRIPCIÓN Fax Envíe su inscripción a: Teléfonos Correo IDC Research España Plaza Colón, 2 Torre 1 - Planta Madrid Internet DATOS DEL ASISTENTE CUOTA DE PARTICIPACIÓN Nombre Correo electrónico Empresa Sector Dirección Cargo Denominación Social CIF/NIF Incluye inscripción, documentación, almuerzo y pausas para café. Deseo inscribirme en Seguridad 2009 Madrid Deseo inscribirme en Seguridad 2009 Barcelona Población C.P. Provincia Teléfono Fax Departamento Nombre de la persona que rellena el formulario si difiere del asistente Descuentos 20 % de descuento a partir del tercer inscrito de la misma empresa. FORMAS DE PAGO El pago de la inscripción será efectuado mediante: Transferencia bancaria a favor de IDC Research España, S. L. Firma Estoy de acuerdo con los términos de pago de IDC Nº. de empleados: Por favor, indique si se ha registrado ya por Teléfono Fax Internet Lugar de celebración del evento: Madrid: Eurostars Madrid Tower Hotel. Parque Empresarial Cuatro Torres. Pº de la Castellana Madrid Barcelona: Hotel Rey Juan Carlos I, Av. Diagonal, Barcelona BANKINTER: C/ SANTA ENGRACIA, 97 - MADRID CUENTA: La inscripción se considerará válida una vez que IDC reciba el resguardo de la transferencia vía fax: Tarjeta de crédito: Por favor, cargue a mi tarjeta de crédito: Nº Tarjeta Fecha de caducidad Titular de la tarjeta Teléfono Firma del Titular Para más información y puesta al día de la agenda, consulte nuestra página web: o llame a Laura Torrejón. IDC ESPAÑA, Tel.: PROTECCIÓN DE DATOS De conformidad con la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, Ud. queda informado que sus datos de carácter personal van a formar parte de un fichero del que es responsable IDC RESEARCH ESPAÑA. Asimismo, al facilitar los datos solicitados, Ud. presta su consentimiento para poder llevar a cabo el tratamiento de los datos personales para la asistencia al evento para el que se envían los datos y otros futuros que puedan organizarse. Le informamos que sus datos serán cedidos a los patrocinadores para el envío de promociones relacionadas con el sector de las tecnologías de la información o con el que corresponda a cada patrocinador y en particular en este caso se cederán a: ACCENTURE, FORTINET, ONTINET, ATOS CONSULTING, KASPERSKY LAB, MCAFEE, ORACLE, STONESOFT, SONICWALL, SYMANTEC, TELEFONICA y WEBSENSE. Del mismo modo, le informamos que otorga su consentimiento para la cesión de sus datos a IDC Corporation para informarle de posibles eventos internacionales, pudiendo ejercitar sus derechos de acceso rectificación o cancelación, así como revocar su consentimiento para la cesión o tratamiento de sus datos enviando una comunicación a la dirección abajo indicada o a través del procedimiento de baja de cada patrocinador. IDC RESEARCH ESPAÑA Plaza Colón, 2 - Torre 1 - Planta 4 MADRID

Con la confianza de que resultará de su interés, esperamos poder saludarle el 3 de abril de 2008. Mientras, reciba un cordial saludo,

Con la confianza de que resultará de su interés, esperamos poder saludarle el 3 de abril de 2008. Mientras, reciba un cordial saludo, Estimado/a Profesional: Actualmente se está produciendo la consolidación definitiva de la movilidad en el mercado español, pasando del 7,3% en 2006 al 27,2% de la base de trabajadores móviles en España.

Más detalles

> Optimización > Flexibilidad > Consolidación

> Optimización > Flexibilidad > Consolidación GOLD SPONSORS: > Optimización > Flexibilidad > Consolidación SILVER SPONSOR: MEDIA SPONSORS: >> Contribuyen con su experiencia - ATOS ORIGIN - BANCANTABRIA INVERSIONES - BULL ESPAÑA - CAIXA GALICIA - CENTRO

Más detalles

>> Con la colaboración de:

>> Con la colaboración de: PLATINUM SPONSOR: GOLD SPONSOR: SILVER SPONSOR: MEDIA SPONSORS: >> Con la colaboración de: - CIEMAT - COMISION NACIONAL DE LA ENERGÍA - ENDESA - ENERGY INSIGHTS - FUJITSU - IBERDROLA - IDC - ICEX - ORACLE

Más detalles

SINERGIAS BPM-BSM. Madrid. Clave del éxito en el alineamiento entre Tecnología y Negocio. Foro Ejecutivo. Hotel Palace. Miércoles 24 Enero 2007

SINERGIAS BPM-BSM. Madrid. Clave del éxito en el alineamiento entre Tecnología y Negocio. Foro Ejecutivo. Hotel Palace. Miércoles 24 Enero 2007 Foro Ejecutivo SINERGIAS BPM-BSM Clave del éxito en el alineamiento entre Tecnología y Negocio Hotel Palace Madrid Miércoles 24 Enero 2007 Impacto de BPM e ITIL en su organización: herramientas del CIO

Más detalles

Las soluciones de Seguridad se han convertido en prioritarias para el usuario corporativo durante 2009 PLATINUM SPONSORS: GOLD SPONSORS:

Las soluciones de Seguridad se han convertido en prioritarias para el usuario corporativo durante 2009 PLATINUM SPONSORS: GOLD SPONSORS: 9ª PLATINUM SPONSORS: GOLD SPONSORS: Las soluciones de Seguridad se han convertido en prioritarias para el usuario corporativo durante 2009 Fuente: IDC ASOCIACIONES COLABORADORAS: MEDIA SPONSOR: Estimado/a

Más detalles

Participan con su experiencia:

Participan con su experiencia: III edición PLATINUM SPONSOR: GOLD+ SPONSORS: "El crecimiento del mercado IP en 2004 fue de 908.2 millones de dólares, IDC espera que para 2009 sea de 3.5 billones de dólares" Fuente IDC Participan con

Más detalles

ILM, IT ON DEMAND Y VIRTUALIZACIÓN

ILM, IT ON DEMAND Y VIRTUALIZACIÓN III Edición DE LA INNOVACIÓN A LA OPTIMIZACIÓN PLATINUM SPONSOR GOLD SPONSOR SILVER SPONSORS Nuevas Tendencias en Consolidación e Integración: ILM, IT ON DEMAND Y VIRTUALIZACIÓN LOS NUEVOS AVANCES TECNOLÓGICOS

Más detalles

Avances y Tendencias en su. Contribuyen con su experiencia corporativa:

Avances y Tendencias en su. Contribuyen con su experiencia corporativa: PLATINUM SPONSORS: GOLD SPONSORS: Avances y Tendencias en su Contribuyen con su experiencia corporativa:... porque la Movilidad implica Cambio SILVER SPONSOR: MEDIA SPONSORS: BARCLAYS BANK BBVA CAJA MADRID

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

MADRID 9 DE JUNIO HOTEL PALACE. I Convocatoria

MADRID 9 DE JUNIO HOTEL PALACE. I Convocatoria I Convocatoria PLATINUM SPONSOR GOLD SPONSOR SILVER SPONSOR MEDIA SPONSORS CON LA COLABORACIÓN DE: EBD CINK IBM IDC TEXT 100 La llamada web 3.0 significa la posibilidad de hacer negocios, crear redes sociales

Más detalles

4 ª Convocatoria. - Nueva generación de servicios en red. - Evaluación y evolución del mercado wifi y otras tecnologías wireless

4 ª Convocatoria. - Nueva generación de servicios en red. - Evaluación y evolución del mercado wifi y otras tecnologías wireless PLATINUM SPONSORS Conferencia GOLD SPONSORS 4 ª Convocatoria Internacional de IDC sobre en España PROVEEDOR OFICIAL WIRELESS MEDIA SPONSORS En esta conferencia analizaremos: - Visión y tendencias globales

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Contribuyen con su experiencia

Contribuyen con su experiencia CONFERENCIA Conozca todos los beneficios del nuevo modelo de contratación tecnológica > Ahorro de Costes > Agilidad Empresarial > Accesibilidad y Eficiencia > Seguridad PLATINUM SPONSOR:... Software como

Más detalles

Potencial, nuevas oportunidades y perspectivas del. en los Negocios

Potencial, nuevas oportunidades y perspectivas del. en los Negocios Potencial, nuevas oportunidades y perspectivas del en los Negocios,, El DNI Electrónico acelerará el comercio electrónico y los negocios en Internet, abrirá nuevas e innovadoras oportunidades para empresas

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

,, IDC estima que la inversión del sector bancario español durante 2005 y

,, IDC estima que la inversión del sector bancario español durante 2005 y PLATINUM SPONSORS: GOLD+ SPONSORS: IDC y FINANCIAL INSIGHTS Presentan: Renovación, Innovación y Diferenciación: la nueva ola de cambios del sector financiero,, IDC estima que la inversión del sector bancario

Más detalles

El Valor del Business Intelligence en tiempos de crisis

El Valor del Business Intelligence en tiempos de crisis I CONVOCATORIA PLATINUM SPONSORS: > El Valor del Business Intelligence en tiempos de crisis GOLD SPONSORS: Reducir costes, mitigar riesgos, aumentar transparencia... crear beneficios! MEDIA SPONSORS: >>

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

II CONVOCATORIA. Oportunidades de Negocio y Nuevos Servicios y Aplicaciones en las Redes del futuro

II CONVOCATORIA. Oportunidades de Negocio y Nuevos Servicios y Aplicaciones en las Redes del futuro «Business Exchange» II CONVOCATORIA PLATINUM SPONSORS GOLD SPONSORS Oportunidades de Negocio y Nuevos Servicios y Aplicaciones en las Redes del futuro @ SILVER SPONSORS,, Las empresas invirtieron en España

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Hacia el Green Business

Hacia el Green Business PLATINUM SPONSORS: SILVER SPONSORS: Hacia el Green Business MEDIA SPONSORS: CON LA COLABORACIÓN DE: Participan con su experiencia: MINISTERIO DE MEDIO AMBIENTE Y MEDIO RURAL Y MARINO CIEMAT, MINISTERIO

Más detalles

El Ayuntamiento de Cieza hace frente a las amenazas de Red con WatchGuard

El Ayuntamiento de Cieza hace frente a las amenazas de Red con WatchGuard El Ayuntamiento de Cieza hace frente a las amenazas de Red con WatchGuard Cieza es un municipio de la Región de Murcia (España). Su término municipal tiene una superficie de 365 km2. Ubicada en un emplazamiento

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv 67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv FUNCIONALIDADES DE FORTIGATE: -ANTIVIRUS (GATEWAY) -ANTISPAM -FILTRADO DE CONTENIDO WEB

Más detalles

I CONFERENCIA especializada en: COLABORAN CON SU EXPERIENCIA:

I CONFERENCIA especializada en: COLABORAN CON SU EXPERIENCIA: PLATINUM SPONSORS: I CONFERENCIA especializada en: Estrategias Tecnológicas en Entornos de Integración WEB SERVICES GOLD SPONSORS: COLABORAN CON SU EXPERIENCIA: MEDIA SPONSORS: IDC

Más detalles

Desarrollando el Centro de Datos de 2010

Desarrollando el Centro de Datos de 2010 Desarrollando el Centro de Datos de 2010 22 de Noviembre de 2005 Calle 54, Madrid 24 de Noviembre de 2005 World Trade Center, Barcelona Organizado por IDC http://www.idc.com/spain Desarrollando el Centro

Más detalles

Más de la mitad de las grandes empresas españolas integrarán SOA en 2012 Fuente IDC

Más de la mitad de las grandes empresas españolas integrarán SOA en 2012 Fuente IDC Estimado/a Profesional: Más de la mitad de las grandes empresas españolas integrarán SOA en 2012 Fuente IDC SOA es mucho más que una arquitectura de TI, es un nuevo enfoque para las empresas que intentan

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

El Nuevo Plan General de Contabilidad

El Nuevo Plan General de Contabilidad CICLO DE SEMINARIOS PRÁCTICOS SOBRE El Nuevo Plan General de Contabilidad Impartido por los expertos que han participado en la elaboración del PGC El 1 de Enero de 2008 todas las empresas deberán aplicar

Más detalles

WHITE PAPER: SOLUCIONES EMPRESARIALES

WHITE PAPER: SOLUCIONES EMPRESARIALES WHITE PAPER: SOLUCIONES EMPRESARIALES La clave para lograr un funcionamiento ininterrumpido de la empresa: Seguridad para el gateway basada en la administración unificada de las amenazas White Paper:

Más detalles

Con la colaboración de:

Con la colaboración de: 2009 PLATINUM SPONSORS: VIII CONVOCATORIA GOLD SPONSOR: SILVER SPONSORS: Nuevas Estrategias de Global Sourcing para ganar competitividad, calidad y disponibilidad en una economía globalizada] ASOCIACIÓN

Más detalles

Factores Clave del éxito en la Dirección de Marketing

Factores Clave del éxito en la Dirección de Marketing Invitación GRATUITA Factores Clave del éxito en la Dirección de Marketing Una iniciativa de Marketing estratégico El valor de la marca Nuevas oportunidades Valencia, miércoles 23 de mayo de 2007 - Palacio

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO?

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? Fdo.- Pedro Tortosa Hernández Director General Econocom Ermestel A día de hoy el Cloud es una tecnología consolidada y fiable para todos

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

I CONVOCATORIA. Contribuyen con su experiencia:

I CONVOCATORIA. Contribuyen con su experiencia: PLATINUM SPONSOR: GOLD SPONSORS: I CONVOCATORIA SILVER SPONSORS: MEDIA SPONSORS: CON LA COLABORACIÓN DE: Estrategias para la Transformación del Sistema Sanitario Español Contribuyen con su experiencia:

Más detalles

Telecomunicaciones. Conferencia 2004. En esta conferencia analizaremos: Hotel Palace. Hotel Rey Juan Carlos I

Telecomunicaciones. Conferencia 2004. En esta conferencia analizaremos: Hotel Palace. Hotel Rey Juan Carlos I PLATINUM SPONSORS: Conferencia GOLD SPONSORS: Telecomunicaciones SILVER SPONSORS: MEDIA SPONSORS: En esta conferencia analizaremos: - Desarrollo y evolución de las tecnologías de banda ancha - Marco regulatorio

Más detalles

AHORRO Y EFICIENCIA ENERGÉTICA EN LA EMPRESA

AHORRO Y EFICIENCIA ENERGÉTICA EN LA EMPRESA Organiza: AHORRO Y EFICIENCIA ENERGÉTICA EN LA EMPRESA Madrid, 27 de noviembre de 2007 Claves para gestionar de forma eficiente los recursos energéticos Situación general y perspectivas del mercado energético

Más detalles

Maximice la eficiencia de su Plan de Seguridad

Maximice la eficiencia de su Plan de Seguridad Producido y desarrollado por www.iir.es UTM 2007 Evento pionero para analizar los nuevos appliances en Seguridad Informática Integral Maximice la eficiencia de su Plan de Seguridad Gestión Unificada de

Más detalles

Contribuyen con su Experiencia:

Contribuyen con su Experiencia: PLATINUM SPONSORS: VII ENCUENTRO Se entregará a los asistentes el 1 er Anuario del Sector Público Español GOLD+ SPONSORS: GOLD SPONSORS: Contribuyen con su Experiencia: MINISTERIO DE ADMINISTRACIONES PUBLICAS

Más detalles

Congreso Nacional de Marketing y Ventas

Congreso Nacional de Marketing y Ventas CONGRESO NACIONAL DE MARKETING y VENTAS Tenemos el placer de invitarle al Congreso Nacional de Marketing y Ventas que se celebrará en Valencia el próximo día 21 de junio de 2006 en el Palacio de Congresos

Más detalles

Gestión Estratégica de Riesgos en el Entorno Energía. 26, 27 y 28 de mayo

Gestión Estratégica de Riesgos en el Entorno Energía. 26, 27 y 28 de mayo 2014 Gestión Estratégica de Riesgos en el Entorno Energía 26, 27 y 28 de mayo Presentación La gestión de riesgos ha constituido un concepto ampliamente ligado al entorno de la energía desde sus inicios,

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

Paso a paso hacia el Cloud

Paso a paso hacia el Cloud Claranet Qué factores considerar antes de dar el paso Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 - Fax: +34 934 451 920 Email: info@claranet.es - Web:

Más detalles

II Jornadas Nacionales de Compliance: Prevención del Blanqueo de Capitales y Financiación del Terrorismo

II Jornadas Nacionales de Compliance: Prevención del Blanqueo de Capitales y Financiación del Terrorismo Programa II Jornadas Nacionales de Compliance: Prevención del Blanqueo de Capitales y Financiación del Terrorismo Madrid 24 y 25 de abril de 2013 Lugar de celebración: Hotel Holiday Inn Madrid Organiza:

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

convocatoria internacional Además contaremos con las siguientes experiencias prácticas:

convocatoria internacional Además contaremos con las siguientes experiencias prácticas: PLATINUM SPONSORS: V convocatoria internacional GOLD+ SPONSORS: 2006 GOLD SPONSORS: Además contaremos con las siguientes experiencias prácticas: BANCO SABADELL DUPONT IBÉRICA GAS NATURAL NH HOTELES MORGAN

Más detalles

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Tumbes, julio 2011 Entorno actual El mundo TIC es muy amplio y complejo Usuario Aplicaciones

Más detalles

15 Hugo Nájera Chief Innovation Officer BBVA

15 Hugo Nájera Chief Innovation Officer BBVA Gold Sponsor: Platinum Sponsor: La innovación, base para diseñar un modelo de negocio orientado al cliente del siglo XXI y que hace la empresa más competitiva, sin duda, la base de la diferenciación Innovación

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Conozca cómo una Solución SaaS de para Endpoint reduce sus Costes Operativos www.pandasecurity.com Pág.. Resumen Ejecutivo H oy en día las empresas

Más detalles

INSCRIPCIÓN GRATUITA!! Participan con su experiencia: CAJA DE EXTREMADURA CUATRECASAS GAS NATURAL IDC LEROY MERLIN LUCENT TECHNOLOGIES

INSCRIPCIÓN GRATUITA!! Participan con su experiencia: CAJA DE EXTREMADURA CUATRECASAS GAS NATURAL IDC LEROY MERLIN LUCENT TECHNOLOGIES II EDICIÓN INSCRIPCIÓN GRATUITA!! C O N F E R E N C I A GOLD SPONSORS: GESTIÓN DE PROCESOS DE NEGOCIO: PLANEANDO PARA MAÑANA CON LA INTELIGENCIA DE HOY EXHIBITOR: " Transparencia de la información y mejora

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

4 Claves para sobrevivir y ser competitivos

4 Claves para sobrevivir y ser competitivos 4 Claves para sobrevivir y ser competitivos Internacionalización Gestión del Circulante Mejora de Procesos Ahorro de Costes Zaragoza 14 de marzo de 2012 Foro del Palafox Avda. César Augusto, 14 Hotel Palafox

Más detalles

Nuevo Régimen de las Operaciones Vinculadas

Nuevo Régimen de las Operaciones Vinculadas Nuevo Régimen de las Operaciones Vinculadas El reglamento del impuesto de sociedades RD 1793/2008 de 3 de noviembre Madrid, 19 de febrero de 2009 Las obligaciones de documentación tras las modificaciones

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Presentación TECNOS Ingeniería del Software

Presentación TECNOS Ingeniería del Software Presentación TECNOS Ingeniería del Software INTRODUCCIÓN TECNOS Ingeniería del software es un empresa de servicios informáticos fundada en 1993 y formada por un grupo de profesionales que disponen de un

Más detalles

CÓMO AFECTA AL AGENTE COMERCIAL

CÓMO AFECTA AL AGENTE COMERCIAL GyP SERVICIOS A EMPRESAS LEY ORGÁNICA DE PROTECCIÓN DE DATOS PERSONALES (LOPD): CÓMO AFECTA AL AGENTE COMERCIAL Colegio Oficial de Agentes Comerciales de Valencia (28 de noviembre de 2011 v1.0) 1 sumario

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

Ref.: Curso de formación sobre el CAF El Marco Común de Evaluación en Acción. Barcelona, 18-19 de octubre de 2007

Ref.: Curso de formación sobre el CAF El Marco Común de Evaluación en Acción. Barcelona, 18-19 de octubre de 2007 Centre Européen des Régions (IEAP-CER) European Centre for the Regions (EIPA-ECR) Barcelona, julio 2007 Ref.: Curso de formación sobre el CAF El Marco Común de Evaluación en Acción. Barcelona, 18-19 de

Más detalles

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información Certificado ISO 27001 Seguridad de la Información Protección de Datos Personales y Seguridad de la Información 1 sumario 1. ALARO AVANT 1.1. Estructura 1.2. Servicios 1.3. Equipo 1.4. Credenciales 1.5.

Más detalles

Presentación Corporativa Swan Technology & Consulting

Presentación Corporativa Swan Technology & Consulting Presentación Corporativa Swan Technology & Consulting Especialistas en Servicios Swan Technology & Consulting, S.L. Paseo de la Castellana, 143 2º D 28046 Madrid Telf. (+34) 91 570 36 36 Mayo 2011 www.swantech.es

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

E-commerce, ebanking & mbanking: Nuevas formas de pago, nuevos riesgos, nuevas estrategias de seguridad y lucha contra el fraude

E-commerce, ebanking & mbanking: Nuevas formas de pago, nuevos riesgos, nuevas estrategias de seguridad y lucha contra el fraude Silver Sponsor: Platinum Sponsor: La seguridad es crucial para el crecimiento de la banca electrónica, con los fraudes en ecommerce todos pierden, por eso es el momento de actuar y ofrecer soluciones reales

Más detalles

DIA 1, Pruebas y Certificación de redes, sistemas y equipos de seguridad: Pruebas de Seguridad y Rendimiento de la Red

DIA 1, Pruebas y Certificación de redes, sistemas y equipos de seguridad: Pruebas de Seguridad y Rendimiento de la Red DIA 1, Pruebas y Certificación de redes, sistemas y equipos de seguridad: Pruebas de Seguridad y Rendimiento de la Red PEDRO MARTÍN OLÍAS ACCOUNT MANAGER ASPID COMUNICACIONES 21-Noviembre-2007 1º ENCUENTRO

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles