Las soluciones de Seguridad se han convertido en prioritarias para el usuario corporativo durante 2009 PLATINUM SPONSORS: GOLD SPONSORS:
|
|
- Bernardo Murillo Pereyra
- hace 8 años
- Vistas:
Transcripción
1 9ª PLATINUM SPONSORS: GOLD SPONSORS: Las soluciones de Seguridad se han convertido en prioritarias para el usuario corporativo durante 2009 Fuente: IDC ASOCIACIONES COLABORADORAS: MEDIA SPONSOR:
2 Estimado/a Profesional: IDC España cumple la IX edición de nuestra conferencia Seguridad Tecnológica con doble convocatoria, Madrid y Barcelona. En esta edición donde continuamos con la crisis financiera, la Seguridad de la Información sigue siendo materia prioritaria y el mercado de la Seguridad incrementará su volumen de negocio hasta los millones de dólares a finales de 2010, lo que significa una media anual de crecimiento del 11% Pero la seguridad, no sólo es negocio sino que también es una responsabilidad universal que nos afecta a todos. El sector de la seguridad de la información está creciendo y madurando: con buenos fabricantes de tecnología, con un canal cada vez más especializado, integradores más cualificados, organismos públicos que potencian y apoyan esta industria y usuarios de la seguridad que demandan mejoras y asesoramiento de manera constante. La movilidad cada vez mayor de los empleados hace que las organizaciones deban ajustar sus políticas de seguridad a los distintos perfiles de profesionales, clientes y proveedores. Por un lado, las malas prácticas de los usuarios amenazan la seguridad de las empresas, y por otro, Cibercriminales cada vez mejor organizados y que usan las últimas tecnologías para realizar sus ataques, están contribuyendo a que las organizaciones inviertan grandes presupuestos en tecnologías de prevención de fuga de datos. Según IDC, los ingresos del Mercado de Aplicaciones de Seguridad en Europa Occidental alcanzaron en el segundo trimestre de 2009 los 390 millones de dólares. En este encuentro (dónde les esperamos), contaremos, como es habitual, con los mayores expertos del mercado de Seguridad y con las mejores experiencias prácticas. Un evento imprescindible para conocer todas las tendencias, últimas soluciones del mercado y puesta al día en el terreno de la Seguridad Tecnológica. Convencidos de la importancia que tienen estas jornadas, le animo a reservar los días 18 de Febrero en Madrid y/o 23 de Febrero en Barcelona. Esperamos contar con su presencia y saludarle personalmente en este encuentro único. Mercedes Santos Directora División Conferencias Quién debe Asistir De los sectores Directores de Sistemas Informáticos Directores de Seguridad Informática Directores de Informática Dtores. de Consultoría de Riesgos Tecnológicos Auditores de Sistemas de la Información Consultores y Auditores Responsables de Seguridad Informática Telecomunicaciones Banca e Instituciones Financieras Administraciones Públicas Utilities Farmacia, Hospitales y Químico Electrónico Distribución
3 08.15 Recepción de los asistentes y entrega de la documentación Hacia la Seguridad proactiva: Nuevo mapa de riesgos para las empresas - FW Virtual Vs. Virtualización de servicios y Seguridad de entornos virtuales - Claves del éxito en la elección de una Solución de Seguridad Integral - Por qué grandes Compañías optan por soluciones de Seguridad Integral?" Acacio Martín / Country Manager Iberia / FORTINET - Nuevos escenarios de amenazas - Nuevas soluciones La nueva propuesta para una seguridad unificada de contenidos y datos con el menor TCO posible Alberto Bellé / Program Manager / IDC España Las necesidades del mercado han empujado el desarrollo de una nueva propuesta para proteger y asegurar los contenidos, datos e información sobre distintos canales de comunicación, Web, y aplicaciones SaaS, con un modelo híbrido de servicios gestionados y soluciones HW/SW extremadamente flexible, todo ello con un punto de gestión unificado y el menor TCO posible La integración de la Seguridad en el Gobierno Corporativo - Reto constante para las organizaciones - Mecanismos para la reducción de Costes - Cómo integrar la seguridad en la cultura de gobierno corporativo - Cómo llevar a cabo un governance dinámico, cómo gestionarlo - Cómo implantar seguridad sin ofender a nadie en un mundo corporativo con amenazas cada vez más sofisticadas Manuel Cortés Márquez / Security Sales Director / ACCENTURE Retos de la Seguridad para un mundo virtual El objetivo de la seguridad TI no es impedir el funcionamiento de las empresas sino garantizar su seguridad y hacer frente a los retos que crecen a diario para mantener una máxima protección. Los servidores físicos han sido sustituidos por máquinas virtuales con el objetivo de ahorrar dinero, cumplir con los requisitos de protección medioambiental y para incrementar la capacidad de escalabilidad. El cloud computing es la evolución de la infraestructura tradicional TI que permite incrementar el ahorro de costes y que saca a los servidores detrás de la barrera perimetral de seguridad añadiendo así una línea adicional de defensa. En esta presentación Gabriel Agatiello expondrá las cuestiones más críticas que afectan actualmente a la Seguridad de las empresas y cómo poder enfrentarlas Gabriel Agatiello / Senior Sales Engineer / TREND MICRO Necesidad de protección integrada e inteligente multinivel. El ejemplo de Operación Aurora Los últimos datos no dejan de confirmar una exponencialmente creciente profesionalización del cibercrimen, así como una expansión de objetivos hacia Gobiernos, empresas y gestores de infraestructuras críticas. Siguiendo el ejemplo de la pasada Operación Aurora, se expondrá la necesidad actual de las grandes organizaciones de estar preparadas frente a estas amenazas con diferentes niveles de protección interrelacionados entre sí y apoyados en servicios de inteligencia en la nube. Fernando Vega Viejo / CISA, CISSP, CISM. Director Técnico España y Portugal / MCAFEE Estrategia global de seguridad: Consolidación de soluciones Soluciones no integradas, con gestiones independientes, altos costes operativos y bajos rendimientos a nivel de aplicación ya no nos permiten proteger a nuestras redes frente a todo tipo de amenazas. Integración, Rendimiento y Gestión Unificada son algunas de las claves de la Seguridad Integral, y máxime en nuestros tiempos de crisis Manuel Arrevola / Country Manager Spain & Portugal / WEBSENSE Seguridad 2.0: soluciones para la gestión de correo y navegación segura - Gestiona de manera interna su mensajería? - Cuántos mensajes recibía al día hace un año, cuántos hoy y cuántos prevé recibir dentro de 2 años? - Qué proporción de spam hay en su correo electrónico? - Cuánto tiempo dedica a la gestión del spam? - Cuántos falsos positivos ha tenido con su solución antispam? - Hay regularmente mensajes enviados a su empresa para destinatarios inexistentes o no válidos? Cómo les hace frente? - Cómo combate actualmente los virus procedentes de la mensajería? Ha sido víctima de virus incluso cuando ya habían instalado un anti-virus en la pasarela de mensajería? - Gestiona los contenidos de los mensajes entrantes y salientes? - Protege los mensajes enviados hacia el exterior de la red con información sensible? - Ha pensado en establecer un sistema que permita cifrar la información confidencial de manera automática y sin infraestructura pesada? - Cómo administra la seguridad de su mensajería? Cuántos servidores son necesarios para gestionar las entradas y salidas de los correos en su red? - Tiene una visibilidad clara sobre su tráfico de correo actual? - Cómo administra el acceso a Internet en su empresa? - Qué sistema utiliza para gestionar la utilización de Internet por parte de los empleados? - Cómo impide que los usuarios de su red se conecten a sitios potencialmente peligrosos? - Tiene una solución que le permita asignar la reputación a un sitio Web en tiempo real, incluso si este sitio es desconocido por las soluciones que categorizan las URL? - Tiene instalada una solución anti-virus y/o anti-malware a nivel de la pasarela HTTP? - Tiene una solución instalada capaz de mirar el interior del tráfico HTTPS y, a la misma vez, mantener un rendimiento respetable? - Cómo protege los mensajes enviados hacia el exterior de la red con información sensible? - En el caso de que su red esté infectada por programas espía, cómo garantiza que no se pueden comunicar con el exterior? Mario Velarde / Regional Sales Manager Mediterranean Region / CISCO IRONPORT - Cibercrimen - Nuevas amenazas acrecientan los riesgos - Soluciones tradicionales Vs. Soluciones de nueva generación (UTM, XTM, Next Generation FW) CONFERENCIA
4 9ª Seguridad Global en el Endpoint, de verdad la necesitamos? Sistemas de seguridad basados en Cloud Computing: Cloud Protection La seguridad en el Endpoint o puesto final ha sido tradicionalmente considerada como secundaria ante la seguridad del perímetro y la de los servidores críticos. No obstante, la nueva generación de CiberCriminales ha encontrado en los Endpoints la puerta de entrada más directa hacia el corazón de corporaciones y entidades públicas. Es la capa más desprotegida y vulnerable a los nuevos ataques, así como a técnicas de Ingeniería Social y phising de información confidencial. Las herramientas tradicionales han dejado de ser efectivas y es necesario un enfoque holístico y global para evitar los riesgos de los nuevos usos de las Redes 2.0, ataques spear phising como Aurora y fugas de información confidencial. Con el objetivo de resolver las limitaciones del modelo tradicional que actualmente es incapaz de hacer frente a la avalancha creciente de nuevas amenazas, Cloud Protection consigue aumentar los niveles de seguridad optimizando el rendimiento de los sistemas con un ahorro de costes importante en su implantación y gestión. Ricardo Hernández Calleja / Directo Técnico Kaspersky Lab Iberia / KASPERSKY Pausa café Data Leak Prevention (DLP): la protección "business driven" de los activos de información - Caso práctico FCC: la gestión de fuga de información como parte del Proceso de Gestión de Incidentes Gianluca D Antonio / Chief Information Security Officer Information Security & Risk Management / FCC GROUP Hacia un nuevo modelo de cortafuegos: los Firewalls de nueva generación en la actualidad - Son sus firewalls actuales realmente eficaces? Cómo controla el uso de las aplicaciones? Cómo identifica de forma segura las aplicaciones en uso? Cómo define de forma granular el uso de aplicaciones corporativas o Internet? Cómo asigna factores de riesgo al uso de las aplicaciones? Conoce qué aplicaciones Internet están actualmente en uso en su red? Cómo emite o planifica periódicamente informes? Conoce los riesgos asociados a cada usuario? Cómo controla y previene las amenazas de Internet? Cómo consolida políticas basadas en protocolo, puerto y aplicación? Laurent Daudré-Vignier / Director General EXCLUSIVE NETWORKS / Responsable Desarrollo de Negocio PALO ALTO NETWORKS IBERIA Seguridad en la nube, evolución de servicios desde la RED de Telefónica La visión y estrategia de Telefónica en securizar los servicios desde la nube, con una visión clara que cubre tanto las cloudprivadas como los servicios cloud-públicos, añadiendo la perspectiva de servicios puros cloud que Telefónica Empresas, como mayor proveedor de servicios de seguridad en Red en España, está adaptando para obtener lo mejor de los dos mundos en la evolución de los clean pipes hacia el clean cloud y llegar a extender servicos cloud puros a la seguridad de RED y puesto de trabajo Emilio Castellote / Director de Producto/ PANDA SECURITY La experiencia práctica de Mapfre en la gestión de un modelo de Seguridad integral para proteger todos sus activos Guillermo Llorente / Director de Seguridad / MAPFRE (por confirmar) Seguridad y Gobierno Corporativo, gestionando la confianza - Claves del buen gobierno corporativo - Qué lugar ocupa la seguridad en este escenario? - Sinergias y valor conjunto Enrique Martínez Pérez / Gerente de Seguridad de la Información / ATOS ORIGIN Almuerzo Por qué ha fracasado la alineación entre Seguridad e ITIL? Tomás Roy / Director de Calidad, Seguridad y Relaciones con Proveedores / Centro de Telecomunicaciones y Sociedad de la Información GENERALITAT DE CATALUNYA Investigación en Cibercrímen financiero: vectores de desarrollo - Tendencias en el cibercrímen financiero - Estado de la protección de infraestructuras críticas (financieras) en España - Vectores de investigación en la lucha contra el fraude y el cibercrímen financiero Toni Felguera / Responsable de I+D en Seguridad / BARCELONA DIGITAL Centro Tecnológico Gestión de Acceso e Identidades: nuevas herramientas de control - Identificar los factores que determinan el éxito o el fracaso de un proyecto de Gestión de Identidades - La importancia de monitorizar el comportamiento del usuario - Seguridad perimetral, valen las herramientas de siempre? - Firewalls - Amenazas más sofisticadas: SQL Injection Domingo Espinar / Dirección Sistemas / ESTEVE QUÍMICA Juan Miguel Velasco / Director Asociado de Servicios y Proyectos / TELEFONICA Redes Sociales y web 2.0. Riesgos legales Convergencia de las seguridades: Seg3 - Tratamiento jurídico, cómo gestiono la web 2.0 legalmente - Cómo obtener seguridad jurídica para la prevención de sanciones - Los desafíos de las grandes corporaciones en Seguridad - La necesidad de alinear la seguridad con el negocio - La importancia de diseñar personalizar y divulgar la seguridad en la empresa como paso previo para evitar riesgos - La seguridad entendida de una forma global: Retos Enrique Polanco / Adjunto al Consejero Delegado. Director de Seguridad Corporativa / GRUPO PRISA Carlos Sáiz / Socio. Responsable del Area de Compliance IT y Gobierno de la Seguridad / ECIJA Fin de la Conferencia Hacia la gestión proactiva del Riesgo
5 febrero 23 BARCELONA Hotel REY JUAN CARLOS I Recepción de los asistentes y entrega de la documentación Hacia la Seguridad proactiva: Nuevo mapa de riesgos para las empresas - FW Virtual Vs. Virtualización de servicios y Seguridad de entornos virtuales - Claves del éxito en la elección de una Solución de Seguridad Integral - Por qué grandes Compañías optan por soluciones de Seguridad Integral?" Acacio Martín / Country Manager Iberia / FORTINET - Nuevos escenarios de amenazas - Nuevas soluciones La nueva propuesta para una seguridad unificada de contenidos y datos con el menor TCO posible Alberto Bellé / Program Manager / IDC España Las necesidades del mercado han empujado el desarrollo de una nueva propuesta para proteger y asegurar los contenidos, datos e información sobre distintos canales de comunicación, Web, y aplicaciones SaaS, con un modelo híbrido de servicios gestionados y soluciones HW/SW extremadamente flexible, todo ello con un punto de gestión unificado y el menor TCO posible La integración de la Seguridad en el Gobierno Corporativo - Reto constante para las organizaciones - Mecanismos para la reducción de Costes - Cómo integrar la seguridad en la cultura de gobierno corporativo - Cómo llevar a cabo un governance dinámico, cómo gestionarlo - Cómo implantar seguridad sin ofender a nadie en un mundo corporativo con amenazas cada vez más sofisticadas Manuel Cortés Márquez / Security Sales Director / ACCENTURE Retos de la Seguridad para un mundo virtual El objetivo de la seguridad TI no es impedir el funcionamiento de las empresas sino garantizar su seguridad y hacer frente a los retos que crecen a diario para mantener una máxima protección. Los servidores físicos han sido sustituidos por máquinas virtuales con el objetivo de ahorrar dinero, cumplir con los requisitos de protección medioambiental y para incrementar la capacidad de escalabilidad. El cloud computing es la evolución de la infraestructura tradicional TI que permite incrementar el ahorro de costes y que saca a los servidores detrás de la barrera perimetral de seguridad añadiendo así una línea adicional de defensa. En esta presentación Gabriel Agatiello expondrá las cuestiones más críticas que afectan actualmente a la Seguridad de las empresas y cómo poder enfrentarlas Gabriel Agatiello / Senior Sales Engineer / TREND MICRO Necesidad de protección integrada e inteligente multinivel. El ejemplo de Operación Aurora Los últimos datos no dejan de confirmar una exponencialmente creciente profesionalización del cibercrimen, así como una expansión de objetivos hacia Gobiernos, empresas y gestores de infraestructuras críticas. Siguiendo el ejemplo de la pasada Operación Aurora, se expondrá la necesidad actual de las grandes organizaciones de estar preparadas frente a estas amenazas con diferentes niveles de protección interrelacionados entre sí y apoyados en servicios de inteligencia en la nube. Fernando Vega Viejo / CISA, CISSP, CISM. Director Técnico España y Portugal / MCAFEE Estrategia global de seguridad: Consolidación de soluciones Soluciones no integradas, con gestiones independientes, altos costes operativos y bajos rendimientos a nivel de aplicación ya no nos permiten proteger a nuestras redes frente a todo tipo de amenazas. Integración, Rendimiento y Gestión Unificada son algunas de las claves de la Seguridad Integral, y máxime en nuestros tiempos de crisis - Cibercrimen - Nuevas amenazas acrecientan los riesgos - Soluciones tradicionales Vs. Soluciones de nueva generación (UTM, XTM, Next Generation FW) Manuel Arrevola / Country Manager Spain & Portugal / WEBSENSE Seguridad 2.0: soluciones para la gestión de correo y navegación segura - Gestiona de manera interna su mensajería? - Cuántos mensajes recibía al día hace un año, cuántos hoy y cuántos prevé recibir dentro de 2 años? - Qué proporción de spam hay en su correo electrónico? - Cuánto tiempo dedica a la gestión del spam? - Cuántos falsos positivos ha tenido con su solución antispam? - Hay regularmente mensajes enviados a su empresa para destinatarios inexistentes o no válidos? Cómo les hace frente? - Cómo combate actualmente los virus procedentes de la mensajería? Ha sido víctima de virus incluso cuando ya habían instalado un anti-virus en la pasarela de mensajería? - Gestiona los contenidos de los mensajes entrantes y salientes? - Protege los mensajes enviados hacia el exterior de la red con información sensible? - Ha pensado en establecer un sistema que permita cifrar la información confidencial de manera automática y sin infraestructura pesada? - Cómo administra la seguridad de su mensajería? Cuántos servidores son necesarios para gestionar las entradas y salidas de los correos en su red? - Tiene una visibilidad clara sobre su tráfico de correo actual? - Cómo administra el acceso a Internet en su empresa? - Qué sistema utiliza para gestionar la utilización de Internet por parte de los empleados? - Cómo impide que los usuarios de su red se conecten a sitios potencialmente peligrosos? - Tiene una solución que le permita asignar la reputación a un sitio Web en tiempo real, incluso si este sitio es desconocido por las soluciones que categorizan las URL? - Tiene instalada una solución anti-virus y/o anti-malware a nivel de la pasarela HTTP? - Tiene una solución instalada capaz de mirar el interior del tráfico HTTPS y, a la misma vez, mantener un rendimiento respetable? - Cómo protege los mensajes enviados hacia el exterior de la red con información sensible? - En el caso de que su red esté infectada por programas espía, cómo garantiza que no se pueden comunicar con el exterior? Mario Velarde / Regional Sales Manager Mediterranean Region / CISCO IRONPORT
6 11.00 Seguridad Global en el Endpoint, de verdad la necesitamos? Sistemas de seguridad basados en Cloud Computing: Cloud Protection La seguridad en el Endpoint o puesto final ha sido tradicionalmente considerada como secundaria ante la seguridad del perímetro y la de los servidores críticos. No obstante, la nueva generación de CiberCriminales ha encontrado en los Endpoints la puerta de entrada más directa hacia el corazón de corporaciones y entidades públicas. Es la capa más desprotegida y vulnerable a los nuevos ataques, así como a técnicas de Ingeniería Social y phising de información confidencial. Las herramientas tradicionales han dejado de ser efectivas y es necesario un enfoque holístico y global para evitar los riesgos de los nuevos usos de las Redes 2.0, ataques spear phising como Aurora y fugas de información confidencial. Con el objetivo de resolver las limitaciones del modelo tradicional que actualmente es incapaz de hacer frente a la avalancha creciente de nuevas amenazas, Cloud Protection consigue aumentar los niveles de seguridad optimizando el rendimiento de los sistemas con un ahorro de costes importante en su implantación y gestión. Ricardo Hernández Calleja / Directo Técnico Kaspersky Lab Iberia / KASPERSKY Pausa café Data Leak Prevention (DLP): la protección "business driven" de los activos de información - Caso práctico FCC: la gestión de fuga de información como parte del Proceso de Gestión de Incidentes Gianluca D Antonio / Chief Information Security Officer Information Security & Risk Management / FCC GROUP Hacia un nuevo modelo de cortafuegos: los Firewalls de nueva generación en la actualidad - Son sus firewalls actuales realmente eficaces? Cómo controla el uso de las aplicaciones? Cómo identifica de forma segura las aplicaciones en uso? Cómo define de forma granular el uso de aplicaciones corporativas o Internet? Cómo asigna factores de riesgo al uso de las aplicaciones? Conoce qué aplicaciones Internet están actualmente en uso en su red? Cómo emite o planifica periódicamente informes? Conoce los riesgos asociados a cada usuario? Cómo controla y previene las amenazas de Internet? Cómo consolida políticas basadas en protocolo, puerto y aplicación? Laurent Daudré-Vignier / Director General EXCLUSIVE NETWORKS / Responsable Desarrollo de Negocio PALO ALTO NETWORKS IBERIA Emilio Castellote / Director de Producto/ PANDA SECURITY La experiencia práctica de Mapfre en la gestión de un modelo de Seguridad integral para proteger todos sus activos Guillermo Llorente / Director de Seguridad / MAPFRE (por confirmar) Almuerzo Por qué ha fracasado la alineación entre Seguridad e ITIL? Tomás Roy / Director de Calidad, Seguridad y Relaciones con Proveedores / Centro de Telecomunicaciones y Sociedad de la Información GENERALITAT DE CATALUNYA Redes Sociales y web 2.0. Riesgos legales - Tratamiento jurídico, cómo gestiono la web 2.0 legalmente - Cómo obtener seguridad jurídica para la prevención de sanciones Carlos Sáiz / Socio. Responsable del Area de Compliance IT y Gobierno de la Seguridad / ECIJA Investigación en Cibercrímen financiero: vectores de desarrollo - Tendencias en el cibercrímen financiero - Estado de la protección de infraestructuras críticas (financieras) en España - Vectores de investigación en la lucha contra el fraude y el cibercrímen financiero Toni Felguera / Responsable de I+D en Seguridad / BARCELONA DIGITAL Centro Tecnológico Seguridad en la nube, evolución de servicios desde la RED de Telefónica Gestión de Acceso e Identidades: nuevas herramientas de control La visión y estrategia de Telefónica en securizar los servicios desde la nube, con una visión clara que cubre tanto las cloudprivadas como los servicios cloud-públicos, añadiendo la perspectiva de servicios puros cloud que Telefónica Empresas, como mayor proveedor de servicios de seguridad en Red en España, está adaptando para obtener lo mejor de los dos mundos en la evolución de los clean pipes hacia el clean cloud y llegar a extender servicos cloud puros a la seguridad de RED y puesto de trabajo - Identificar los factores que determinan el éxito o el fracaso de un proyecto de Gestión de Identidades - La importancia de monitorizar el comportamiento del usuario - Seguridad perimetral, valen las herramientas de siempre? - Firewalls - Amenazas más sofisticadas: SQL Injection Juan Miguel Velasco / Director Asociado de Servicios y Proyectos / TELEFONICA Fin de la Conferencia Convergencia de las seguridades: Seg3 - Los desafíos de las grandes corporaciones en Seguridad - La necesidad de alinear la seguridad con el negocio - La importancia de diseñar personalizar y divulgar la seguridad en la empresa como paso previo para evitar riesgos - La seguridad entendida de una forma global: Retos Enrique Polanco / Adjunto al Consejero Delegado. Director de Seguridad Corporativa / GRUPO PRISA Domingo Espinar / Dirección Sistemas / ESTEVE QUÍMICA
7 PLATINUM SPONSORS: ACCENTURE es una compañía global de consultoría de gestión, servicios tecnológicos y outsourcing. Comprometida con el desarrollo de la innovación, Accenture colabora con sus clientes para ayudarles a convertir sus organizaciones en negocios de alto rendimiento. Con un profundo conocimiento de los diferentes sectores y procesos, unos amplios recursos globales y un constante seguimiento de resultados, Accenture dispone de los mejores profesionales, capacidades y tecnologías para ayudar a sus clientes a mejorar su rendimiento. Con aproximadamente personas trabajando en 49 países, la compañía obtuvo una facturación de millones de dólares durante el año fiscal finalizado el pasado 31 de agosto de En el área de Seguridad, Accenture ofrece a sus clientes una oferta completa de soluciones que abarcan entre otras, la Gestión de Riesgos, la Gestión de Identidades y Accesos, la Continuidad de Negocio o la Seguridad en Infraestructuras y Aplicaciones. TREND MICRO Incorporated, líder mundial en la seguridad de contenidos en Internet, centra su actividad en el intercambio de información digital para empresas y consumidores. Como empresa pionera y líder en el sector, Trend Micro adelanta una tecnología integrada para la gestión de amenazas a fin de proteger la continuidad de trabajo y la propiedad frente al malware, spam, filtraciones de datos y amenazas Web más recientes. Trend Micro es una empresa transnacional con sede en Tokio y sus fiables soluciones de seguridad se venden a través de sus socios empresariales en todo el mundo. Más información en ATOS CONSULTING, la práctica global de consultoría de Atos Origin, es un proveedor líder de servicios de consultoría de negocio, estrategia, procesos y tecnología con más de consultores en todo el mundo. El formar parte de Atos Origin, proveedor global de servicios de TI, nos aporta un mejor conocimiento de las soluciones tecnológicas más relevantes de ámbito mundial y nos ayuda a detectar tendencias emergentes. Esto unido a nuestra perspectiva de consultoría especializada en cada sector, hace que sepamos cómo aplicar esta información y ofrecer a nuestros clientes una ventaja competitiva basada en estrategias a largo plazo. Atos Consulting ofrece innovación y valor añadido para la seguridad de su negocio a través de un portfolio de servicios global, incluyendo desde la Auditoría, el Cumplimiento Normativo, la Gestión de Riesgos, la Gestión de las Identidades y los Accesos, la Consultoría Tecnológica de Seguridad hasta servicios de Seguridad Gestionada. Atos Origin ofrece servicios globales de transacciones de alta tecnología, consultoría, integración de sistemas y outsourcing. Emplea a profesionales en 40 países, y su facturación anual es de millones de euros. Atos Origin es partner tecnológico mundial para los Juegos Olímpicos, y sus clientes son grandes compañías internacionales de todos los sectores de actividad. o GOLD SPONSORS: CISCO IRONPORT es el proveedor líder de appliances antispam, antivirus y antispyware que incluyen desde las pequeñas empresas hasta las 2000 empresas más grandes del mundo. Los dispositivos de Cisco IronPort utilizan SenderBase, la red y base de datos más grande del mundo de detección de amenazas de y web. Innovadores y fáciles de usar, los productos de Cisco IronPort desempeñan un papel crítico en la infraestructura de red de las compañías y ofrecen un gran rendimiento. Cisco IronPort -antes IronPort Systems- es desde enero de 2007 una división de Cisco Systems, líder mundial en administración de redes que ha logrado transformar la forma en que las personas se conectan, comunican y colaboran. Para más información, visite FORTINET es el fabricante pionero y líder de soluciones de Seguridad Integral de redes en tiempo real. Sus plataformas de seguridad con aceleración ASIC ofrecen protección multinivel integrando todas las aplicaciones de seguridad esenciales, como firewalling, VPN IPSec y SSL, antivirus, IDS/IPS, filtrado de contenidos web, antispam, calidad de servicio, optimización WAN, control de Aplicaciones e inspección SSL. Fortinet dispone del más completo porfolio de seguridad, tanto integral de redes como específica de aplicaciones (correo electrónico, bases de datos, etc.) que satisfacen los requerimientos más exigentes con funcionalidades líderes en el mercado y con el mayor de los rendimientos. Fortinet es el único proveedor que ofrece seguridad integral con virtualización para grandes empresas, MSSPs y operadores de telecomunicaciones a través de una plataforma de alto rendimiento con integración de ocho funcionalidades y con gestión centralizada de múltiples dominios. Los dos mayoristas autorizados de Fortinet son: AFINA: multinacional española, que comercializa las soluciones y servicios más avanzados en las áreas de Seguridad, Virtualización e Infraestructura, y MAMBO Technology: mayorista de valor añadido especializado en la distribución de soluciones de seguridad, integrado recientemente en Grupo Distrilogie. KASPERSKY LAB se ha consolidado, a lo largo de sus 11 años de historia, como una de las mayores compañías de soluciones de seguridad informática del mundo. Kaspersky Lab dispone de una amplia y completa gama de soluciones de protección contra todo tipo de malware (conocido y desconocido): virus, spam y hackers. Los productos y soluciones de la compañía se adaptan a las necesidades de cada cliente, independientemente del sector de actividad y de su tamaño. Los productos y soluciones de la compañía gozan de una gran reputación y actualmente, Kaspersky Lab cuenta con más de 250 millones de usuarios en todo el mundo. El principal activo de la compañía es, precisamente, la excepcional experiencia y los conocimientos adquiridos durante décadas dedicadas a la lucha constante contra los virus y las amenazas informáticas. Kaspersky Lab analiza constantemente las actividades virales y ha aprendido a predecir las tendencias y el comportamiento de los programas maliciosos, ofreciendo la mejor y más rápida protección contra todo tipo de ataques. MCAFEE, Inc, con sede en Santa Clara, California, es líder en tecnología de seguridad. McAfee se compromete, de forma implacable, a afrontar los más importantes retos de seguridad. La compañía proporciona servicios y soluciones probadas y proactivas que ayudan a proteger redes y sistemas en todo el mundo, permitiendo a los usuarios conectarse a Internet, navegar por la Web y realizar compras online de forma segura. Respaldada por un premiado equipo de investigación, McAfee crea productos innovadores que permiten a los clientes empresariales, domésticos, organismos públicos y proveedores de servicios cumplir con la normativa, proteger datos, prevenir interrupciones, identificar vulnerabilidades y monitorizar continuamente, mejorando así su seguridad. PALO ALTO NETWORKS, proveedor líder en firewalls de próxima generación, permite una visibilidad de aplicaciones y contenidos, y un control mediante políticas granulares sin precedentes sobre los usuarios y no sólo sobre las direcciones IP, a 10 Gbps, sin impactar en su rendimiento. Basada en la innovadora tecnología App-ID de clasificación de aplicaciones, Palo Alto Networks permite identificar cualquier tipo de aplicación independientemente de su puerto, protocolo, táctica evasiva o incluso encriptación SSL, además de escanear contenidos para frenar ataques y prevenir fugas de información. Las empresas pueden ahora incorporar Web 2.0 y mantener una completa visibilidad y control al tiempo que reducen el coste total de propiedad por consolidación del dispositivo. Para más información, visite Fundada en 1990, PANDA SECURITY es la empresa líder a nivel mundial en soluciones de seguridad basadas en la nube. La compañía cuenta con productos traducidos a más de 23 idiomas y millones de clientes en 195 países. Panda Security fue la primera empresa de seguridad informática en aprovechar el potencial del Cloud Computing con su tecnología de Inteligencia Colectiva. Este innovador modelo de seguridad puede analizar y clasificar de forma automática miles de nuevas muestras de malware al día, proporcionando a los clientes corporativos y a los usuarios domésticos la protección más eficaz contra las amenazas de Internet con mínimo impacto sobre el rendimiento del PC. Panda Security cuenta con 56 oficinas repartidas por todo el mundo y oficinas centrales en Estados Unidos (California) y Europa (España). Como parte de su política de Responsabilidad Social Corporativa, Panda Security colabora con Special Olympics, WWF e Invest for Children. Para más información, visitehttp:// La UNIDAD DE GRANDES CLIENTES DE TELEFÓNICA ESPAÑA es la línea de negocio del grupo Telefónica que proporciona Soluciones de Comunicación y Tecnologías de la Información a las Grandes Empresas y Administraciones Públicas de nuestro país. En el eje de su estrategia está la orientación al cliente, con una oferta de alto valor añadido, adaptada a las necesidades específicas de cada negocio, y que comprende las más avanzadas soluciones convergentes de comunicación y tecnologías de la información. Más información: WEBSENSE, Inc. (NASDAQ: WBSN), líder mundial en tecnologías integradas para la seguridad Web, correo electrónico y fuga de datos e información, ofrece Essential Information Protection TM (protección para la información esencial) a más de 43 millones de empleados en organizaciones de todo el mundo. Distribuido a través de su red global de partners de Websense, las soluciones on-site junto con los servicios en la nube (SaaS) de seguridad ayudan a las organizaciones a protegerse frente al malware de manera proactiva, prevenir la fuga de información confidencial y trabajar de la forma más rentable en el mundo Web 2.0, todo ello con una gestión unificada.
8 CONFERENCIA 9ª Convocatoria Internacional de IDC sobre Seguridad TIC en España BOLETÍN DE INSCRIPCIÓN Fax Envíe su inscripción a: Teléfonos Correo IDC Research España Plaza Colón, 2 Torre 1 - Planta Madrid Internet DATOS DEL ASISTENTE CUOTA DE PARTICIPACIÓN Nombre Correo electrónico Empresa Sector Dirección Cargo Denominación Social CIF/NIF Incluye inscripción, documentación, almuerzo y pausas para café. Deseo inscribirme en Seguridad 2010 Madrid Deseo inscribirme en Seguridad 2010 Barcelona Población C.P. Provincia Teléfono Fax Departamento Nombre de la persona que rellena el formulario si difiere del asistente Descuentos 20 % de descuento para antiguos asistentes a Conferencias de IDC FORMAS DE PAGO El pago de la inscripción será efectuado mediante: Transferencia bancaria a favor de IDC Research España, S. L. Firma Estoy de acuerdo con los términos de pago de IDC Nº. de empleados: Por favor, indique si se ha registrado ya por Teléfono Fax Internet Lugar de celebración del evento: Madrid: Hotel Palace. Plaza de las Cortes, 7 Barcelona: Hotel Rey Juan Carlos I. Av. Diagonal, BANKINTER: C/ SANTA ENGRACIA, 97 - MADRID CUENTA: La inscripción se considerará válida una vez que IDC reciba el resguardo de la transferencia vía fax: Tarjeta de crédito: Por favor, cargue a mi tarjeta de crédito: Nº Tarjeta Fecha de caducidad Titular de la tarjeta Teléfono Firma del Titular CAMBIOS DE PONENTES Podría ser necesario, por motivos que no dependen de la Secretaría Organizativa, cambiar el contenido y/o horario del programa y/o los ponentes. MODIFICACIÓN DE DATOS Por favor, póngase en contacto con Laura Torrejón, Tel.: , e infórmele de cualquier error en sus datos y procederemos a la correción oportuna. PROTECCIÓN DE DATOS De conformidad con la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, Ud. queda informado que sus datos de carácter personal van a formar parte de un fichero del que es responsable IDC RESEARCH ESPAÑA. Asimismo, al facilitar los datos solicitados, Ud. presta su consentimiento para poder llevar a cabo el tratamiento de los datos personales para la asistencia al evento para el que se envían los datos y otros futuros que puedan organizarse. Le informamos que sus datos serán cedidos a los patrocinadores para el envío de promociones relacionadas con el sector de las tecnologías de la información o con el que corresponda a cada patrocinador y en particular en este caso se cederán a: ACCENTURE, TREND MICRO, ATOS ORIGIN, CISCO IRONPORT, FORTINET, KASPERSKY, MCAFEE, PALO ALTO NETWORKS IBERIA, PANDA SECURITY, TELEFONICA, TRENDMICRO y WEBSENSE. Del mismo modo, le informamos que otorga su consentimiento para la cesión de sus datos a IDC Corporation para informarle de posibles eventos internacionales, pudiendo ejercitar sus derechos de acceso rectificación o cancelación, así como revocar su consentimiento para la cesión o tratamiento de sus datos enviando una comunicación a la dirección abajo indicada o a través del procedimiento de baja de cada patrocinador. Para más información y puesta al día de la agenda, consulte nuestra página web: o llame a Laura Torrejón. IDC ESPAÑA, Tel.: IDC RESEARCH ESPAÑA Plaza Colón, 2 - Torre 1 - Planta 4 MADRID ltorrejon@idc.com
SINERGIAS BPM-BSM. Madrid. Clave del éxito en el alineamiento entre Tecnología y Negocio. Foro Ejecutivo. Hotel Palace. Miércoles 24 Enero 2007
Foro Ejecutivo SINERGIAS BPM-BSM Clave del éxito en el alineamiento entre Tecnología y Negocio Hotel Palace Madrid Miércoles 24 Enero 2007 Impacto de BPM e ITIL en su organización: herramientas del CIO
Más detalles> Optimización > Flexibilidad > Consolidación
GOLD SPONSORS: > Optimización > Flexibilidad > Consolidación SILVER SPONSOR: MEDIA SPONSORS: >> Contribuyen con su experiencia - ATOS ORIGIN - BANCANTABRIA INVERSIONES - BULL ESPAÑA - CAIXA GALICIA - CENTRO
Más detallesCon la confianza de que resultará de su interés, esperamos poder saludarle el 3 de abril de 2008. Mientras, reciba un cordial saludo,
Estimado/a Profesional: Actualmente se está produciendo la consolidación definitiva de la movilidad en el mercado español, pasando del 7,3% en 2006 al 27,2% de la base de trabajadores móviles en España.
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesSoluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios
Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en
Más detallesSoluciones Tecnológicas
Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesCaso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49
Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Sage puede aportarnos la tecnología indispensable para nuestro crecimiento y consolidación. Joan
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesSimplificación de la seguridad para sucursales
Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos
Más detallesNBG Asesores Abogados
Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender
Más detallesAT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada
CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:
Más detallesa3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.
EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina
Más detalles10 Soluciones Tecnológicas imprescindibles para tu empresa
Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de
Más detallesVentajas de Linux para. las empresas
Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha
Más detallesDIRECTORES DE TECNOLOGÍA
ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesImplantación de SAP for Banking para la Sección de Crédito de Cofares
Historia de Éxito de Clientes SAP Distribución Farmacéutica Cofares Implantación de SAP for Banking para la Sección de Crédito de Cofares Partner de implementación 2 Historia de Éxito de Clientes SAP Distribución
Más detallesCurso de Consultor LOPD
Curso de Consultor LOPD Aprende de una forma práctica cómo implantar la LOPD en empresas, autónomos y organizaciones. Descubre cómo evitar las sanciones administrativas de la Agencia Española de Protección
Más detallesDetonates de la virtualización del puesto de usuario
IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado
Más detallesCAPITALES BLANQUEO DE. Soluciones addvante.com/es/legal/soluciones/blanqueodecapitales.pdf. AddVANTE
AddVANTE Legal Soluciones addvante.com/es/legal/soluciones/blanqueodecapitales.pdf PROGRAMA PARA LA PREVENCIÓN DE BLANQUEO DE CAPITALES Hoy en día, minimizar los riesgos legales respecto la Ley y el Reglamento
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesBases de la convocatoria Zinc Shower 2015
Bases de la convocatoria Zinc Shower 2015 INTRODUCCIÓN: El contexto económico actual requiere más que nunca fomentar y apoyar el emprendimiento en nuestra sociedad, con iniciativas que faciliten que las
Más detallesPrograma de Partners Proveedores de Servicios de Parallels. Saque partido al Cloud
Programa de Partners Proveedores de Servicios de Parallels Saque partido al Cloud 1 Convertirse en partner de Parallels le permite ofrecer una amplia gama de servicios Cloud para pequeñas empresas, entre
Más detallesCloud Email Firewall
Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una
Más detallesSAP Shared Services. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos.
Un equipo de expertos disponible. Eficiencia en la productividad de los equipos. Ajustar al máximo la inversión en el mantenimiento de tus aplicaciones Te interesa? SAP Shared Services everis.com Consulting,
Más detallesentrevista realizada por José Manuel Huidobro fotografía Jesús Carretero
entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesNovedades y beneficios de SAP BPC (Business Planning and Consolidation)
Consolidación Financiera y Reporting Corporativo Novedades y beneficios de SAP BPC (Business Planning and Consolidation) Actualice sus conocimientos, optimice la gestión del rendimiento corporativo de
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesSeguridad TIC en la PYME Semana sobre Seguridad Informática
Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad
Más detallesACERCA DE NSIT S.A.S.
ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y
Más detallesIT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking
IT Effectiveness Creamos valor a través de la Gestión de la Tecnología * *connectedthinking Algunas preguntas y necesidades alrededor de las Tecnologías de la Información (TI) son comunes a todas las empresas,
Más detallesPresentación Corporativa
SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática
Más detallesCloud Computing bajo su total control El modelo Cloud de Ibermática
Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa
Más detallesNEGOCIO. Industria de TI
4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesDOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]
DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesPresentación. Sage Innova
Sage Innova 2012 Presentación Sage Innova Índice 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 23 24 26 Sage Worldwide Sage hoy Sage en España Sage Innova Lidera la innovación Consigue resultados Pasa a la acción
Más detallesConsultoría Empresarial
Consultoría Empresarial Nuestra Misión Crear valor a nuestros clientes mediante la transferencia de conocimientos, experiencias y mejores prácticas gerenciales entregadas por medio de nuestras asesorías,
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesPolítica de Privacidad
Política de Privacidad 1.- Información General (Responsables, Cesionarios y Encargado de Tratamiento de los datos) MÁS CUOTA DE PUBLICIDAD, S.L (en adelante Más Cuota), con CIF: B- 83988162, domicilio
Más detallesHacia la evolución de las necesidades del centro de datos
1 Resumen de la solución Solución de Cisco e IBM Logicalis + VersaStack Hacia la evolución de las necesidades del centro de datos 2 Hacia la evolución de las necesidades del centro de datos Puntos destacados:
Más detallesFORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI
FORMACIÓN E-LEARNING Curso de Gestión del Outsourcing en los Servicios de TI Para comprender de manera práctica los procesos de Outsourcing y la gestión de los contratos de TI. Tel. 902 021 206 - attcliente@iniciativasempresariales.com
Más detallesCurso Superior en Cloud Computing
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Superior en Cloud Computing Duración: 200 horas Precio: 0 * Modalidad: Online * hasta 100 %
Más detallesServicios de Outsourcing en TI
Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas
Más detallesOffering de Servicios Xpress Security. BT Assure. Security that matters
Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad
Más detallesPLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA
PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración
Más detallesCon a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura. EXPERIENCIAS Wolters Kluwer
EXPERIENCIAS Wolters Kluwer Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura Francisco Javier Benito Director General de Grupo Gefiscal
Más detallesQué es Wonderday? Objetivos
Qué es Wonderday? Wonderday es el punto de encuentro de la comunidad Wonderware en España. Una jornada para conocer las propuestas tecnológicas que Wonderware pone a disposición de la industria y de las
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesForos Tendencias Tecnológicas
Foros Tendencias Tecnológicas Le invitamos a participar en los Foros Tendencias Tecnológicas, que la Asociación @aslan organiza los próximos meses con el apoyo de empresas asociadas y entidades colaboradoras.
Más detallesLA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS
LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo
Más detallesNuestro modelo de negocio exigía una solución cloud como a3equipo para centralizar la gestión de Recursos Humanos. EXPERIENCIAS Wolters Kluwer
EXPERIENCIAS Wolters Kluwer Nuestro modelo de negocio exigía una solución cloud como a3equipo para centralizar la gestión de Recursos Humanos Juan Carlos Hernández Atta Jefe de Comunicación y RRHH de Radio
Más detallesEncuesta Mundial de Banca Digital
Resumen ejecutivo Encuesta Mundial de Banca Digital www.pwc.es La Encuesta Mundial de Banca Digital, elaborada por PwC a partir de entrevistas a 157 responsables de tecnología y sistemas de entidades financieras
Más detallesCómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS
Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión
Más detallesMISIÓN COMERCIAL INDIA 2009 (1 al 7 de marzo de 2009)
MISIÓN COMERCIAL INDIA 2009 (1 al 7 de marzo de 2009) SOLICITUD DE PARTICIPACIÓN Se ruega cumplimenten este cuestionario y lo devuelvan a la Cámara de Comercio de Oviedo (Fax.: 985 20 72 00 / e-mail: fllavona@camara-ovi.es
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detallesEuroasesores Montalbán SL
Caso de Éxito Euroasesores Montalbán SL www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Euroasesores Montalbán Sage Profesional Class cubre todas nuestras necesidades
Más detallesINTERNET 3.0: IMPACTO DEL ENTORNO DIGITAL Y LAS REDES SOCIALES EN LA CADENA DE VALOR DE LA BANCA PRIVADA
Abstract Vecdis INTERNET 3.0: IMPACTO DEL ENTORNO DIGITAL Y LAS REDES SOCIALES EN LA CADENA DE VALOR DE LA BANCA PRIVADA INSTITUTO ESPAÑOL DE ANALISTAS FINANCIEROS Este trabajo está focalizado en el análisis
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesEl cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas
El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy
Más detalleswww.mensamania.es Pag. 1
www.mensamania.es Pag. 1 Envíe mensajes cortos a móviles (SMS), con nuestra aplicación de mensajería, de forma rápida, sencilla y económica. Debido a que los mensajes SMS son recibidos prácticamente de
Más detallesDIRECCION DE PROYECTOS II
DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido
Más detallesSomos una empresa de tecnología y diseño gráfico dedicada a
W3 INTERACTIVA Somos una empresa de tecnología y diseño gráfico dedicada a satisfacer las necesidades de comunicación, expansión, posicionamiento y crecimiento de nuestros clientes. Mediante un servicio
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesa3asesor doc cloud nos permite tener acceso a toda la documentación de nuestros clientes desde cualquier sitio EXPERIENCIAS Wolters Kluwer
EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos permite tener acceso a toda la documentación de nuestros clientes desde cualquier sitio Pedro Brunet Socio Director de Brunet & Aguilar Asesores Sector:
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesEl valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente. EXPERIENCIAS Wolters Kluwer
EXPERIENCIAS Wolters Kluwer El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente Juan Pañella Socio Director de GEMAP IUS Sector: Despachos y Asesorías
Más detallesCaso de Éxito CONDUSEF - Websense. Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones
Caso de Éxito CONDUSEF - Websense Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones 1 Agenda Antecedentes El Desafío La Solución Resultados 2 Antecedentes Comisión Nacional para la
Más detallesMantenemos sus datos en sus manos
FOLLETO CORPORATIVO Mantenemos sus datos en sus manos Outpost24 proporciona tecnología punta y servicios de gestión de vulnerabilidades que simplifican las complejas necesidades de seguridad de las empresas
Más detallesEl cloud y el móvil computing, claves para la transformación de la industria del software
Nota de Prensa Fecha febrero de 2011 Contacto Xavi Janer Serra, PwC Tel: 91 568 42 75 e-mail: xavier.janer.serra@es.pwc.com Páginas 5 Informe sobre las perspectivas de futuro del mercado del software elaborado
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesCONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO
Más detallesModelo de negocios en base al
Modelo de negocios en base al La esencia del OpenMSG En México hay más de 62 millones de usuarios de teléfonos celulares según cifras de la Cofetel. Esto es 58.6 líneas por cada 100 habitantes. El uso
Más detalles3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1
3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /
Más detallesAMS Group LTDA - Asset Management Solutions
ESPECIALISTAS EN GESTIÓN DE ACTIVOS SU ACTIVO: NUESTRO CONOCIMIENTO Las compañías intensivas en activos se enfrentan a muchos desafíos. Además del aumento de la presión por disminuir los costos, la volatilidad
Más detallesLo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015
Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detallesPORFOLIO AMPLIADO PRODUCTOS
PORFOLIO AMPLIADO PRODUCTOS ÍNDICE SOCIAL MEDIA... 2 WEB... 2 POSICIONAMENTO WEB... 3 ASESORAMIENTO PYME TECNOLÓGICO... 4 MANTENIMIENTOS REDES FÍSCAS Y LÓGICAS (MICROINFORMÁTICA).. 5 AUDITORÍAS Y FORMACIONES
Más detallesRiesgos asociados al CLOUD
Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento
Más detallesKYMATIC Soluciones Informáticas S.L. www.kymatic.es
KYMATIC Soluciones Informáticas S.L. www.kymatic.es SOBRE NOSOTROS KYMATIC es una consultora tecnológica que nace en el año 2010 formada por profesionales con una contrastada experiencia en proyectos de
Más detallesPotencial, nuevas oportunidades y perspectivas del. en los Negocios
Potencial, nuevas oportunidades y perspectivas del en los Negocios,, El DNI Electrónico acelerará el comercio electrónico y los negocios en Internet, abrirá nuevas e innovadoras oportunidades para empresas
Más detallesPolítica de Privacidad LEVEL UP! GAMES
Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica
Más detallesServicios Profesionales de Mitel Contact Center
Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización
Más detallesLas amplias posibilidades de parametrización de la solución para pymes a3erp nos permiten llegar a un mayor número de clientes
EXPERIENCIAS Wolters Kluwer Las amplias posibilidades de parametrización de la solución para pymes a3erp nos permiten llegar a un mayor número de clientes Andreu Gómez Director de AT Infoserveis Partner
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesILM, IT ON DEMAND Y VIRTUALIZACIÓN
III Edición DE LA INNOVACIÓN A LA OPTIMIZACIÓN PLATINUM SPONSOR GOLD SPONSOR SILVER SPONSORS Nuevas Tendencias en Consolidación e Integración: ILM, IT ON DEMAND Y VIRTUALIZACIÓN LOS NUEVOS AVANCES TECNOLÓGICOS
Más detalles-------------------------------------------------------------------------------------------------------------
Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesAVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C.
AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C. De conformidad en lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares y su Reglamento, se emite el presente Aviso de
Más detalles