Las soluciones de Seguridad se han convertido en prioritarias para el usuario corporativo durante 2009 PLATINUM SPONSORS: GOLD SPONSORS:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Las soluciones de Seguridad se han convertido en prioritarias para el usuario corporativo durante 2009 PLATINUM SPONSORS: GOLD SPONSORS:"

Transcripción

1 9ª PLATINUM SPONSORS: GOLD SPONSORS: Las soluciones de Seguridad se han convertido en prioritarias para el usuario corporativo durante 2009 Fuente: IDC ASOCIACIONES COLABORADORAS: MEDIA SPONSOR:

2 Estimado/a Profesional: IDC España cumple la IX edición de nuestra conferencia Seguridad Tecnológica con doble convocatoria, Madrid y Barcelona. En esta edición donde continuamos con la crisis financiera, la Seguridad de la Información sigue siendo materia prioritaria y el mercado de la Seguridad incrementará su volumen de negocio hasta los millones de dólares a finales de 2010, lo que significa una media anual de crecimiento del 11% Pero la seguridad, no sólo es negocio sino que también es una responsabilidad universal que nos afecta a todos. El sector de la seguridad de la información está creciendo y madurando: con buenos fabricantes de tecnología, con un canal cada vez más especializado, integradores más cualificados, organismos públicos que potencian y apoyan esta industria y usuarios de la seguridad que demandan mejoras y asesoramiento de manera constante. La movilidad cada vez mayor de los empleados hace que las organizaciones deban ajustar sus políticas de seguridad a los distintos perfiles de profesionales, clientes y proveedores. Por un lado, las malas prácticas de los usuarios amenazan la seguridad de las empresas, y por otro, Cibercriminales cada vez mejor organizados y que usan las últimas tecnologías para realizar sus ataques, están contribuyendo a que las organizaciones inviertan grandes presupuestos en tecnologías de prevención de fuga de datos. Según IDC, los ingresos del Mercado de Aplicaciones de Seguridad en Europa Occidental alcanzaron en el segundo trimestre de 2009 los 390 millones de dólares. En este encuentro (dónde les esperamos), contaremos, como es habitual, con los mayores expertos del mercado de Seguridad y con las mejores experiencias prácticas. Un evento imprescindible para conocer todas las tendencias, últimas soluciones del mercado y puesta al día en el terreno de la Seguridad Tecnológica. Convencidos de la importancia que tienen estas jornadas, le animo a reservar los días 18 de Febrero en Madrid y/o 23 de Febrero en Barcelona. Esperamos contar con su presencia y saludarle personalmente en este encuentro único. Mercedes Santos Directora División Conferencias Quién debe Asistir De los sectores Directores de Sistemas Informáticos Directores de Seguridad Informática Directores de Informática Dtores. de Consultoría de Riesgos Tecnológicos Auditores de Sistemas de la Información Consultores y Auditores Responsables de Seguridad Informática Telecomunicaciones Banca e Instituciones Financieras Administraciones Públicas Utilities Farmacia, Hospitales y Químico Electrónico Distribución

3 08.15 Recepción de los asistentes y entrega de la documentación Hacia la Seguridad proactiva: Nuevo mapa de riesgos para las empresas - FW Virtual Vs. Virtualización de servicios y Seguridad de entornos virtuales - Claves del éxito en la elección de una Solución de Seguridad Integral - Por qué grandes Compañías optan por soluciones de Seguridad Integral?" Acacio Martín / Country Manager Iberia / FORTINET - Nuevos escenarios de amenazas - Nuevas soluciones La nueva propuesta para una seguridad unificada de contenidos y datos con el menor TCO posible Alberto Bellé / Program Manager / IDC España Las necesidades del mercado han empujado el desarrollo de una nueva propuesta para proteger y asegurar los contenidos, datos e información sobre distintos canales de comunicación, Web, y aplicaciones SaaS, con un modelo híbrido de servicios gestionados y soluciones HW/SW extremadamente flexible, todo ello con un punto de gestión unificado y el menor TCO posible La integración de la Seguridad en el Gobierno Corporativo - Reto constante para las organizaciones - Mecanismos para la reducción de Costes - Cómo integrar la seguridad en la cultura de gobierno corporativo - Cómo llevar a cabo un governance dinámico, cómo gestionarlo - Cómo implantar seguridad sin ofender a nadie en un mundo corporativo con amenazas cada vez más sofisticadas Manuel Cortés Márquez / Security Sales Director / ACCENTURE Retos de la Seguridad para un mundo virtual El objetivo de la seguridad TI no es impedir el funcionamiento de las empresas sino garantizar su seguridad y hacer frente a los retos que crecen a diario para mantener una máxima protección. Los servidores físicos han sido sustituidos por máquinas virtuales con el objetivo de ahorrar dinero, cumplir con los requisitos de protección medioambiental y para incrementar la capacidad de escalabilidad. El cloud computing es la evolución de la infraestructura tradicional TI que permite incrementar el ahorro de costes y que saca a los servidores detrás de la barrera perimetral de seguridad añadiendo así una línea adicional de defensa. En esta presentación Gabriel Agatiello expondrá las cuestiones más críticas que afectan actualmente a la Seguridad de las empresas y cómo poder enfrentarlas Gabriel Agatiello / Senior Sales Engineer / TREND MICRO Necesidad de protección integrada e inteligente multinivel. El ejemplo de Operación Aurora Los últimos datos no dejan de confirmar una exponencialmente creciente profesionalización del cibercrimen, así como una expansión de objetivos hacia Gobiernos, empresas y gestores de infraestructuras críticas. Siguiendo el ejemplo de la pasada Operación Aurora, se expondrá la necesidad actual de las grandes organizaciones de estar preparadas frente a estas amenazas con diferentes niveles de protección interrelacionados entre sí y apoyados en servicios de inteligencia en la nube. Fernando Vega Viejo / CISA, CISSP, CISM. Director Técnico España y Portugal / MCAFEE Estrategia global de seguridad: Consolidación de soluciones Soluciones no integradas, con gestiones independientes, altos costes operativos y bajos rendimientos a nivel de aplicación ya no nos permiten proteger a nuestras redes frente a todo tipo de amenazas. Integración, Rendimiento y Gestión Unificada son algunas de las claves de la Seguridad Integral, y máxime en nuestros tiempos de crisis Manuel Arrevola / Country Manager Spain & Portugal / WEBSENSE Seguridad 2.0: soluciones para la gestión de correo y navegación segura - Gestiona de manera interna su mensajería? - Cuántos mensajes recibía al día hace un año, cuántos hoy y cuántos prevé recibir dentro de 2 años? - Qué proporción de spam hay en su correo electrónico? - Cuánto tiempo dedica a la gestión del spam? - Cuántos falsos positivos ha tenido con su solución antispam? - Hay regularmente mensajes enviados a su empresa para destinatarios inexistentes o no válidos? Cómo les hace frente? - Cómo combate actualmente los virus procedentes de la mensajería? Ha sido víctima de virus incluso cuando ya habían instalado un anti-virus en la pasarela de mensajería? - Gestiona los contenidos de los mensajes entrantes y salientes? - Protege los mensajes enviados hacia el exterior de la red con información sensible? - Ha pensado en establecer un sistema que permita cifrar la información confidencial de manera automática y sin infraestructura pesada? - Cómo administra la seguridad de su mensajería? Cuántos servidores son necesarios para gestionar las entradas y salidas de los correos en su red? - Tiene una visibilidad clara sobre su tráfico de correo actual? - Cómo administra el acceso a Internet en su empresa? - Qué sistema utiliza para gestionar la utilización de Internet por parte de los empleados? - Cómo impide que los usuarios de su red se conecten a sitios potencialmente peligrosos? - Tiene una solución que le permita asignar la reputación a un sitio Web en tiempo real, incluso si este sitio es desconocido por las soluciones que categorizan las URL? - Tiene instalada una solución anti-virus y/o anti-malware a nivel de la pasarela HTTP? - Tiene una solución instalada capaz de mirar el interior del tráfico HTTPS y, a la misma vez, mantener un rendimiento respetable? - Cómo protege los mensajes enviados hacia el exterior de la red con información sensible? - En el caso de que su red esté infectada por programas espía, cómo garantiza que no se pueden comunicar con el exterior? Mario Velarde / Regional Sales Manager Mediterranean Region / CISCO IRONPORT - Cibercrimen - Nuevas amenazas acrecientan los riesgos - Soluciones tradicionales Vs. Soluciones de nueva generación (UTM, XTM, Next Generation FW) CONFERENCIA

4 9ª Seguridad Global en el Endpoint, de verdad la necesitamos? Sistemas de seguridad basados en Cloud Computing: Cloud Protection La seguridad en el Endpoint o puesto final ha sido tradicionalmente considerada como secundaria ante la seguridad del perímetro y la de los servidores críticos. No obstante, la nueva generación de CiberCriminales ha encontrado en los Endpoints la puerta de entrada más directa hacia el corazón de corporaciones y entidades públicas. Es la capa más desprotegida y vulnerable a los nuevos ataques, así como a técnicas de Ingeniería Social y phising de información confidencial. Las herramientas tradicionales han dejado de ser efectivas y es necesario un enfoque holístico y global para evitar los riesgos de los nuevos usos de las Redes 2.0, ataques spear phising como Aurora y fugas de información confidencial. Con el objetivo de resolver las limitaciones del modelo tradicional que actualmente es incapaz de hacer frente a la avalancha creciente de nuevas amenazas, Cloud Protection consigue aumentar los niveles de seguridad optimizando el rendimiento de los sistemas con un ahorro de costes importante en su implantación y gestión. Ricardo Hernández Calleja / Directo Técnico Kaspersky Lab Iberia / KASPERSKY Pausa café Data Leak Prevention (DLP): la protección "business driven" de los activos de información - Caso práctico FCC: la gestión de fuga de información como parte del Proceso de Gestión de Incidentes Gianluca D Antonio / Chief Information Security Officer Information Security & Risk Management / FCC GROUP Hacia un nuevo modelo de cortafuegos: los Firewalls de nueva generación en la actualidad - Son sus firewalls actuales realmente eficaces? Cómo controla el uso de las aplicaciones? Cómo identifica de forma segura las aplicaciones en uso? Cómo define de forma granular el uso de aplicaciones corporativas o Internet? Cómo asigna factores de riesgo al uso de las aplicaciones? Conoce qué aplicaciones Internet están actualmente en uso en su red? Cómo emite o planifica periódicamente informes? Conoce los riesgos asociados a cada usuario? Cómo controla y previene las amenazas de Internet? Cómo consolida políticas basadas en protocolo, puerto y aplicación? Laurent Daudré-Vignier / Director General EXCLUSIVE NETWORKS / Responsable Desarrollo de Negocio PALO ALTO NETWORKS IBERIA Seguridad en la nube, evolución de servicios desde la RED de Telefónica La visión y estrategia de Telefónica en securizar los servicios desde la nube, con una visión clara que cubre tanto las cloudprivadas como los servicios cloud-públicos, añadiendo la perspectiva de servicios puros cloud que Telefónica Empresas, como mayor proveedor de servicios de seguridad en Red en España, está adaptando para obtener lo mejor de los dos mundos en la evolución de los clean pipes hacia el clean cloud y llegar a extender servicos cloud puros a la seguridad de RED y puesto de trabajo Emilio Castellote / Director de Producto/ PANDA SECURITY La experiencia práctica de Mapfre en la gestión de un modelo de Seguridad integral para proteger todos sus activos Guillermo Llorente / Director de Seguridad / MAPFRE (por confirmar) Seguridad y Gobierno Corporativo, gestionando la confianza - Claves del buen gobierno corporativo - Qué lugar ocupa la seguridad en este escenario? - Sinergias y valor conjunto Enrique Martínez Pérez / Gerente de Seguridad de la Información / ATOS ORIGIN Almuerzo Por qué ha fracasado la alineación entre Seguridad e ITIL? Tomás Roy / Director de Calidad, Seguridad y Relaciones con Proveedores / Centro de Telecomunicaciones y Sociedad de la Información GENERALITAT DE CATALUNYA Investigación en Cibercrímen financiero: vectores de desarrollo - Tendencias en el cibercrímen financiero - Estado de la protección de infraestructuras críticas (financieras) en España - Vectores de investigación en la lucha contra el fraude y el cibercrímen financiero Toni Felguera / Responsable de I+D en Seguridad / BARCELONA DIGITAL Centro Tecnológico Gestión de Acceso e Identidades: nuevas herramientas de control - Identificar los factores que determinan el éxito o el fracaso de un proyecto de Gestión de Identidades - La importancia de monitorizar el comportamiento del usuario - Seguridad perimetral, valen las herramientas de siempre? - Firewalls - Amenazas más sofisticadas: SQL Injection Domingo Espinar / Dirección Sistemas / ESTEVE QUÍMICA Juan Miguel Velasco / Director Asociado de Servicios y Proyectos / TELEFONICA Redes Sociales y web 2.0. Riesgos legales Convergencia de las seguridades: Seg3 - Tratamiento jurídico, cómo gestiono la web 2.0 legalmente - Cómo obtener seguridad jurídica para la prevención de sanciones - Los desafíos de las grandes corporaciones en Seguridad - La necesidad de alinear la seguridad con el negocio - La importancia de diseñar personalizar y divulgar la seguridad en la empresa como paso previo para evitar riesgos - La seguridad entendida de una forma global: Retos Enrique Polanco / Adjunto al Consejero Delegado. Director de Seguridad Corporativa / GRUPO PRISA Carlos Sáiz / Socio. Responsable del Area de Compliance IT y Gobierno de la Seguridad / ECIJA Fin de la Conferencia Hacia la gestión proactiva del Riesgo

5 febrero 23 BARCELONA Hotel REY JUAN CARLOS I Recepción de los asistentes y entrega de la documentación Hacia la Seguridad proactiva: Nuevo mapa de riesgos para las empresas - FW Virtual Vs. Virtualización de servicios y Seguridad de entornos virtuales - Claves del éxito en la elección de una Solución de Seguridad Integral - Por qué grandes Compañías optan por soluciones de Seguridad Integral?" Acacio Martín / Country Manager Iberia / FORTINET - Nuevos escenarios de amenazas - Nuevas soluciones La nueva propuesta para una seguridad unificada de contenidos y datos con el menor TCO posible Alberto Bellé / Program Manager / IDC España Las necesidades del mercado han empujado el desarrollo de una nueva propuesta para proteger y asegurar los contenidos, datos e información sobre distintos canales de comunicación, Web, y aplicaciones SaaS, con un modelo híbrido de servicios gestionados y soluciones HW/SW extremadamente flexible, todo ello con un punto de gestión unificado y el menor TCO posible La integración de la Seguridad en el Gobierno Corporativo - Reto constante para las organizaciones - Mecanismos para la reducción de Costes - Cómo integrar la seguridad en la cultura de gobierno corporativo - Cómo llevar a cabo un governance dinámico, cómo gestionarlo - Cómo implantar seguridad sin ofender a nadie en un mundo corporativo con amenazas cada vez más sofisticadas Manuel Cortés Márquez / Security Sales Director / ACCENTURE Retos de la Seguridad para un mundo virtual El objetivo de la seguridad TI no es impedir el funcionamiento de las empresas sino garantizar su seguridad y hacer frente a los retos que crecen a diario para mantener una máxima protección. Los servidores físicos han sido sustituidos por máquinas virtuales con el objetivo de ahorrar dinero, cumplir con los requisitos de protección medioambiental y para incrementar la capacidad de escalabilidad. El cloud computing es la evolución de la infraestructura tradicional TI que permite incrementar el ahorro de costes y que saca a los servidores detrás de la barrera perimetral de seguridad añadiendo así una línea adicional de defensa. En esta presentación Gabriel Agatiello expondrá las cuestiones más críticas que afectan actualmente a la Seguridad de las empresas y cómo poder enfrentarlas Gabriel Agatiello / Senior Sales Engineer / TREND MICRO Necesidad de protección integrada e inteligente multinivel. El ejemplo de Operación Aurora Los últimos datos no dejan de confirmar una exponencialmente creciente profesionalización del cibercrimen, así como una expansión de objetivos hacia Gobiernos, empresas y gestores de infraestructuras críticas. Siguiendo el ejemplo de la pasada Operación Aurora, se expondrá la necesidad actual de las grandes organizaciones de estar preparadas frente a estas amenazas con diferentes niveles de protección interrelacionados entre sí y apoyados en servicios de inteligencia en la nube. Fernando Vega Viejo / CISA, CISSP, CISM. Director Técnico España y Portugal / MCAFEE Estrategia global de seguridad: Consolidación de soluciones Soluciones no integradas, con gestiones independientes, altos costes operativos y bajos rendimientos a nivel de aplicación ya no nos permiten proteger a nuestras redes frente a todo tipo de amenazas. Integración, Rendimiento y Gestión Unificada son algunas de las claves de la Seguridad Integral, y máxime en nuestros tiempos de crisis - Cibercrimen - Nuevas amenazas acrecientan los riesgos - Soluciones tradicionales Vs. Soluciones de nueva generación (UTM, XTM, Next Generation FW) Manuel Arrevola / Country Manager Spain & Portugal / WEBSENSE Seguridad 2.0: soluciones para la gestión de correo y navegación segura - Gestiona de manera interna su mensajería? - Cuántos mensajes recibía al día hace un año, cuántos hoy y cuántos prevé recibir dentro de 2 años? - Qué proporción de spam hay en su correo electrónico? - Cuánto tiempo dedica a la gestión del spam? - Cuántos falsos positivos ha tenido con su solución antispam? - Hay regularmente mensajes enviados a su empresa para destinatarios inexistentes o no válidos? Cómo les hace frente? - Cómo combate actualmente los virus procedentes de la mensajería? Ha sido víctima de virus incluso cuando ya habían instalado un anti-virus en la pasarela de mensajería? - Gestiona los contenidos de los mensajes entrantes y salientes? - Protege los mensajes enviados hacia el exterior de la red con información sensible? - Ha pensado en establecer un sistema que permita cifrar la información confidencial de manera automática y sin infraestructura pesada? - Cómo administra la seguridad de su mensajería? Cuántos servidores son necesarios para gestionar las entradas y salidas de los correos en su red? - Tiene una visibilidad clara sobre su tráfico de correo actual? - Cómo administra el acceso a Internet en su empresa? - Qué sistema utiliza para gestionar la utilización de Internet por parte de los empleados? - Cómo impide que los usuarios de su red se conecten a sitios potencialmente peligrosos? - Tiene una solución que le permita asignar la reputación a un sitio Web en tiempo real, incluso si este sitio es desconocido por las soluciones que categorizan las URL? - Tiene instalada una solución anti-virus y/o anti-malware a nivel de la pasarela HTTP? - Tiene una solución instalada capaz de mirar el interior del tráfico HTTPS y, a la misma vez, mantener un rendimiento respetable? - Cómo protege los mensajes enviados hacia el exterior de la red con información sensible? - En el caso de que su red esté infectada por programas espía, cómo garantiza que no se pueden comunicar con el exterior? Mario Velarde / Regional Sales Manager Mediterranean Region / CISCO IRONPORT

6 11.00 Seguridad Global en el Endpoint, de verdad la necesitamos? Sistemas de seguridad basados en Cloud Computing: Cloud Protection La seguridad en el Endpoint o puesto final ha sido tradicionalmente considerada como secundaria ante la seguridad del perímetro y la de los servidores críticos. No obstante, la nueva generación de CiberCriminales ha encontrado en los Endpoints la puerta de entrada más directa hacia el corazón de corporaciones y entidades públicas. Es la capa más desprotegida y vulnerable a los nuevos ataques, así como a técnicas de Ingeniería Social y phising de información confidencial. Las herramientas tradicionales han dejado de ser efectivas y es necesario un enfoque holístico y global para evitar los riesgos de los nuevos usos de las Redes 2.0, ataques spear phising como Aurora y fugas de información confidencial. Con el objetivo de resolver las limitaciones del modelo tradicional que actualmente es incapaz de hacer frente a la avalancha creciente de nuevas amenazas, Cloud Protection consigue aumentar los niveles de seguridad optimizando el rendimiento de los sistemas con un ahorro de costes importante en su implantación y gestión. Ricardo Hernández Calleja / Directo Técnico Kaspersky Lab Iberia / KASPERSKY Pausa café Data Leak Prevention (DLP): la protección "business driven" de los activos de información - Caso práctico FCC: la gestión de fuga de información como parte del Proceso de Gestión de Incidentes Gianluca D Antonio / Chief Information Security Officer Information Security & Risk Management / FCC GROUP Hacia un nuevo modelo de cortafuegos: los Firewalls de nueva generación en la actualidad - Son sus firewalls actuales realmente eficaces? Cómo controla el uso de las aplicaciones? Cómo identifica de forma segura las aplicaciones en uso? Cómo define de forma granular el uso de aplicaciones corporativas o Internet? Cómo asigna factores de riesgo al uso de las aplicaciones? Conoce qué aplicaciones Internet están actualmente en uso en su red? Cómo emite o planifica periódicamente informes? Conoce los riesgos asociados a cada usuario? Cómo controla y previene las amenazas de Internet? Cómo consolida políticas basadas en protocolo, puerto y aplicación? Laurent Daudré-Vignier / Director General EXCLUSIVE NETWORKS / Responsable Desarrollo de Negocio PALO ALTO NETWORKS IBERIA Emilio Castellote / Director de Producto/ PANDA SECURITY La experiencia práctica de Mapfre en la gestión de un modelo de Seguridad integral para proteger todos sus activos Guillermo Llorente / Director de Seguridad / MAPFRE (por confirmar) Almuerzo Por qué ha fracasado la alineación entre Seguridad e ITIL? Tomás Roy / Director de Calidad, Seguridad y Relaciones con Proveedores / Centro de Telecomunicaciones y Sociedad de la Información GENERALITAT DE CATALUNYA Redes Sociales y web 2.0. Riesgos legales - Tratamiento jurídico, cómo gestiono la web 2.0 legalmente - Cómo obtener seguridad jurídica para la prevención de sanciones Carlos Sáiz / Socio. Responsable del Area de Compliance IT y Gobierno de la Seguridad / ECIJA Investigación en Cibercrímen financiero: vectores de desarrollo - Tendencias en el cibercrímen financiero - Estado de la protección de infraestructuras críticas (financieras) en España - Vectores de investigación en la lucha contra el fraude y el cibercrímen financiero Toni Felguera / Responsable de I+D en Seguridad / BARCELONA DIGITAL Centro Tecnológico Seguridad en la nube, evolución de servicios desde la RED de Telefónica Gestión de Acceso e Identidades: nuevas herramientas de control La visión y estrategia de Telefónica en securizar los servicios desde la nube, con una visión clara que cubre tanto las cloudprivadas como los servicios cloud-públicos, añadiendo la perspectiva de servicios puros cloud que Telefónica Empresas, como mayor proveedor de servicios de seguridad en Red en España, está adaptando para obtener lo mejor de los dos mundos en la evolución de los clean pipes hacia el clean cloud y llegar a extender servicos cloud puros a la seguridad de RED y puesto de trabajo - Identificar los factores que determinan el éxito o el fracaso de un proyecto de Gestión de Identidades - La importancia de monitorizar el comportamiento del usuario - Seguridad perimetral, valen las herramientas de siempre? - Firewalls - Amenazas más sofisticadas: SQL Injection Juan Miguel Velasco / Director Asociado de Servicios y Proyectos / TELEFONICA Fin de la Conferencia Convergencia de las seguridades: Seg3 - Los desafíos de las grandes corporaciones en Seguridad - La necesidad de alinear la seguridad con el negocio - La importancia de diseñar personalizar y divulgar la seguridad en la empresa como paso previo para evitar riesgos - La seguridad entendida de una forma global: Retos Enrique Polanco / Adjunto al Consejero Delegado. Director de Seguridad Corporativa / GRUPO PRISA Domingo Espinar / Dirección Sistemas / ESTEVE QUÍMICA

7 PLATINUM SPONSORS: ACCENTURE es una compañía global de consultoría de gestión, servicios tecnológicos y outsourcing. Comprometida con el desarrollo de la innovación, Accenture colabora con sus clientes para ayudarles a convertir sus organizaciones en negocios de alto rendimiento. Con un profundo conocimiento de los diferentes sectores y procesos, unos amplios recursos globales y un constante seguimiento de resultados, Accenture dispone de los mejores profesionales, capacidades y tecnologías para ayudar a sus clientes a mejorar su rendimiento. Con aproximadamente personas trabajando en 49 países, la compañía obtuvo una facturación de millones de dólares durante el año fiscal finalizado el pasado 31 de agosto de En el área de Seguridad, Accenture ofrece a sus clientes una oferta completa de soluciones que abarcan entre otras, la Gestión de Riesgos, la Gestión de Identidades y Accesos, la Continuidad de Negocio o la Seguridad en Infraestructuras y Aplicaciones. TREND MICRO Incorporated, líder mundial en la seguridad de contenidos en Internet, centra su actividad en el intercambio de información digital para empresas y consumidores. Como empresa pionera y líder en el sector, Trend Micro adelanta una tecnología integrada para la gestión de amenazas a fin de proteger la continuidad de trabajo y la propiedad frente al malware, spam, filtraciones de datos y amenazas Web más recientes. Trend Micro es una empresa transnacional con sede en Tokio y sus fiables soluciones de seguridad se venden a través de sus socios empresariales en todo el mundo. Más información en ATOS CONSULTING, la práctica global de consultoría de Atos Origin, es un proveedor líder de servicios de consultoría de negocio, estrategia, procesos y tecnología con más de consultores en todo el mundo. El formar parte de Atos Origin, proveedor global de servicios de TI, nos aporta un mejor conocimiento de las soluciones tecnológicas más relevantes de ámbito mundial y nos ayuda a detectar tendencias emergentes. Esto unido a nuestra perspectiva de consultoría especializada en cada sector, hace que sepamos cómo aplicar esta información y ofrecer a nuestros clientes una ventaja competitiva basada en estrategias a largo plazo. Atos Consulting ofrece innovación y valor añadido para la seguridad de su negocio a través de un portfolio de servicios global, incluyendo desde la Auditoría, el Cumplimiento Normativo, la Gestión de Riesgos, la Gestión de las Identidades y los Accesos, la Consultoría Tecnológica de Seguridad hasta servicios de Seguridad Gestionada. Atos Origin ofrece servicios globales de transacciones de alta tecnología, consultoría, integración de sistemas y outsourcing. Emplea a profesionales en 40 países, y su facturación anual es de millones de euros. Atos Origin es partner tecnológico mundial para los Juegos Olímpicos, y sus clientes son grandes compañías internacionales de todos los sectores de actividad. o GOLD SPONSORS: CISCO IRONPORT es el proveedor líder de appliances antispam, antivirus y antispyware que incluyen desde las pequeñas empresas hasta las 2000 empresas más grandes del mundo. Los dispositivos de Cisco IronPort utilizan SenderBase, la red y base de datos más grande del mundo de detección de amenazas de y web. Innovadores y fáciles de usar, los productos de Cisco IronPort desempeñan un papel crítico en la infraestructura de red de las compañías y ofrecen un gran rendimiento. Cisco IronPort -antes IronPort Systems- es desde enero de 2007 una división de Cisco Systems, líder mundial en administración de redes que ha logrado transformar la forma en que las personas se conectan, comunican y colaboran. Para más información, visite FORTINET es el fabricante pionero y líder de soluciones de Seguridad Integral de redes en tiempo real. Sus plataformas de seguridad con aceleración ASIC ofrecen protección multinivel integrando todas las aplicaciones de seguridad esenciales, como firewalling, VPN IPSec y SSL, antivirus, IDS/IPS, filtrado de contenidos web, antispam, calidad de servicio, optimización WAN, control de Aplicaciones e inspección SSL. Fortinet dispone del más completo porfolio de seguridad, tanto integral de redes como específica de aplicaciones (correo electrónico, bases de datos, etc.) que satisfacen los requerimientos más exigentes con funcionalidades líderes en el mercado y con el mayor de los rendimientos. Fortinet es el único proveedor que ofrece seguridad integral con virtualización para grandes empresas, MSSPs y operadores de telecomunicaciones a través de una plataforma de alto rendimiento con integración de ocho funcionalidades y con gestión centralizada de múltiples dominios. Los dos mayoristas autorizados de Fortinet son: AFINA: multinacional española, que comercializa las soluciones y servicios más avanzados en las áreas de Seguridad, Virtualización e Infraestructura, y MAMBO Technology: mayorista de valor añadido especializado en la distribución de soluciones de seguridad, integrado recientemente en Grupo Distrilogie. KASPERSKY LAB se ha consolidado, a lo largo de sus 11 años de historia, como una de las mayores compañías de soluciones de seguridad informática del mundo. Kaspersky Lab dispone de una amplia y completa gama de soluciones de protección contra todo tipo de malware (conocido y desconocido): virus, spam y hackers. Los productos y soluciones de la compañía se adaptan a las necesidades de cada cliente, independientemente del sector de actividad y de su tamaño. Los productos y soluciones de la compañía gozan de una gran reputación y actualmente, Kaspersky Lab cuenta con más de 250 millones de usuarios en todo el mundo. El principal activo de la compañía es, precisamente, la excepcional experiencia y los conocimientos adquiridos durante décadas dedicadas a la lucha constante contra los virus y las amenazas informáticas. Kaspersky Lab analiza constantemente las actividades virales y ha aprendido a predecir las tendencias y el comportamiento de los programas maliciosos, ofreciendo la mejor y más rápida protección contra todo tipo de ataques. MCAFEE, Inc, con sede en Santa Clara, California, es líder en tecnología de seguridad. McAfee se compromete, de forma implacable, a afrontar los más importantes retos de seguridad. La compañía proporciona servicios y soluciones probadas y proactivas que ayudan a proteger redes y sistemas en todo el mundo, permitiendo a los usuarios conectarse a Internet, navegar por la Web y realizar compras online de forma segura. Respaldada por un premiado equipo de investigación, McAfee crea productos innovadores que permiten a los clientes empresariales, domésticos, organismos públicos y proveedores de servicios cumplir con la normativa, proteger datos, prevenir interrupciones, identificar vulnerabilidades y monitorizar continuamente, mejorando así su seguridad. PALO ALTO NETWORKS, proveedor líder en firewalls de próxima generación, permite una visibilidad de aplicaciones y contenidos, y un control mediante políticas granulares sin precedentes sobre los usuarios y no sólo sobre las direcciones IP, a 10 Gbps, sin impactar en su rendimiento. Basada en la innovadora tecnología App-ID de clasificación de aplicaciones, Palo Alto Networks permite identificar cualquier tipo de aplicación independientemente de su puerto, protocolo, táctica evasiva o incluso encriptación SSL, además de escanear contenidos para frenar ataques y prevenir fugas de información. Las empresas pueden ahora incorporar Web 2.0 y mantener una completa visibilidad y control al tiempo que reducen el coste total de propiedad por consolidación del dispositivo. Para más información, visite Fundada en 1990, PANDA SECURITY es la empresa líder a nivel mundial en soluciones de seguridad basadas en la nube. La compañía cuenta con productos traducidos a más de 23 idiomas y millones de clientes en 195 países. Panda Security fue la primera empresa de seguridad informática en aprovechar el potencial del Cloud Computing con su tecnología de Inteligencia Colectiva. Este innovador modelo de seguridad puede analizar y clasificar de forma automática miles de nuevas muestras de malware al día, proporcionando a los clientes corporativos y a los usuarios domésticos la protección más eficaz contra las amenazas de Internet con mínimo impacto sobre el rendimiento del PC. Panda Security cuenta con 56 oficinas repartidas por todo el mundo y oficinas centrales en Estados Unidos (California) y Europa (España). Como parte de su política de Responsabilidad Social Corporativa, Panda Security colabora con Special Olympics, WWF e Invest for Children. Para más información, visitehttp:// La UNIDAD DE GRANDES CLIENTES DE TELEFÓNICA ESPAÑA es la línea de negocio del grupo Telefónica que proporciona Soluciones de Comunicación y Tecnologías de la Información a las Grandes Empresas y Administraciones Públicas de nuestro país. En el eje de su estrategia está la orientación al cliente, con una oferta de alto valor añadido, adaptada a las necesidades específicas de cada negocio, y que comprende las más avanzadas soluciones convergentes de comunicación y tecnologías de la información. Más información: WEBSENSE, Inc. (NASDAQ: WBSN), líder mundial en tecnologías integradas para la seguridad Web, correo electrónico y fuga de datos e información, ofrece Essential Information Protection TM (protección para la información esencial) a más de 43 millones de empleados en organizaciones de todo el mundo. Distribuido a través de su red global de partners de Websense, las soluciones on-site junto con los servicios en la nube (SaaS) de seguridad ayudan a las organizaciones a protegerse frente al malware de manera proactiva, prevenir la fuga de información confidencial y trabajar de la forma más rentable en el mundo Web 2.0, todo ello con una gestión unificada.

8 CONFERENCIA 9ª Convocatoria Internacional de IDC sobre Seguridad TIC en España BOLETÍN DE INSCRIPCIÓN Fax Envíe su inscripción a: Teléfonos Correo IDC Research España Plaza Colón, 2 Torre 1 - Planta Madrid Internet DATOS DEL ASISTENTE CUOTA DE PARTICIPACIÓN Nombre Correo electrónico Empresa Sector Dirección Cargo Denominación Social CIF/NIF Incluye inscripción, documentación, almuerzo y pausas para café. Deseo inscribirme en Seguridad 2010 Madrid Deseo inscribirme en Seguridad 2010 Barcelona Población C.P. Provincia Teléfono Fax Departamento Nombre de la persona que rellena el formulario si difiere del asistente Descuentos 20 % de descuento para antiguos asistentes a Conferencias de IDC FORMAS DE PAGO El pago de la inscripción será efectuado mediante: Transferencia bancaria a favor de IDC Research España, S. L. Firma Estoy de acuerdo con los términos de pago de IDC Nº. de empleados: Por favor, indique si se ha registrado ya por Teléfono Fax Internet Lugar de celebración del evento: Madrid: Hotel Palace. Plaza de las Cortes, 7 Barcelona: Hotel Rey Juan Carlos I. Av. Diagonal, BANKINTER: C/ SANTA ENGRACIA, 97 - MADRID CUENTA: La inscripción se considerará válida una vez que IDC reciba el resguardo de la transferencia vía fax: Tarjeta de crédito: Por favor, cargue a mi tarjeta de crédito: Nº Tarjeta Fecha de caducidad Titular de la tarjeta Teléfono Firma del Titular CAMBIOS DE PONENTES Podría ser necesario, por motivos que no dependen de la Secretaría Organizativa, cambiar el contenido y/o horario del programa y/o los ponentes. MODIFICACIÓN DE DATOS Por favor, póngase en contacto con Laura Torrejón, Tel.: , e infórmele de cualquier error en sus datos y procederemos a la correción oportuna. PROTECCIÓN DE DATOS De conformidad con la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, Ud. queda informado que sus datos de carácter personal van a formar parte de un fichero del que es responsable IDC RESEARCH ESPAÑA. Asimismo, al facilitar los datos solicitados, Ud. presta su consentimiento para poder llevar a cabo el tratamiento de los datos personales para la asistencia al evento para el que se envían los datos y otros futuros que puedan organizarse. Le informamos que sus datos serán cedidos a los patrocinadores para el envío de promociones relacionadas con el sector de las tecnologías de la información o con el que corresponda a cada patrocinador y en particular en este caso se cederán a: ACCENTURE, TREND MICRO, ATOS ORIGIN, CISCO IRONPORT, FORTINET, KASPERSKY, MCAFEE, PALO ALTO NETWORKS IBERIA, PANDA SECURITY, TELEFONICA, TRENDMICRO y WEBSENSE. Del mismo modo, le informamos que otorga su consentimiento para la cesión de sus datos a IDC Corporation para informarle de posibles eventos internacionales, pudiendo ejercitar sus derechos de acceso rectificación o cancelación, así como revocar su consentimiento para la cesión o tratamiento de sus datos enviando una comunicación a la dirección abajo indicada o a través del procedimiento de baja de cada patrocinador. Para más información y puesta al día de la agenda, consulte nuestra página web: o llame a Laura Torrejón. IDC ESPAÑA, Tel.: IDC RESEARCH ESPAÑA Plaza Colón, 2 - Torre 1 - Planta 4 MADRID ltorrejon@idc.com

SINERGIAS BPM-BSM. Madrid. Clave del éxito en el alineamiento entre Tecnología y Negocio. Foro Ejecutivo. Hotel Palace. Miércoles 24 Enero 2007

SINERGIAS BPM-BSM. Madrid. Clave del éxito en el alineamiento entre Tecnología y Negocio. Foro Ejecutivo. Hotel Palace. Miércoles 24 Enero 2007 Foro Ejecutivo SINERGIAS BPM-BSM Clave del éxito en el alineamiento entre Tecnología y Negocio Hotel Palace Madrid Miércoles 24 Enero 2007 Impacto de BPM e ITIL en su organización: herramientas del CIO

Más detalles

> Optimización > Flexibilidad > Consolidación

> Optimización > Flexibilidad > Consolidación GOLD SPONSORS: > Optimización > Flexibilidad > Consolidación SILVER SPONSOR: MEDIA SPONSORS: >> Contribuyen con su experiencia - ATOS ORIGIN - BANCANTABRIA INVERSIONES - BULL ESPAÑA - CAIXA GALICIA - CENTRO

Más detalles

Con la confianza de que resultará de su interés, esperamos poder saludarle el 3 de abril de 2008. Mientras, reciba un cordial saludo,

Con la confianza de que resultará de su interés, esperamos poder saludarle el 3 de abril de 2008. Mientras, reciba un cordial saludo, Estimado/a Profesional: Actualmente se está produciendo la consolidación definitiva de la movilidad en el mercado español, pasando del 7,3% en 2006 al 27,2% de la base de trabajadores móviles en España.

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Sage puede aportarnos la tecnología indispensable para nuestro crecimiento y consolidación. Joan

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software. EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina

Más detalles

10 Soluciones Tecnológicas imprescindibles para tu empresa

10 Soluciones Tecnológicas imprescindibles para tu empresa Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

DIRECTORES DE TECNOLOGÍA

DIRECTORES DE TECNOLOGÍA ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Implantación de SAP for Banking para la Sección de Crédito de Cofares

Implantación de SAP for Banking para la Sección de Crédito de Cofares Historia de Éxito de Clientes SAP Distribución Farmacéutica Cofares Implantación de SAP for Banking para la Sección de Crédito de Cofares Partner de implementación 2 Historia de Éxito de Clientes SAP Distribución

Más detalles

Curso de Consultor LOPD

Curso de Consultor LOPD Curso de Consultor LOPD Aprende de una forma práctica cómo implantar la LOPD en empresas, autónomos y organizaciones. Descubre cómo evitar las sanciones administrativas de la Agencia Española de Protección

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

CAPITALES BLANQUEO DE. Soluciones addvante.com/es/legal/soluciones/blanqueodecapitales.pdf. AddVANTE

CAPITALES BLANQUEO DE. Soluciones addvante.com/es/legal/soluciones/blanqueodecapitales.pdf. AddVANTE AddVANTE Legal Soluciones addvante.com/es/legal/soluciones/blanqueodecapitales.pdf PROGRAMA PARA LA PREVENCIÓN DE BLANQUEO DE CAPITALES Hoy en día, minimizar los riesgos legales respecto la Ley y el Reglamento

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Bases de la convocatoria Zinc Shower 2015

Bases de la convocatoria Zinc Shower 2015 Bases de la convocatoria Zinc Shower 2015 INTRODUCCIÓN: El contexto económico actual requiere más que nunca fomentar y apoyar el emprendimiento en nuestra sociedad, con iniciativas que faciliten que las

Más detalles

Programa de Partners Proveedores de Servicios de Parallels. Saque partido al Cloud

Programa de Partners Proveedores de Servicios de Parallels. Saque partido al Cloud Programa de Partners Proveedores de Servicios de Parallels Saque partido al Cloud 1 Convertirse en partner de Parallels le permite ofrecer una amplia gama de servicios Cloud para pequeñas empresas, entre

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

SAP Shared Services. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos.

SAP Shared Services. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos. Ajustar al máximo la inversión en el mantenimiento de tus aplicaciones Te interesa? SAP Shared Services everis.com Consulting,

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Novedades y beneficios de SAP BPC (Business Planning and Consolidation)

Novedades y beneficios de SAP BPC (Business Planning and Consolidation) Consolidación Financiera y Reporting Corporativo Novedades y beneficios de SAP BPC (Business Planning and Consolidation) Actualice sus conocimientos, optimice la gestión del rendimiento corporativo de

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking IT Effectiveness Creamos valor a través de la Gestión de la Tecnología * *connectedthinking Algunas preguntas y necesidades alrededor de las Tecnologías de la Información (TI) son comunes a todas las empresas,

Más detalles

Presentación Corporativa

Presentación Corporativa SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática

Más detalles

Cloud Computing bajo su total control El modelo Cloud de Ibermática

Cloud Computing bajo su total control El modelo Cloud de Ibermática Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Presentación. Sage Innova

Presentación. Sage Innova Sage Innova 2012 Presentación Sage Innova Índice 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 23 24 26 Sage Worldwide Sage hoy Sage en España Sage Innova Lidera la innovación Consigue resultados Pasa a la acción

Más detalles

Consultoría Empresarial

Consultoría Empresarial Consultoría Empresarial Nuestra Misión Crear valor a nuestros clientes mediante la transferencia de conocimientos, experiencias y mejores prácticas gerenciales entregadas por medio de nuestras asesorías,

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad 1.- Información General (Responsables, Cesionarios y Encargado de Tratamiento de los datos) MÁS CUOTA DE PUBLICIDAD, S.L (en adelante Más Cuota), con CIF: B- 83988162, domicilio

Más detalles

Hacia la evolución de las necesidades del centro de datos

Hacia la evolución de las necesidades del centro de datos 1 Resumen de la solución Solución de Cisco e IBM Logicalis + VersaStack Hacia la evolución de las necesidades del centro de datos 2 Hacia la evolución de las necesidades del centro de datos Puntos destacados:

Más detalles

FORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI

FORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI FORMACIÓN E-LEARNING Curso de Gestión del Outsourcing en los Servicios de TI Para comprender de manera práctica los procesos de Outsourcing y la gestión de los contratos de TI. Tel. 902 021 206 - attcliente@iniciativasempresariales.com

Más detalles

Curso Superior en Cloud Computing

Curso Superior en Cloud Computing TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Superior en Cloud Computing Duración: 200 horas Precio: 0 * Modalidad: Online * hasta 100 %

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura. EXPERIENCIAS Wolters Kluwer

Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura. EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura Francisco Javier Benito Director General de Grupo Gefiscal

Más detalles

Qué es Wonderday? Objetivos

Qué es Wonderday? Objetivos Qué es Wonderday? Wonderday es el punto de encuentro de la comunidad Wonderware en España. Una jornada para conocer las propuestas tecnológicas que Wonderware pone a disposición de la industria y de las

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Foros Tendencias Tecnológicas

Foros Tendencias Tecnológicas Foros Tendencias Tecnológicas Le invitamos a participar en los Foros Tendencias Tecnológicas, que la Asociación @aslan organiza los próximos meses con el apoyo de empresas asociadas y entidades colaboradoras.

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Nuestro modelo de negocio exigía una solución cloud como a3equipo para centralizar la gestión de Recursos Humanos. EXPERIENCIAS Wolters Kluwer

Nuestro modelo de negocio exigía una solución cloud como a3equipo para centralizar la gestión de Recursos Humanos. EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer Nuestro modelo de negocio exigía una solución cloud como a3equipo para centralizar la gestión de Recursos Humanos Juan Carlos Hernández Atta Jefe de Comunicación y RRHH de Radio

Más detalles

Encuesta Mundial de Banca Digital

Encuesta Mundial de Banca Digital Resumen ejecutivo Encuesta Mundial de Banca Digital www.pwc.es La Encuesta Mundial de Banca Digital, elaborada por PwC a partir de entrevistas a 157 responsables de tecnología y sistemas de entidades financieras

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

MISIÓN COMERCIAL INDIA 2009 (1 al 7 de marzo de 2009)

MISIÓN COMERCIAL INDIA 2009 (1 al 7 de marzo de 2009) MISIÓN COMERCIAL INDIA 2009 (1 al 7 de marzo de 2009) SOLICITUD DE PARTICIPACIÓN Se ruega cumplimenten este cuestionario y lo devuelvan a la Cámara de Comercio de Oviedo (Fax.: 985 20 72 00 / e-mail: fllavona@camara-ovi.es

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Euroasesores Montalbán SL

Euroasesores Montalbán SL Caso de Éxito Euroasesores Montalbán SL www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Euroasesores Montalbán Sage Profesional Class cubre todas nuestras necesidades

Más detalles

INTERNET 3.0: IMPACTO DEL ENTORNO DIGITAL Y LAS REDES SOCIALES EN LA CADENA DE VALOR DE LA BANCA PRIVADA

INTERNET 3.0: IMPACTO DEL ENTORNO DIGITAL Y LAS REDES SOCIALES EN LA CADENA DE VALOR DE LA BANCA PRIVADA Abstract Vecdis INTERNET 3.0: IMPACTO DEL ENTORNO DIGITAL Y LAS REDES SOCIALES EN LA CADENA DE VALOR DE LA BANCA PRIVADA INSTITUTO ESPAÑOL DE ANALISTAS FINANCIEROS Este trabajo está focalizado en el análisis

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

www.mensamania.es Pag. 1

www.mensamania.es Pag. 1 www.mensamania.es Pag. 1 Envíe mensajes cortos a móviles (SMS), con nuestra aplicación de mensajería, de forma rápida, sencilla y económica. Debido a que los mensajes SMS son recibidos prácticamente de

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

Somos una empresa de tecnología y diseño gráfico dedicada a

Somos una empresa de tecnología y diseño gráfico dedicada a W3 INTERACTIVA Somos una empresa de tecnología y diseño gráfico dedicada a satisfacer las necesidades de comunicación, expansión, posicionamiento y crecimiento de nuestros clientes. Mediante un servicio

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

a3asesor doc cloud nos permite tener acceso a toda la documentación de nuestros clientes desde cualquier sitio EXPERIENCIAS Wolters Kluwer

a3asesor doc cloud nos permite tener acceso a toda la documentación de nuestros clientes desde cualquier sitio EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos permite tener acceso a toda la documentación de nuestros clientes desde cualquier sitio Pedro Brunet Socio Director de Brunet & Aguilar Asesores Sector:

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente. EXPERIENCIAS Wolters Kluwer

El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente. EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente Juan Pañella Socio Director de GEMAP IUS Sector: Despachos y Asesorías

Más detalles

Caso de Éxito CONDUSEF - Websense. Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones

Caso de Éxito CONDUSEF - Websense. Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones Caso de Éxito CONDUSEF - Websense Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones 1 Agenda Antecedentes El Desafío La Solución Resultados 2 Antecedentes Comisión Nacional para la

Más detalles

Mantenemos sus datos en sus manos

Mantenemos sus datos en sus manos FOLLETO CORPORATIVO Mantenemos sus datos en sus manos Outpost24 proporciona tecnología punta y servicios de gestión de vulnerabilidades que simplifican las complejas necesidades de seguridad de las empresas

Más detalles

El cloud y el móvil computing, claves para la transformación de la industria del software

El cloud y el móvil computing, claves para la transformación de la industria del software Nota de Prensa Fecha febrero de 2011 Contacto Xavi Janer Serra, PwC Tel: 91 568 42 75 e-mail: xavier.janer.serra@es.pwc.com Páginas 5 Informe sobre las perspectivas de futuro del mercado del software elaborado

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Modelo de negocios en base al

Modelo de negocios en base al Modelo de negocios en base al La esencia del OpenMSG En México hay más de 62 millones de usuarios de teléfonos celulares según cifras de la Cofetel. Esto es 58.6 líneas por cada 100 habitantes. El uso

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

AMS Group LTDA - Asset Management Solutions

AMS Group LTDA - Asset Management Solutions ESPECIALISTAS EN GESTIÓN DE ACTIVOS SU ACTIVO: NUESTRO CONOCIMIENTO Las compañías intensivas en activos se enfrentan a muchos desafíos. Además del aumento de la presión por disminuir los costos, la volatilidad

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

PORFOLIO AMPLIADO PRODUCTOS

PORFOLIO AMPLIADO PRODUCTOS PORFOLIO AMPLIADO PRODUCTOS ÍNDICE SOCIAL MEDIA... 2 WEB... 2 POSICIONAMENTO WEB... 3 ASESORAMIENTO PYME TECNOLÓGICO... 4 MANTENIMIENTOS REDES FÍSCAS Y LÓGICAS (MICROINFORMÁTICA).. 5 AUDITORÍAS Y FORMACIONES

Más detalles

Riesgos asociados al CLOUD

Riesgos asociados al CLOUD Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento

Más detalles

KYMATIC Soluciones Informáticas S.L. www.kymatic.es

KYMATIC Soluciones Informáticas S.L. www.kymatic.es KYMATIC Soluciones Informáticas S.L. www.kymatic.es SOBRE NOSOTROS KYMATIC es una consultora tecnológica que nace en el año 2010 formada por profesionales con una contrastada experiencia en proyectos de

Más detalles

Potencial, nuevas oportunidades y perspectivas del. en los Negocios

Potencial, nuevas oportunidades y perspectivas del. en los Negocios Potencial, nuevas oportunidades y perspectivas del en los Negocios,, El DNI Electrónico acelerará el comercio electrónico y los negocios en Internet, abrirá nuevas e innovadoras oportunidades para empresas

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización

Más detalles

Las amplias posibilidades de parametrización de la solución para pymes a3erp nos permiten llegar a un mayor número de clientes

Las amplias posibilidades de parametrización de la solución para pymes a3erp nos permiten llegar a un mayor número de clientes EXPERIENCIAS Wolters Kluwer Las amplias posibilidades de parametrización de la solución para pymes a3erp nos permiten llegar a un mayor número de clientes Andreu Gómez Director de AT Infoserveis Partner

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

ILM, IT ON DEMAND Y VIRTUALIZACIÓN

ILM, IT ON DEMAND Y VIRTUALIZACIÓN III Edición DE LA INNOVACIÓN A LA OPTIMIZACIÓN PLATINUM SPONSOR GOLD SPONSOR SILVER SPONSORS Nuevas Tendencias en Consolidación e Integración: ILM, IT ON DEMAND Y VIRTUALIZACIÓN LOS NUEVOS AVANCES TECNOLÓGICOS

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C.

AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C. AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C. De conformidad en lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares y su Reglamento, se emite el presente Aviso de

Más detalles