Construyendo el nuevo Paradigma de Seguridad Conectada.
|
|
- Lidia Tebar Torregrosa
- hace 5 años
- Vistas:
Transcripción
1 Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad.
2 Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0.
3 Ecosistema tecnológico Actual. Organización IoT Dispositivos Móviles Seguridad Perimetral
4 Algunas Estadísticas de Amenazas. Nuevo Malware para Móviles Nuevo Ransomware Nuevo Malware para PCs
5 La Necesidad de Eficiencia. El Circulo Vicioso de la Falla de Seguridad. Amenazas Emergente Equipos de Seguridad Ineficientes Complejidad no escalable hace inefectiva a las organizaciones Tecnología Dispersa Modo Táctico Aislado Procura de Nueva Tecnología Eficacia de Corta Vida Complejidad Costos Eficiencia Eficacia Agilidad
6 La Necesidad de Eficiencia. El Desafío fundamental de la Seguridad Incremento de Complejidad Tiempo es Imperativo Restricciones de Recursos Resolver más riesgos, rápidamente y con menos recursos
7 Construyendo una ventaja defensiva sostenible. Rompiendo el Circulo Vicioso de la complejidad en Seguridad, Amenazas Emergentes Equipo de Seguridad Optimizado Ventaja sustentable a través de la integración, automatización y orquestación Operaciones Estratégicas Modo Estratégico Integrado Integración de Nuevas Capacidades Automatización Táctica Eficiencia Eficacia Agilidad Complejidad Costos
8 Estrategia en Acción. Neutralizar Amenazas Emergentes Resguardar Información Vital Fortalecer Ambientes Críticos Optimizar Operaciones de Seguridad Seguridad Convergente en el Endpoint Plataforma de Seguridad en Nube y Local Seguridad de ambientes híbridos Flujo de Trabajo Unificado
9 Estrategia McAfee. Ciclo de Vida de la Defensa ante amenazas. Proteger Detener vectores de ataque mientras interrumpe técnicas de ataques conocidas y desconocidas. Detectar Descubre maniobras de umbrales bajos a través de la inteligencia de amenazas y ataques. Corregir Mejorar triaje y priorizar respuestas como parte de la investigación. Adaptar Aplicar conocimientos inmediatamente a través de un sistema de seguridad integrado.
10 Soluciones de Seguridad McAfee. Portafolio para Garantizar el Ciclo de Vida de Defensa Endpoint Security Threat Intelligence Exchange Data Protection Network Security Platform McAfee Web Gateway Protect McAfee Enterprise Security Manager (SIEM) McAfee Threat Intelligence Exchange/Data Exchange Layer McAfee Advanced Threat Defense McAfee Active Response McAfee epo McAfee Deep Command Correct Detect McAfee Advanced Threat Defense McAfee Enterprise Security Manager (SIEM) McAfee Threat Intelligence Exchange/Data Exchange Layer McAfee Active Response McAfee epo
11 Estrategia de Seguridad - Ecosistema de Seguridad Conectada. Proporcionar una ventaja defensiva sostenible mediante la integración, la automatización y la orquestación. Presencia Digital Solo la Necesaria Experiencia Consultiva Extender el conocimiento acumulado Red de Integración Abierta Comprensión del Riesgo Comprender la Imagen Completa Ecosistema Integrado Conectar componentes aislados Controles Automatizados Facilitar Acciones Precisas
12 Intercambio de Inteligencia de Amenazas. Sintetiza inteligencia para crear un sistema unificado que se adapta automáticamente Ecosistema Conectado Abierto Network, gateway, endpoint, y contramedidas basadas en la nube e inteligencia. Soluciones McAfee 3 r Partners Y 3ras Partes Sensores Threat Intelligence Visibilidad Centralizada y Control Base de Conocimiento de Respuesta a Incidente Predominio de Inteligencia local Modulo Integrado de Endpoint Protección e Inspección de Reputación en tiempo de ejecución. TIE Server TIE Endpoints Data Exchange Layer Red de Suscripción ultra rápida persistente y bidireccional.
13 Ciclo de Vida de Defensa Aplicada Beneficios del Ciclo de Vida. Neutralizar Amenazas Emergentes Aumento de la resistencia a los ataques Impacto mínimo incidente Cambiar de táctico a estratégico Salvaguardar la Información Vital Adopción segura de servicios innovadores Proteger los datos donde quiera que viva Control de la interacción usuario-nube Optimizar Operaciones de Seguridad Decisiones y acciones comprimidas Mejora de la producción de recursos Complejidad general reducida Fortalecer Entornos Críticos Aprovisionamiento rápido de LOB Extensión coherente de las políticas Máxima agilidad y utilización.
14 Ventajas Operativas Continuidad Operativa a toda prueba. Mayor Nivel de Cumplimiento Regulatorio. Menor exposición a Fuga de Información. Mayor visibilidad de estado de la Seguridad. Respuesta a amenazas adaptativa y accionada automáticamente.
15 Oportunidades más allá de lo tecnológico. Mayor base para Innovar. Masificación de ventas. Mayor exposición comercial Más confianza ante Alianzas Comerciales y Fusiones. Mejor reputación.
16
Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada?
Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Presentador: Noel González, CEH, CHFI, McAfee ACE. Líder de Seguridad y Continuidad
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesMcAfee Endpoint Threat Defense and Response
Detección del malware de tipo zero-day, protección del paciente cero y bloqueo de las amenazas avanzadas Ventajas principales Detecte, proteja y corrija al tiempo que adapta de forma proactiva sus defensas
Más detallesMcAfee Endpoint Threat Defense and Response
Defense and Detección del malware de tipo zero-day, protección del paciente cero y bloqueo de las amenazas avanzadas Las ciberamenazas son cada vez más sofisticadas y para hacerles frente se requiere una
Más detallesSuites Panda Endpoint Protection. Índice: Un nuevo entorno de equipos Una nueva solución para equipos
1 Suites Panda Endpoint Protection Índice: Un nuevo entorno de equipos Una nueva solución para equipos Un nuevo entorno de equipos La nueva realidad de los equipos Aumento del riesgo que supone el malware»
Más detallesMcAfee Complete Endpoint Threat Protection
McAfee Complete Endpoint Threat Protection Protección contra amenazas avanzada para ataques sofisticados Los tipos de amenazas a los que se enfrenta su empresa requieren mayor visibilidad y herramientas
Más detallesMcAfee Virtual Network Security Platform
McAfee Virtual Network Security Platform Detección de amenazas completa para las redes en la nube McAfee Virtual Network Security Platform es una completa solución de prevención de intrusiones (IPS) y
Más detallesDetección de ataques selectivos avanzados
McAfee Advanced Threat Defense Detección de ataques selectivos avanzados McAfee Advanced Threat Defense permite a las empresas detectar los ataques selectivos avanzados y convertir la información sobre
Más detallesCisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa.
Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa Enero de 2015 La seguridad web es más importante que nunca Internet es un popular
Más detallesEl Innovador Banco Panameño esta 100% Integrado
El Innovador Banco Panameño esta 100% Integrado Banco Delta protege a su personal, datos e infraestructura con un ecosistema de seguridad totalmente integrado Banco Delta, S.A. Perfil del cliente Banco
Más detallesMcAfee Advanced Threat Defense
Advanced Threat Defense Detectar malware avanzado Advanced Threat Defense permite a las empresas detectar los ataques avanzados y el malware evasivo, y transformar la información de amenazas en medidas
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios
Más detallesDIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA
CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación
Más detallesLa primera línea de defensa ante las amenazas de Internet
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece
Más detallesConoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional
Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe
Más detallesMcAfee Management for Optimized Virtual Environments AntiVirus
McAfee Management for Optimized Virtual Environments AntiVirus Seguridad para su nube privada sin sacrificar el rendimiento Las soluciones antivirus tradicionales no funcionan bien con una infraestructura
Más detallesAdministración de eventos e información de seguridad (SIEM): cinco requisitos para resolver los grandes problemas de las empresas
Administración de eventos e información de seguridad (SIEM): cinco requisitos para resolver los grandes problemas de las empresas Tras más de una década de uso en entornos de producción, las soluciones
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIONES TREND MICRO SMART ROTECTION SUITES Máxima seguridad de Trend Micro XGen, su socio de seguridad de confianza Una seguridad más avanzada que acompaña a los usuarios dondequiera que
Más detallesControlScope Soluciones para Edificios Inteligentes
ControlScope Soluciones para Edificios Inteligentes Haciendo Edificios Más Inteligentes Innovación en software y en redes inalámbricas que dan como resultado edificios completamente conectados, receptivos
Más detallesCREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube
CREADO PARA DETENER VULNERACIONES Protección para endpoints basada en la nube CROWDSTRIKE FALCON: LA NUEVA REFERENCIA PARA PROTECCIÓN DE ENDPOINTS SEGURIDAD DE ENDPOINTS BASADA EN UN ENFOQUE SIMPLE Y PODEROSO
Más detallesAcelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile
Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido
Más detallesEl Nuevo IP. CUDI Primavera BROCADE COMMUNICATIONS SYSTEMS, INC. COMPANY PROPRIETARY INFORMATION
El Nuevo IP CUDI Primavera 2016 2015 BROCADE COMMUNICATIONS SYSTEMS, INC. COMPANY PROPRIETARY INFORMATION Agenda Mercado Actual La Visión del Nuevo IP Por Dónde Empezar Preguntas Mercado Actual 2015 BROCADE
Más detallesMcAfee epolicy Orchestrator
McAfee epolicy Orchestrator Consiga, visualice, comparta información sobre seguridad y actúe de forma centralizada La administración de la seguridad implica complicadas combinaciones entre herramientas
Más detallesCiberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno
Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;
Más detallesMantenga protegida a su organización frente a las amenazas de seguridad más recientes.
CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]
Más detalles150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2
150+ OEM PARTNERS: Shiftworks Co Ltd Copyright@bitdefender 2011 / www.bitdefender.com 11/15/2016 2 LEADER IN INDEPENDENT TESTS 5 YEARS AND COUNTING *Leading Independent Testing Organization AV-TEST PRODUCT
Más detallesComodo IT & Security Manager. Protección Avanzada para Endpoints
Comodo IT & Security Manager Protección Avanzada para Endpoints Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas
Más detallesSEGURIDAD AVANZADA. Nombre
SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS
Más detallesADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto
ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var
Más detallesDetección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales
Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales Esp. Ing. Almada Pablo Octubre 2018 Acerca de mi Quien soy? Pablo Martin Almada, Senior Manager at KPMG. Educación
Más detallesSeguridad Integrada Analizando los Vectores
La Seguridad es tan Fuerte, como su Punto más Débil Seguridad Integrada Analizando los Vectores De que debemos proteger nuestros activos??? LAPTOP RECOVERY Virus (DLP) Hackers Completa plataforma de administración
Más detallesTRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS
TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS Su organización
Más detallesResumen para empresas
Soluciones de seguridad para servidores de McAfee Cargas de trabajo seguras para los servidores con bajo impacto en el rendimiento y eficacia de administración integrada. Se imagina que tuviese que elegir
Más detallesProtección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos
TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,
Más detallesBVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través
Más detallesCiudad de México 27 de Septiembre de 2018
Ciudad de México 27 de Septiembre de 2018 Creación de una base para el negocio digital Norberto Avila Staff Solutions Engineer, VMware México. La tecnología está transformando todos los sectores Agricultura
Más detallesMcAfee MVISION epo. Punto de visibilidad y control único y sencillo desde cualquier lugar.
McAfee MVISION epo Punto de visibilidad y control único y sencillo desde cualquier lugar. La administración de la seguridad es una tarea compleja. Requiere engorrosas maniobras entre varias herramientas
Más detallesInteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio
Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio Agenda Los temas de preocupación en la seguridad El sistema de seguridad inmune
Más detallesForcepoint Insider Threat Data Protection
Forcepoint Insider Threat Data Protection OBTENGA VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO DE LOS USUARIOS Y DE SUS DATOS Forcepoint Insider Threat Data Protection VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO
Más detallesAtaques selectivos avanzados: la necesidad de un sistema integrado
Ataques selectivos avanzados: la necesidad de un sistema integrado Compartir el contexto en tiempo real permite la detección precoz de los ataques y la prevención de amenazas adaptable. Índice Resumen
Más detallesPRINCIPALES HALLAZGOS AGOSTO, 2015
PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,
Más detallesCopyright 2016 Forcepoint. All rights reserved.
Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright
Más detallesTendencias en Ciberseguridad
Tendencias en Ciberseguridad Mtro. Fernando Thompson de la Rosa Director General de Tecnologías de la Información UDLAP www.cyberthompson.com @cyberthompson Antecedentes La Dirección General de Tecnologías
Más detallesRicardo Caballero General Manager Colombia and Ecuador. Tendencias de seguridad IT, en el entorno actual
Ricardo Caballero General Manager Colombia and Ecuador Tendencias de seguridad IT, en el entorno actual Quienes Somos WESTCON COMSTOR, somos un distribuidor mayorista de valor agregado de productos y servicios
Más detallesIMPLEMENTACIÓN DE UNA NUBE HÍBRIDA EN Copyright 2015 EMC Corporation. Todos los derechos reservados.
1 IMPLEMENTACIÓN DE UNA NUBE HÍBRIDA EN 2015 2 LOS NEGOCIOS NECESITAN MÁS POR PARTE DE TI Retos actuales del negocio TI actual Retos Reducir los costos operacionales y existentes más que nunca Equilibrar
Más detallesFernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016
Las Ciudades del Futuro son Ciudades Conectadas Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 1 La transformación digital es
Más detallesDerribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación
1 2 3 Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación Ya sea que tenga una organización empresarial distribuida con 10 oficinas sucursales o una pequeña o mediana empresa con
Más detallesThe Future Belongs to The Fast
The Future Belongs to The Fast Pablo Raez Hewlett Packard Enterprise Madrid, 23 Junio La sociedad digital 2 Si te acostaste siendo una compañía de fabricación, te vas a levantar siendo una compañía de
Más detallesMayorista Oficial en España CATÁLOGO DE PRODUCTOS 2016
CATÁLOGO DE PRODUCTOS 2016 Apreciado distribuidor: Le presentamos una nueva edición de nuestro catálogo, donde podrá encontrar los mejores productos y servicios más solicitados por el mercado. Podrá dar
Más detallesSOBRE EL TURISMO DEL FUTURO
SOBRE EL TURISMO DEL FUTURO 10 TENDENCIAS TECNOLÓGICAS El dato es el oro del siglo XXI, y pocas actividades hay más intensivas en información cambiante que el turismo. El Big Data será clave para la toma
Más detallesEl valor del filtrado por DNS en el sistema de seguridad de la información en México
El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador
Más detallesTufin Orchestration Suite
Tufin Orchestration Suite Orquestación de políticas de seguridad en redes físicas y entornos de nube híbridos Desafíos de la seguridad de red empresarial Sea cual sea su sector, en Tufin comprendemos los
Más detallesAsegurando Redes de Control Industrial (RCI)
Asegurando Redes de Control Industrial (RCI) Un acercamiento innovador para proteger un ambiente único Ing. Gonzalo S. Garcia, Sr. Director South America @Fortinet ggarcia@fortinet.com Copyright Fortinet
Más detallesEntel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel
Entel Summit 2018 Reduciendo Riesgos a la Velocidad de los Negocios Digitales Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Las amenazas cibernéticas no son un inhibidor de los negocios
Más detallesProductividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detallesTransformación digital: Impacto en el líder del futuro. Raúl Muñoz Agüera, Director de everis Perú
Transformación digital: Impacto en el líder del futuro Raúl Muñoz Agüera, Director de everis Perú Cómo la tecnología ha cambiado el esquema de las cosas? Cuánto tiempo tomó alcanzar los 50 millones de
Más detallesAsegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS
[DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial
Más detallesMcAfee Network Security Platform
McAfee Network Security Platform El enfoque más inteligente para la seguridad en Internet McAfee Network Security Platform es una solución de seguridad excepcionalmente inteligente que detecta y bloquea
Más detallesWatchGuard Technologies
1 WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer LatinAmerica & Caribbean UN PASO ADELANTE DEL NUEVO MALWARE 3 Moviéndose Fuera del Perímetro SaaS IaaS Internet 5 Principal Preocupación:
Más detallesKaspersky Security para pequeñas y medianas empresas
Kaspersky for Business Kaspersky Security para pequeñas y medianas empresas #truecybersecurity Introducción Los avances tecnológicos han cambiado el funcionamiento de las empresas, ya que, a pesar de aportar
Más detallesMcAfee Network Security Platform
McAfee Network Security Platform El enfoque más inteligente para la seguridad en Internet McAfee Network Security Platform es una solución de seguridad excepcionalmente inteligente que detecta y bloquea
Más detallesAterrizando GDPR/RGPD
Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved. Algunos datos 2 Están las empresas preparadas? 3 El Valor de los Datos 4 Notificación de incidentes
Más detallesForcepoint DLP Endpoint
Forcepoint DLP Endpoint DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS FORCEPOINT DLP ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL
Más detallesHerramientas de defensa contra los ataques cibernéticos
Herramientas de defensa contra los ataques cibernéticos Óscar López Sánchez-Mateos Sales Engineer Sophos Iberia @oscarlsmateos Sophos Fundada en 1985 en Oxford, UK 769M$ de facturación en FY18, 22% YoY
Más detallesSeguridad de correo electrónico: Guía del comprador
Seguridad de correo electrónico: Guía del comprador 2015 y/o sus filiales. Todos los derechos reservados. Este documento es información confidencial de. Para uso exclusivo de los partners. Se prohíbe su
Más detallesThe Digital Platform La base de tu transformación. Jose Manuel Petisco Director General Cisco España
The Digital Platform La base de tu transformación Jose Manuel Petisco Director General Cisco España Tres tendencias fundamentales que impulsan hoy la digitalización Nueva & Personalizada Experiencia de
Más detallesCybersecurity. Construyendo confianza en el entorno digital
Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar
Más detallesDESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD
DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza
Más detallesTelefónica España Empresas. Francisco Salcedo
Telefónica España Empresas Francisco Salcedo Eficiencia y sostenibilidad en las Smart Cities La (r)evolución digital Un nuevo usuario digital Un mundo hiperconectado Transformando sectores clave para la
Más detallesMejores prácticas en la respuesta a incidentes de seguridad. Ing. Marcos Polanco
Mejores prácticas en la respuesta a incidentes de seguridad Ing. Marcos Polanco mpolanco@scitum.com.mx Preguntas para la audiencia Quién es estudiante? Quién es directivo? Quién hace funciones de auditoría,
Más detallesSalesforce.com: 4ª empresa de Software más grande del mundo empleados. Patricio Guzmán Socio BDLA Chile Ltda. $ 1.
Salesforce.com: 4ª empresa de Software más grande del mundo 2013 2014 2015 2008 2009 2010 2011 2012 2013 2014 2015 1er lugar: Empresas más innovadora del mundo" 2011 2012 2013 2014 2os en 2015 2os en 2016
Más detallesTRITON AP-DATA y TRITON AP-ENDPOINT
TRITON AP-DATA y TRITON AP-ENDPOINT OBTENGA VISIBILIDAD Y CONTROL PARA ASEGURAR SUS DATOS TRITON AP-DATA y TRITON AP-ENDPOINT VISIBILIDAD Y CONTROL INIGUALABLES DE SUS DATOS CONFIDENCIALES EN CUALQUIER
Más detallesMayorista Oficial en España CATÁLOGO DE PRODUCTOS 2016
CATÁLOGO DE PRODUCTOS 2016 Apreciado distribuidor: Le presentamos una nueva edición de nuestro catálogo, donde podrá encontrar los mejores productos y servicios más solicitados por el mercado. Podrá dar
Más detallesLA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS
LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC 1 MILES DE MILLONES DE USUARIOS
Más detallesCOMPANY PRESENTATION The end-to-end IoT company
COMPANY PRESENTATION 2018 The end-to-end IoT company SOLUCIONES INTELIGENTES integrales para la optimización de las operaciones en los sectores público y privado en todo el mundo. Trayendo el Internet
Más detallesNO TODA AMENAZA ES INMEDIATA O ESTÁ A LA VISTA. EL MEJOR PLAN ES ESTAR SIEMPRE LISTO. BIENVENIDO AL SISTEMA DE PROTECCIÓN CONTRA AMENAZAS VERINT
NO TODA AMENAZA ES INMEDIATA O ESTÁ A LA VISTA. EL MEJOR PLAN ES ESTAR SIEMPRE LISTO. BIENVENIDO AL SISTEMA DE PROTECCIÓN CONTRA AMENAZAS VERINT GANE LA BATALLA CONTRA LOS ATAQUES CIBERNÉTICOS AVANZADOS
Más detallesSeguridad. Inteligencia conectada. Rendimiento.
McAfee Web Gateway Seguridad. Inteligencia conectada. Rendimiento. McAfee Web Gateway Disponible en varios modelos de hardware y como una máquina virtual que admite VMware y Microsoft Hyper-V. Integrada
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesDesarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing
Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN
Más detallesCentro de datos definido por software. Ernesto Andrés Piñeros Ortiz Sr. vspecialist
Centro de datos definido por software Ernesto Andrés Piñeros Ortiz Sr. vspecialist 1 Retos actuales del negocio Reducir los costos operacionales y existentes más que nunca 2 Nueva agenda de TI Proporcionar
Más detallesNubes Borrascosas: La seguridad redefinida en la nube Erik Zárate
Nubes Borrascosas: La seguridad redefinida en la nube Erik Zárate Symantec 1 Estamos listos para el cambio? Symantec Mega Trends Cloud Computing ( Symantec 2011) Agenda Situación Actual Estudio sobre el
Más detallesTransformación Bancaria: Perspectivas en tiempos de incertidumbre. 18 de agosto de 2017
Transformación Bancaria: Perspectivas en tiempos de incertidumbre 8 de agosto de 07 Transformación bancaria: Perspectivas en tiempos de incertidumbre Libro preparado exclusivamente para los participantes
Más detallesLa Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft
La Nube nuestra aliada para garantizar la Transformación Digital Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft Mundo del Mobile First Cloud First 61% de los trabajadores mezclan contenido
Más detallesATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión
ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD Título de la sesión Presentada por: Andres P Giarletta Sr. Systems Engineer Manager Agenda De la ficción a la realidad Nuevos desafíos en seguridad
Más detallesRevolucionando el Data Center. Con el Sistema de Computo Unificado de Cisco
Revolucionando el Data Center Con el Sistema de Computo Unificado de Cisco Cisco UCS Tu negocio necesita más aplicaciones Son el medio para: Aumentar tu presencia en el mercado regional Ofrecer nuevos
Más detallesMcAfee Cloud Threat Detection 1.1.0
Guía del producto Revisión B McAfee Cloud Threat Detection 1.1.0 Para su uso con McAfee epolicy Orchestrator Cloud COPYRIGHT Copyright 2017 McAfee LLC ATRIBUCIONES DE MARCAS COMERCIALES McAfee y el logotipo
Más detallesNuevos desafíos de seguridad en las nubes híbridas? Juan Pablo Castro Director de Innovación Tecnológica
Nuevos desafíos de seguridad en las nubes híbridas? Juan Pablo Castro Director de Innovación Tecnológica Una visión desde hace 28 años.. UN MUNDO SEGURO PARA EL INTERCAMBIO DE INFORMACIÓN DIGITAL 3 Inhibidores
Más detallesAdministración Inteligente para una Ciudad Inteligente Plataformas de Ciudad
Administración Inteligente para una Ciudad Inteligente Plataformas de Ciudad David Bueno Vallejo Gerente del Centro Municipal de Informática Ayuntamiento de Málaga davidbueno @davidbuenov Centro Municipal
Más detallesBehavioral Analysis & Baselining. La clave para detectar amenazas avanzadas
Behavioral Analysis & Baselining La clave para detectar amenazas avanzadas Quiénes somos y qué hacemos diferente? Somos una empresa local con 34 empleados que nos dedicamos a proveer servicios de comunicaciones
Más detallesTRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS
TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE
Más detallesNotas de la versión McAfee Application Control 7.0.0
Notas de la versión McAfee 7.0.0 Acerca de esta versión Novedades de la versión Detalles de las funciones Instrucciones para la instalación Problemas resueltos Problemas conocidos Búsqueda de documentación
Más detallesUna nueva era en la gestión de tesorería. Sage XRT Gestión inteligente de la cadena de valor financiero
Una nueva era en la gestión de tesorería Sage XRT Gestión inteligente de la cadena de valor financiero Sage XRT Gestión inteligente de la cadena de valor financiero En un mundo empresarial cada vez más
Más detallesMicro Focus permite a los clientes:
Bogota, Colombia Micro Focus permite a los clientes: Explotar Proteger Optimizar Ejecutar Explotar el avance de la tecnología en infraestructura, nube y móvil sin el costo y riesgo de empezar de nuevo
Más detalles