Identidad como Nuevo Perímetro
|
|
- María Teresa Reyes Pérez
- hace 8 años
- Vistas:
Transcripción
1 Stream/Track Identidad como Nuevo Perímetro h Juan Cerchia CSU Security, Principal Consultant
2 Abstract Juan Cerchia CA Technologies, Principal Consultant CSU Security Objetivo y puntos clave de su presentación: Como a través de una estrategia de seguridad IAM flexible y adaptable a las nuevas tendencias se puede expandir el negocio adoptando los nuevos modelos de negocio (redes sociales, disp.móviles, servicios) Abstract de la presentación: Una serie de tendencias tecnológicas, como la nube, la movilidad, d las redes sociales y la consumerización ió de TI, no sólo han transformado a TI, sino también la forma en que los empleados, partners y clientes interactúan con una organización. Mientras el software como servicio (SaaS) y las aplicaciones en la nube han crecido en popularidad, los entornos de TI se han vuelto más distribuidos, fragmentados y nebulosos, con muchos componentes que existen fuera del perímetro tradicional de seguridad de firewalls y redes privadas virtuales (VPN). Como resultado, la protección actual de la empresa móvil basada en la nube requiere de un nuevo enfoque. Debido a que nuestras aplicaciones y datos están protegidos por diferentes proveedores de nube, la autenticación de los usuarios en esos entornos es el único punto central de control que podemos mantener. En otras palabras, la identidad debe convertirse en el nuevo control de seguridad perimetral para elentorno entorno de TIdistribuido. 2 Copyright 2013 CA. All rights reserved.
3 Agenda Desafíos Comunes de la Seguridad de la Información Tendencias del Corto Plazo : Empresa Abierta Nueva Evolución del Modelo de Seguridad de CA Estrategia Basada en Servicios de Seguridad Como implementar la estrategia Conclusiones 3 Copyright 2013 CA. All rights reserved.
4 Desafíos Comunes de Seguridad de la Información Aumento en el número y tipos de usuarios Colaboración entre empleados y partners Información compartida y transacciones con clientes y ciudadanos Tremendo e docec crecimiento e tode las aplicaciones online Muchas organizaciones están pasando de 100 a apps Aumento de las aplicaciones internas y externas Nuevos tipos de dispositivos/aplicaciones Tabletas, teléfonos y otros dispositivos TI orientada al consumidor Aplicaciones móviles nativas 4 Copyright 2013 CA. All rights reserved.
5 Tendencias del Corto Plazo Tendencias que van modelando el uso de IAM actualmente Empresas conectadas a la Nube Para el 2015, cerca del 24% de las compras de software serán SaaS Mundo Móvil El gasto en móviles alcanzará $1.3 trillones y el mercado de apps móviles $55 billones en 2016 Identidades Sociales Las redes sociales alcanzan al 82% de la población mundial Ataques & Fraudes Personal interno o socios de negocios son responsables del 43% de las brechas de seguridad Economía API La mayoría de los servicios se acceden via API, y NO web browser Seguridad basada en Datos La seguridad fluye con los datos a medida que se mueve entre usuarios / servicios Internet de las Cosas 15 billones de dispositivos en red para 2015 Compliance & Regulaciones Las grandes compañias gastan 13.1% de sus ganancias netas en actividades de compliance Presupuesto de Seguridad d Cambia de Lugar Para 2015, 35% de los gastos de TI de las organizaciones se harán por fuera del presupuesto de TI. 5 Copyright 2013 CA. All rights reserved.
6 Lo cual significa realmente. Que la Empresa debe ser Abierta La Empresa Abierta Socios/Divisiones Servicios en la Nube Apps Moviles Comunidad de Desarrolladores IoT / Big Data Registración en Redes Sociales 6 Copyright 2013 CA. All rights reserved.
7 Nuevas Amenazas & Desafíos para la Empresa Abierta Nuevas Amenazas & Riesgos Online Socios/Divisiones Servicios en la Nube Apps Móviles Comunidad de Desarrolladores Desarrolladores Ladrones IoT / Big Data Ataques Externos Apps Mal Programadas Registración en Redes Sociales Servicios en la Nube engañados (Spoofed) Login Social l Hackeado 7 Copyright 2013 CA. All rights reserved.
8 Como se expande el foco de Seguridad / Identidades PROTEGER INFORMACION SENSIBLE EN TODA LA EMPRESA ASEGURAR LA EMPRESA BRINDAR NUEVOS CONECTADA A LA NUBE y SERVICIOS DE NEGOCIO DISPOSITIVOS MOVILES via WEB, MOBILE, API Proteger el Negocio Seguridad de NO Facilitar el Negocio ness Seguridad del KNOW 8 Copyright 2013 CA. All rights reserved.
9 Solución : Requiere un conjunto integrado de facilidades Administración de Identidades Alcanzar la Excelencia a nivel Operativo GOBIERNO DE IDENTIDADES AUTO SERVICIO REQUERIMIENTO DE ACCESO ADM. De CUENTAS PRIVILEGIADAS APROVISIONAMIENTO La Empresa Abierta Facilitar el Acceso Generar Nuevos Negocios SINGLE SIGN ON WEB FEDERACION SEGURIDAD & ADMINISTRACION DE APIS SEGURIDAD APPS EN DISPOSITIVOS MOVILES AUTENTICACION AVANZADA API PORTAL Protección de Datos Sensibles Protección de la Marca CONTROL FILE CONTROL MOBILE DEVICE MANAGEMENT MOBILE CONTENT MANAGEMENT 9 Copyright 2013 CA. All rights reserved.
10 Administración de Identidades Identidad es el NUEVO PERIMETRO Gobierno de Identidades Contratistas Autenticación On/off Boarding Avanzada SaaS Partners Identidad Cloud Apps/Platforms & Web Services Empleados Self Service Single Sign-on Enterprise Apps Administradores Administración de Cuentas Privilegiadas y Compartidas On Premise 10 Copyright 2013 CA. All rights reserved.
11 IDENTIDADES como NUEVO PERIMETRO. Autenticación es más crítica que nunca Sugestiones Credenciales Seguras O? Identific.del Dispositivo Actividad Histórica Valor de la Transacción Fuera de Banda Credenciales Contexto Riesgo Implementar un modelo de autenticación versátil que se vaya adaptando con el tiempo Pensar con respecto al contexto del usuario, el dispositivo y la transacción y su actividad Planificar una estrategia consistente de autenticación MULTICANAL OTP, Evaluación de Riesgo, PKI Autenticación Avanzada tiene que ser transparente, basado en riesgo y progresiva 11 Copyright 2013 CA. All rights reserved.
12 IDENTIDADES como NUEVO PERIMETRO. Control de Acceso : Defensa contra ataques internos y externos Amenazas Externas Perímetro Tradicional Amenazas Internas Employees Administrators Partners Red Interna Hackers Tradicionales Crimen Organizado Identidad como Nuevo Perímetro Sistemas Críticos Hackers Militares Shared Account Management Fine Grained Access Controls Identity Governance Strong Authentication Virtualization Security Session Recording Datos Sensibles Hacktivists Identity Management Risk Based Authentication Data Controls 12 Copyright 2013 CA. All rights reserved.
13 APIs son la evolución de la Web para B2B, Mobile, Cloud Contenido Web expuesto fuera de la organización Enterprise Data API Server DMZ 13 Copyright 2013 CA. All rights reserved.
14 APIs permiten acceder a los datos de la organización a desarrolladores externos, Apps & Servicios APIs Expuestas hacia fuera de la Organización Outside Partners / Divisions Data API Server External Developers Mobile Apps Cloud Services Internet of Things 14 Copyright 2013 CA. All rights reserved.
15 CA Layer 7 protege, administra & Adapta las APIs y Datos que se exponen Layer 7 Secures & Manages The APIs & Data They Expose Outside Partners / Divisions Data API Server External Developers Mobile Apps Cloud Services Internet of Things 15 Copyright 2013 CA. All rights reserved.
16 CA Identity & Access Management (IAM) NUEVA ARQUITECTURA CA SiteMinder Políticas de Control de Acceso & Seguridad Centralizada Consumidores Partners Empleado Mobile CA AuthMinder Autenticación Basada en Riesgo Layer 7 Web Single Sign on (apps propietarias) Web Federation (apps standard ) API Security & Management Mobile App Security & Management Aplicaciones SaaS CA DataMinder Protección de Datos Aplicaciones Customizadas Empleado Interno CA IdentityMinder Administración de Identidades & Gobierno de Accesos 16 Gobierno Cuentas Privilegiadas 16 Copyright 2013 CA. All rights reserved. Copyright 2013 CA. All rights reserved. Autoservicio
17 Opciones para Proteger las Apps Móviles CA Layer 7 Mobile Access Gateway SOFTWARE DEVELOPMENT KIT CA Mobile App Security APP WRAPPING Se incluye el codigo de seguridad dentro de la aplicación La Seguridad es implementada durante el desarrollo de la aplicación Implementada por los desarrolladores Genera una capa de seguridad adicional alerededor de la aplicación La Seguridad es implementada luego que la app fue desarrollada Implementado por los administradores de seguridad de TI 17 Copyright 2013 CA. All rights reserved. 1 7
18 Administración de Riesgos & Seguridad de la Información (las soluciones tradicionales de seguridad, procesos y controles no alcanzan) Simplificar y Facilitar Mejorar la experiencia de usuarios Acceso inmediato a las aplicaciones Control de Acceso seguro y simplificado Para cualquier momento, cualquier lugar, cualquier dispositivo Prioridades de Seguridad Proteger a la organización de ciber amenazas Simplificar elmodelo de control de acceso Proteger los procesos de negocio Administrar la explosión de información y dispositivos Monitoreo del estado global de seguridad Simplificar la respuesta de incidentes Asegurar el cumplimiento de regulaciones Simplificar controles de Seguridad Proteger Activos APT _ Amenazas avanzadas Activos distribuidos en forma global Estado global de seguridad Controles cambiantes de seguridad Consumerización de TI Auditorías crecientes Tecnologías disruptivas 18 Copyright 2013 CA. All rights reserved.
19 Estrategia de Seguridad Global Lógica (la transformación de seguridad requiere una estrategia centrada en identidades para los diferentes niveles de la infraestructura que soporta los negocios) Comunicación, Colaboración y Contenido Servicios de Negocio e Integración Nube Externa Aplicaciones Datos Nube Iterna Plataformas Redes ciones Legacy Implementac 19 Copyright 2013 CA. All rights reserved.
20 Simplificar y Proteger el Negocio y sus Activos (Estrategia de Seguridad centrada en Identidades y Datos van proteger y facilitar los negocios de la organización) Facilitar Organización basada en Identidades Aprovisionamiento del usuario dia 1 Protección Seguridad de la Red One stop shopping para control de accesos Seguridad a nivel de servidores logicos y Integración de seguridad lógica y física virtuales Acceso transparente a soluciones internas y externas SIEM VPN y SSO integrado Seguridad en la Nube (Soluciones SaaS) Global IDS/IPS Extensión de los controles de identidad a la Global malware management red Prevención de Pérdida de Datos centrado en Protección de Datos identidades Revisiones de AccesoTrimestrales Seguridad de Aplicaciones automatizadas Patch & vulnerability management Control de acceso de usuarios privilegiados simplificado Seguridad de Mails & Spam Administración i ió de accesosde 3ras. Partes Administración de Incidentes & Cambios 20 Copyright 2013 CA. All rights reserved.
21 El Camino Evolutivo 1 ESTABLECER POLITICAS Y ARQUITECTURA DE SEGURIDAD Replantear IAM como un Modelo de Servicios Arrancar con el nuevo Modelo de Seguridad con las aplicaciones internas y/o en la Nube según evaluación de riesgo Integrar y aumentar las facilidades d de seguridad que tiene hoy en día alineado con la arquitectura Integrar Clientes, Contratistas, Partners? 21 Copyright 2013 CA. All rights reserved.
22 El Camino Evolutivo SELECCIONAR E IMPLEMENTAR SERVICIOS DE SEGURIDAD ALINEADOS 2 CON EL NEGOCIO Identificar los proyectos importantes para su organización para los años próximos.. Simplificar la implementación de servicios de seguridad planteando una estructura que se adapte facilmente a las aplicaciones de negocio sin modificarlas en lo posible Reforzar el uso de SAML para los usuarios? Automatización de aprovisionamiento & deaprovisionamiento? Externalización de las autorizaciones? Logging de la actividad de los usuarios?.estandarizar!!! 22 Copyright 2013 CA. All rights reserved. 2
23 El Camino Evolutivo 3 ARMAR EL CATALOGO DE SERVICIOS DE SEGURIDAD Clasificar y agrupar los servicios de seguridad Publicar los servicios de seguridad Administrar los servicios de seguridad KPIs de los servicios de seguridad 23 Copyright 2013 CA. All rights reserved.
24 Ejemplo : Como crear servicios de seguridad centrado en identidades Aprovisionamiento (CA Identity Minder) 1. Extender CA IdentityMinder para aprovisionar el acceso a soluciones hosteadas en forma externa (SalesFORCE, Office 365, MS Azure) 2. Acceso desde el dia 1 a los sistemas internos de TI (red y correo) 3. Extender el aprovisionamiento y control de acceso usando las facilidades SCIM de CA Layer 7 Reseteo de Contraseñas (CA IdentityMinder) 1. Autoservicio para las aplicaciones de negocio más importantes (SAP; Siebel; CRMs) Certificaciones de Acceso (CA GovernanceMinder) 1. Automatización de certificaciones trimestrales para más de 64+ aplicaciones, AD & otra infrastructura 2. Integración IDM & GM para habilitar certificaciones de roles relacionados con el aprovisionamiento y deaprovisionamiento a nivel ciclo de vida de identidades AutenticaciónInternay ió Externa (SiteMinder i & Arcot) 1. Integrar la autenticación VPN y SiteMinder para mejorar la experiencia del usuario 24 Copyright 2013 CA. All rights reserved.
25 Conclusiones Necesidades de Seguridad Prioridades de Seguridad: Prevención de amenazas de ataques externos e internos asociados con politicas de DLP y encripción de datos Proteger entorno Mobile Dispositivos individuales confiables : Tener una seguridad a nivel de dispositivo consistente para diferentes plataformas de laptops, tablets and smartphones. Proteger entorno Mobile Crecimientode Apps Móviles: Gcrecimiento de la disponibilidad de aplicaciones móviles que deben ser administradas y protegidas pues son generadoras de negocios Proteger la Nube : Un gran número de clientes estan interesados en en explorar de tener IAM via la Nube, aunque la gran mayoría todavía lo piensan On Premise Protección de Datos : Las tecnologías de DLP & Encripción son los controles de seguridad a ser tenidos en cuenta en el mercado Acciones de CA Technologies Prioridades de Seguridad : Evolucionar el conjunto de Soluciones de CA a un approach centradoen datos y simplificar lf nuestra tecnologíaparaqueeste al alcance de las áreas de negocio Proteger entorno Mobile : Ofrecer un modo evolutivo de protección de los dispositivos móviles brindando : seguridad d a nivel lde dispositivos iti (MDM) seguridad a nivel de aplicaciones (a nivel web, apps existentes, apps nuevas Siteminder, Layer 7, CloudMAS) Proteger la Nube : Desde el punto de vista de servicios seguir agregando nuevas disciplinas (Usuarios privilegiados, Gobierno de Accesos) y optimizando las existentes (IDM,SSO,AA, APIs) basado en un modelo de negocio progresivo Protección de Datos : Profundizar la integración de la solución de DLP con los diferentes módulo de control de accesos (SM,IDM,etc) y con soluciones de encripción de datos (Voltage) 25 Copyright 2013 CA. All rights reserved.
26 Q&A
Como prepararse p para un entorno multicanal de negocio : Seguridad
Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal
Más detallesSeguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011
Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en
Más detallesADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL
www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas
Más detallesNUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL
NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos
Más detallesApoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012
Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre
Más detallesPrincipales consideraciones sobre autenticación para su estrategia móvil. agility made possible
Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través
Más detallesSingle Sign On para Web, SAP y DB
Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,
Más detallesT-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012
T-Systems Iberia Su socio para movilidad y cloud Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012 T-Systems Parte del grupo Deutsche Telekom para empresas. Un jugador global
Más detallesidentidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible
identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesSeguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies
RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesEL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS
Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON
Más detallesAdministración de movilidad empresarial simplificada
Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal
Más detallesJosé E. Quintero Forero CISM, CRISC
Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades
Más detallesCiberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Más detallesArcGIS Online Nueva plataforma en la nube. Tomás Donda
ArcGIS Online Nueva plataforma en la nube Tomás Donda ArcGIS es un Sistema Completo Administrando y trabajando con información geográfica Online Server Desktop Dispositivos Móbiles Contenido Mobile Web
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesComp p ting para par ent en o t rnos empresariales Jord Jor i Mas Mas CEO CE y Dir Dir ctor Gener Gener l a d e nex ne ica
-1- Cloud Computing para entornos empresariales Jordi Mas CEO y Director General de nexica -2- El rápido crecimiento de la sociedad de la información crea nuevos desafíos x10 La información digital se
Más detallesIntroducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008
Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesCA Security Management. CA Identity and Access Management
CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración
Más detallesAdministración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Más detallesMi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García
Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3
Más detallesLa experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza
La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas
Más detallesLa Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú
La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo
Más detallesLos riesgos de un ambiente de negocios en constante transformación
Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de
Más detallesCA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean
CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar
Más detallesCurso MOC-20346 Servicios y administración de identidades en Office 365
Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el
Más detallesCloud Computing. Su aplicación en la Banca Privada Argentina.
Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida
Más detallesIdentity & Access Management
Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesLICENCIA PLATAFORMA ERM
LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado
Más detallesObtenga más información acerca de LoadMaster para Azure
Un número cada vez mayor de organizaciones están cambiando de la tradicional arquitectura de centro de datos en la instalación local a una plataforma cloud pública como, por ejemplo, Microsoft Azure. De
Más detallesSeguridad de la Información
Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesPlataforma de Gestión de Procesos de Negocios. Intuitiva. Flexible y Abierta. Escalable. Competitiva. Poderosa. Segura.
Plataforma de Gestión de Procesos de Negocios. Intuitiva. Flexible y Abierta. Escalable. Competitiva. Poderosa. Segura. Mercado Seguros Su Empresa y el Cliente En Lixian Software entendemos que quien conquiste,
Más detallesTransición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft
Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server
Más detallesCLOUD COMPUTING MITOS Y VERDADES
CLOUD COMPUTING MITOS Y VERDADES Presentada por: Ardita, Julio César CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesPreparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad
Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad Rames Sarwat Shaker General Manager SMARTACCESS Índice 1. Introducción
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesTendencias Tecnológicas Estratégicas Gartner Group
Tendencias Tecnológicas Estratégicas Gartner Group María Esther Ordóñez O. mordonez@ordonezasesores.com.co Ordóñez Ordóñez y Asociados Ltda. Agosto 2013 Convergencia de Fuerzas Tecnologías Estratégicas
Más detallesCómo protejo de forma eficaz el acceso a Microsoft SharePoint?
RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesSeguridad en tiempos de Big Data
Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad
Más detallesSesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO
Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesDescripción general del curso Introducción a Internet de todo. Mayo de 2014
Descripción general del curso Introducción a Internet de todo Mayo de 2014 Personas Conecta a las personas de maneras más significativas y valiosas Procesos Proporciona la información correcta a la persona
Más detallesiconsejo Soporte documental y de procesos de comunicación para Consejos de Administración y entornos colaborativos de equipos de Dirección.
iconsejo Soporte documental y de procesos de comunicación para Consejos de Administración y entornos colaborativos de equipos de Dirección. ÍNDICE 01 Objetivos del Producto 02 Situación Original 03 Descripción
Más detallescómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?
RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint
Más detalles67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?
BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden
Más detallesSymantec File Share Encryption, con tecnología PGP
Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas
Más detallesEl cloud y el móvil computing, claves para la transformación de la industria del software
Nota de Prensa Fecha febrero de 2011 Contacto Xavi Janer Serra, PwC Tel: 91 568 42 75 e-mail: xavier.janer.serra@es.pwc.com Páginas 5 Informe sobre las perspectivas de futuro del mercado del software elaborado
Más detallesCloud Computing: Cloud híbrida y la solución de AWS
Whitepaper Cloud Computing: Cloud híbrida y la solución de AWS BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com AÑADE EL VALOR DEL CLOUD A TUS PROYECTOS QUÉ ES CLOUD? Entendemos por Cloud todos
Más detallesPablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad
Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad
Más detallesLLEVE SU EMPRESA A LA NUBE
LLEVE SU EMPRESA A LA NUBE Cómo optimizar la productividad móvil Cesar Paez Actualmente BlackBerry Organizacion Enfoque en liderazgo y fuerte ejecución 4 Unidades de Negocio Inversión en crecimiento Sociedades
Más detallesSEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes
SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO Dando libertad a usted y a sus clientes En Gemalto, creemos que la banca electrónica es un facilitador de negocios, y una gran forma en que los bancos se
Más detallesRetos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM
Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM 1 Preguntas aparentemente simples de contestar Quién
Más detalleswww.eset-la.com Comprobada. Confiable.
www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesMS_20346 Managing Office 365 Identities and Services
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detallesCore Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS
Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después
Más detallesLojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder
CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesLIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES
Servicios Cloud Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS
Más detallesLIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it
Servicios Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud SERVIDORES EN LA NUBE De Telmex IT Los Servidores
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesWindows Server 2012: Identidad and Acceso
Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,
Más detallesPresentada por: Ricardo José Gadea Gerente General Assertiva S.A.
Presentada por: Ricardo José Gadea Gerente General Assertiva S.A. Agenda Malas prácticas habituales Por qué Roles? Enfoque metodológico La importancia de las herramientas Caso de éxito Conclusiones Un
Más detallesGarantizando el acceso a los servicios de manera segura
Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología
Más detallesVirtualización de Servidores un eslabón para una Infraestructura Dinámica de IT.
Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Vladimir Márquez Pérez Ing. en Telecomunicaciones Que cubriremos? Microsoft Infrastructure Optimization Model (IO Model)
Más detallesHOB RDVPN 2.1 HOB RD VPN
HOB RDVPN 2.1 Intranet/Extranet Seguro Sus aplicaciones, datos, sistemas e impresiones remotas donde usted se encuentre a través de Web Seguro HOB RD VPN ( Private Network) HOB RD VPN es una robusta solución
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallescómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?
RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility
Más detallesMicrosoft Exchange 2013 Resumen de características técnicas
Resumen de características técnicas bedata Resumen de características Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de tecnologías, funciones y servicios para la línea de productos de
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesBabel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad
Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,
Más detallesQantas Basa su Transformación de Negocio en CA Project & Portfolio Management SaaS
CUSTOMER SUCCESS STORY Julio 2013 Qantas Basa su Transformación de Negocio en CA Project & Portfolio Management SaaS PERFIL DEL CLIENT Sector: Aviación Compañía: Qantas Empleados: 33.000 Ingresos: 14.900
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesEl lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica
El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD
Más detallesPresentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org
Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org Aclaración: Todos los derechos reservados. No está permitida la reproducción
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesVenciendo a la Pesadilla de la Gestión de Usuarios
Venciendo a la Pesadilla de la Gestión de Usuarios Presentada por: Ing. Colasurdo Silvana Marina CEO, Penta Security Solutions / Pitbull Software Aclaración: Todos los derechos reservados. No está permitida
Más detallesIBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive. 2014 IBM Corporation
IBM Cloud Manifiesto Cómo, cuándo y por qué cloud con IBM Cristina Caballé IBM Cloud Executive Cloud Computing permite a las empresas adaptarse a las necesidades de la demanda en tiempo real Centro de
Más detallesMobile Enterprise Services
Mobile Enterprise Services Gestión de dispositivos móviles desde la nube Marty Mallavibarrena [Sales Manager] / Evento DINTEL Madrid, Abril 17, 2012 T-Systems Systems. Un player Global con recursos Globales
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesPor qué Cloud Computing y Transformación Digital pueden ser su próxima ventaja competitiva
www.pwc.com/ar Por qué Cloud Computing y Transformación Digital pueden ser su próxima ventaja competitiva Forum 2010 Edgardo Sajón Socio Advisory Reinhard Molter Director Advisory Forum 2010 Seteando Conceptos
Más detallesNubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey
Nubes Borrascosas: La seguridad redefinida en la nube Raúl Zárate Symantec Monterrey Estamos listos para el cambio? Symantec Mega Trends Cloud Computing ( Symantec 2011) Agenda Situación Actual Estudio
Más detallesCentrify User Suite SaaS Edition
Centrify User Suite SaaS Edition Inicio de sesión única para aplicaciones SaaS y Dispositivos Móviles Desafíos de identidad con dispositivos móviles y la nube En La Premisa SaaS Aplicaciones móviles Usuarios
Más detallesNIVEL 2. Diseño y Configuración del Directorio Activo
NIVEL 2. Diseño y Configuración del Directorio Activo Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 2. CONFIGURACION DE DIRECTORIO ACTIVO... 4
Más detallesServicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo
Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad
Más detallesCloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica
Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante
Más detallesMÁS INNOVACIÓN MENOS ADMINISTRACIÓN
Servicios Cloud Cloud MÁS INNOVACIÓN MENOS ADMINISTRACIÓN NO MÁS CÓMPUTO EN LA NUBE: APLICACIONES EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015.
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detalles