Symantec Encryption Overview
|
|
|
- Adrián Plaza Río
- hace 10 años
- Vistas:
Transcripción
1 Symantec Encryption Overview Alvaro Freyre Manager, Encryption Specialist LAM Presentation Identifier Goes Here 1
2 Agenda 1 Contactos 2 Mercado 3 Problemas y Soluciones 4 Preguntas Presentation Identifier Goes Here 2
3 Contacts Sus Consultores de Criptografia Alvaro Freyre - Comercial Encryption Specialist LAM (California) [email protected] office, mobile Andres Bore - Technico Senior Systems Engineer / Trainer (Florida) [email protected]
4 Cuánto vale su identidad? La identidad de Marcelo fue robada, pero se la devolvieron
5 Creciente Amenaza Sobre Correo Electrónico. 2 millones / segundo. 541 millones confían en el correo electrónico para negocios. Usuarios corporativos envian reciben promedio 133 / dia. 36% compañías no tienen políticas de seguridad sobre el correo o la mensajería instantanea. CORREO ELECTRONICO = CARTA POSTAL Sources: Radicati Group, Osterman Research
6 Reglas & Requerimientos Globales PCI DSS Basel II Sarbanes Oxley (US, JP, etc.) Únicos por País CO Circular 052 y 014 VE Normativa Bancaria EEUU CASB 1386 MX Ley Federal de Protección de Datos Personales, Circular 10 y 14 Conocen sus Regulaciones Locales?
7 PCI DSS 12 REGLAS # 3: Proteger datos almacenados # 4: Encriptar comunicaciones de información sensible por la red pública # 7: Restringir el acceso a la información en base a la Necesidad de Saber Whitepaper PGP : Requerimientos para cumplir con Payment Card Industry Data Security Standard (PCI DSS)
8 ?Que es Encrypcion? Encrypcion is el proceso de hacer informacion imposible leer sin que el recipiente tenga la llave para desencryptarla. Soluciones: Hard Disk & Removable Media (gateway and peer-peer) Network File Share Command Line Device Control Mobile Devices Key Management 8
9 Encryption Use Cases
10 Encryption Use Cases
11 Encryption Use Cases
12 Encryption Use Cases
13 Encryption Use Cases
14 Encryption Use Cases
15 Encryption Use Cases
16 Encryption Use Cases
17 Encryption Use Cases
18 Encryption Use Cases
19 Encryption Use Cases
20 Encryption Use Cases
21 Encryption Use Cases
22 Encryption Use Cases
23 Encryption Use Cases
24 Universal Server Unified Encryption Management Whole Disk Encryption Laptop & Disk Security Portable USB Device & Media Encryption Desktop , File, Disk, & IM Encryption Universal Server Central Management of Encryption Applications Universal Gateway User-transparent, Gateway Encryption Smartphone Solutions PGP Mobile PGP Support Package for BlackBerry Command Line Secure FTP/Batch & Backups NetShare Shared Server Storage Security
25 Las Soluciones de PGP Datos Almacenados Datos en Tránsito Datos en Uso Automatización y Gestión PGP Whole Disk Encryption (Full Disk) PGP Netshare PGP Endpoint PGP Portable PGP Desktop PGP Mobile PGP Universal Gateway PGP PDF Messenger PGP Support Package for Blackberry PGP Command Line PGP Software Development Kit PGP Universal Server 25
26 Cliente Tipico 7 Anos Customer Revenue Contribution over Time Our Broad Solutions drive increasing revenue streams as customer data protection strategies evolve Identity solutions and hybrid delivery models increase these revenue streams 26
27 Acelerando el Tiempo de Instalación Tiempo Para Instalar Productos Independientes PGP Encryption Platform 1era 2da 3era 4ta 5ta # de Aplicaciones Instaladas 27
28 Account Profiles Encryption: Financial services Government / Military Healthcare Manufacturing Pharmaceutical Energy Highly regulated industries (Utilities, Legal etc) Key Management Financial Services Large Enterprise Accounts
29 Preguntas?Que es el problema??cuantos laptops tienen??que pasa si no hacen nada?
30 Encryption Questions What is the problem? Have you deployed laptop / desktop encryption in your enterprise? Refresh when? Are you protecting the risk of a lost USB or removable media? Do your end users send s containing critical or sensitive data? Are you aware of the risks of a lost or compromised ? Process to protect data sent to 3 rd parties using FTP or other transmission methods? Protecting data and traffic on your mobile device population? How are you protecting from the leakage of sensitive information through the unprotected ports on laptops, desktops, gateway? How are you protecting sensitive data that resides in file shares ie SharePoint etc Do you currently have different security systems that generate and manage their own encryption keys? What happens if you do nothing?
31 Thank you! Alvaro Freyre SYMANTEC PROPRIETARY/CONFIDENTIAL INTERNAL USE ONLY Copyright 2010 Symantec Corporation. All rights reserved. Presentation Identifier Goes Here 31
CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011
CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen
Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. [email protected]
Oferta: Information Security Presentado por: Rodrigo Coloritto [email protected] Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos
Chattanooga Motors - Solicitud de Credito
Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra
Control web Guía de introducción
Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3
MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes
MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo
En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP
En información, quien reparte y comparte, no siempre se queda con la mejor parte Geldard Valle, CISSP Symantec Senior SE, IIP Agenda 1 El Desa@o De La Era Centrada En La Información 2 Protección de Información
Prevención y protección contra la fuga de datos Alejandro Zermeño
Prevención y protección contra la fuga de datos Alejandro Zermeño Sr. Solution SE Tendencias, noticias y lo que está en juego 64% de las pérdidas de datos causada por usuarios bien intencionados 50% de
Agenda. Nuestra Seguridad. Su Seguridad. Regulaciones
Seguridad con AWS Agenda Nuestra Seguridad Regulaciones Su Seguridad Administración de cuentas (las llaves del reino) Aislamiento de servicios Auditoria y visibilidad La seguridad es nuestra prioridad
Es tiempo de Mover la Seguridad del Correo a la Nube?
Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?
Impacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.
Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies
Janssen Prescription Assistance. www.janssenprescriptionassistance.com
Janssen Prescription Assistance www.janssenprescriptionassistance.com Janssen Prescription Assistance What is Prescription Assistance? Prescription assistance programs provide financial help to people
Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA
Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad
La visión de Symantec para la Gestión de la Información Information Fabric: cómohabilitar el Centro de Datos Ágil
Fujitsu World Tour 2014 Title Reshaping ICT, Reshaping Business and Society Marco Blanco Technology Manager, Information Management, Iberia SYMANTEC DOCUMENTO PUBLICO 0 2014 FUJITSU La visión de Symantec
Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009
Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press
Symantec File Share Encryption, con tecnología PGP
Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas
Sierra Security System
Using Your SpreadNet Accessories With Your Sierra Security System Uso de Sus Accesorios SpreadNet Con Su Sistema de Seguridad Sierra SN990-KEYPAD SN961-KEYFOB SN991-REMOTE 1 SN990-KEYPAD The SN990-KEYPAD
Windows Server 2012: Identidad y Acceso
Windows Server 2012: Identidad y Acceso Módulo 4: Cifrado de Datos Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información contenida en este documento,
La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha
La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre
Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio
Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria
Impacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Contenido Digital de Marketing en plataformas ECM
IBM Software Solutions Enterprise Content Management Software Contenido Digital de Marketing en plataformas ECM Enterprise Content Management The purpose of business is to create and keep a customer --
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología
1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4
1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen
Instalación de Linux 6.4 Enzo Viza (eviza-dba.blogspot.com)
Pag. 1 Instalar Linux 6.4 - VirtualBox ejecutar Virtual Box -----------------------------------------------------------------------Clic Machine->New -----------------------------------------------------------------------ingresar
Mitos Desenmascarados de la Prevención de Perdida de Información
Mitos Desenmascarados de la Prevención de Perdida de Información Sergio Pantoja Hoffart CISSP, CCNA, ITIL v3, SCS IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3:
Corporate IP Communicator TELEFONICA ESPAÑA
Corporate IP Communicator TELEFONICA ESPAÑA 01 Infrastructures and Services Development On vertical networks related to the service that they provide to convergent services lent on an horizontal network
Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC
Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC (Andalusian Centre of Innovation and Information and Communication technologies- CITIC) FP7-ENERGY: Oportunidades
Soluciones de Telepresencia y Videoconferencia
Soluciones de Telepresencia y Videoconferencia Carlos Isla Product Sales Specialist TVSS Southern Cone [email protected] 1 2 Agenda de hoy 1. Tendencias del Mercado y Posicionamiento de la Marca. 2. Porque
Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012
Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre
Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel
Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades
Acerca de Symantec Encryption Desktop
Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre
Movilidad empresarial como agente de transformación
Movilidad empresarial como agente de transformación Luis Eirea Servicios de Movilidad IBM Latinoamérica IBM Mobility Services 1 2014 IBM Corporation 2 2014 IBM Corporation 3 2014 IBM Corporation 4 2014
18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00
Sistemas Operativos, Seguridad Tel. 340 2400 n www.qoslabs.com.mx n [email protected] CÓDIGO CURSO DÍAS REQUISITO EXAMEN PRECIO M.N. Julio Agosto Septiembre Microsoft Windows 7 62 Installing and Configuring
Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica
Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,
S.O.S. Soluciones Optimas Symantec
S.O.S. Soluciones Optimas Symantec algunas de las preocupaciones Un día sin correo electrónico o sin la base de datos Recuperación de los mismos en el tiempo requerido Se me daño mi máquina, me prestan
TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013
TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada
SealPath Enterprise 2013
SealPath Enterprise 2013 Qué es SealPath? SealPath protege tus documentos críticos y confidenciales y te permite tenerlos bajo control allí donde estén Qué es SealPath? Protección de información Control
Preservar y Gestionar la Confidencialidad más allá de la Organización
Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1 Confidencialidad:
Fuga de Información, Un negocio en crecimiento.
Fuga de Información, Un negocio en crecimiento. Ariel Dubra. Security Solution Designer HP Enterprise Services. 1 Agenda 1 Fuga de Datos La realidad supera a la ficción. 2 A que denominamos Fuga de Informacion.
Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes
Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway
Samsung en la empresa. Tarragona, 8 de Junio 2012. Daniel González B2B Account Managre
Samsung en la empresa Tarragona, 8 de Junio 2012. Daniel González B2B Account Managre Que les preocupa? Qué nos preocupa? Escalabilidad Batería Cobertura Compatibilidad ROI Tiempo Costes Diseño Obsolescencia
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR
Ingreso a DatAcademy mediante Telefónica Accounts. Versiones: Español / Ingles Guía de usuario / User Guide
Ingreso a DatAcademy mediante Telefónica Accounts Versiones: Español / Ingles Guía de usuario / User Guide Versión Español: Guía de usuario 2 Qué es Telefónica Accounts? Es una solución de Single-Sign-On
Tardes de Café 2.0. Oferta de Dynamics ERP para Socios de Negocio. Gerardo Morales Narváez Partner Technology Advisor MBS Mexico
Tardes de Café 2.0 Oferta de Dynamics ERP para Socios de Negocio Gerardo Morales Narváez Partner Technology Advisor MBS Mexico Qué es Microsoft Dynamics? Dynamics ERP como herramienta de crecimiento Aumento
Comunicación Interna 2.0
Reflexiones teóricas, investigación y elaboración de recomendaciones Estrategias Medios Marketing Comunicación Interna 2.0 Estrategias móviles La incorporación de dispositivos móviles al ámbito laboral
Presentación Corporativa. Confianza en un mundo conectado.
Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS
NetBackup PureDisk Protección de Entornos Remotos
NetBackup Protección de Entornos Remotos El paradigma de los entornos remotos? Las empresas actualmente protegen los datos de sus entornos remotos El 69% no esta satisfecho con sus actuales soluciones
On-demand Access. Any device. Any network. Any enterprise resource.
Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia [email protected]
La política de NGSA, abarca todas las funciones que participan en la recepción y el cumplimiento de peticiónes de nuestros clientes.
SERVICIOS Nuestros servicios abarcan una basta cadena de suministro que está formada por todos nuestros asociados y aquellas partes involucradas de manera directa o indirecta en la satisfacción de la solicitud
IBM MobileFirst: Seguridad Móvil
IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. [email protected], 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad
Prevención de robos y Pérdidas de Información: soluciones Vontu. Daniel Arnanz
Prevención de robos y Pérdidas de Información: soluciones Daniel Arnanz Agenda Descripción de la solución Clientes Ejemplos del funcionamiento Por que los clientes eligen : Now Part of Symantec 2 Que es
Insert Photo Here Brenda Marmolejo Consultora en Mantenimiento Estratégico Congreso de Mantenimiento Canal de Panamá
1 Impacto de la Automatización y Control en el Mantenimiento y Confiabilidad Insert Photo Here Brenda Marmolejo Consultora en Mantenimiento Estratégico Congreso de Mantenimiento Canal de Panamá Enero,
OWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation
y el cumplimiento normativo: PCI-DSS y PA-DSS 13/09/2011 Juan Jose Rider Jimenez member Spain Chapter [email protected] Copyright The Foundation Permission is granted to copy, distribute and/or modify
Oracle Linux 7: Administración avanzada, edición 1
Oracle University Contact Us: +34916267792 Oracle Linux 7: Administración avanzada, edición 1 Duration: 5 Days What you will learn This Oracle Linux 7: Advanced Administration training is ideal for experienced
Apoyo en consultoría en área de Inteligencia de Negocios y SQL Server
Apoyo en consultoría en área de Inteligencia de Negocios y SQL Server Estudiante: Bryan José Obando Castillo. Supervisores: Ing. Jonathan Mejías Valenciano, MBA Ing.Manrike Villalobos Báez 22/11/2013 1
Integración con entornos ERP
Integración con entornos ERP Maria Aldavero Delso WebSphere Sales Specialist [email protected] 2007 IBM Corporation Agenda Situación actual en nuestros clientes El problema Innovar es viable? IBM
Security Operations Center construir o contratar?
Security Operations Center construir o contratar? Fernando Guimarães MSS Global Architect [email protected] 2010 IBM Corporation Agenda SOC construir o contratar? Qué aspectos considerar? El Portafolio
Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile
Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible
SharePoint. Conference Perú 2011
SHAREPOINT + DYNAMICS ERP DESCENTRALIZACION DE PROCESOS Y CONTROL DE NEGOCIO AGENDA Qué está sucediendo en el mundo empresarial? Problemas de Productividad. Brecha de productividad. La organización vista
INFORMACIÓN ENVIADA Y CERTIFICACIONES DE AZURE. pandasecurity.com
INFORMACIÓN ENVIADA Y CERTIFICACIONES DE AZURE pandasecurity.com 2 01 Qué información es enviada/guardada en la nube? 04 Qué seguridad tiene la plataforma donde se alojan los datos? 02 Se comparte algún
PCI DSS v 3.1 Un enfoque práctico para su aplicación
PCI DSS v 3.1 Un enfoque práctico para su aplicación Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Alberto España Socio/QSA Aclaración: Todos los derechos reservados. No está permitida la
SaaS: un mercado en plena expansión
SaaS: un mercado en plena expansión Fernando Maldonado Program manager 23 de Abril de 2009 Copyright 2007 IDC. Reproduction is forbidden unless authorized. All rights reserved. Agenda Predicciones IDC
Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González
Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?
Collecting Digital Evidence: Online Investigations
Collecting Digital Evidence: Online Investigations SA Matt Ralls United States Secret Service, Oklahoma City Field Office Recopilar la Evidencia Digital Investigaciones de Internet Agente Especial Matt
Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio.
Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10 Miklos Cari Agenda Hablemos un poco de Windows 10 Encriptación, porque? El UAC y la protección extra que te da.
Windows 2008 Server. INTRODUCCIÓN Administración SSII
Windows 2008 Server INTRODUCCIÓN Administración SSII Contenidos Workstation VS Server Características de Windows 2008 Server Despliegue de sistemas Windows Administración de Discos Protección Local Workstation
Jose Carlos Cerezo Luna. Especialista de seguridad
Jose Carlos Cerezo Luna Especialista de seguridad 1 Objetivo del ENS Programa integral de seguridad Crear condiciones necesariasdeconfianza confianza en el uso de los medios electrónicos, a través de medidaspara
Daly Elementary. Family Back to School Questionnaire
Daly Elementary Family Back to School Questionnaire Dear Parent(s)/Guardian(s), As I stated in the welcome letter you received before the beginning of the school year, I would be sending a questionnaire
Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
Protegiendo la información gubernamental: Retos y recomendaciones
Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando
IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles
IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera [email protected] Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria
FORMULARIO PARA LA PRESENTACIÓN DE PROYECTOS DE CORTO PLAZO TENDENCIAS DEL MERCADO LATINOAMERICANO DE TI
Nombre del Proyecto Breve descripción del Proyecto Conglomerado Tipo de Proyecto Proponente/s Responsable TENDENCIAS DEL MERCADO LATINOAMERICANO DE TI El proyecto implica la compra de un informe de mercados
