Arquitectura de Máxima Seguridad (AMS)
|
|
- Alejandro Maidana Hernández
- hace 8 años
- Vistas:
Transcripción
1
2 <Insert Picture Here> Arquitectura de Máxima Seguridad (AMS) Luis Serrano Consultor de Ventas Oracle LAD
3 Agenda Introducción Contexto Actual Arquitectura de Máxima Seguridad Resumen y Conclusiones P&R
4 Oracle Corporation Crecimiento $24.2B in TTM revenue for Oracle #1 in 50 product or industry categories 370,000 customers in 145 countries 30,000 partners $40B on 60+ acquisitions, since ,000 employees 10 million developers in Oracle online communities Innovación e Inversión 29,000 developers and engineers 15,500 customer support specialists, speaking 27 languages 20,000 implementation consultants 1 million students supported 870 independent Oracle user groups with 355,000 members Revenue represents March 1, 2009 February 28, 2010
5 Oracle s Strategy
6 SOFTWARE. HARDWARE. COMPLETE.
7 Oracle Acquires Best-in-Class Companies (pending) Middleware Platform and Management Business Intelligence Identity & Access Management Performance Management Enterprise Content Management Data Integration (pending) Operating Systems Systems Management Virtual Machines
8 Agenda Introducción Contexto Actual Arquitectura de Máxima Seguridad Resumen y Conclusiones P&R
9 Hablamos de Seguridad
10
11 - Activos de Información RIESGO = - Amenazas - Vulnerabilidades
12 Categorías de Riesgos Financiero Tasas de interes Tipos de cambios Creditos Seguridad& Salud Ocupacional Cadena de Suminstros Gobernabilidad TI Gestión Sostenible del Medio Ambiente
13 Capas de Seguridad en la Empresa Base de Datos Middleware Hardware Base de datos Aplicaciones Middleware Aplicaciones Contenido Más allá de los límites de la organización
14 85% de controles internos en el promedio de las compañías son manuales - Financial Executives Research Foundation
15 Tipos de Controles Monitorear Eficacia de Controles Qué han hecho los usuarios Controles Detective Qué ha cambiado en los procesos Cuáles son los patrones de ejecución ACCESS Controls CONFIGURATION Controls TRANSACTION Controls Qué pueden hacer los usuarios Como es el proceso de seteo Controles Preventivos Implementa Políticas en Contexto Como los usuarios ejecutan los procesos
16 Agenda Introducción Contexto Actual Arquitectura de Máxima Seguridad Resumen y Conclusiones P&R
17 Entorno Empresarial Típico Una Transacción Típica Employees Customers Services Partners (External) Portal and App Services (Internal) Capa de Presentación Capa Lógica (Negocio) Mainframe Packaged Apps (PSFT, EBS, Hyperion, Siebel, SAP) Capa Datos / File BI and Content Management Databases Data Warehouses Unstructured Content Directories
18 Capa de Presentación Capa de Presentación Esto Incluye, Fat Clients y web services expuestos externamente Employees Customers Partners Capa de Presentación Capa Lógica (Negocio) Mainframe Services (External) Packaged Apps (PSFT, EBS, Hyperion, Siebel, SAP) Capa Datos / File BI and Content Management Databases Portal and App Data Warehouses Services (Internal) Unstructured Content Directories
19 Temas a considerar en la capa de Presentación De Autenticación 1. Quién es el usuario? 2. Como puedo asegurarme que ellos son quienes dicen ser? Employees Customers Partners Capa de Presentación De Acceso de Usuarios Cómo puedo simplificar el acceso a TODAS mis aplicaciones usando SSon? Basado-(Oracle y No- Oracle apps) Capa de Logic a (Negocio) Client / Server-based apps A traves de la empresa usando estándares Mainframe Services (External) Auto Servicio y Gestión de Cuentas Cómo puedo exponer Auto- Registro, Auto-Administración y reinicialización de contraseña? Packaged Apps (PSFT, EBS, Hyperion, Siebel, SAP) Capa de Datos De Autorización Cómo puedo controlar el acceso a mis aplicaciones web en un solo lugar? / File BI and Content Management Databases Portal and App Data Warehouses Services (Internal) Unstructured Content Directories
20 Soluciones Capa Presentación Autenticación Basada en Riesgos Despliega Detección de Fraude Online Usar formas más fuertes de Autenticación que U/P como autenticadores x software Employees Customers Partners Capa de Presentación Auto-Servicio Despliega herramientas de autoayuda para registro, reinicializacion de contraseñas etc Capa Lógica (Negocio) Mainframe Services (External) Single Sign On Simplifica el Acceso de Usuarios con SSO: Packaged Apps (PSFT, EBS, Hyperion, Siebel, SAP) 1. -based Apps 2. Client / Server-based Apps 3. Partners with Federation Capa de Datos / File BI and Content Management Databases Portal and App Data Warehouses Autorización Centralizada Centraliza la protección de tuss aplicaciones web y Services Services (Internal) Unstructured Content Directories
21 Capa Lógica (Negocio) Capa Lógica (Business) Esto incluye aplicaciones empaquetadas, servidores aplicacion, Mainframes, and File asi como web services internos Employees Customers Partners Capa de Presentación Capa Lógica (Negocio) Mainframe Services (External) Packaged Apps (PSFT, EBS, Hyperion, Siebel, SAP) Capa de Datos / File BI and Content Management Databases Portal and App Data Warehouses Services (Internal) Unstructured Content Directories
22 Temas a Considerar : Capa de Logica (Negocio) Gestión de Roles Cómo puedo crear roles a nivel de la empresa que alcancen mis aplicaciones? Gestión de Contraseñas Cómo puedo ayudar a mis usuarios a administrar todos los passwords? Identity Management Cómo puedo automatizar alta/baja basado en mi sistema de RRHH? Employees Customers Partners Auditoría de Identidades 1. Yo no sé Quién Tiene Acceso a Qué? 2. Es también muy dificil saber quien tuvo acceso? Capa Presentación 3. Recertificación de derechos es muy manual 4. Cómo reducir el tiempo requerido para generar reportes de auditoría? Capa Lógica (Negocio) Mainframe Services (External) Packaged Apps (PSFT, EBS, Hyperion, Siebel, SAP) Capa Datos / File BI and Content Management Segregación de Deberes Validar que no existan conclictos de intereses Databases Portal and App Data Warehouses Services (Internal) Unstructured Content Directories
23 Soluciones en la Capa Lógica (Negocios) Employees Customers Partners Capa de Presentación Role Management Identity Audit/Governance Usea un sistema que puede minar, crear y administrar role a nivel de la organizacion que abarca muchas aplicaciones Usa un sistema integrado basado en web para: Rapidamente decirte Quién tiene y tuvo acceso a que? Incluye un motor de workflow Te permite programar y delegar atestiguamiento de asignamiento de privilegio de usuarios Capa Te notifica sobre cuentas huerfanas o sospechosas Lógica (Negocio) Mainframe Services (External) Password Management Reduce el número de contraseñas sincronizandolos por todos los sistemas Packaged Apps (PSFT, EBS, Hyperion, Siebel, SAP) / File Capa Datos BI and Content Management Databases Identity Management Automatiza Alta/Baja, y cambios de rol basado en datos de RRHH Portal and App Data Warehouses Services (Internal) Unstructured Content Directories
24 Capa de los Datos Employees Customers Partners Capa de Presentación Capa Lógica de Negocios Mainframe Services (External) Capa de Datos Esto incluye BD Oracle y No Oracle, directorios, files shares etc Packaged Apps (PSFT, EBS, Hyperion, Siebel, SAP) Capa Datos / File BI and Content Management Databases Portal and App Data Warehouses Services (Internal) Unstructured Content Directories
25 Temas a Considerar en la Capa de Datos Employees Customers Partners Capa de Presentación Muchos almacenes de datos. No vista Comun Tenemos muchos datos en BD, directorios, etc, pero no podemos conseguir una vista comun de ellos? Capa Lógica de Negocios Gestion Usuarios de BD Mainframe Services (External) Cómo puedo hacer uso de mis directorios existentes para usuarios de y contraseñas de BD? Packaged Apps (PSFT, EBS, Hyperion, Siebel, SAP) Control de Acceso Cómo bloqueas el acceso a los datos Aún de los usuarios más privilegiados y auditas los eventos? Capa Datos / File BI and Content Management Databases Portal and App Data Warehouses Encriptamiento Cómo puedo asegurar mis datos sensitivos mientras estan en : Movimiento Reposo Backed up Services (Internal) Unstructured Content Directories
26 Desafiós sobre los controles Desafío: Multiples Requerimientos Respuesta Fragmentada Finance SOX, JSOX Groups IT Security / Risk Mgmt Groups C1b C2b C3b C5b C6b C7b C9b C10b C11b Business Assessment / Audit Groups R1 R2 R3 R1 R2 R3 R1 R2 R3 C1a C2a C3a C5a C6a C7a C9a C10a C11a C1c C2c C3c C5c C6c C7c C9c C10c C11c Desafío: Gestión de Riesgo no Proactivo Desafío: Estrategias puntuales con controles manuales C Business Processes
27 Como la AMS puede ayudar Solución: Consolidar multiples regulaciones & estándares sobre una única plataforma Regulation A Risk B R1 R2 R3 C1 C2 C3 C5 C6 C7 C9 C10 C11 Standard C Solución: Context & Types Administrar el riesgo de forma disciplinada & consistente Respond & Manage Enterprise Risks Identify & Associate Solución: Incluir controles automatizados dentro de los procesos de negocios estandar Analyze & Evaluate C Business Process
28 Casos de Usos Protección Contra los que No deben ingresar a la información
29 Casos de Usos Protección Contra los que Si deben ingresar a la información Function 1 Function 2 Business Risk Enter PO Define Supplier Enter AP Invoice Fixed Asset Physical Inventory Enter SO Enter Customer Enter Credit Limits Misc. Inventory Transaction Inventory Transaction Receive PO Pay Invoice PO Returns Asset Retirement Manage Price Lists Ship SO Enter SO Inventory Counts Ship SO Previene la compra y recepción de articulos para uso personal del usuario Previene que un usuario de configurar y pagar a un proveedor ficticio para beneficio propio Previene recibir bienes, facturas y luego retornalas Activos podrian ser inapropiadamente retirados y luego rapidamente descontados Un usuario podría manipular los precios para beneficio propio o de un cliente Un usuario podría ingresar y enviar una orden a si mismo Políticas de créditos manipuladas podrían incrementar el riesgo o beneficio de clientes Ajustar el balance de inventarios para satisfacer los resultados Shipping users no debieran ser capace de mover inventario
30 Capas de Seguridad en la Empresa Base de Datos Middleware Hardware Base de datos Aplicaciones Middleware Aplicaciones Contenido Más allá de los límites de la organización
31 Capas de Seguridad en la Empresa Base de Datos Middleware Hardware Base de datos Aplicaciones Middleware Aplicaciones Contenido Más allá de los límites de la organización
32 Oracle Database Security Oracle Identity Management Enterprise User Security Network Encryption Strong Authentication Transparent Data Encryption EM Config Monitoring Fine Grained Auditing Audit Vault Data Classification Label Based Access Control Database Vault Realms Factors & Command Rules Secure Backup
33 Oracle Maximum Security Architecture Capa de Base de Datos Default Database Database Vault Advanced Security Default Database Auditing Enterprise User Security Database Vault Advanced Security Policy-based Auditing Advanced Security Virtual Private Database Data Masking Pack Audit Vault Default Database Label Security DataPump + Advanced Security or PassPhase Security Checklist Label Security RMAN + Secure Backup Configuration Management Pack
34 Arquitectura Lógica del Identity Management Externos Internos SOA Applications Delegated Admin Customers Partners IT Staff EmployeesSOA Applications Auditing Access Management Authentication & SSO Authorization & RBAC Identity Federation and Workflow & Orchestration Identity Reporting Management Service Data Abstraction Layer Identity Management Service Identity Administration Delegated Administration Self-Registration & Self-Service Entitlement Management Monitoring and Management Directory Services LDAP Directory Meta-Directory Virtual Directory Identity Provisioning Agent-based Agentless Password Synchronization Applicaciones Sistemas & Repositorios Activos Físicos ERP CRM OS (Unix) HR Mainframe NOS/Directories Cell Phone Physical Access
35 Oracle Identity Management Identity Administration Identity Manager Access Management Access Manager Adaptive Access Manager Enterprise Single Sign-On Identity Federation Entitlements Server Identity & Access Governance Identity Analytics Oracle Platform Security Services Directory Services Directory Server EE Internet Directory Virtual Directory Operational Manageability Management Pack For Identity Management Oracle Confidential For Internal Use Only
36 Agenda Introducción Contexto Actual Arquitectura de Máxima Seguridad Resumen y Conclusiones P&R
37 Por qué Segregar Deberes? La estrategia de consolidación de bases de datos requieren medidas preventivas contra el acceso a los datos de las applicaciones de parte de usuarios Privilegiados (DBA) Las amenazas internas (Internal threats) son una preocupación mucho más grande hoy en día que requieren la implementación de políticas de seguridad operacional - Quién, Cuándo, Dónde y Cómo los datos pueden ser accesados? Reducción de costos via implementación de Políticas en tiempo real, sin la dependencia de procesos o controles manuales Demanda creciente en servicios de Outsourcing de TI Regulaciones como Sarbanes-Oxley, ISO 17799, Graham-Leach Bliley, and Basel II, ó PCI requieren controles Internos Muy Fuertes y Separación de Deberes DEMO
38 MENU Por qué una solucion de Auditoría Principales Beneficios Simplifica los Informes de Cumplimiento gracias a los reportes incluidos y la capacidad de crear reportes adicionales Detección temprana de amenazas gracias a las alertas Transparentemente colecciona y consolida datos de auditoría Protége la data de auditoría con Oracle Database Vault y Oracle Advanced Security Administra las Políticas de auditoría sobre todas las BD Capacidad de escalamiento robusto gracias a la tecnologia de BD de Oracle TECNICO
39 Para quién es importante las Soluciones de Gestion de Configuraciones? Proyecto o Motivador Control sobre Implementaciones de Composite Application/SOA Compañias con un número muy alto de recursos informaticos por controlar Clientes de Oracle Packaged Enterprise Application Compañías con grandes initiciativas de migración Clientes actuales de Configuration Management Pack Compañías con altos ratios de cambio Iniciativas de Cumplimiento Mucha complejidad dificil de rastreas SOA facilita el cambio el cual debe ser controlado Demasiadas apps que registrar (1,000+ on average) Necesita automatizar; demasiada gestion de configuración es hecha manualmente Buscando gestores de configuración viables para Oracle packaged apps lo cual no ha sido disponible hasta ahora. Grandes esfuerzos de migración que requieren gestión de configuración del ciclo de vida (des a prod.) Tendremos interes en soporte de aplicaciones packed Tendremos interes en el hallazgo de aplicaciones más granular y agentless Online retail/e-commerce, financial services, insurance, health care Cambios incluyen adicionar nueva lógica de negocio, parches, upgrades, nuevos web services y nuevos apps/databases Compañías trabajando con SOX, HIPAA, Basel II, PCI, FERPA, GLBA, CALEA y otras regulaciones
40 Application Configuration Console Blueprints Available
41 Por qué enmascarar datos? Conclusiones Ayuda a compartir datos de produción en cumplimiento con las políticas de privacidad de datos. Entrega formatos de enmascaramiento uniformes para todos los datos de la organización Incrementa la productividad del DBA automatizando el descubrimiento y enmascaramiento e datos sensitivos.
42 Resumen Gestion Tradicional del Riesgo Fragmentado Después del Hecho Teórico
43 Resumen Gestion del Riesgo con AMS Gestiona todas las categorías del riesgo a través de la empresa Holístico Predictivo Relevante
44 Resumen Gestion Tradicional del Riesgo Gestiona todas las categorías del riesgo a través de la empresa Preveer el inicio de un inaceptable nivel de riesgo Holistíco Predictivo Relevante
45 Resumen Gestion Tradicional del Riesgo Gestiona todas las categorías del riesgo a través de la empresa Preveer el inicio de un inaceptable nivel de riesgo Incluir la gestión del riesgo dentro de la planificación operacional y estratégica Holístico Predictivo Relevante
46 Para Mayor Información search.oracle.com security or oracle.com/security or oracle.com/grc
47 Propuesta de Valor De Oracle Componentes estándares Facilidad de despliegue y gestión Mejor desempeño Mayor seguridad Mayor confiabilidad Menor costo de propiedad Estamos cambiando la forma en que se compran, ejecutan y administran los Sistema del Negocio
48 Agenda Introducción Contexto Actual Arquitectura de Máxima Seguridad Resumen y Conclusiones P&R
<Insert Picture Here> Víctor Mojarrieta FMW Business Developer Manager
Areas Tratamiento clave de la la evolución información en la información Víctor Mojarrieta FMW Business Developer Manager Tratamiento de la información INFORMACION PERSONAS GOBIERNO
Más detallesIntegración de las aplicaciones con el directorio LDAP: Oracle Internet Directory
Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Más detalles2008 EMC Protección y retención de la información
2008 EMC Protección y retención de la información O cómo conseguir un buen sistema de gestión de la auditoría José Luís Riera Consultor Senior, Grupo de Seguridad de BD Oracle Ibérica 1 La Economía de
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Más detallesIntroducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008
Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para
Más detallesPROCESS INTELLIGENCE. Análisis de rendimiento para procesos de negocios
PROCESS INTELLIGENCE Análisis de rendimiento para procesos de negocios "Lo que no se define no se puede medir, lo que no se mide no se puede mejorar. Lo que no se mejora, se degrada siempre. Sir William
Más detallesTRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013
TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada
Más detallesIdentity Management: Conceptos e implementaciones. 2006 v3
Identity Management: Conceptos e implementaciones 2006 v3 Agenda Qué es identity management (IM)? Problemática Retos en la implementación de IM El ciclo de vida de la identidad Elementos que conforman
Más detallesSeguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011
Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en
Más detallesCA Security Management. CA Identity and Access Management
CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración
Más detallesCiberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Más detallesIdentity & Access Management
Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For
Más detallesCumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?
Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Miguel Palacios (miguel.palacios@gbsperu.net) Dominio A11 Sistema de Control de Accesos A 11.2.2 Gestión de privilegios
Más detallesIng. Yonogy Curi Pomahuali
Ingeniero de Sistemas, con especialidad en Base de Datos, Oracle Certified Professional con más de 12 años de experiencia en Administración, Respaldo, Recuperación, Afinamiento, y Replicación de Base de
Más detallesCA ARCserve Backup r12.5 Preguntas frecuentes para partners
P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características
Más detallesOracle Database 11g Versión 1 Soluciones Transparentes para la Seguridad y el Cumplimiento Informe Ejecutivo de Oracle Junio de 2007
Oracle Database 11g Versión 1 Soluciones Transparentes para la Seguridad y el Cumplimiento Informe Ejecutivo de Oracle Junio de 2007 Oracle Database 11g Versión 1 Soluciones Transparentes para la Seguridad
Más detallesDBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs
DBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs John Morales PERU Oracle Users Group GBS Peru Miguel Palacios PERU Oracle Users Group GBS Peru 28 Noviembre 2008 Introducción
Más detallesTecnología de Gestión y Comunicación - TGC
Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones
Más detallesHP Server Automation Premium
HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service
Más detallesIntegración con entornos ERP
Integración con entornos ERP WebSphere Roadshow Barcelona 2010 Maria Aldavero Delso Vendedora especialista en Soluciones de Integración Maria.aldavero aldavero@es.ibm.com 2010 IBM Corporation Agenda Situación
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesCorporate Performance Management: Como crear valor con sistemas Gerenciales. PRISCILA SIQUEIRA - EPM Manager Latino América
Corporate Performance Management: Como crear valor con sistemas Gerenciales PRISCILA SIQUEIRA - EPM Manager Latino América Tenemos que analizar nuestras estrategias para crear valor a nuestro negocio Pero
Más detallesApoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012
Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre
Más detallesControl de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ
Control de Cambio Operacional S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para administrar y garantizar los cambios operativos El conocimiento implica
Más detallesDIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso
DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA
Más detallesST26_ Advanced Solutions of Microsoft SharePoint Server 2013
ST26_ Advanced Solutions of Microsoft SharePoint Server 2013 Presentación Este curso examina cómo planificar, configurar y administrar un entorno de Microsoft SharePoint Server 2013. Incluye la implementación
Más detallesQuienes Somos? Valor. Estrategia
Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes
Más detallesIBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager
for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del
Más detallesIntegración con entornos ERP
Integración con entornos ERP Maria Aldavero Delso WebSphere Sales Specialist Maria.aldavero@es.ibm.com 2007 IBM Corporation Agenda Situación actual en nuestros clientes El problema Innovar es viable? IBM
Más detallesLa Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú
La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo
Más detallesExperiencias de Seguridad en SAP. Julio C. Ardita CYBSEC
Julio C. Ardita CYBSEC Agenda - Evolución de la seguridad en SAP - Las capas donde aplicar seguridad en SAP - Experiencias y soluciones de seguridad en SAP Nuestra experiencia de seguridad en SAP Trabajamos
Más detallesAdministración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Más detallesOracle Database Vault Informe Ejecutivo de Oracle Junio de 2007
Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007 Oracle Database Vault INTRODUCCIÓN Fortalecer los controles internos para cumplir con las normas, imponer las mejores prácticas del sector
Más detallesGESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA
GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA Técnico Responsable Dirección General de Informática (Comunidad Autónoma Región de Murcia) Director General de Informática Dirección General de Informática
Más detallesGarantizando el acceso a los servicios de manera segura
Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología
Más detallesTOMA DE DECISIONES II
TOMA DE DECISIONES II Tema Nº 04 1. LAS HERRAMIENTAS TECNOLÓGICAS PARA LAS TOMA DE DECISIONES GERENCIALES 1.1 Importancia de los ERP. 1.2 Aadministración del desempeño corporativo CPM 1. HERRAMIENTAS TECNOLÓGICAS
Más detallesCore Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS
Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después
Más detallesFecha Pregunta Respuesta. Necesitamos conocer cuál es el sistema de RRHH, en que está desarrollado y que base de datos utiliza.
Preguntas y Respuestas DGII-LPN-CPBS-2013-014 SERVICIO DE INSTALACIÓN DE SISTEMA DE GESTIÓN DE CICLO DE VIDA DE CUENTAS DE USUARIOS (IDENTITY MANAGMENT) Fecha Pregunta Respuesta Necesitamos conocer cuál
Más detallesMedidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica
Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,
Más detallesSingle Sign On para Web, SAP y DB
Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,
Más detallesSoluciones transparentes de Oracle Database 11g para la seguridad y cumplimiento regulatorio. Documento técnico de Oracle Septiembre de 2008
Soluciones transparentes de Oracle Database 11g para la seguridad y cumplimiento regulatorio Documento técnico de Oracle Septiembre de 2008 Soluciones transparentes de Oracle Database 11g para la seguridad
Más detallesVenciendo a la Pesadilla de la Gestión de Usuarios
Venciendo a la Pesadilla de la Gestión de Usuarios Presentada por: Ing. Colasurdo Silvana Marina CEO, Penta Security Solutions / Pitbull Software Aclaración: Todos los derechos reservados. No está permitida
Más detallesDocumento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo
Documento técnico de Oracle Junio de 2009 Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Protección de información delicada Todo tipo de información, desde secretos comerciales
Más detallesGarantía de cumplimiento de los sistemas de información con la normativa actual
Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción
Más detallesOracle Health Insurance - Introducción
ORACLE PRODUCT LOGO Oracle Health Insurance - Introducción Alexander Fedorowicz Director de soluciones en salud, LatAm 1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Agenda Oracle
Más detallesGobierne el acceso de empleados y terceros a los recursos de la empresa
Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar
Más detallesCloud Computing en las AAPP
Cloud Computing en las AAPP Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Retos en la Gestión de IT Servicio PRESUPUESTO Coste Más Servicios
Más detalleseveris, líder en implantación de soluciones de Business Intelligence
de soluciones de Business Intelligence Muchas organizaciones en todo el mundo han logrado optimizar sus procesos de negocio mediante el uso de un ERP y otras aplicaciones auxiliares; han logrado altos
Más detallesFOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación
FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de
Más detallesGerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta
Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta (Business Process Management, BPM). La Gerencia de los Procesos del Negocio: Se define como: "integración
Más detallesLas soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor
con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad
Más detallesTIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar
TIVOLI GERZEL, Stella Maris stellagerzel@yahoo.com.ar Temas a Desarrollar: Definición de Tivoli. Tivoli Storage Manager. Tivoli Monitoring for Web Infrastructure Utilización del Tivoli Business Systems
Más detallesGestión de SOA Orientada al Negocio
Gestión de SOA Orientada al Negocio Enterprise Solution 1 Agenda 1. Escenario problema/oportunidad 2. Solución - desafío 3. Alineación estratégica 4. Entregables resultados posibles 5. Proceso de implementación
Más detallesProcesos. Enterprise Solution. www.bpi-center.com. Corporate Performance Excellence
Gestión de Sistemas Empresariales Orientada a Procesos Enterprise Solution 1 Agenda 1. Escenario problema/oportunidad 2. Solución - desafío 3. Alineación estratégica 4. Entregables resultados posibles
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesOracle vs Oracle por Rodolfo Yglesias Setiembre 2008
Oracle vs Oracle por Rodolfo Yglesias Setiembre 2008 Introducción Aunque la estrategia de adquisiciones que Oracle ha seguido en los últimos años siempre ha buscado complementar y fortalecer nuestra oferta
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesPreservar y Gestionar la Confidencialidad más allá de la Organización
Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1 Confidencialidad:
Más detallesMS_20247 Configuring and Deploying a Private Cloud
Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso
Más detallesJosé E. Quintero Forero CISM, CRISC
Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades
Más detallesLanzamiento Mundial como Software Libre. Preparada por: Boris Monsalve Noviembre, 2010 Jarimba
Lanzamiento Mundial como Software Libre Preparada por: Boris Monsalve Noviembre, 2010 Jarimba Menú Qué es Jarimba Historia de Jarimba Capacidades de Jarimba Software Libre Jarimba 1 Menú Qué es Jarimba
Más detallesEnterprise Risk Management [ERM] Minimice Riesgos. Maximice Oportunidades.
Enterprise Risk Management [ERM] Minimice Riesgos. Maximice Oportunidades. Conocimiento + Experiencia + Imaginación El SoftExpert ERM Suite permite a las empresas identificar, analizar, evaluar, monitorizar
Más detallesDescripción de los Servicios Oracle contemplados en el Instrumento de Agregación de Demanda
Descripción de los Servicios Oracle contemplados en el Instrumento de Agregación de Demanda A través del Instrumento de Agregación de Demanda para la Adquisición de Servicios Oracle, las Entidades Estatales
Más detallesCL_50400 Designing, Optimizing, and Maintaining a Database Administrative Solution for Microsoft SQL Server 2008
Designing, Optimizing, and Maintaining a Database Administrative Solution for www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción
Más detallesGestione identidades y el acceso para una continua conformidad y una reducción de riesgos
Software IBM Sistemas de seguridad de IBM Gestione identidades y el acceso para una continua conformidad y una reducción de riesgos Administre, controle y supervise el acceso de los usuarios a recursos,
Más detallesCL_55115 Planning, Deploying and Managing Microsoft Project Server 2013
Gold Learning Gold Business Intelligence Silver Data Plataform P Planning, Deploying and Managing Microsoft Project Server 2013 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción.
Más detallesTIPO DE DOCUMENTO PRESENTACION TITULO DEL DOCUMENTO MONITOREO SERVIDORES Y BASES DE DATOS
MONITOREO ENVIO DE ALERTAS DETECCION DE EVENTOS AVISO TEMPRANO AUTONOMO 7X24 INFORMES AFINAMIENTO DE RENDIMIENTO 1 Contenido Objetivos... 3 Alcances.... 5 Integración.... 6 Funcionamiento.... 7 Cómo funciona?...
Más detallesVirtualization Journey to IT as a Service VMware. Alejandro Solana Responsable Preventa VMware Iberia
Virtualization Journey to IT as a Service VMware Alejandro Solana Responsable Preventa VMware Iberia VMware Journey To IT-as-a-Service Fase Producción TI Producción Negocio IT as a Service Sponsorship
Más detallesWebinar GRC. Jorge Merino/Solution Expert GRC
Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto
Más detalles7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack
7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack Introducción Este curso de cinco días impartido por instructor, va a habilitar a asistentes para ganar un entendimiento de
Más detallesUNIVERSITAS XXI Infraestructura tecnológica
ESPAÑA COLOMBIA CHILE ECUADOR NICARAGUA PERÚ REPÚBLICA DOMINICANA VENEZUELA UNIVERSITAS XXI Infraestructura tecnológica SERVICIOS TÉCNICOS 31 de marzo de 2014 1 Contenido Entorno y arquitectura de UNIVERSITAS
Más detallesSage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube
Sage Murano ERP Online La solución ERP de referencia en el mercado, disponible en la nube ERP onlin Mi trabajo me obliga a viajar mucho. Necesito poder preparar y enviar ofertas y pedidos a mis clientes
Más detallesSage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube
Sage Murano ERP Online La solución ERP de referencia en el mercado, disponible en la nube ERP onlin Mi trabajo me obliga a viajar mucho. Necesito poder preparar y enviar ofertas y pedidos a mis clientes
Más detallesSoluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo
Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad
Más detallesMS_20346 Managing Office 365 Identities and Services
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesFigure 9-1: Phase C: Information Systems Architectures
FASE C Figure 9-1: Phase C: Information Systems Architectures Objetivos Los objetivos de la Fase C son: Desarrollar la arquitectura de sistemas de información objetivo (datos y aplicaciones), que describe
Más detallesServicios tributarios y Liquid Enterprise tm : Construyendo soluciones sobre nuevos escenarios. Jesús María Guerra Ingeniero de Sistemas
Servicios tributarios y Liquid Enterprise tm : Construyendo soluciones sobre nuevos escenarios Jesús María Guerra Ingeniero de Sistemas The Liquid Enterprise Acortando la distancia entre personas, procesos
Más detallesVisión Ampliada del Management: Enterprise Performance Management
[VISIÓN AMPLIADA DEL MANAGEMENT: ENTERPRISE PERFORMANCE MANAGEMENT] Visión Ampliada del Management: Enterprise Performance Management Rodolfo Bollatti Universidad Abierta Interamericana Facultad de Tecnología
Más detallesGestión del Fraude. Pilar Sirvent, Arquitecto Senior de Software
Gestión del Fraude Pilar Sirvent, Arquitecto Senior de Software Áreas de Apoyo Gestión del Fraude Grandes Cantidades de Datos (Big Data) Volumen - Variedad - Velocidad Integración Visión 360º Análisis
Más detallesControle los documentos mediante una administración de directivas detallada y ampliable.
Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda
Más detalles1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).
1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada
Más detallesCorporate Performance Management [CPM] Eficiencia: de la estrategia a la ejecución. Conocimiento + Experiencia + Imaginación
Corporate Performance Management [CPM] Eficiencia: de la estrategia a la ejecución Conocimiento + Experiencia + Imaginación SoftExpert CPM Suite es una solución completa para la gestión del desempeño corporativo
Más detallesAlmacén de datos - concepto. Arquitectura de un sistema de almacén de datos
Almacén de datos - concepto Almacén de datos (Bodega de Datos, Data warehouse) es una integrada colección de datos que contiene datos procedentes de sistemas del planeamiento del recurso de la empresa
Más detallesLa identidad en banca Gestión de Identidad en la banca on-line
La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful
Más detallesMS_20246 Monitoring and Operating a Private Cloud
Gold Learning Gold Business Intelligence Silver Data Plataform Monitoring and Operating a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso
Más detallesSharePoint. Conference Perú 2011
SHAREPOINT + DYNAMICS ERP DESCENTRALIZACION DE PROCESOS Y CONTROL DE NEGOCIO AGENDA Qué está sucediendo en el mundo empresarial? Problemas de Productividad. Brecha de productividad. La organización vista
Más detalleswww.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.
Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesSesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE
Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa
Más detallesAnálisis de costos proyectado de la plataforma SAP HANA
Un estudio de Total Economic Impact de Forrester Por encargo de SAP Director de proyecto: Shaheen Parks Abril de 2014 Análisis de costos proyectado de la HANA Ahorro de costos posibilitado por la transición
Más detallesCómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?
INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve
Más detallesERPUP (Pequeñas y Medianas Empresas)
ERPUP (Pequeñas y Medianas Empresas) Quiere impulsar su compañía? Posee sistemas de información pero no están acorde a su realidad y necesidades? Finalmente mucha de la información termina administrándola
Más detallesSUN IDENTITY MANAGEMENT
SUN IDENTITY MANAGEMENT Nadim Hobaica Technical Specialist Sun Microsystems Por qué Administración de Identidades? Reducir Costos Negocio: Acceso Abierto La Empresa Seguridad: Mínimo Riesgo Mejorar Servicio
Más detallesDiferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition
Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011 Características Express Standard One Standard Enterprise Procesamiento Máximo 1 CPU 2 Sockets 4 Sockets Sin límite Memoria RAM Máxima
Más detallesIndice TECNIMAP CACERES 2000 1
Indice Introducción 2 Enterprise Information Portals (EIP) o Portales Corporativos 3 Qué es un Enterprise Information Portal? 3 Necesidades a cubrir por un EIP 4 Servicios proporcionados por plataforma
Más detallesMestrado em Tecnologia da Informação. Segurança da Informação
Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,
Más detallesGestión de la Información
Gestión de la Información Sociedad de la Información Recurso Información Sistemas de Información Tecnologías de la Información Internet ii Fundamentos de SI: Gestión de la Información 49 Un Sistema de
Más detalles