Arquitectura de Máxima Seguridad (AMS)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Arquitectura de Máxima Seguridad (AMS)"

Transcripción

1

2 <Insert Picture Here> Arquitectura de Máxima Seguridad (AMS) Luis Serrano Consultor de Ventas Oracle LAD

3 Agenda Introducción Contexto Actual Arquitectura de Máxima Seguridad Resumen y Conclusiones P&R

4 Oracle Corporation Crecimiento $24.2B in TTM revenue for Oracle #1 in 50 product or industry categories 370,000 customers in 145 countries 30,000 partners $40B on 60+ acquisitions, since ,000 employees 10 million developers in Oracle online communities Innovación e Inversión 29,000 developers and engineers 15,500 customer support specialists, speaking 27 languages 20,000 implementation consultants 1 million students supported 870 independent Oracle user groups with 355,000 members Revenue represents March 1, 2009 February 28, 2010

5 Oracle s Strategy

6 SOFTWARE. HARDWARE. COMPLETE.

7 Oracle Acquires Best-in-Class Companies (pending) Middleware Platform and Management Business Intelligence Identity & Access Management Performance Management Enterprise Content Management Data Integration (pending) Operating Systems Systems Management Virtual Machines

8 Agenda Introducción Contexto Actual Arquitectura de Máxima Seguridad Resumen y Conclusiones P&R

9 Hablamos de Seguridad

10

11 - Activos de Información RIESGO = - Amenazas - Vulnerabilidades

12 Categorías de Riesgos Financiero Tasas de interes Tipos de cambios Creditos Seguridad& Salud Ocupacional Cadena de Suminstros Gobernabilidad TI Gestión Sostenible del Medio Ambiente

13 Capas de Seguridad en la Empresa Base de Datos Middleware Hardware Base de datos Aplicaciones Middleware Aplicaciones Contenido Más allá de los límites de la organización

14 85% de controles internos en el promedio de las compañías son manuales - Financial Executives Research Foundation

15 Tipos de Controles Monitorear Eficacia de Controles Qué han hecho los usuarios Controles Detective Qué ha cambiado en los procesos Cuáles son los patrones de ejecución ACCESS Controls CONFIGURATION Controls TRANSACTION Controls Qué pueden hacer los usuarios Como es el proceso de seteo Controles Preventivos Implementa Políticas en Contexto Como los usuarios ejecutan los procesos

16 Agenda Introducción Contexto Actual Arquitectura de Máxima Seguridad Resumen y Conclusiones P&R

17 Entorno Empresarial Típico Una Transacción Típica Employees Customers Services Partners (External) Portal and App Services (Internal) Capa de Presentación Capa Lógica (Negocio) Mainframe Packaged Apps (PSFT, EBS, Hyperion, Siebel, SAP) Capa Datos / File BI and Content Management Databases Data Warehouses Unstructured Content Directories

18 Capa de Presentación Capa de Presentación Esto Incluye, Fat Clients y web services expuestos externamente Employees Customers Partners Capa de Presentación Capa Lógica (Negocio) Mainframe Services (External) Packaged Apps (PSFT, EBS, Hyperion, Siebel, SAP) Capa Datos / File BI and Content Management Databases Portal and App Data Warehouses Services (Internal) Unstructured Content Directories

19 Temas a considerar en la capa de Presentación De Autenticación 1. Quién es el usuario? 2. Como puedo asegurarme que ellos son quienes dicen ser? Employees Customers Partners Capa de Presentación De Acceso de Usuarios Cómo puedo simplificar el acceso a TODAS mis aplicaciones usando SSon? Basado-(Oracle y No- Oracle apps) Capa de Logic a (Negocio) Client / Server-based apps A traves de la empresa usando estándares Mainframe Services (External) Auto Servicio y Gestión de Cuentas Cómo puedo exponer Auto- Registro, Auto-Administración y reinicialización de contraseña? Packaged Apps (PSFT, EBS, Hyperion, Siebel, SAP) Capa de Datos De Autorización Cómo puedo controlar el acceso a mis aplicaciones web en un solo lugar? / File BI and Content Management Databases Portal and App Data Warehouses Services (Internal) Unstructured Content Directories

20 Soluciones Capa Presentación Autenticación Basada en Riesgos Despliega Detección de Fraude Online Usar formas más fuertes de Autenticación que U/P como autenticadores x software Employees Customers Partners Capa de Presentación Auto-Servicio Despliega herramientas de autoayuda para registro, reinicializacion de contraseñas etc Capa Lógica (Negocio) Mainframe Services (External) Single Sign On Simplifica el Acceso de Usuarios con SSO: Packaged Apps (PSFT, EBS, Hyperion, Siebel, SAP) 1. -based Apps 2. Client / Server-based Apps 3. Partners with Federation Capa de Datos / File BI and Content Management Databases Portal and App Data Warehouses Autorización Centralizada Centraliza la protección de tuss aplicaciones web y Services Services (Internal) Unstructured Content Directories

21 Capa Lógica (Negocio) Capa Lógica (Business) Esto incluye aplicaciones empaquetadas, servidores aplicacion, Mainframes, and File asi como web services internos Employees Customers Partners Capa de Presentación Capa Lógica (Negocio) Mainframe Services (External) Packaged Apps (PSFT, EBS, Hyperion, Siebel, SAP) Capa de Datos / File BI and Content Management Databases Portal and App Data Warehouses Services (Internal) Unstructured Content Directories

22 Temas a Considerar : Capa de Logica (Negocio) Gestión de Roles Cómo puedo crear roles a nivel de la empresa que alcancen mis aplicaciones? Gestión de Contraseñas Cómo puedo ayudar a mis usuarios a administrar todos los passwords? Identity Management Cómo puedo automatizar alta/baja basado en mi sistema de RRHH? Employees Customers Partners Auditoría de Identidades 1. Yo no sé Quién Tiene Acceso a Qué? 2. Es también muy dificil saber quien tuvo acceso? Capa Presentación 3. Recertificación de derechos es muy manual 4. Cómo reducir el tiempo requerido para generar reportes de auditoría? Capa Lógica (Negocio) Mainframe Services (External) Packaged Apps (PSFT, EBS, Hyperion, Siebel, SAP) Capa Datos / File BI and Content Management Segregación de Deberes Validar que no existan conclictos de intereses Databases Portal and App Data Warehouses Services (Internal) Unstructured Content Directories

23 Soluciones en la Capa Lógica (Negocios) Employees Customers Partners Capa de Presentación Role Management Identity Audit/Governance Usea un sistema que puede minar, crear y administrar role a nivel de la organizacion que abarca muchas aplicaciones Usa un sistema integrado basado en web para: Rapidamente decirte Quién tiene y tuvo acceso a que? Incluye un motor de workflow Te permite programar y delegar atestiguamiento de asignamiento de privilegio de usuarios Capa Te notifica sobre cuentas huerfanas o sospechosas Lógica (Negocio) Mainframe Services (External) Password Management Reduce el número de contraseñas sincronizandolos por todos los sistemas Packaged Apps (PSFT, EBS, Hyperion, Siebel, SAP) / File Capa Datos BI and Content Management Databases Identity Management Automatiza Alta/Baja, y cambios de rol basado en datos de RRHH Portal and App Data Warehouses Services (Internal) Unstructured Content Directories

24 Capa de los Datos Employees Customers Partners Capa de Presentación Capa Lógica de Negocios Mainframe Services (External) Capa de Datos Esto incluye BD Oracle y No Oracle, directorios, files shares etc Packaged Apps (PSFT, EBS, Hyperion, Siebel, SAP) Capa Datos / File BI and Content Management Databases Portal and App Data Warehouses Services (Internal) Unstructured Content Directories

25 Temas a Considerar en la Capa de Datos Employees Customers Partners Capa de Presentación Muchos almacenes de datos. No vista Comun Tenemos muchos datos en BD, directorios, etc, pero no podemos conseguir una vista comun de ellos? Capa Lógica de Negocios Gestion Usuarios de BD Mainframe Services (External) Cómo puedo hacer uso de mis directorios existentes para usuarios de y contraseñas de BD? Packaged Apps (PSFT, EBS, Hyperion, Siebel, SAP) Control de Acceso Cómo bloqueas el acceso a los datos Aún de los usuarios más privilegiados y auditas los eventos? Capa Datos / File BI and Content Management Databases Portal and App Data Warehouses Encriptamiento Cómo puedo asegurar mis datos sensitivos mientras estan en : Movimiento Reposo Backed up Services (Internal) Unstructured Content Directories

26 Desafiós sobre los controles Desafío: Multiples Requerimientos Respuesta Fragmentada Finance SOX, JSOX Groups IT Security / Risk Mgmt Groups C1b C2b C3b C5b C6b C7b C9b C10b C11b Business Assessment / Audit Groups R1 R2 R3 R1 R2 R3 R1 R2 R3 C1a C2a C3a C5a C6a C7a C9a C10a C11a C1c C2c C3c C5c C6c C7c C9c C10c C11c Desafío: Gestión de Riesgo no Proactivo Desafío: Estrategias puntuales con controles manuales C Business Processes

27 Como la AMS puede ayudar Solución: Consolidar multiples regulaciones & estándares sobre una única plataforma Regulation A Risk B R1 R2 R3 C1 C2 C3 C5 C6 C7 C9 C10 C11 Standard C Solución: Context & Types Administrar el riesgo de forma disciplinada & consistente Respond & Manage Enterprise Risks Identify & Associate Solución: Incluir controles automatizados dentro de los procesos de negocios estandar Analyze & Evaluate C Business Process

28 Casos de Usos Protección Contra los que No deben ingresar a la información

29 Casos de Usos Protección Contra los que Si deben ingresar a la información Function 1 Function 2 Business Risk Enter PO Define Supplier Enter AP Invoice Fixed Asset Physical Inventory Enter SO Enter Customer Enter Credit Limits Misc. Inventory Transaction Inventory Transaction Receive PO Pay Invoice PO Returns Asset Retirement Manage Price Lists Ship SO Enter SO Inventory Counts Ship SO Previene la compra y recepción de articulos para uso personal del usuario Previene que un usuario de configurar y pagar a un proveedor ficticio para beneficio propio Previene recibir bienes, facturas y luego retornalas Activos podrian ser inapropiadamente retirados y luego rapidamente descontados Un usuario podría manipular los precios para beneficio propio o de un cliente Un usuario podría ingresar y enviar una orden a si mismo Políticas de créditos manipuladas podrían incrementar el riesgo o beneficio de clientes Ajustar el balance de inventarios para satisfacer los resultados Shipping users no debieran ser capace de mover inventario

30 Capas de Seguridad en la Empresa Base de Datos Middleware Hardware Base de datos Aplicaciones Middleware Aplicaciones Contenido Más allá de los límites de la organización

31 Capas de Seguridad en la Empresa Base de Datos Middleware Hardware Base de datos Aplicaciones Middleware Aplicaciones Contenido Más allá de los límites de la organización

32 Oracle Database Security Oracle Identity Management Enterprise User Security Network Encryption Strong Authentication Transparent Data Encryption EM Config Monitoring Fine Grained Auditing Audit Vault Data Classification Label Based Access Control Database Vault Realms Factors & Command Rules Secure Backup

33 Oracle Maximum Security Architecture Capa de Base de Datos Default Database Database Vault Advanced Security Default Database Auditing Enterprise User Security Database Vault Advanced Security Policy-based Auditing Advanced Security Virtual Private Database Data Masking Pack Audit Vault Default Database Label Security DataPump + Advanced Security or PassPhase Security Checklist Label Security RMAN + Secure Backup Configuration Management Pack

34 Arquitectura Lógica del Identity Management Externos Internos SOA Applications Delegated Admin Customers Partners IT Staff EmployeesSOA Applications Auditing Access Management Authentication & SSO Authorization & RBAC Identity Federation and Workflow & Orchestration Identity Reporting Management Service Data Abstraction Layer Identity Management Service Identity Administration Delegated Administration Self-Registration & Self-Service Entitlement Management Monitoring and Management Directory Services LDAP Directory Meta-Directory Virtual Directory Identity Provisioning Agent-based Agentless Password Synchronization Applicaciones Sistemas & Repositorios Activos Físicos ERP CRM OS (Unix) HR Mainframe NOS/Directories Cell Phone Physical Access

35 Oracle Identity Management Identity Administration Identity Manager Access Management Access Manager Adaptive Access Manager Enterprise Single Sign-On Identity Federation Entitlements Server Identity & Access Governance Identity Analytics Oracle Platform Security Services Directory Services Directory Server EE Internet Directory Virtual Directory Operational Manageability Management Pack For Identity Management Oracle Confidential For Internal Use Only

36 Agenda Introducción Contexto Actual Arquitectura de Máxima Seguridad Resumen y Conclusiones P&R

37 Por qué Segregar Deberes? La estrategia de consolidación de bases de datos requieren medidas preventivas contra el acceso a los datos de las applicaciones de parte de usuarios Privilegiados (DBA) Las amenazas internas (Internal threats) son una preocupación mucho más grande hoy en día que requieren la implementación de políticas de seguridad operacional - Quién, Cuándo, Dónde y Cómo los datos pueden ser accesados? Reducción de costos via implementación de Políticas en tiempo real, sin la dependencia de procesos o controles manuales Demanda creciente en servicios de Outsourcing de TI Regulaciones como Sarbanes-Oxley, ISO 17799, Graham-Leach Bliley, and Basel II, ó PCI requieren controles Internos Muy Fuertes y Separación de Deberes DEMO

38 MENU Por qué una solucion de Auditoría Principales Beneficios Simplifica los Informes de Cumplimiento gracias a los reportes incluidos y la capacidad de crear reportes adicionales Detección temprana de amenazas gracias a las alertas Transparentemente colecciona y consolida datos de auditoría Protége la data de auditoría con Oracle Database Vault y Oracle Advanced Security Administra las Políticas de auditoría sobre todas las BD Capacidad de escalamiento robusto gracias a la tecnologia de BD de Oracle TECNICO

39 Para quién es importante las Soluciones de Gestion de Configuraciones? Proyecto o Motivador Control sobre Implementaciones de Composite Application/SOA Compañias con un número muy alto de recursos informaticos por controlar Clientes de Oracle Packaged Enterprise Application Compañías con grandes initiciativas de migración Clientes actuales de Configuration Management Pack Compañías con altos ratios de cambio Iniciativas de Cumplimiento Mucha complejidad dificil de rastreas SOA facilita el cambio el cual debe ser controlado Demasiadas apps que registrar (1,000+ on average) Necesita automatizar; demasiada gestion de configuración es hecha manualmente Buscando gestores de configuración viables para Oracle packaged apps lo cual no ha sido disponible hasta ahora. Grandes esfuerzos de migración que requieren gestión de configuración del ciclo de vida (des a prod.) Tendremos interes en soporte de aplicaciones packed Tendremos interes en el hallazgo de aplicaciones más granular y agentless Online retail/e-commerce, financial services, insurance, health care Cambios incluyen adicionar nueva lógica de negocio, parches, upgrades, nuevos web services y nuevos apps/databases Compañías trabajando con SOX, HIPAA, Basel II, PCI, FERPA, GLBA, CALEA y otras regulaciones

40 Application Configuration Console Blueprints Available

41 Por qué enmascarar datos? Conclusiones Ayuda a compartir datos de produción en cumplimiento con las políticas de privacidad de datos. Entrega formatos de enmascaramiento uniformes para todos los datos de la organización Incrementa la productividad del DBA automatizando el descubrimiento y enmascaramiento e datos sensitivos.

42 Resumen Gestion Tradicional del Riesgo Fragmentado Después del Hecho Teórico

43 Resumen Gestion del Riesgo con AMS Gestiona todas las categorías del riesgo a través de la empresa Holístico Predictivo Relevante

44 Resumen Gestion Tradicional del Riesgo Gestiona todas las categorías del riesgo a través de la empresa Preveer el inicio de un inaceptable nivel de riesgo Holistíco Predictivo Relevante

45 Resumen Gestion Tradicional del Riesgo Gestiona todas las categorías del riesgo a través de la empresa Preveer el inicio de un inaceptable nivel de riesgo Incluir la gestión del riesgo dentro de la planificación operacional y estratégica Holístico Predictivo Relevante

46 Para Mayor Información search.oracle.com security or oracle.com/security or oracle.com/grc

47 Propuesta de Valor De Oracle Componentes estándares Facilidad de despliegue y gestión Mejor desempeño Mayor seguridad Mayor confiabilidad Menor costo de propiedad Estamos cambiando la forma en que se compran, ejecutan y administran los Sistema del Negocio

48 Agenda Introducción Contexto Actual Arquitectura de Máxima Seguridad Resumen y Conclusiones P&R

<Insert Picture Here> Víctor Mojarrieta FMW Business Developer Manager

<Insert Picture Here> Víctor Mojarrieta FMW Business Developer Manager Areas Tratamiento clave de la la evolución información en la información Víctor Mojarrieta FMW Business Developer Manager Tratamiento de la información INFORMACION PERSONAS GOBIERNO

Más detalles

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory

Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

2008 EMC Protección y retención de la información

2008 EMC Protección y retención de la información 2008 EMC Protección y retención de la información O cómo conseguir un buen sistema de gestión de la auditoría José Luís Riera Consultor Senior, Grupo de Seguridad de BD Oracle Ibérica 1 La Economía de

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

PROCESS INTELLIGENCE. Análisis de rendimiento para procesos de negocios

PROCESS INTELLIGENCE. Análisis de rendimiento para procesos de negocios PROCESS INTELLIGENCE Análisis de rendimiento para procesos de negocios "Lo que no se define no se puede medir, lo que no se mide no se puede mejorar. Lo que no se mejora, se degrada siempre. Sir William

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

Identity Management: Conceptos e implementaciones. 2006 v3

Identity Management: Conceptos e implementaciones. 2006 v3 Identity Management: Conceptos e implementaciones 2006 v3 Agenda Qué es identity management (IM)? Problemática Retos en la implementación de IM El ciclo de vida de la identidad Elementos que conforman

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Identity & Access Management

Identity & Access Management Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For

Más detalles

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?

Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Miguel Palacios (miguel.palacios@gbsperu.net) Dominio A11 Sistema de Control de Accesos A 11.2.2 Gestión de privilegios

Más detalles

Ing. Yonogy Curi Pomahuali

Ing. Yonogy Curi Pomahuali Ingeniero de Sistemas, con especialidad en Base de Datos, Oracle Certified Professional con más de 12 años de experiencia en Administración, Respaldo, Recuperación, Afinamiento, y Replicación de Base de

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Oracle Database 11g Versión 1 Soluciones Transparentes para la Seguridad y el Cumplimiento Informe Ejecutivo de Oracle Junio de 2007

Oracle Database 11g Versión 1 Soluciones Transparentes para la Seguridad y el Cumplimiento Informe Ejecutivo de Oracle Junio de 2007 Oracle Database 11g Versión 1 Soluciones Transparentes para la Seguridad y el Cumplimiento Informe Ejecutivo de Oracle Junio de 2007 Oracle Database 11g Versión 1 Soluciones Transparentes para la Seguridad

Más detalles

DBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs

DBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs DBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs John Morales PERU Oracle Users Group GBS Peru Miguel Palacios PERU Oracle Users Group GBS Peru 28 Noviembre 2008 Introducción

Más detalles

Tecnología de Gestión y Comunicación - TGC

Tecnología de Gestión y Comunicación - TGC Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones

Más detalles

HP Server Automation Premium

HP Server Automation Premium HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service

Más detalles

Integración con entornos ERP

Integración con entornos ERP Integración con entornos ERP WebSphere Roadshow Barcelona 2010 Maria Aldavero Delso Vendedora especialista en Soluciones de Integración Maria.aldavero aldavero@es.ibm.com 2010 IBM Corporation Agenda Situación

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Corporate Performance Management: Como crear valor con sistemas Gerenciales. PRISCILA SIQUEIRA - EPM Manager Latino América

Corporate Performance Management: Como crear valor con sistemas Gerenciales. PRISCILA SIQUEIRA - EPM Manager Latino América Corporate Performance Management: Como crear valor con sistemas Gerenciales PRISCILA SIQUEIRA - EPM Manager Latino América Tenemos que analizar nuestras estrategias para crear valor a nuestro negocio Pero

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ

Control de Cambio Operacional. Saber. Knowledge Base Service Assurance de NetIQ Control de Cambio Operacional S O L U C I O N E S Saber. Knowledge Base Service Assurance de NetIQ El conocimiento necesario para administrar y garantizar los cambios operativos El conocimiento implica

Más detalles

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

ST26_ Advanced Solutions of Microsoft SharePoint Server 2013

ST26_ Advanced Solutions of Microsoft SharePoint Server 2013 ST26_ Advanced Solutions of Microsoft SharePoint Server 2013 Presentación Este curso examina cómo planificar, configurar y administrar un entorno de Microsoft SharePoint Server 2013. Incluye la implementación

Más detalles

Quienes Somos? Valor. Estrategia

Quienes Somos? Valor. Estrategia Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

Integración con entornos ERP

Integración con entornos ERP Integración con entornos ERP Maria Aldavero Delso WebSphere Sales Specialist Maria.aldavero@es.ibm.com 2007 IBM Corporation Agenda Situación actual en nuestros clientes El problema Innovar es viable? IBM

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

Experiencias de Seguridad en SAP. Julio C. Ardita CYBSEC

Experiencias de Seguridad en SAP. Julio C. Ardita CYBSEC Julio C. Ardita CYBSEC Agenda - Evolución de la seguridad en SAP - Las capas donde aplicar seguridad en SAP - Experiencias y soluciones de seguridad en SAP Nuestra experiencia de seguridad en SAP Trabajamos

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007

Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007 Oracle Database Vault Informe Ejecutivo de Oracle Junio de 2007 Oracle Database Vault INTRODUCCIÓN Fortalecer los controles internos para cumplir con las normas, imponer las mejores prácticas del sector

Más detalles

GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA

GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA GESTIÓN DE IDENTIDAD CORPORATIVA DE LA CC.AA. DE MURCIA Técnico Responsable Dirección General de Informática (Comunidad Autónoma Región de Murcia) Director General de Informática Dirección General de Informática

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

TOMA DE DECISIONES II

TOMA DE DECISIONES II TOMA DE DECISIONES II Tema Nº 04 1. LAS HERRAMIENTAS TECNOLÓGICAS PARA LAS TOMA DE DECISIONES GERENCIALES 1.1 Importancia de los ERP. 1.2 Aadministración del desempeño corporativo CPM 1. HERRAMIENTAS TECNOLÓGICAS

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

Fecha Pregunta Respuesta. Necesitamos conocer cuál es el sistema de RRHH, en que está desarrollado y que base de datos utiliza.

Fecha Pregunta Respuesta. Necesitamos conocer cuál es el sistema de RRHH, en que está desarrollado y que base de datos utiliza. Preguntas y Respuestas DGII-LPN-CPBS-2013-014 SERVICIO DE INSTALACIÓN DE SISTEMA DE GESTIÓN DE CICLO DE VIDA DE CUENTAS DE USUARIOS (IDENTITY MANAGMENT) Fecha Pregunta Respuesta Necesitamos conocer cuál

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

Single Sign On para Web, SAP y DB

Single Sign On para Web, SAP y DB Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,

Más detalles

Soluciones transparentes de Oracle Database 11g para la seguridad y cumplimiento regulatorio. Documento técnico de Oracle Septiembre de 2008

Soluciones transparentes de Oracle Database 11g para la seguridad y cumplimiento regulatorio. Documento técnico de Oracle Septiembre de 2008 Soluciones transparentes de Oracle Database 11g para la seguridad y cumplimiento regulatorio Documento técnico de Oracle Septiembre de 2008 Soluciones transparentes de Oracle Database 11g para la seguridad

Más detalles

Venciendo a la Pesadilla de la Gestión de Usuarios

Venciendo a la Pesadilla de la Gestión de Usuarios Venciendo a la Pesadilla de la Gestión de Usuarios Presentada por: Ing. Colasurdo Silvana Marina CEO, Penta Security Solutions / Pitbull Software Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Documento técnico de Oracle Junio de 2009 Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Protección de información delicada Todo tipo de información, desde secretos comerciales

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Oracle Health Insurance - Introducción

Oracle Health Insurance - Introducción ORACLE PRODUCT LOGO Oracle Health Insurance - Introducción Alexander Fedorowicz Director de soluciones en salud, LatAm 1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Agenda Oracle

Más detalles

Gobierne el acceso de empleados y terceros a los recursos de la empresa

Gobierne el acceso de empleados y terceros a los recursos de la empresa Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar

Más detalles

Cloud Computing en las AAPP

Cloud Computing en las AAPP Cloud Computing en las AAPP Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Retos en la Gestión de IT Servicio PRESUPUESTO Coste Más Servicios

Más detalles

everis, líder en implantación de soluciones de Business Intelligence

everis, líder en implantación de soluciones de Business Intelligence de soluciones de Business Intelligence Muchas organizaciones en todo el mundo han logrado optimizar sus procesos de negocio mediante el uso de un ERP y otras aplicaciones auxiliares; han logrado altos

Más detalles

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de

Más detalles

Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta

Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta (Business Process Management, BPM). La Gerencia de los Procesos del Negocio: Se define como: "integración

Más detalles

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad

Más detalles

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar TIVOLI GERZEL, Stella Maris stellagerzel@yahoo.com.ar Temas a Desarrollar: Definición de Tivoli. Tivoli Storage Manager. Tivoli Monitoring for Web Infrastructure Utilización del Tivoli Business Systems

Más detalles

Gestión de SOA Orientada al Negocio

Gestión de SOA Orientada al Negocio Gestión de SOA Orientada al Negocio Enterprise Solution 1 Agenda 1. Escenario problema/oportunidad 2. Solución - desafío 3. Alineación estratégica 4. Entregables resultados posibles 5. Proceso de implementación

Más detalles

Procesos. Enterprise Solution. www.bpi-center.com. Corporate Performance Excellence

Procesos. Enterprise Solution. www.bpi-center.com. Corporate Performance Excellence Gestión de Sistemas Empresariales Orientada a Procesos Enterprise Solution 1 Agenda 1. Escenario problema/oportunidad 2. Solución - desafío 3. Alineación estratégica 4. Entregables resultados posibles

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Oracle vs Oracle por Rodolfo Yglesias Setiembre 2008

Oracle vs Oracle por Rodolfo Yglesias Setiembre 2008 Oracle vs Oracle por Rodolfo Yglesias Setiembre 2008 Introducción Aunque la estrategia de adquisiciones que Oracle ha seguido en los últimos años siempre ha buscado complementar y fortalecer nuestra oferta

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

Preservar y Gestionar la Confidencialidad más allá de la Organización

Preservar y Gestionar la Confidencialidad más allá de la Organización Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1 Confidencialidad:

Más detalles

MS_20247 Configuring and Deploying a Private Cloud

MS_20247 Configuring and Deploying a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

José E. Quintero Forero CISM, CRISC

José E. Quintero Forero CISM, CRISC Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades

Más detalles

Lanzamiento Mundial como Software Libre. Preparada por: Boris Monsalve Noviembre, 2010 Jarimba

Lanzamiento Mundial como Software Libre. Preparada por: Boris Monsalve Noviembre, 2010 Jarimba Lanzamiento Mundial como Software Libre Preparada por: Boris Monsalve Noviembre, 2010 Jarimba Menú Qué es Jarimba Historia de Jarimba Capacidades de Jarimba Software Libre Jarimba 1 Menú Qué es Jarimba

Más detalles

Enterprise Risk Management [ERM] Minimice Riesgos. Maximice Oportunidades.

Enterprise Risk Management [ERM] Minimice Riesgos. Maximice Oportunidades. Enterprise Risk Management [ERM] Minimice Riesgos. Maximice Oportunidades. Conocimiento + Experiencia + Imaginación El SoftExpert ERM Suite permite a las empresas identificar, analizar, evaluar, monitorizar

Más detalles

Descripción de los Servicios Oracle contemplados en el Instrumento de Agregación de Demanda

Descripción de los Servicios Oracle contemplados en el Instrumento de Agregación de Demanda Descripción de los Servicios Oracle contemplados en el Instrumento de Agregación de Demanda A través del Instrumento de Agregación de Demanda para la Adquisición de Servicios Oracle, las Entidades Estatales

Más detalles

CL_50400 Designing, Optimizing, and Maintaining a Database Administrative Solution for Microsoft SQL Server 2008

CL_50400 Designing, Optimizing, and Maintaining a Database Administrative Solution for Microsoft SQL Server 2008 Designing, Optimizing, and Maintaining a Database Administrative Solution for www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción

Más detalles

Gestione identidades y el acceso para una continua conformidad y una reducción de riesgos

Gestione identidades y el acceso para una continua conformidad y una reducción de riesgos Software IBM Sistemas de seguridad de IBM Gestione identidades y el acceso para una continua conformidad y una reducción de riesgos Administre, controle y supervise el acceso de los usuarios a recursos,

Más detalles

CL_55115 Planning, Deploying and Managing Microsoft Project Server 2013

CL_55115 Planning, Deploying and Managing Microsoft Project Server 2013 Gold Learning Gold Business Intelligence Silver Data Plataform P Planning, Deploying and Managing Microsoft Project Server 2013 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción.

Más detalles

TIPO DE DOCUMENTO PRESENTACION TITULO DEL DOCUMENTO MONITOREO SERVIDORES Y BASES DE DATOS

TIPO DE DOCUMENTO PRESENTACION TITULO DEL DOCUMENTO MONITOREO SERVIDORES Y BASES DE DATOS MONITOREO ENVIO DE ALERTAS DETECCION DE EVENTOS AVISO TEMPRANO AUTONOMO 7X24 INFORMES AFINAMIENTO DE RENDIMIENTO 1 Contenido Objetivos... 3 Alcances.... 5 Integración.... 6 Funcionamiento.... 7 Cómo funciona?...

Más detalles

Virtualization Journey to IT as a Service VMware. Alejandro Solana Responsable Preventa VMware Iberia

Virtualization Journey to IT as a Service VMware. Alejandro Solana Responsable Preventa VMware Iberia Virtualization Journey to IT as a Service VMware Alejandro Solana Responsable Preventa VMware Iberia VMware Journey To IT-as-a-Service Fase Producción TI Producción Negocio IT as a Service Sponsorship

Más detalles

Webinar GRC. Jorge Merino/Solution Expert GRC

Webinar GRC. Jorge Merino/Solution Expert GRC Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto

Más detalles

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack 7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack Introducción Este curso de cinco días impartido por instructor, va a habilitar a asistentes para ganar un entendimiento de

Más detalles

UNIVERSITAS XXI Infraestructura tecnológica

UNIVERSITAS XXI Infraestructura tecnológica ESPAÑA COLOMBIA CHILE ECUADOR NICARAGUA PERÚ REPÚBLICA DOMINICANA VENEZUELA UNIVERSITAS XXI Infraestructura tecnológica SERVICIOS TÉCNICOS 31 de marzo de 2014 1 Contenido Entorno y arquitectura de UNIVERSITAS

Más detalles

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube Sage Murano ERP Online La solución ERP de referencia en el mercado, disponible en la nube ERP onlin Mi trabajo me obliga a viajar mucho. Necesito poder preparar y enviar ofertas y pedidos a mis clientes

Más detalles

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube

Sage Murano ERP Online. La solución ERP de referencia en el mercado, disponible en la nube Sage Murano ERP Online La solución ERP de referencia en el mercado, disponible en la nube ERP onlin Mi trabajo me obliga a viajar mucho. Necesito poder preparar y enviar ofertas y pedidos a mis clientes

Más detalles

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Figure 9-1: Phase C: Information Systems Architectures

Figure 9-1: Phase C: Information Systems Architectures FASE C Figure 9-1: Phase C: Information Systems Architectures Objetivos Los objetivos de la Fase C son: Desarrollar la arquitectura de sistemas de información objetivo (datos y aplicaciones), que describe

Más detalles

Servicios tributarios y Liquid Enterprise tm : Construyendo soluciones sobre nuevos escenarios. Jesús María Guerra Ingeniero de Sistemas

Servicios tributarios y Liquid Enterprise tm : Construyendo soluciones sobre nuevos escenarios. Jesús María Guerra Ingeniero de Sistemas Servicios tributarios y Liquid Enterprise tm : Construyendo soluciones sobre nuevos escenarios Jesús María Guerra Ingeniero de Sistemas The Liquid Enterprise Acortando la distancia entre personas, procesos

Más detalles

Visión Ampliada del Management: Enterprise Performance Management

Visión Ampliada del Management: Enterprise Performance Management [VISIÓN AMPLIADA DEL MANAGEMENT: ENTERPRISE PERFORMANCE MANAGEMENT] Visión Ampliada del Management: Enterprise Performance Management Rodolfo Bollatti Universidad Abierta Interamericana Facultad de Tecnología

Más detalles

Gestión del Fraude. Pilar Sirvent, Arquitecto Senior de Software

Gestión del Fraude. Pilar Sirvent, Arquitecto Senior de Software Gestión del Fraude Pilar Sirvent, Arquitecto Senior de Software Áreas de Apoyo Gestión del Fraude Grandes Cantidades de Datos (Big Data) Volumen - Variedad - Velocidad Integración Visión 360º Análisis

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio). 1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada

Más detalles

Corporate Performance Management [CPM] Eficiencia: de la estrategia a la ejecución. Conocimiento + Experiencia + Imaginación

Corporate Performance Management [CPM] Eficiencia: de la estrategia a la ejecución. Conocimiento + Experiencia + Imaginación Corporate Performance Management [CPM] Eficiencia: de la estrategia a la ejecución Conocimiento + Experiencia + Imaginación SoftExpert CPM Suite es una solución completa para la gestión del desempeño corporativo

Más detalles

Almacén de datos - concepto. Arquitectura de un sistema de almacén de datos

Almacén de datos - concepto. Arquitectura de un sistema de almacén de datos Almacén de datos - concepto Almacén de datos (Bodega de Datos, Data warehouse) es una integrada colección de datos que contiene datos procedentes de sistemas del planeamiento del recurso de la empresa

Más detalles

La identidad en banca Gestión de Identidad en la banca on-line

La identidad en banca Gestión de Identidad en la banca on-line La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful

Más detalles

MS_20246 Monitoring and Operating a Private Cloud

MS_20246 Monitoring and Operating a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Monitoring and Operating a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

SharePoint. Conference Perú 2011

SharePoint. Conference Perú 2011 SHAREPOINT + DYNAMICS ERP DESCENTRALIZACION DE PROCESOS Y CONTROL DE NEGOCIO AGENDA Qué está sucediendo en el mundo empresarial? Problemas de Productividad. Brecha de productividad. La organización vista

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

Análisis de costos proyectado de la plataforma SAP HANA

Análisis de costos proyectado de la plataforma SAP HANA Un estudio de Total Economic Impact de Forrester Por encargo de SAP Director de proyecto: Shaheen Parks Abril de 2014 Análisis de costos proyectado de la HANA Ahorro de costos posibilitado por la transición

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

ERPUP (Pequeñas y Medianas Empresas)

ERPUP (Pequeñas y Medianas Empresas) ERPUP (Pequeñas y Medianas Empresas) Quiere impulsar su compañía? Posee sistemas de información pero no están acorde a su realidad y necesidades? Finalmente mucha de la información termina administrándola

Más detalles

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT Nadim Hobaica Technical Specialist Sun Microsystems Por qué Administración de Identidades? Reducir Costos Negocio: Acceso Abierto La Empresa Seguridad: Mínimo Riesgo Mejorar Servicio

Más detalles

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011 Características Express Standard One Standard Enterprise Procesamiento Máximo 1 CPU 2 Sockets 4 Sockets Sin límite Memoria RAM Máxima

Más detalles

Indice TECNIMAP CACERES 2000 1

Indice TECNIMAP CACERES 2000 1 Indice Introducción 2 Enterprise Information Portals (EIP) o Portales Corporativos 3 Qué es un Enterprise Information Portal? 3 Necesidades a cubrir por un EIP 4 Servicios proporcionados por plataforma

Más detalles

Mestrado em Tecnologia da Informação. Segurança da Informação

Mestrado em Tecnologia da Informação. Segurança da Informação Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,

Más detalles

Gestión de la Información

Gestión de la Información Gestión de la Información Sociedad de la Información Recurso Información Sistemas de Información Tecnologías de la Información Internet ii Fundamentos de SI: Gestión de la Información 49 Un Sistema de

Más detalles