agility made possible

Tamaño: px
Comenzar la demostración a partir de la página:

Download "agility made possible"

Transcripción

1 RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility made possible

2 Sí puede. CA Content-Aware Access Management for SharePoint detecta, clasifica y controla el acceso a información dinámica y confidencial almacenada en entornos de SharePoint. Esto hace posible que los procesos importantes de negocios continúen mientras que se protegen activos corporativos confidenciales. 2

3 resumen Desafío Microsoft SharePoint ha experimentado un crecimiento significativo en los últimos años gracias a la amplia adopción de sus capacidades de administración de contenido, colaboración y red social, y se encamina a convertirse en el negocio de mayor generación de ingresos de Microsoft. Debido a esta rápida adopción es que se acuñó el término SharePoint Sprawl (expansión de Sharepoint). La facilidad con que se pueden implementar las instancias de SharePoint ha permitido que los grupos de funciones cruzadas establezcan instancias de manera rápida aunque, en algunos casos, precipitadamente. La falta de administración, diseño y proceso dio como resultado no sólo un extenso volumen de implementaciones de SharePoint sino también el crecimiento y exposición de activos corporativos confidenciales. Oportunidad Si bien las implementaciones y datos no estructurados de SharePoint evidencian un crecimiento significativo y, a veces, inmanejable, existe una oportunidad para que el negocio conecte a los empleados con los recursos de SharePoint cómodamente y la vez proteja activos corporativos confidenciales. La administración de acceso basada en contenido mitiga la exposición de datos privados a través de su capacidad de aplicar políticas mediante la inclusión de contenido e identidades de SharePoint en las decisiones de control de acceso. Este enfoque preciso y específico del control de acceso posibilita la conexión segura de los usuarios con recursos empresariales al tiempo que reduce el riesgo del compromiso de información y de incumplimiento normativo. Beneficios La Administración de acceso basada en contenido para SharePoint permite que las organizaciones se beneficien de las siguientes maneras: Menor costo de las evaluaciones de riesgo manuales e ineficaces a través de la detección y clasificación automática Activación de procesos de negocios mientras que controla el acceso a contenido confidencial mediante la autorización específica Menor riesgo de exposición de la información y de incumplimiento normativo 3

4 Sección 1: Desafío Usos de SharePoint y desafíos de la información Los desafíos más significativos en el ámbito de la información que enfrentan las organizaciones cuando trabajan con SharePoint suelen ser el resultado de sus principales capacidades y usos habituales. Usos comunes de SharePoint La función central de SharePoint es su capacidad de almacenar documentos e imágenes confidenciales a la vez que actúa como ubicación centralizada para colaborar y mejorar eficiencias laborales. Si bien puede centralizar la información y las aplicaciones para su uso corporativo interno, también puede proporcionar un foro para que tanto socios de negocios como terceros mejoren los procesos de negocios y el uso compartido de la información en todas las fronteras de las organizaciones. No obstante, estas mismas funciones principales pueden generar la exposición y el compromiso del contenido confidencial (propiedad intelectual, información de identificación personal, información no pública o información de salud protegida). Los usuarios pueden publicar contenido confidencial en forma manual o editar y revisar el contenido existente, lo cual ocasiona un incremento de la confidencialidad. Este proceso habitual de uso de los datos puede exponer a las organizaciones ante un riesgo de la información confidencial con muy pocos o nulos controles que protejan a la organización. Publicación de la información. Los usuarios suelen aprovechar SharePoint como repositorio para almacenar contenido y documentos confidenciales. Sin embargo, muy frecuentemente la falta de procesos definidos o de diseño de arquitectura de datos permite que se publique contenido confidencial en ubicaciones o contenedores incorrectos. El resultado es que la información confidencial se almacena en ubicaciones inconvenientes con escaso conocimiento organizativo o administrativo. Por ejemplo, es posible que un departamento de finanzas instale una instancia de SharePoint con subcarpetas para almacenar documentos financieros confidenciales como la facturación de clientes e información financiera corporativa. El propósito de la arquitectura de datos era crear contenedores independientes para determinados fines y funciones organizativas. Si datos que no corresponden, como los estados de cuenta financieros de la corporación, se cargaran, publicaran o movieran a una ubicación imprevista como facturación de clientes, la organización correría un riesgo significativo de exposición de datos con un impacto financiero directo en el negocio. La falta de procesos de administración de los datos suele ocasionar la mezcla de contenido entre los contenedores desconocidos para el área de TI o de seguridad, o bien para los propietarios de la información, lo cual implica un gran riesgo para la organización. Colaboración de contenido. La colaboración dentro de SharePoint permanece como el caso de uso más prominente hasta la fecha y un factor significativo en la expansión de información de SharePoint. Sin embargo, mientras que el uso de SharePoint mejora la comunicación y la eficacia de los procesos de negocios, también aumenta el riesgo de exponer información corporativa confidencial. Si bien la publicación original de contenido podría, en principio, carecer de impacto en el negocio, el proceso evolutivo del acceso al contenido, la colaboración y el intercambio suelen culminar en la creación de contenido confidencial. Las políticas de administración del acceso que se pensaron originalmente para permitir el acceso a información no confidencial a menudo se tornan desactualizadas e ineficaces debido a la forma que adopta el contenido a medida que se produce el uso colaborativo. 4

5 Por ejemplo, una empresa que subcontrata externamente funciones centrales de negocios para una empresa consultora de procesos de negocios colabora a través de una implementación de SharePoint integrada. En un principio, no se comparte información confidencial entre las partes, como es de esperar. No obstante, durante el proceso normal de intercambio de información un empleado adjunta propiedad intelectual a un documento de una forma que no cumple con la política corporativa. Aun cuando se siguieron procesos definidos para compartir información dentro de un entorno de SharePoint con la estructura apropiada, la empresa está expuesta debido a la naturaleza de la colaboración. Los desafíos en la protección de SharePoint Las consecuencias de hacer posible el almacenamiento, el uso compartido y, en última instancia, la exposición de la información confidencial de SharePoint ocasiona diversos desafíos que se deben enfrentar a fin de reducir los riesgos existentes para la información de la organización. Incapacidad para encontrar información. La misma falta de diseño y proceso que lleva a la exposición de la información confidencial en SharePoint también contribuye a la falta de visibilidad y conocimientos administrativos. La información que no cumple con los diseños predefinidos para la arquitectura de datos y las estrategias de segmentación probablemente acabará en ubicaciones no deseadas con el transcurso del tiempo. En consecuencia, los datos confidenciales acaban diseminados dentro de SharePoint y en todas las instancias allí, desconocidas para los administradores y los propietarios de la información. Con visibilidad y conocimientos limitados sobre el lugar en que residen los más importantes activos informativos, los niveles de riesgo de la seguridad y el cumplimiento pueden aumentar de modo alarmante, sin conocimiento de la organización. Durante años, las organizaciones han intentado comprender el impacto de la información confidencial a través de evaluaciones de riesgo manuales realizadas sistema por sistema. Dada la naturaleza dinámica de los datos, estas evaluaciones se volvían irrelevantes rápidamente y sus resultados se consideraban obsoletos y casi inutilizables. Esta falta de visibilidad en tiempo real a menudo puede distorsionar la visión de una organización sobre el lugar donde residen sus sistemas y datos más significativos, lo que provoca decisiones de TI y seguridad basadas en datos erróneos y el aumento de los niveles de riesgo. Falta de conocimientos sobre clasificación. Si no se comprende dónde reside la información confidencial o si esto se comunica directamente, esto afecta directamente la capacidad de evaluar el riesgo organizativo. Las empresas suelen formular suposiciones sobre el nivel de confidencialidad del contenido según dónde creen que se almacena la información, lo cual, al final, les brinda una perspectiva errónea. Las organizaciones deben ser capaces de clasificar activamente la información dinámica en relación con las políticas corporativas y normativas a fin de medir con precisión los niveles de riesgo de SharePoint y dar prioridad a los controles eficaces de seguridad. La incapacidad de hacerlo así a menudo deja a las organizaciones expuestas al riesgo financiero y normativo, en ocasiones sin que nadie esté en conocimiento de ello. Controles ineficaces de acceso a la información. La falta de visibilidad de los datos y la incapacidad para clasificar contenido en base a políticas afecta directamente a la autorización efectiva. Las políticas de administración de acceso web están diseñadas para controlar el acceso de usuarios a las URL y contenedores basándose en la suposición de que la organización conoce los tipos de datos que residen dentro de una ubicación designada. 5

6 No obstante, la información suele ser almacenada dentro de contenedores equivocados, sin que se sepa, lo que provoca la mezcla de contenido confidencial y el acceso sin garantías. La falta de visibilidad sobre el lugar donde se almacena la información confidencial, conjuntamente con políticas de acceso basadas en información errónea genera que la organización quede expuesta. Las organizaciones deben ser capaces de vincular con exactitud el contenido con las decisiones de control de acceso, para mitigar el riesgo del compromiso de datos. Sección 2: Oportunidad Administración de acceso basada en contenido para SharePoint CA Technologies ayuda a resolver los desafíos de la información en SharePoint anteriormente mencionados con la solución Content-Aware Access Management. A través de la detección y clasificación automatizada de datos y el control de acceso basado en contenido, las organizaciones pueden mitigar el riesgo financiero y normativo que se genera con la exposición de información confidencial en SharePoint. Cómo funciona CA Content-Aware Access Management for SharePoint Las organizaciones suelen depender de administradores de SharePoint con funciones cruzadas para garantizar que los roles adecuados tengan el acceso correcto a los activos importantes dentro de aplicaciones web protegidas. No obstante, la concreción de estas metas es improbable debido a la variedad de desafíos que se deben superar. CA Technologies puede ayudar a controlar el acceso a información confidencial almacenada dentro de SharePoint gracias a su capacidad de identificar y clasificar con exactitud la información basándose en políticas corporativas y normativas, y luego autorizar el acceso a partir de la identidad y el contenido. Detección de información. La información confidencial diseminada en las áreas de SharePoint suele ser desconocida para los individuos y administradores responsables de su administración. Para resolver este problema, CA DataMinder Classification está diseñada para ofrecer visibilidad en tiempo real de la ubicación de contenido dinámico y confidencial y al mismo tiempo se aplica a la TI y los componentes de software de seguridad para mejorar sus funcionalidad principal. CA DataMinder Classification se integra con estos componentes de software, incluido CA SiteMinder, a través de una API de servicios web. La API de servicios web acepta comandos remotos que le permiten para analizar y extraer de manera activa el contenido a medida que cambian los documentos. Clasificación de contenido. El siguiente paso del proceso es la clasificación de contenido. La clasificación de nivel de sistema ya no resulta suficiente dada la naturaleza transitoria y dinámica del contenido. En lugar de ello, las organizaciones deben clasificar contenido basándose en políticas internas corporativas y normativas para poder medir el riesgo de la información con precisión. CA DataMinder Classification clasifica el contenido de modo preciso y dinámico basándose en políticas corporativas y normativas predefinidas. Una vez que se analizó el documento, procede a clasificar el contenido y aplicarlo a CA SiteMinder para luego aumentar sus capacidades principales con inteligencia de clasificación, de modo tal de tomar decisiones de control de acceso con mayor fundamento. CA DataMinder Classification es capaz de mejorar la precisión de la clasificación y al mismo tiempo reducir los falsos positivos a través de un proceso sistemático de describir, registrar y analizar contenido. 6

7 Tipos de clasificación Información de identificación personal (PII) Propiedad intelectual (IP) Información no pública (NPI) Conducta del empleado Tratamiento del cliente Controles financieros Fechas de nacimiento Núm. de empleados Núm. de seguro social Información de tarjetas de crédito Información privada de salud Código de fuente Diseños de producto Información de investigación Solicitudes de patentes Listas de clientes Información financiera Actividad de fusiones y adquisiciones Comunicación ejecutiva Asuntos judiciales y normativos Intimidación Obsequios y gastos de representación Comunicación de prensa Uso inapropiado de la web Quejas Infracciones de nivel de servicio Promesas y garantías Acoso Presupuestos y previsiones Materiales de auditorías Reportes de gastos Reportes y archivamientos Comunicaciones con entes reguladores Control de acceso basado en contenido. Así, CA SiteMinder es capaz de utilizar la ubicación y la clasificación de contenido con la identidad para controlar el acceso. Los controles de acceso web suelen determinar la autorización de URL y de nivel de contenedor basándose en distintos atributos, como función, privilegio y ubicación. Esto, por supuesto, ayuda a validar la identidad del usuario para su acceso a una URL, pero no valida a cuál contenido se debería tener acceso. CA SiteMinder puede aprovechar los distintos atributos relacionados con el acceso para brindar mejores capacidades de control de acceso. Una vez que CA DataMinder Classification determinó la ubicación y la clasificación de contenido confidencial, CA SiteMinder aplica esta información a las políticas predefinidas que habilitan el control de acceso específico. A través de la comprensión de la identidad y el contenido, CA Technologies puede ofrecer al usuario correcto el acceso adecuado al contenido correspondiente, y así permite los procesos de negocios a la vez que protege el contenido confidencial. Esta capacidad de aprovechar el contenido dentro de sus políticas de autorización ayuda a que CA SiteMinder se distinga de la competencia. 7

8 CA Content-Aware Access Management for SharePoint 1. El usuario es autenticado en SharePoint por CA SiteMinder. 2. Luego el usuario solicita acceso a una hoja de cálculo que reside dentro de un contenedor de SharePoint. 3. CA SiteMinder solicita el tipo de clasificación del contenido requerida desde CA DataMinder Classification. 4. Si la clasificación NO está en la memoria caché, CA DataMinder Classification analiza el contenido y lo clasifica en tiempo real. 5. CA DataMinder Classification realiza una búsqueda dentro de su memoria caché de las clasificaciones conocidas, y devuelve un tipo de clasificación. En este escenario, el tipo de clasificación es una clasificación de tarjeta de crédito. 6. A continuación, CA SiteMinder proporciona un control de acceso específico y bloquea o permite el acceso basándose en el modo en que la clasificación está definida dentro de la política. Ilustración A. Cómo funciona CA Content-Aware Access Management for SharePoint. 8

9 Administración de acceso basada en contenido de CA Technologies para Sharepoint Sección 3: Beneficios Reduzca la exposición de la información con CA Content-Aware Access Management A medida que la información confidencial prolifera en todas las organizaciones que manejan conocimientos, SharePoint se mantiene como la piedra angular en el impulso de avance de los negocios y la mejora de las eficiencias. Esto, como ya se analizó, no ocurre sin generar consecuencias. La Administración de acceso basada en contenido de CA Technologies reduce la exposición de la información al aprovechar tanto el contenido como la identidad para permitir un control de acceso web específico. Ayuda a reducir costos a través de la detección y clasificación automáticas La falta de visibilidad es uno de los principales contribuyentes a la exposición de los datos. Es la consecuencia de la ineficacia del diseño de la arquitectura de datos y de los procesos de administración de autorizaciones y datos. CA DataMinder Classification puede mitigar eficazmente estas brechas mediante la detección automática y dinámica de contenido. Si CA DataMinder Classification no conoce el contenido ni la clasificación a los que se intenta acceder, o bien si ha cambiado recientemente, detectará y clasificará de forma activa el contenido cuando lo solicite CA SiteMinder. Lo que suele ser un esfuerzo manual y de nivel de sistema, se automatiza mediante CA DataMinder Classification reduciendo el tiempo, el costo y las imprecisiones de las evaluaciones manuales. Activación de procesos empresariales al mismo tiempo que se brinda protección al contenido confidencial Una de las metas de la administración de acceso web es brindar un firme equilibrio entre la activación de negocios con la protección de contenido. Las actuales tecnologías de administración de acceso web aplican políticas basándose en la intención del diseño original de los contenedores. Sin embargo, como ya sabemos, el contenido dentro de éstos cambia con el tiempo y afecta en última instancia a la eficacia de los controles de acceso. CA SiteMinder puede ayudar a superar este desafío con la autorización de acceso a contenido confidencial otorgada mediante un control de acceso específico basado en contenido. Ahora, las organizaciones pueden permitir que el usuario indicado tenga el acceso correspondiente al contenido correcto. Reducción del riesgo de exposición de la información e incumplimiento La confidencialidad de la información almacenada en SharePoint puede variar ampliamente según la industria, el negocio y el grupo funcional. Las políticas corporativas y normativas de datos están diseñadas para proteger a la organización y a sus clientes con respecto a la forma en que se administran los datos. La información sobre las finanzas, el comportamiento de los empleados, el trato hacia los clientes, la propiedad intelectual y la identificación personal son todos tipos relevantes de datos que se deben clasificar y controlar con eficacia para reducir el riesgo de exposición de los datos y de incumplimiento normativo. CA Content-Aware Access Management es capaz de detectar, clasificar y proteger información confidencial basándose en políticas predefinidas y así ayuda a proteger la marca y reducir el riesgo de compromiso de datos e incumplimiento normativo. 9

10 Sección 4: La ventaja de CA Technologies CA Content-Aware no sólo le permite controlar las identidades y los accesos del usuario sino también el uso de la información. La protección y los controles de la información eficaces son imperativos para cumplir con los requisitos de cumplimiento corporativo y las políticas de seguridad y a la vez, activar procesos de negocios significativos. CA Technologies ha sido líder en la administración de TI durante más de 30 años, tiene más de 1000 clientes de seguridad y está comprometido a seguir llevando capacidades de seguridad innovadoras al mercado. Tenemos un grupo extenso y dedicado de expertos en seguridad que saben cómo hacer implementaciones de seguridad exitosas y ayudar a nuestros clientes a acelerar el tiempo de evaluación. CA Technologies es una compañía de software y soluciones de administración de TI con experiencia en todos los entornos de TI, desde entornos mainframe y distribuidos, hasta entornos virtuales y de nube. CA Technologies administra y asegura los entornos de TI, y permite que los clientes entreguen servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la perspectiva y el control esencial para que las organizaciones de TI mejoren la agilidad del negocio. La mayor parte de las compañías Global Fortune 500 confía en CA Technologies para administrar sus cambiantes ecosistemas de TI. Si desea obtener más información, visite CA Technologies en ca.com. Copyright 2012 CA. Todos los derechos reservados. Microsoft SharePoint es una marca registrada de Microsoft Corporation en los Estados Unidos o en otros países. Todas las marcas registradas y nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En tanto y en cuanto lo permitan las leyes aplicables, CA proporciona este documento tal y como está sin ninguna clase de garantía, incluidas, entre ellas, garantías implícitas de comercialización, de adecuación para un fin determinado o de inexistencia de infracciones. En ningún caso CA será responsable por cualquier pérdida o daño, directo o indirecto, derivado del uso del presente documento, incluidos, entre otros, el lucro cesante, la interrupción de la actividad comercial, la pérdida del fondo de comercio o de datos, aún cuando CA haya recibido notificación acerca de la posibilidad de dichos daños. CS2057_0212

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Quienes Somos? Valor. Estrategia

Quienes Somos? Valor. Estrategia Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

D E A C T I V O S D E S O F T W A R E

D E A C T I V O S D E S O F T W A R E L A A D M I N I S T R A C I Ó N D E A C T I V O S D E S O F T W A R E I.- Qué es SAM? La Administración de Activos de Software (SAM) es un proceso vital de negocios que proporciona un sistema para la administración,

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño

Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño La Eficacia de los Principios de la Administración de Datos Permite el Desarrollo de Productos de Clase Mundial Tech-Clarity,

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

CRM. Qué es CRM. Información para la Gestión

CRM. Qué es CRM. Información para la Gestión CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

PMI. Pulso de la profesión Informe detallado. Gestión de carteras

PMI. Pulso de la profesión Informe detallado. Gestión de carteras PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS CARACTERÍSTICAS PRINCIPALES Guía de análisis de riesgo Revisión del programa Plantilla de riesgo instantáneo Asistente para registro de riesgo Registro de riesgo Análisis de riesgo

Más detalles

Windows Server 2012: Identidad and Acceso

Windows Server 2012: Identidad and Acceso Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,

Más detalles

EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente

EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE Manpower Professional una empresa de talento diferente Ahora más que nunca, el crecimiento del negocio depende de poner a las personas en el lugar

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

Plantilla para Casos de Éxito

Plantilla para Casos de Éxito Plantilla para Casos de Éxito Nombre/Actividad de la EMPRESA objeto de estudio: INSIGNA Sector al que pertenece: Presidente o gerente de la empresa: Antonio Gil Moreno Localización: Valencia Facturación

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

El arte de la administración de negocios

El arte de la administración de negocios El arte de la administración de negocios Una nueva investigación de Intralinks revela los retos a los que se enfrentan los profesionales de desarrollo corporativo al administrar una cartera de transacciones

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Microsoft Dynamics AX

Microsoft Dynamics AX Microsoft Dynamics AX Microsoft Dynamics AX es la solución de ERP para empresas que proporciona una base diseñada expresamente para cinco sectores, junto con funcionalidades de ERP completas y básicas

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Consultoría Empresarial

Consultoría Empresarial Consultoría Empresarial Nuestra Misión Crear valor a nuestros clientes mediante la transferencia de conocimientos, experiencias y mejores prácticas gerenciales entregadas por medio de nuestras asesorías,

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos

Más detalles

Service Desk Institute Latinoamérica. La importancia de un diagnostico eficaz Registración y derivación

Service Desk Institute Latinoamérica. La importancia de un diagnostico eficaz Registración y derivación Service Desk Institute Latinoamérica La importancia de un diagnostico eficaz Registración y derivación CONTENIDO Service Desk la importancia del Diagnostico y la asignación Dentro del flujo del proceso

Más detalles

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI RESUMEN EJECUTIVO Service Operations Management Noviembre de 2011 Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI agility

Más detalles

LOS NEGOCIOS AGILES SON HUMANAMENTE POSIBLE

LOS NEGOCIOS AGILES SON HUMANAMENTE POSIBLE LOS NEGOCIOS AGILES SON HUMANAMENTE POSIBLE Hemos entrado en la Era del Potencial Humano, donde las viejas reglas de negocio están dando paso a las nuevas. El complejo entorno de los negocios de hoy, la

Más detalles

ESTE PROGRAMA ES COFINANCIADO POR MÉXICO Y LA UNIÓN EUROPEA

ESTE PROGRAMA ES COFINANCIADO POR MÉXICO Y LA UNIÓN EUROPEA Jornada FONCICYT Tratamiento de los Derechos de Propiedad Intelectual en el marco de consorcios de investigación, desarrollo tecnológico e innovación entre México y la Unión Europea México, 10 de julio

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

agility made possible Tyson Whitten

agility made possible Tyson Whitten INFORME OFICIAL Noviembre de 2012 gran base de datos y colaboración: soluciones de seguridad locales, móviles y en la nube Tyson Whitten Soluciones de seguridad de CA Technologies agility made possible

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

Soporte y mantenimiento. Generalidades

Soporte y mantenimiento. Generalidades Soporte y mantenimiento Generalidades Tabla de Contenido 1. Introducción 2. Objetivos generales 3. Caso de soporte 4. Condiciones 5. Restricciones 6. Sistema de soporte Soporte y mantenimiento 1. Introducción

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

BancoEstado gana eficiencia de datos y más rapidez en el desarrollo de sistemas con suite CA ERwin

BancoEstado gana eficiencia de datos y más rapidez en el desarrollo de sistemas con suite CA ERwin CUSTOMER SUCCESS STORY BancoEstado gana eficiencia de datos y más rapidez en el desarrollo de sistemas con suite CA ERwin PERFIL DEL CLIENTE Industria: Servicios Financieros Empresa: BancoEstado de Chile

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

WhiteHat Tools. Resumen del Producto

WhiteHat Tools. Resumen del Producto WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena

Más detalles

Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup

Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup CUSTOMER SUCCESS STORY Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup PERFIL DEL CLIENTE Industria: Reparación y sustitución de lunas de automóviles Compañía:

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

CONECTE. Programa de Referencias de Clientes de Microsoft Dynamics. Soluciones del mundo real, resultados reales

CONECTE. Programa de Referencias de Clientes de Microsoft Dynamics. Soluciones del mundo real, resultados reales CONECTE Programa de Referencias de Clientes de Microsoft Dynamics Soluciones del mundo real, resultados reales En Microsoft nos sentimos muy orgullosos del éxito de nuestros clientes. Para destacar a organizaciones

Más detalles

gestión de proyectos y carteras para la empresa innovadora

gestión de proyectos y carteras para la empresa innovadora DOCUMENTACIÓN Noviembre de 2010 gestión de proyectos y carteras para la empresa innovadora aceleración de la tasa de retorno obtenida de la innovación James Ramsay Consultor Principal, gobernanza de EMEA

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Business Communications Manager 2.5

Business Communications Manager 2.5 COPYRIGHT 2002. NORTEL NETWORKS Toda la información incluida en este CD-ROM está protegida por un copyright de compilación en los Estados Unidos de América y en otros países. Además, otra información determinada

Más detalles

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida

Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Resumen de la conferencia Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Ponente: Luis Muñiz Socio Director de Sisconges & Estrategia y experto en Sistemas

Más detalles

Optimización ágil para conseguir una máxima innovación. agility made possible

Optimización ágil para conseguir una máxima innovación. agility made possible Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

http://www.nicasoft.com.ni

http://www.nicasoft.com.ni BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación

Más detalles

ICOMPANY Tecnología centrada en consultoría y agencia interactiva necesarias en el mercado actual

ICOMPANY Tecnología centrada en consultoría y agencia interactiva necesarias en el mercado actual ICOMPANY Business intelligence & NTIC s. Tecnología centrada en consultoría y agencia interactiva con las grandes ideas, comprensión analítica de vanguardia, insight creativo y experiencia de usuario necesarias

Más detalles

redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor

redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor CUSTOMER SUCCESS STORY redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor PERFIL DEL CLIENTE Industria: Servicios de TI y Telecomunicaciones Compañía: redit Empleados: 500+

Más detalles

Tres pasos para proteger sus sistemas virtuales

Tres pasos para proteger sus sistemas virtuales RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

Fundación Accenture. Guía de buenas prácticas en formación para el empleo

Fundación Accenture. Guía de buenas prácticas en formación para el empleo Fundación Accenture Guía de buenas prácticas en formación para el empleo Objetivo Desarrollar una guía que permita compartir las buenas prácticas identificadas en colaboraciones de éxito entre organizaciones

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE

Más detalles

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY 2 MANAGING ENTERPRISE COMPLEXITY Hoy en día la forma de hacer negocios está cambiando a un ritmo sin precedentes. Se tienen que tomar decisiones más rápido

Más detalles

Manufactura. con Microsoft Dynamics GP

Manufactura. con Microsoft Dynamics GP Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics

Más detalles

Cuadros de mando interactivos para los responsables de la toma de decisiones

Cuadros de mando interactivos para los responsables de la toma de decisiones Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Mesa de Ayuda Interna

Mesa de Ayuda Interna Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...

Más detalles

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Resumen ejecutivo Ovum, en colaboración con SAP, ha realizado recientemente un detallado estudio independiente en el

Más detalles