Aterrizando GDPR/RGPD
|
|
|
- Fernando Vargas Carmona
- hace 7 años
- Vistas:
Transcripción
1 Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved.
2 Algunos datos 2
3 Están las empresas preparadas? 3
4 El Valor de los Datos 4
5 Notificación de incidentes 5
6 Notificación de incidentes 6
7 Notificación de incidentes 7
8 Notificación de incidentes 8
9 El reto 9
10 UN TRABAJO EN EQUIPO SECURITY FABRIC 10
11 FORTINET SECURITY FABRIC 2018 PARTNER API MANAGEMENT- ANALYTICS MULTI- CLOUD 2018 IOT- ENDPOINT WEB APPS NETWORK UNIFIED ACCESS BROAD ADVANCED THREAT PROTECTION A Security Architecture that is: INTEGRATED AUTOMATED Provides Visibility and Protection Across the Entire Digital Attack Surface Multiple Technologies Working Together for the Detection of Advanced Threats Embedded Intelligence for Automatic Response & Continuous Trust Assessment 11
12 Introducing The Fabric 8 Network Security Multi-Cloud Security Endpoint Security Security Web Application Security Secure Unified Access Advanced Threat Protection Management & Analytics Multi IoT Web Unified Advanced Management Cloud Endpoint Applications Access Threat Protection Analytics FortiGate Enterprise Firewall FortiGate Virtual Firewall Network Security FortiClient EPP FortiMail Secure Gateway FortiWeb Web Application Firewall FortiAP Wireless Infrastructure FortiSandbox Advanced Threat Protection FortiAnalyzer Central Logging /Reporting FortiGate Cloud Firewall Network Security FortiSwitch Switching Infrastructure FortiManager Central Security Management FortiSIEM Security Information & Event Management 12
13 Cual es el punto fuerte de Fortinet? El fabricante de seguridad con mayor número de unidades vendidas 13
14 QUE PUEDO PROTEGER EN MI ORGANIZACION? 14
15 SEGURIDAD EN DATACENTER 15
16 Solución completa para Datacenter FortiGate FortiAnalyzer FortiMail FortiWeb FortiSandbox FortiADC FortiDDoS Protección Visibilidad Seguridad TODA Escalable Autoaprendizaje protección unificada tráfico el correo Norte frente - Sur aplicaciones Rendimiento» Spam Mínima Reporting a amenazas Remediación latencia avanzadas web. < 2s APTs» Phishing unificada El Gestión Disponibilidad Solución» mejor ATPs de en 100% alertas DC IPS y NSS Labs Seguridad eventos hardware accionable en capa aplicación FortiGuard Web Server 2 Web Server 1 Web Server 3 Un fabricante Seguridad Integrada Mail Server Sólo con Fortinet Data Center Security AppSec 16
17 Visibilidad - Fortinet Security Fabric 17
18 Visibilidad ante una brecha de seguridad 18
19 SEGURIDAD EN SEDES REMOTAS 19
20 Empresa con Sedes Remotas FortiGate Central» Visibilidad en tiempo real unificada» Punto central FortiGate sedes remotas» Acceso seguro a internet» Conectividad con sede central FortiManager» Configuración y políticas centralizadas FortiAnalyzer» Visibilidad y reporting centralizados FortiAP y FortiSwitch» Acceso a la red seguro FortiSandbox» Protección frente a amenazas avanzadas o APTs. 20
21 Visibilidad Management & Visibility FortiManager (Monitor) 21
22 SEGURIDAD EN ENTORNO INDUSTRIAL 22
23 Best Practice 1: Segmentation and Encrypted Communication Network Segmentation/Segregation * FortiGate Device» SPU = Low latency» L4 FW, IPS, AV (+FSA) Segmentation and Encrypted Communication (FortiGate) Valve Fan Pump * IEC recommends creating secure areas = Network Segmentation/MicroSegmentation 23
24 Best Practice 2: Access Control Segmentation and Encrypted Communication (FortiGate) Role Based Access Control Users, Devices, Applications and Protocols (FortiGate and FortiAuthenticator) Valve Fan Pump 24
25 Best Practice 3: Secure Wired and Wireless Access Segmentation and Encrypted Communication (FortiGate) Role Based Access Control Users, Devices, Applications and Protocols (FortiGate and FortiAuthenticator) Enable Secure Wired and Wireless Access (FortiAP, FortiSwitch) Valve Fan Pump 25
26 Best Practice 4: Vulnerability and Patch Management Segmentation and Encrypted Communication (FortiGate) Access Control Users, Devices, Applications and Protocols (FortiGate and FortiAuthenticator) Secure Access (FortiSwitch/FortiAP/FortiExtender) Vulnerability and Patch Management (FortiWeb, FortiClient and FortiGate) Valve Fan Pump 26
27 Best Practice 5: Visibility, behavioral Analytics, tracking and simplicity Segmentation and Encrypted Communication (FortiGate) Access Control Users, Devices, Applications and Protocols (FortiGate and FortiAuthenticator) Secure Access (FortiSwitch/FortiAP/FortiExtender) Vulnerability and Patch Management (FortiWeb, FortiClient and FortiGate) Valve Fan Visibility, behavioral Analytic, tracking and simplicity: (Fortisiem, FAZ, Nozomi, FortiClient, Fortiswitch, FortiAP and FortiGate) Pump 27
28
Asegurando Redes de Control Industrial (RCI)
Asegurando Redes de Control Industrial (RCI) Un acercamiento innovador para proteger un ambiente único Ing. Gonzalo S. Garcia, Sr. Director South America @Fortinet [email protected] Copyright Fortinet
Ciberseguridad para un nuevo mundo Juan Carlos Ortiz
Ciberseguridad para un nuevo mundo Juan Carlos Ortiz 1 LA VIDA HA CAMBIADO 2 LA SEGURIDAD HA CAMBIADO 3.2 BILLIONES USUARIOS INTERNET 10,000x INCREMENTO EN CIBERAMENAZAS 1.3 BILLIONES SMARTPHONES EMBARCADOS
Ciberseguridad Inteligente Para el mundo real
Ciberseguridad Inteligente Para el mundo real Giovanni Calderón SAM CANSAC [email protected] Febrero, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad
Ciberseguridad en Redes Industriales. Ing. Gerardo Viar
Ciberseguridad en Redes Industriales Ing. Gerardo Viar Aceleración de Ataques a OT 2014 US: Paper Mill damaged remotely by former worker 2015 Ukraine: Grid taken down for up to 6 hours 2017 Attack triggers
DOCUMENTO DESCRIPTIVO
DOCUMENTO DESCRIPTIVO FORTINET Documento Descriptivo Fortinet ÍNDICE 1. INTRODUCCIÓN COMPAÑÍA... 3 2. FORTINET EL PARTNER DE SEGURIDAD PARA SU NEGOCIO... 5 2.1 Los principales retos de la seguridad de
Seguridad TIC Entornos Hospitality
Seguridad TIC Entornos Hospitality Javier Gómez Hospitality Vertical Manager Copyright Fortinet Inc. All rights reserved. 1 Quienes somos FOUNDED 2000 OVER SUNNYVALE, CA IPO 2009 $ 1.17B CASH 40% GROWTH
Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio
Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio Agenda Los temas de preocupación en la seguridad El sistema de seguridad inmune
Ciberseguridad Inteligente Para el mundo real
Ciberseguridad Inteligente Para el mundo real Comstor Eddy Martinez Pre-Sales Engineer, CCA Junio, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad
Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.
Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies
Dario Vargas Regional Sales Director HPE Aruba Latin America
Dario Vargas Regional Sales Director HPE Aruba Latin America [email protected] La Tormenta Perfecta: Movilidad, IOT y Nube Movil Nube IOT La Tormenta Perfecta: Movilidad, IOT y Nube en un ambiente seguro
Gestión del Riesgo e Inversión en Seguridad
Gestión del Riesgo e Inversión en Seguridad Angel Salazar Country Manager Soluciones Seguras Guatemala Usábamos: 1 Nos comunicábamos con: Redes Sociales: 2 Cloud: Tenemos: 3 Usamos: Nosotros usamos en
Sophos Complete Security in an Enterprise
1 Sophos Complete Security in an Enterprise Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE Mobile Control Endpoint Security SafeGuard
Security-as-a-Service: La Destrucción de la Tiranía de los Appliances
Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security
Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile
Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido
Índice. 5. La Infraestructura Cloud de Microsoft...27 El Centro de Datos Definido por Software Plataforma Cloud de Microsoft...
Índice 7 Índice Introducción...13 Capítulo I Novedades de Microsoft Windows Server 2016...15 1. Introducción...15 Requisitos... 16 2. Evolución desde Server 2008 a Windows Server 2016...16 3. Roles y Características
Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada?
Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Presentador: Noel González, CEH, CHFI, McAfee ACE. Líder de Seguridad y Continuidad
Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. [email protected]
Oferta: Information Security Presentado por: Rodrigo Coloritto [email protected] Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos
Servicios Voseda Networks
Servicios Voseda Networks MISIÓN VOSEDA es una empresa creada para proveer y administrar soluciones integrales de voz, datos y seguridad, a través de soluciones innovadoras mediante tecnología de punta
Administering System Center 2012 Configuration Manager (Exam ) * (
Administering System Center 2012 Configuration Manager (Exam 70-243) Índice 01 Datos generales del curso 02 Objetivos 03 Contenidos 04 Más información e inscripciones 2 Datos generales Datos Título Actuación
Daniel Laco Director Ejecutivo [email protected]
Daniel Laco Director Ejecutivo [email protected] Agenda Approach SharePoint 2013 - Esquema Nuevo Sitio de Grupo Todo es una aplicación Nueva experiencia de acceso a Sitios Callouts Skydrive Clientes Office
ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión
ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD Título de la sesión Presentada por: Andres P Giarletta Sr. Systems Engineer Manager Agenda De la ficción a la realidad Nuevos desafíos en seguridad
CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R
CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD Duración: 3 días Cubre todo lo necesario para poner en marcha, configurar y gestionar las operaciones diarias que requieren tanto la componente de enforcement
La primera línea de defensa ante las amenazas de Internet
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece
Precios Octubre 2016 BUNDLES FORMATIVOS
Precios Octubre 2016 BUNDLES FORMATIVOS NETMIND PRECIO PVP MICROSOFT MTA Presencial Telepresencial Windows Operating System Fundamentals 1.000,00 850,00 Software Development Fundamentals (C#) 1.125,00
INTERNET SEGURO MANUAL DEUSUARIO
INTERNET SEGURO MANUAL DEUSUARIO INDICE 1. Introducción 2. Beneficios de Internet Seguro 3. Topología 4. Componentes 5. FAZ Sistema de Logeo y Reportes. 5.1 Como ingreso al sistema de Reportes? 5.2 Que
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología
Seguridad completa en una caja : Sophos UTM 9
Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware
Radiografía de un ataque ransomware
Radiografía de un ataque ransomware Juan Miguel Fernández Gallego Responsable técnico Área Seguridad IREO Fases de un ataque ransomware Cadena de fallos para un ataque ransomware con éxito WannaCry Sobre
CALENDARIO DE CURSOS - SEGUNDO SEMESTRE 2014. SSA Sistemas / Grupo Sonitel
CALENDARIO DE CURSOS - SEGUNDO SEMESTRE 014 CALENDARIO DE CURSOS SEGUNDO SEMESTRE 014 Nombre del Curso o Evento Gestión de Servicios de TIC s DÍAS AGOSTO SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE Nivel Fundamentos
PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE
PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS PARA EL MANTENIMIENTO Y RENOVACIÓN DE EQUIPOS CORTAFUEGOS Y DE SEGURIDAD DEL CORREO ELECTRÓNICO DEL SENADO PLIEGO DE PRESCRIPCIONES
CALENDARIO DE CURSOS / ENE - MAR 2015 SONITEL S.A.
CALENDARIO DE CURSOS / ENE - MAR 01 SONITEL S.A. SONITEL S.A. CALENDARIO DE CURSOS PRIMER TRIMESTRE 01 Nombre del Curso o Evento Gestión de Servicios de TIC s DÍAS ENERO FEBRERO MARZO Nivel Fundamentos
!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: [email protected]
SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: [email protected] ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,
Seguridad Sincronizada en Acción. Juan Alejandro Aguirre SE Colombia Ecuador Venezuela SOPHOS
Seguridad Sincronizada en Acción Juan Alejandro Aguirre SE Colombia Ecuador Venezuela SOPHOS AGENDA Estrategia de Ciber-seguridad Como está cambiando el entorno actual de amenazas? Seguridad Sincronizada:
Calendario 2015. t. +52 (55) 5985.8585 www.sicap.com.mx. Sicap Mx. @SiCapMexico. *Los precios anteriores no incluyen IVA
Calendario 0 t. + () 8.88 Endpoint Security Endpoint Security R80 CKPESR80 $,00.00 0 Managed Services and Troubleshooting MultiDomain Security Management with Virtual System Extension R CKPMDSMVE CCSER
Cyber-attacks in the Digital Age. Four eyes see more than two
Cyber-attacks in the Digital Age Four eyes see more than two Security management vision_ securityinnovationday.elevenpaths.com Corporate Network Internet Presence Internet Access Software as a Service
ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto
ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager [email protected] AMENAZAS var
Desafíos de Ransomware y recomendaciones para proteger la información. Eustolio Villalobos Sr. Sales Manger - Mexico
Desafíos de Ransomware y recomendaciones para proteger la información. Eustolio Villalobos Sr. Sales Manger - Mexico 1 Agenda - - Los desafíos y el escenario de ransomware hoy. - - Las 8 medidas para proteger
Movilización del servicio técnico con SAP Cloud Platform en TriniTech
Movilización del servicio técnico con SAP Cloud Platform en TriniTech Xavier Bonaga, Responsable de Seidor Customer Service Estanis Font, Director Desarrollo de Negocio Seidor Movilización del servicio
INTERNET SEGURO MANUAL DE USUARIO
INTERNET SEGURO MANUAL DE USUARIO INDICE 1. Introducción 2. Beneficios de Internet Seguro 3. Topología 4. Componentes 5. FAZ Sistema de Logeo y Reportes. 5.1 5.2 5.3 5.4 5.5 Como ingreso al sistema de
FortiSandbox. Características principales. Mitigación y detección proactivas. Información que requiere acción. Fácil implementación
FICHA TÉCNICA FICHA TÉCNICA: Serie FortiSandbox Serie FortiSandbox Mitigación proactiva multicapa de amenazas FortiSandbox Los cibercriminales más sofisticados actualmente cada vez más sortean las soluciones
Soluciones de Seguridad, para un planeta más inteligente
Soluciones de Seguridad, para un planeta más inteligente Hacia donde va la seguridad en un planeta más inteligente? Nuestro mundo esta cada vez más Instrumentado Nuestro mundo esta más Smart supply chains
Calendario de cursos Cisco Julio - Diciembre 2011
CERT TELECOMUNICACIONES Calendario de cursos Cisco Julio - Diciembre 2011 Tel. 5340 2400 www.qoslabs.com.mx [email protected] Ciudad de México Julio Agosto Septiembre Octubre Noviembre Diciembre Código
Nicolas Pinto Country Manager Chile [email protected] - +56 (9) 8428-1661. PROGRAMA DE CANALES 2013 SoLA
Nicolas Pinto Country Manager Chile [email protected] - +56 (9) 8428-1661 PROGRAMA DE CANALES 2013 SoLA El Programa / Zonas de Juego PyME Oficinas Remotas Pequeñas dependencias gobierno Empresas Medianas
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco Se trata de un firewall completamente hardware: a diferencia de otros sistemas
Infraestructura Virtual de siguiente Generación: vsphere 6.5. Freddy Delgado Chacón Ingeniero Senior Centroamérica
Infraestructura Virtual de siguiente Generación: vsphere 6.5 Freddy Delgado Chacón Ingeniero Senior Centroamérica vsphere 6.5 DRAMATICAMENTE UNA EXPERIENCIA SIMPLE INCORPORA SEGURIDAD INTEGRAL APLICACIONES
Guía de Seguridad de las TIC CCN-STIC 105. Catálogo de Productos de Seguridad de las Tecnologías de la Información y la Comunicación.
Guía de Seguridad de las TIC CCN-STIC 105 Catálogo de Productos de Seguridad de las Tecnologías de la Información y la Comunicación Agosto 2018 Edita: CENTRO CRIPTOLOGICO NACIONAL 2.5.4.13=Qualified Certificate:
WE SECURE THE FUTURE
WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones
Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional
Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe
Prevención de robos y Pérdidas de Información: soluciones Vontu. Daniel Arnanz
Prevención de robos y Pérdidas de Información: soluciones Daniel Arnanz Agenda Descripción de la solución Clientes Ejemplos del funcionamiento Por que los clientes eligen : Now Part of Symantec 2 Que es
Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.
Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)
SEGURIDAD INFORMÁTICA PARA SISTEMAS DE OPERACIÓN. Normativa internacional y trabajos del CIGRE
SEGURIDAD INFORMÁTICA PARA SISTEMAS DE OPERACIÓN Normativa internacional y trabajos del CIGRE A qué afecta la Seguridad? DISPONIBILIDAD Los ataques pueden bloquear funciones del SAS Pueden tener más impacto
IBM / Enterasys "La protección de los datos inicia desde la conexión a la red"
IBM / Enterasys "La protección de los datos inicia desde la conexión a la red" OEM Enterasys / IBM IBM en la búsqueda de expandir los beneficios de su portafolio de seguridad hace una alianza con Enterasys
PROPUESTA ECONOMICA NETSECURE
noviembre 14, 2012 Pagina 1 de 6 PROPUESTA ECONOMICA NETSECURE PRESENTE: SR (A): PEDRO MARCOS SALGADO JEFE DE SUBDEPTO INFORMATICA CDE. REF.: Envío propuesta económica por Solución Fortinet para Seguridad
Securizamos la Transformación Digital
Ciberseguridad y Transformación Digital www.necsia.cl Securizamos la Transformación Digital www.necsia.es MICROSOFT CYBERSECURITY WEEK Microsoft y Necsia: Estrategia conjunta para securizar la Transformación
