MicroStrategy Enterprise Security



Documentos relacionados
MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar

MAXPRO. Cloud SERVICIO DE VÍDEO ALOJADO EN LA NUBE PARA PROTEGER SU NEGOCIO. Vídeo En cualquier momento, en cualquier lugar

CURSO "TIENDA ON LINE AUTOGESTIONABLES CON PRESTASHOP"

CURSO "CREACIÓN DE WEBS AUTOGESTIONABLES CON WORDPRESS"

Norma de uso Identificación y autentificación Ministerio del Interior N02

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? VENTAJAS DE ESTAR EN INTERNET FICHA TÉCNICA DE PÁGINA WEB BÁSICA, PRESENCIAL Y CORPORATIVA

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

relacionales y aplica

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

Clientes de XProtect Acceda a su vigilancia

Qué son y cómo combatirlas

Manual Exchange Online

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Asistente para la ayuda

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Lifesize. Cloud. Ya puede realizar videoconferencias increíbles

Nueva y potente administración centralizada con MicroStrategy 10. Javier Valladares

Autenticación Centralizada

VALPISISTEMAS S.A.S.

Microsoft Intune Manual de Usuario

Presentación Empresa GRUPO INOVA

El reto del taller independiente ante el coche conectado.

Gestión de recursos humanos y nómina en la nube

Mantiene la VPN protegida

Analítica para tu Tienda Online

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

Soluciones tecnológicas basadas en web. Plataforma e-learning

COMO OBTENER SU VERYFIED BY VISA

Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Administración de infraestructura IT

Redes cableadas (Ethernet)

Manual de Usuario e Instalación McAfee Multi Access

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Manual de de Usuario HDI Contigo


GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN.

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Microsoft SQL Server Conceptos.

De Lotus Notes 8.5 a Office 365 para la empresa

Manual de Utilidades del. Sistema de Localización de DETECTOR

Uso de la red telefónica

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

Incorpora la localización en tu compañía. Mejora la rentabilidad con la solución Location Analytics de Esri

Novedades de MicroStrategy Secure Cloud

EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema

Cuadros de mando interactivos para los responsables de la toma de decisiones

Sistema de Control de Acceso en Áreas Restringidas (SCA-AR)

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

MICROSOFT DYNAMICS AX 2009

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez Ministerio de Relaciones Exteriores Cuba.

PRODUCTIVIDAD EN TUS MANOS

Escritorios virtuales

NUEVAS TECNOLOGÍAS PARA EL INTERIORISMO.

ALTERYX. Claudia María Tabares Betancur

Control de presencia. EVASION SUR, S.COOP.AND. Alameda de Hércules CP SEVILLA Tlf Fax

Curso MOC Servicios y administración de identidades en Office 365

Declaración de privacidad de Microsoft Dynamics AX 2012

UNIVERSIDAD AUTÓNOMA DEL CARIBE

Maximizer CRM. Visión General

Sistema de SaaS (Software as a Service) para centros educativos

Control. Tiras guardallaves inteligentes. NUEVO!

Por qué MobilityGuard OneGate?

Cisco ProtectLink Endpoint

MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento.

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

Microsoft Dynamics AX

Validación de usuarios y acceso a recursos digitales con Ezproxy. Biblioteca Dulce Chacón

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Kaspersky Open Space Security

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Alcatel-Lucent VitalSuite

Transcripción:

MicroStrategy Enterprise Security Proteja su empresa con MicroStrategy Usher, la nueva y revolucionaria plataforma de seguridad Javier Valladares

Los ataques a datos preocupan a casi el 90% de los profesionales de seguridad TI en 2015 cada 18 segundos 1 ciberataque 42% de aumento anual en el número de ciberataques 60% de empresas de EE.UU. sufre al menos un fraude a año 21% de empresas afectado por robo de información 114.000 millones de dólares de coste anual por delitos informáticos en EE.UU. 2

Por qué sigue ocurriendo? Las empresas protegen un mundo digital con ideas del siglo XX.

El paradigma de la empresa tradicional se ha quedado obsoleto Contraseña Tokens de seguridad Identificación en persona Tarjeta identificativa Llaves Identificación telefónica 4

La plataforma de seguridad empresarial Usher es la solución Incorpora sus datos a identificaciones digitales seguras que conectan activos lógicos a sistemas físicos Sistemas físicos Reloj Teléfono Tablet Ordenador portátil Ordenador de sobremesa Puertas Instalaciones Vehículos Caja fuerte Verja Plataforma empresaria de MicroStrategy Usher Security Usher Mobile Usher Analytics Servidor Nube Pasarelas SDK Credenciales Activos empresariales lógicos Procesos Datos Aplicaciones Dominios 5

Usher combina tres potentes soluciones en una Usher Security Usher Mobile Usher Analytics Todos los empleados, proveedores y clientes Agentes de ventas, servicio de campo, directores y ejecutivos Analistas, científicos de datos, administradores y arquitectos de bases de datos La clave para desbloquear su empresa Sustituya las contraseñas, tarjetas de identificación, tokens físicos y claves por una aplicación. El distintivo de seguridad permite la identificación, el acceso lógico, el acceso físico y la autorización de transacciones. Información a su alcance Inteligencia personalizada y localizada sobre la utilización de los recursos, la autorización de transacciones y todas las demás actividades de la empresa. La plataforma para generar informes personalizados Combine los datos de acceso y de autorización con todas las demás fuentes de datos dentro de la organización para obtener una perspectiva del rendimiento. 6

Usher Security Sustituye contraseñas, tarjetas, fichas y llaves... por una app

Usher garantiza un acceso seguro y verificado Nuestra increíble app ofrece a la empresa seguridad sin sacrificar la comodidad. Credenciales físicas Una solución más segura Contraseñas Fichas de seguridad Llaves Sustituir por Identificación Usher Multifactorial Sin dispositivos dedicados Una sola ocasión Dinámica Con vínculos biométricos Encriptada Con geodefensa Telemetría Los usuarios llevan la identificación Usher en sus smartphones para verificar su identidad y acceder de forma segura a cualquier sistema. 8

Usher se extiende con facilidad a cualquier sistema de la empresa Use conectores preconfigurados para los sistemas más comunes y llegue a otros sistemas con SDK. Comerciales Personalizados ERP Pagos Reservas Entradas Operaciones de máquinas Firmas SAML ADFS 9

Usher Mobile Información personalizada en la punta de sus dedos

Usher Mobile es una potente aplicación para productividad del personal La app le permite identificar a otros usuarios, comunicarse con ellos, organizarlos y saber lo que hacen. 1 Identificación y comunicación con usuarios 2 Organización de grupos 3 Seguimiento de actividad Encuentre instantáneamente a usuarios de Usher a su alrededor y comuníquese con ellos. Utilice instantáneas para crear grupos que después pueda seguir y gestionar. Supervise la actividad por usuario, recurso, ubicación y proceso. 11

Usher Analytics Completa visibilidad en su organización

Usher Analytics es el centro de desarrollo para su propia analítica Informes estándar Informes personalizados Los científicos y analistas de datos elaboran una gran variedad de informes estándar y los distribuyen a los profesionales del conocimiento. Los usuarios expertos desarrollan análisis personalizados integrando múltiples fuentes de datos. 13

Elabore y visualice sofisticados informes Integre múltiples fuentes de datos y vea en Usher Mobile los informes creados por analistas. Informes de operaciones Riesgos y cumplimiento Informes de marketing Informes de ventas Analistas de datos Gestión de riesgos Analistas de marketing Operaciones de ventas Los usuarios expertos crean informes y aplicaciones. Distribuir informes en Usher Mobile Bases de datos de empresa Bases de datos de Usher Elija sus fuentes de datos para integrarlas en Usher. Bases de datos de terceros 14

Instalación

Seguridad y visibilidad de la empresa en una semana Instale el programa piloto de Usher desde su centro de datos o nuestra nube segura. Instalación de Usher Día Lunes 1 Martes 2 Miércoles 3 Jueves 4 Viernes 5 Opción 1: Usher local Crear y distribuir identificaciones para empleados, clientes, proveedores y ejecutivos Instalar Usher Mobile para directivos, vendedores y ejecutivos Personalizar Usher Mobile con analítica de ventas y marketing Monitorizar el sistema y añadir analítica de riesgos y cumplimiento Disfrutar las ventajas Opción 2: Usher en la nube 16

Usher es una solución de seguridad empresarial que elimina las contraseñas y otros métodos de autenticación obsoletos. Puede extenderla a toda su empresa de forma rápida y sencilla.