Novedades de MicroStrategy Secure Cloud



Documentos relacionados
MicroStrategy Enterprise Security

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

LIBERA EL PODER DEL COMPUTO EN LA NUBE. TELMEX LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud.

Tel: + 52 (55) / 87

Cloud Computing: Cloud híbrida y la solución de AWS

BUSINESS INTELLIGENCE Y REDSHIFT

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

TPV Virtual Santander Elavon: Guía de integración Venta Telefónica. Versión: 1.1

Cloud Computing. Rodrigo Moreno Rosales DN-11

Escritorios virtuales

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Administración de infraestructura IT

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Estrategia de Cómputo en la Nube. Servicios en la Nube

BITDEFENDER GRAVITYZONE

CONFIGURACIÓN Y DESARROLLO

CLOUD ENIAC BACKUP. Sus datos son importantes?

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

ING. YURI RODRIGUEZ ALVA

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

Monitoreo de Plataformas TI. de Servicios

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

Cloud Computing Foundations

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

10 Razones Fundamentales para Cambiarse a unipaas

S o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011

EXIN Cloud Computing Foundation

Solución de suscripción y facturación recurrente La solución preferida para la gestión ágil de transacciones recurrentes

optimización de niveles de servicio por medio del monitoreo de base de datos

Minimice los riesgos para la migración de red del centro de datos

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

ERP y CRM. Abraham Sánchez L. FCC/BUAP Grupo MOVIS

Información de Producto:

Día :00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida

Microsoft Dynamics AX

Administración de Bases de Datos; Remota e In-Situ.

Solución para la industria Textil.

Saas and Cloud.

Rastreo GPS flexible construido sobre nuestra galardonada tecnología

Servicios de infraestructura. Aplicaciones web

Anexo Características Técnicas Infraestructura

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO ISO BS25999 LOPD

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Resumen General del Manual de Organización y Funciones

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Fundamentos de EXIN Cloud Computing

NO TENGA ISLAS DE INFORMACIÓN EN SU EMPRESA ACCEDA A TODA LA INFORMACIÓN DE SU COMPAÑÍA Y ACIERTE EN LA TOMA DE DECISIONES

VALPISISTEMAS S.A.S.

Preguntas Frec uentes Ia a S


Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Descripción general del curso Introducción a Internet de todo. Mayo de 2014

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer

I INTRODUCCIÓN. 1.1 Objetivos

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

RODRIGO TAPIA SANTIS com) has a. non-transferable license to use this Student Guide

Exsis Software & Soluciones S.A.S

Servicios de Outsourcing de Nómina y Recursos Humanos

ISO/IEC Sistema de Gestión de Seguridad de la Información

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

Tecnología de control para una eficiencia a largo plazo de instalaciones fotovoltaicas

Solución para retail Textil. 1

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Soporte Técnico de Software HP

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Fernando Gutiérrez-Cabello. Data Discovery y visualizaciones en MicroStrategy 10

Reducción de los costos de almacenamiento con la unidad de cinta más rápida y de mayor capacidad del mundo

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES.

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

La Solución informática para su sistema de gestión

Presentación BI - ERP

Portafolio de servicios

Transcripción:

Novedades de MicroStrategy Secure Cloud Analítica Corporativa con potencia de cálculo ilimitada Fernando Gutiérrez-Cabello

Crecimiento de la nube Un reciente estudio de investigación de IDC sobre la nube muestra que el gasto en servicios de nube de TI pública alcanzará los 47.400 millones de dólares en 2013 y se espera que supere los 107.000 millones de dólares en 2017. Durante el periodo de 2013 2017 analizado, los servicios de nube de TI pública tendrán una tasa de crecimiento anual compuesto (CAGR, por sus siglas en inglés) del 23,5%, cinco veces la de la industria en su conjunto. En 2017, IDC prevé que los servicios de nube de TI pública impulsarán el 17% del gasto en productos de TI y casi la mitad de todo el crecimiento en cinco categorías tecnológicas: aplicaciones, software de infraestructura del sistema, plataforma como servicio (PaaS), servidores y servicios básicos. http://www.idc.com/prodserv/fourpillars/cloud/index.jsp http://www.forbes.com/sites/louiscolumbus/2015/01/24/roundup-of-cloud-computing-forecasts-and-market-estimates-2015/

Mayores áreas de crecimiento en tecnologías de la información http://www.forbes.com/sites/louiscolumbus/2014/11/26/computerworlds-2015-forecast-predicts-security-cloud-computing-and-analytics-will-lead-it-spending/

La nube tiene el poder de cambiar por completo la forma en que las compañías implementan el software empresarial. Resulta más rápido, más económico y más sencillo implementar software en la nube. Sin embargo, la mayoría de empresas insisten en mantener sus datos y sus análisis en sus instalaciones.

Por qué los responsables de la toma de decisiones son tan reacios? Es sencillo, hasta ahora no ha habido una solución de nube en la que puedan confiar.

MicroStrategy Secure Cloud combina análisis integrales y seguridad a nivel empresarial en una nube de primera clase. Análisis Seguridad AWS

MicroStrategy Secure Cloud está preparada para la empresa Potenciada por MicroStrategy Analytics La plataforma MicroStrategy Analytics permite que las organizaciones autoricen a sus empleados el acceso a datos, para ayudarles a tomar decisiones empresariales más inteligentes y mejor documentadas. Protegida por MicroStrategy Usher La plataforma MicroStrategy Usher hace obsoletas las contraseñas, las tarjetas de claves y las tarjetas de identificación. Usher es seguridad empresarial Respaldada por Amazon Web Services Amazon Web Services facilita la implementación de software empresarial. AWS gestiona el hardware y proporciona un completo conjunto de servicios en la nube por una parte del coste que supondría alojarlos en las instalaciones.

Potenciada por MicroStrategy Analytics Le permite aprovechar el poder de sus datos para impulsar su ventaja competitiva.

Una solución de análisis preparada para la empresa MicroStrategy Secure Cloud es la manera más rápida y rentable de experimentar todas las capacidades de la plataforma de análisis de MicroStrategy. Análisis empresarial Seguridad integrada a nivel empresarial Acceso en tiempo real a las perspectivas de negocio Experiencia de usuario personalizada Análisis de autoservicio fáciles de utilizar Aplicaciones móviles empresariales Infraestructura de servidores duradera y preparada para la empresa Rápido desarrollo sin códigos Experiencia superior con aplicaciones móviles nativas Los mejores análisis móviles de su categoría

Protegida por MicroStrategy Usher Le permite sustituir las contraseñas, tarjetas de identificación, tokens físicos y claves por una aplicación móvil.

Usher: tres potentes soluciones en una Usher Security Todos los empleados, proveedores y clientes Usher Mobile Agentes de ventas, empleado deslocalizados, directores y ejecutivos Usher Analytics Analistas, científicos de datos, administradores y arquitectos de bases de datos La clave para desbloquear su empresa Información a su alcance La plataforma para generar informes personalizados Sustituya las contraseñas, tarjetas de identificación, tokens físicos y claves por una aplicación. El distintivo de seguridad permite la identificación, el acceso lógico, el acceso físico y la autorización de transacciones. Inteligencia personalizada y localizada sobre la utilización de los recursos, la autorización de transacciones y todas las demás actividades de la empresa. Combine los datos de acceso y de autorización con todas las demás fuentes de datos dentro de la organización para obtener una perspectiva del rendimiento.

Respaldada por Amazon Web Services Hemos colaborado con Amazon Web Services para lidiar con las cuestiones más difíciles, de modo que pueda acceder a una solución de análisis increíble sin preocuparse por los detalles.

Qué es AWS? Cloud Computing Amazon EC2 Amazon VPC Amazon EBS Multitud de productos y servicios Almacenamiento IAM Amazon RDS Amazon S3 Escalado automático Base de datos Aplicaciones AWS CloudFormation Amazon EMR Amazon Redshift Entrega bajo demanda

Cuadrante mágico de Gartner para infraestructura como servicio "Cuadrante mágico para Infraestructura como servicio en la nube de Gartner, Lydia Leong, Douglas Toombs, Bob Gill, Gregor Petri, Tiny Haynes, 28 de mayo de 2014. Esta gráfica del cuadrante mágico fue publicada por Gartner, Inc. como parte de una nota de investigación más amplia y debe valorarse en el contexto del informe completo. El informe de Gartner está disponible en http://aws.amazon.com/resources/analyst-reports/. La inclusión de proveedores, productos o servicios en el Cuadrante Mágico no implica que Gartner los avale y tampoco es una recomendación a los usuarios de tecnología para que escojan solo a estos proveedores. Las publicaciones de investigación de Gartner consisten en las opiniones del equipo de investigación de Gartner y no deben ser interpretadas como declaraciones de hechos. Gartner renuncia a todas las garantías, expresas o implícitas, con respecto a esta investigación, incluida cualquier garantía de comerciabilidad o adecuación a un propósito en particular.

El paquete completo Ventajas de MicroStrategy Secure Cloud en AWS. Alcance global Infraestructura flexible Alto rendimiento y fiabilidad 11 regiones de los 5 continentes Escalabilidad vertical en segundos Respaldado por 1,4 millones de servidores Seguridad inigualable Máxima velocidad Bajo riesgo Segura Disponible en 1 día Gasto de capital nulo

Alcance global No importa donde trabaje, AWS y MicroStrategy estarán con usted Frankfurt Irlanda Oregón Norte de California Virginia del Norte Tokio Singapur São Paulo Sídney

Infraestructura flexible que crece con su empresa Lance de forma inmediata nuevos servidores para ampliar su implementación Pague por lo que ahora necesita y crezca en la misma medida que su negocio Añada al instante nuevos usuarios y proyectos Arquitectura de alto rendimiento masivamente paralela

Plataformas de vanguardia Aproveche la tecnología de próxima generación para ofrecer alto rendimiento y fiabilidad. Alto rendimiento Tecnología Arquitectura de 64 bits Computación en memoria Las mejores bases de datos de su categoría Redes masivas de alta velocidad Plataformas de computación de vanguardia Gestión de plataformas Pre-configurada y optimizada Ajuste continuo Fiabilidad Sistemas SLA del 99,9% Redundancia elevada Infraestructura global Recuperación ante desastres Alta disponibilidad Operaciones Soporte y supervisión las 24 horas, de lunes a domingo Gestión de actualizaciones y revisiones Supervisión y alerta automatizadas Gestión de incidencias Experiencia de primera clase

En las instalaciones o en la nube? Piénselo bien. Filtraciones del ex analista de la NSA Edward Snowden Violación de datos en JP Morgan Chase Violación de datos en Home Depot Filtración de fotos de icloud de Jennifer Lawrence Violación de datos en Target Ataque informático a SONY por parte de hackers norcoreanos

La mejor seguridad en la nube Seguridad que satisface o supera los estándares y mejores prácticas del sector. Certificaciones y controles Análisis de vulnerabilidades y pruebas de acceso Supervisión y alertas las 24 horas, de lunes a domingo SOC 2 Tipo II, PCI, HIPAA, SafeHarbor Arquitectura Un solo inquilino Cifrado Autenticación Identidad Biometría e identificación táctil Administración de seguridad centralizada Autenticación basada en el cargo o función del empleado o colaborador Service Organization Controls (SOC) sobre la seguridad, disponibilidad e integridad de procesamiento de un sistema y la confidencialidad y privacidad de la información procesada por el mismo. Health Insurance Portability and Accountability Act (HIPAA) diseñada para proporcionar normas de privacidad para proteger los registros médicos y demás información relativa a la salud de los pacientes. Safe Harbor está destinado a organizaciones de la UE o de EE. UU. que almacenen datos de clientes y se ha diseñado para prevenir la divulgación o pérdida accidental de información. Payment Card Industry Data Security Standard (PCI DSS) es un estándar de seguridad de la información patentado para organizaciones que gestionan información de titulares de tarjetas de crédito.

Cambio del modo de entrega de BI Las implementaciones tradicionales pueden ser largas y costosas 1 Comprender el negocio 5 RFI, RFP y POC 9 Crear órdenes de compra 13 Probar el entorno 2 Definir los requisitos 6 Seleccionar proveedores 10 Contratar personal técnico 14 Desarrollar aplicación 3 Asignar recursos 7 Negociar acuerdos 11 Recibir equipos 15 Probar e implementar 4 Investigación 8 Aprobaciones 12 Instalar y configurar 16 Finalizar Coste. Tiempo. Riesgo.

Cambio del modo de entrega de BI Reducir las implementaciones de aplicaciones de meses a semanas 1 Comprender el negocio 2 Definir los requisitos 5 Desarrollar aplicación 3 Firmar acuerdo en la nube 6 Probar e implementar 7 Finalizar * Basado en implementaciones de MicroStrategy Secure Cloud en 2012 y 2013 Acelerar el tiempo de comercialización. Mejorar la agilidad empresarial. Reducir riesgos.

Demo

Bajo riesgo Empiece sin costes iniciales y con un mínimo riesgo. Sin software Sin hardware Sin infraestructura Sin configuración Gasto de capital inicial nulo Bajo coste operativo aprovéchese de los conocimientos de nuestros expertos y de las economías de escala Riesgo mínimo presupuesto, operaciones, calendario

Integrado Creado para funcionar Base de datos relacional RDS Hadoop EMR Almacén Redshift Instancia EC2

MicroStrategy Secure Cloud Análisis Móvil Seguridad Servicios de datos Almacén de datos Integración de datos Base de datos transaccional Extraer, transformar, cargar Base de datos analítica Servicios Configuración VPN de conexión segura Registro Supervisión Revisiones / actualizaciones Equilibrado de carga Almacenamiento Transferencia de archivos Autenticación única SDK de MicroStrategy Infraestructura segura Certificaciones y controles Análisis de vulnerabilidades y pruebas de penetración Supervisión y alertas las 24 horas, de lunes a domingo SOC 2 Tipo II, PCI, HIPAA, puerto seguro Tecnología Arquitectura de 64 bits Computación en memoria Redes masivas de alta velocidad Plataformas de computación de vanguardia Sistemas SLA del 99,9% Redundancia elevada Recuperación ante desastres Alta disponibilidad Operaciones Soporte y supervisión las 24 horas, todo el año Gestión de actualizaciones y revisiones Supervisión y alerta automatizadas Gestión de incidencias

Opciones de conexión de datos flexibles Elija dónde residen los datos Sin necesidad de mover los datos Conexión directa Déjenos hacer el trabajo pesado Servicios de datos en la nube VPN segura Datos en las instalaciones Integración de datos Almacén de datos La arquitectura de MicroStrategy optimiza el rendimiento Mejor hardware y software bajo demanda BI en memoria Análisis invertido Operaciones de 64 bits SQL multipaso Arquitectura multifuente Conexiones Internet 10 GB duales La mejor base de datos analítica e integración de datos Pre-integrada y optimizada

Estamos aquí para ayudar Servicios profesionales + soporte técnico para acelerar sus iniciativas Servicios profesionales de MicroStrategy Soporte técnico de MicroStrategy Plataforma de aplicaciones Análisis Móvil Seguridad Servicios de datos Servicios adicionales Infraestructura

Empiece ahora Lunes 8.00 10.00 12.00 15.00 17.00 Definir los requisitos Iniciar Secure Cloud Conectarse a la base de datos Generar informes y crear cuadros de mando Disfrutar de la hora feliz

Gracias