Symantec Encryption Overview



Documentos relacionados
CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011

Oferta: Information Security TECNAP Presentado por: Rodrigo Coloritto.

Chattanooga Motors - Solicitud de Credito

Control web Guía de introducción

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP

Prevención y protección contra la fuga de datos Alejandro Zermeño

Agenda. Nuestra Seguridad. Su Seguridad. Regulaciones

Es tiempo de Mover la Seguridad del Correo a la Nube?

Impacto del ENS: Propuesta Oracle

Capacitación Comercial Check Point Check Point Software Technologies Ltd.

Janssen Prescription Assistance.

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

La visión de Symantec para la Gestión de la Información Information Fabric: cómohabilitar el Centro de Datos Ágil

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Symantec File Share Encryption, con tecnología PGP

Sierra Security System

Windows Server 2012: Identidad y Acceso

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Impacto del ENS: Propuesta Oracle

Contenido Digital de Marketing en plataformas ECM

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

1. Quién es Forware? Cronología Tecnologías Anti-fuga de Forware Solución Forware AntiLeak Suite 4

Instalación de Linux 6.4 Enzo Viza (eviza-dba.blogspot.com)

Mitos Desenmascarados de la Prevención de Perdida de Información

Corporate IP Communicator TELEFONICA ESPAÑA

Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC

Soluciones de Telepresencia y Videoconferencia

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Acerca de Symantec Encryption Desktop

Movilidad empresarial como agente de transformación

18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise y $ 4,900.00

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

S.O.S. Soluciones Optimas Symantec

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

SealPath Enterprise 2013

Preservar y Gestionar la Confidencialidad más allá de la Organización

Fuga de Información, Un negocio en crecimiento.

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Samsung en la empresa. Tarragona, 8 de Junio Daniel González B2B Account Managre

KASPERSKY SECURITY FOR BUSINESS

Ingreso a DatAcademy mediante Telefónica Accounts. Versiones: Español / Ingles Guía de usuario / User Guide

Tardes de Café 2.0. Oferta de Dynamics ERP para Socios de Negocio. Gerardo Morales Narváez Partner Technology Advisor MBS Mexico

Comunicación Interna 2.0

Presentación Corporativa. Confianza en un mundo conectado.

NetBackup PureDisk Protección de Entornos Remotos

On-demand Access. Any device. Any network. Any enterprise resource.

La política de NGSA, abarca todas las funciones que participan en la recepción y el cumplimiento de peticiónes de nuestros clientes.

IBM MobileFirst: Seguridad Móvil

Prevención de robos y Pérdidas de Información: soluciones Vontu. Daniel Arnanz

Insert Photo Here Brenda Marmolejo Consultora en Mantenimiento Estratégico Congreso de Mantenimiento Canal de Panamá

OWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation

Oracle Linux 7: Administración avanzada, edición 1

Apoyo en consultoría en área de Inteligencia de Negocios y SQL Server

Integración con entornos ERP

Security Operations Center construir o contratar?

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

SharePoint. Conference Perú 2011

INFORMACIÓN ENVIADA Y CERTIFICACIONES DE AZURE. pandasecurity.com

PCI DSS v 3.1 Un enfoque práctico para su aplicación

SaaS: un mercado en plena expansión

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Collecting Digital Evidence: Online Investigations

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio.

Windows 2008 Server. INTRODUCCIÓN Administración SSII

Jose Carlos Cerezo Luna. Especialista de seguridad

Daly Elementary. Family Back to School Questionnaire

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Protegiendo la información gubernamental: Retos y recomendaciones

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

FORMULARIO PARA LA PRESENTACIÓN DE PROYECTOS DE CORTO PLAZO TENDENCIAS DEL MERCADO LATINOAMERICANO DE TI

Transcripción:

Symantec Encryption Overview Alvaro Freyre Manager, Encryption Specialist LAM Presentation Identifier Goes Here 1

Agenda 1 Contactos 2 Mercado 3 Problemas y Soluciones 4 Preguntas Presentation Identifier Goes Here 2

Contacts Sus Consultores de Criptografia Alvaro Freyre - Comercial Encryption Specialist LAM (California) Alvaro_Freyre@Symantec.com + 1 650 319 9062 office, + 1 650 387 8178 mobile Andres Bore - Technico Senior Systems Engineer / Trainer (Florida) Andres_Bore@Symantec.com + 1 772 223 9507

Cuánto vale su identidad? La identidad de Marcelo fue robada, pero se la devolvieron

Creciente Amenaza Sobre Correo Electrónico. 2 millones / segundo. 541 millones confían en el correo electrónico para negocios. Usuarios corporativos envian reciben promedio 133 / dia. 36% compañías no tienen políticas de seguridad sobre el correo o la mensajería instantanea. CORREO ELECTRONICO = CARTA POSTAL Sources: Radicati Group, Osterman Research

Reglas & Requerimientos Globales PCI DSS Basel II Sarbanes Oxley (US, JP, etc.) Únicos por País CO Circular 052 y 014 VE Normativa Bancaria EEUU CASB 1386 MX Ley Federal de Protección de Datos Personales, Circular 10 y 14 Conocen sus Regulaciones Locales?

PCI DSS 12 REGLAS # 3: Proteger datos almacenados # 4: Encriptar comunicaciones de información sensible por la red pública # 7: Restringir el acceso a la información en base a la Necesidad de Saber Whitepaper PGP : Requerimientos para cumplir con Payment Card Industry Data Security Standard (PCI DSS)

?Que es Encrypcion? Encrypcion is el proceso de hacer informacion imposible leer sin que el recipiente tenga la llave para desencryptarla. Soluciones: Hard Disk & Removable Media Email (gateway and peer-peer) Network File Share Command Line Device Control Mobile Devices Key Management 8

Encryption Use Cases

Encryption Use Cases

Encryption Use Cases

Encryption Use Cases

Encryption Use Cases

Encryption Use Cases

Encryption Use Cases

Encryption Use Cases

Encryption Use Cases

Encryption Use Cases

Encryption Use Cases

Encryption Use Cases

Encryption Use Cases

Encryption Use Cases

Encryption Use Cases

Universal Server Unified Encryption Management Whole Disk Encryption Laptop & Disk Security Portable USB Device & Media Encryption Desktop Email Email, File, Disk, & IM Encryption Universal Server Central Management of Encryption Applications Universal Gateway Email User-transparent, Gateway Email Encryption Smartphone Solutions PGP Mobile PGP Support Package for BlackBerry Command Line Secure FTP/Batch & Backups NetShare Shared Server Storage Security

Las Soluciones de PGP Datos Almacenados Datos en Tránsito Datos en Uso Automatización y Gestión PGP Whole Disk Encryption (Full Disk) PGP Netshare PGP Endpoint PGP Portable PGP Desktop Email PGP Mobile PGP Universal Gateway Email PGP PDF Messenger PGP Support Package for Blackberry PGP Command Line PGP Software Development Kit PGP Universal Server 25

Cliente Tipico 7 Anos Customer Revenue Contribution over Time Our Broad Solutions drive increasing revenue streams as customer data protection strategies evolve Identity solutions and hybrid delivery models increase these revenue streams 26

Acelerando el Tiempo de Instalación Tiempo Para Instalar Productos Independientes PGP Encryption Platform 1era 2da 3era 4ta 5ta # de Aplicaciones Instaladas 27

Account Profiles Encryption: Financial services Government / Military Healthcare Manufacturing Pharmaceutical Energy Highly regulated industries (Utilities, Legal etc) Key Management Financial Services Large Enterprise Accounts

Preguntas?Que es el problema??cuantos laptops tienen??que pasa si no hacen nada?

Encryption Questions What is the problem? Have you deployed laptop / desktop encryption in your enterprise? Refresh when? Are you protecting the risk of a lost USB or removable media? Do your end users send emails containing critical or sensitive data? Are you aware of the risks of a lost or compromised email? Process to protect data sent to 3 rd parties using FTP or other transmission methods? Protecting data and email traffic on your mobile device population? How are you protecting from the leakage of sensitive information through the unprotected ports on laptops, desktops, gateway? How are you protecting sensitive data that resides in file shares ie SharePoint etc Do you currently have different security systems that generate and manage their own encryption keys? What happens if you do nothing?

Thank you! Alvaro Freyre alvaro_freyre@symantec.com + 1 650 319 9062 SYMANTEC PROPRIETARY/CONFIDENTIAL INTERNAL USE ONLY Copyright 2010 Symantec Corporation. All rights reserved. Presentation Identifier Goes Here 31