Libere el poder de los datos de mainframe en la economía de la aplicación

Documentos relacionados
CA ControlMinder for Virtual Environments

Motivos por los que el Departamento de Operaciones Ágil es clave para su estrategia de transformación digital

Tecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia

Forcepoint AVANCE SIN MIEDO

Exchange Online. SharePoint Online. Skype for Business. One Drive

Recomendaciones sobre la política. Desarrollo de habilidades para la próxima generación

Optimiza costos, controla riesgos e impulsa la innovación

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

GOBIERNO ELECTRÓNICO

SMB, Professional and Enterprise Edition Versión 2.0

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

PRODUCTIVIDAD LA EFICIENCIA QUE DESEA ADMINISTRACIÓN DE EQUIPOS PRODUCTIVIDAD SEGURIDAD SOSTENIBILIDAD

Administración de Recursos Informáticos Unidad II: Unidad de Tecnologías de Información y Comunicaciones La Generación de Proyectos

1.2.2 BUSINESS PROCESS MANAGEMENT (BPM).

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

CA Clarity PPM para la automatización de servicios profesionales

Planificación colaborativa de la oferta y la demanda para empresas de productos de consumo

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

Oracle Value Chain Execution Reinventamos la excelencia en logística

IBM Power BI para bienes de consumidor y el sector minorista en Microsoft Surface TM. Preparado por Práctica de solucione de IBM y Microsoft: Canadá

SOLUCIONES DIGITALES PARA AGUA, PROCESO, PETRÓLEO & GAS Y ENERGÍA

Formación al usuario en Microsoft Office 365

PLANEACION ESTRATÉGICA

Virtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP

CONVOCATORIA. Inicio de la convocatoria: 12 de Abril del 2016

Creación de una red de filiales dinámica que se ajuste a las estrategias de la sociedad matriz

Optimización de la TI para conseguir los objetivos empresariales.

ASESORIA, CONSULTORIA & OBRAS

Resumen de la administración de mainframe de última generación

Dimensión estratégica. Fernando Ruiz Noviembre 2010

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

CA Mainframe Chorus for DB2 Database Management versión 2.0

Toshiba EasyGuard en acción:

Subgerente de Finanzas y Administración. Nombre del puesto: Subgerente de Finanzas y Administración. Objetivo del puesto

Unidad 1 : Gestión de Recursos Humanos con enfoque de competencias. Msc Lic Cristina Lia 1

Sistemas de Gestión de Seguridad y Salud en el Trabajo. Gonzalo Muñoz Asorey Consultor Internacional de Seguridad y Salud en el Trabajo

PRIMER CONGRESO DE MANTENIMIENTO CANAL DE PANAMÁ

Para líderes y organizaciones de alto potencial.

Estrategias a nivel funcional

Resumen de la solución de virtualización de Arcserve Unified Data Protection

Servicios en la Nube Pública SaaS de Oracle (Oracle SaaS Public Cloud Services) D O C U M E N T A C I Ó N D E L P I L A R J U L I O D E

BVS Cloud Web Security

UNA HERRAMIENTA PARA LA GESTION DE COSTOS. Luis Vaca Guevara

CONTROL INTERNO - EL INFORME COSO

CAPÍTULO 3: La Importancia de la Organización por Procesos

PLAN ESTRATÉGICO IESS DIRECCIÓN NACIONAL DE PLANIFICACIÓN

SERVICIO DE ATENCION A CLIENTES

PORQUE PENSAR EN UN SERVICE DESK SOBRE UN HELP DESK

20246C Monitoreo y operación de una nube privada

CASOS DE ÉXITO NORDEA AHORRA 3.5 MILLONES DE EUROS GRACIAS A UNA MEJORADA GESTIÓN DEL PORTFOLIO DE APLICACIONES

Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas?

Transformación digital, reto para la nueva Administración. Elena Liria Fernández Directora de Innovación y Transformación Digital de Servicios

ACERCA DE ODOO ERP. Resumen ejecutivo

SISTEMA DE CONTROL INTERNO GENERALIDADES.

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos

Firsap Sistemas S.L. Parque Científico y Tecnológico de Extremadura. Avda de Elvas s/n Badajoz Telf:

Enfoque moderno de la Auditoría Interna y las Normas

do the post Presentamos

LA FORMACIÓN N DE PROFESIONALES. CASO TELECOMUNICACIONES

Estudio sobre el estado de la profesión de Auditoría Interna 2014 Hoja de ruta para el cambio

PROYECTO DE PRESUPUESTO DE EGRESOS DE LA FEDERACIÓN 2005 ESTRATEGIA PROGRAMÁTICA

Curso de Gestión ambiental aplicación de la norma ISO :2015. Duración: 40 horas Modalidad: on line. 1

PRESUPUESTO DE EGRESOS DE LA FEDERACIÓN 2004 ESTRATEGIA PROGRAMÁTICA

Fortalezas. Empresa Certificada ISO 9001 Certificado:CERT-AVRQ I

Microsoft SQL Server 2008 Instalación y Configuración

PBS 8 Gestión de Riesgos y Controles Internos

PwC Perú. Precios de Transferencia

Maestría en. Administración de Empresas

GESTIÓN ESTRATÉGICA DEL CRÉDITO Y LA COBRANZA. Fono:

Social Business para la Transformación digital en APC

Optimización y alineamiento organizacional

Programa de Maestría en Gestión de Compras Públicas

MAESTRÍA EN GERENCIA DE EMPRESAS MARÍTIMAS CON ESPECIALIZACIÓN EN GESTIÓN AMBIENTAL MARÍTIMO PORTUARIA

Visión 360º y análisis transversal del desempeño de cada unidad de negocio

Presupuestos de servicios de externalización

DIPLOMADO EN MICROSOFT SQL SERVER 2008

Investigación. Educación. Conocimiento.

PRESUPUESTOS. Como respuesta al marco de competencia y apertura del sector empresarial, la

ACTUALIZACIÓN Y DESCRIPCIÓN GENERAL DEL VALOR COMERCIAL DE VCE. Copyright 2015 EMC Corporation. Todos los derechos reservados.

Cómo toman los directivos las grandes decisiones

KAPLAN Y NORTON. Incrementando los resultados mediante el alineamiento estratégico en toda la organización

Tarjetas comerciales de Citi. Eficiencia, control e inteligencia de negocios, en una solución global. Transaction Services Latin America and Mexico

Aquellos que desarrollen aplicaciones serán los dueños del futuro... La potencia y la innovación se unen en la economía de las aplicaciones

L/O/G/O Tema: Integrantes:

Cuáles son los beneficios de ISO 9001 y 14001:2015 para una organización?

Productos médicos de calidad subestándar, espurios, de etiquetado engañoso, falsificados o de imitación

Lo invitamos a solicitar una reunión para conocer más sobre nuestro servicio de Gobierno Corporativo.

CONSEJO DE SOFTWARE DE NUEVO LEÓN CAPITAL HUMANO- OFERTA CAPACITACIÓN SEPTIEMBRE

Interpretación Resultados Evaluación MECI Vigencia 2014

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

Comercio Electrónico y Dirección de Producción

GESTION DE LA PROPIEDAD INTELECTUAL

CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO

Líneas de Responsabilidad y Funciones. para la Estructura de Puestos de Caja Rural de Teruel

Lego Serious Play. Construye en equipo la educación del siglo XXI gracias al método LEGO SERIOUS PLAY.

COSO I Y COSO II. LOGO

Seminario CEPAL. Aspectos claves para la implementación de una fusión de competencias en las AATT. Santiago de Chile - 18 al 21 de enero, 2011

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad

Transcripción:

Libere el poder de los datos de mainframe en la economía de la aplicación

Los datos controlan la economía de la aplicación Los datos constituyen el activo más valioso que tiene un negocio y los datos más importantes se encuentran en el mainframe. La información importante impulsa a las nuevas aplicaciones y servicios que diferencian su negocio. Pero estos puntos de acceso al mainframe también representan una nueva área de superficie que podría poner en riesgo los datos valiosos de mainframe. Sin duda, mantener perfiles de seguridad y cumplimiento es una preocupación creciente en la economía de la aplicación, en especial dado el entorno normativo más estricto. Y crece rápidamente ya que cada nueva aplicación crea una nueva fuente de datos. Más aun, aumentan las demandas de uso dado que los desarrolladores buscan acceso a los datos basados en mainframe para promover la innovación. Liberar el poder de los datos de mainframe en la economía de la aplicación significa que puede proteger, administrar y analizar con mayor eficiencia toda la información que genera y obtiene su empresa. No obstante, con los datos esparcidos por todos lados, cómo puede lograr la agilidad necesaria para entregar información sobre los datos, respaldar la innovación y entregar aplicaciones que deleiten a los usuarios? De hecho, muchas aplicaciones nuevas están orientadas al cliente y a los móviles, lo que hace que las cargas de trabajo relacionadas sean más impredecibles que nunca. El resultado está aumentando la presión en la TI de la empresa para ayudar a otorgar que el acceso a los datos estén disponibles las 24 horas, los 7 días de la semana, los 365 días del año. Un mundo ávido de datos 40% 1 2015 CA Sponsored Research--The State of Big Data Infrastructure: Benchmarking global Big Data users to drive future performance, http://www.ca.com/ar/~/media/files/industryresearch/the-state-of-big-data-infrastructure.pdf 2 de las organizaciones planean implementar más proyectos de datos, con un aumento de 2 veces en la cantidad de organizaciones que han iniciado proyectos impulsados por los datos desde 2014.1

Nuevas realidades de la administración de datos... Aprovechar plenamente los datos de mainframe es un proceder estratégico en la economía de la aplicación. Aún así, demasiadas empresas debe superar obstáculos como los silos de datos que pueden limitar o demorar el acceso a datos imprescindibles contenidos en el mainframe. Sin una forma unificada de estar a la vanguardia de las demandas ininterrumpidas de datos, su organización podría seguir experimentando múltiples problemas dado que aborda este aumento en el consumo de datos. Datos de mainframe imprescindibles 70% Por ejemplo, desde una perspectiva de la administración de datos, probablemente usted: 2 Se esfuerce por otorgar disponibilidad de mayores cantidades de aplicaciones y servicios las 24 horas, los 7 días de la semana, los 365 días del año. Aplique más recursos para administrar y optimizar las bases de datos. Confíe en procesos manuales y tenga dificultad para identificar los cuellos de botella en el desempeño. No pueda aprovechar los datos de mainframe como un aporte para proyectos innovadores de grandes bases de datos. Se enfrente a una creciente falta de talentos dado que el retiro reduce el grupo de trabajadores con habilidades técnicas. Enterprise Systems Media, julio de 2015. 3 de los datos empresariales se realizan en sistemas de mainframe.2

... e inquietudes de seguridad de datos Funcionar en un modelo empresarial impulsado por los datos también plantea nuevos desafíos en seguridad de datos. Por eso, es probable que intente enfrentar: Un entorno de seguridad donde los posibles puntos de ataque ya no estén restringidos al perímetro. Una aumento en la exposición a los riesgos debido a una mayor conexión entre aplicaciones, sistemas, dispositivos y su mainframe. Un desgaste de aptitudes y una pérdida de experiencia en mainframe que puede provocar puertas accidentalmente abiertas a sistemas de registro confidenciales. Puntos ciegos de la organización, junto con la confianza errónea de que el mainframe nunca puede piratearse. Iniciativas de la gran base de datos que requieren un acceso continuo, seguro y que cumple con las normas para los datos actuales e históricos. Un enigma moderno Decidir administrar o proteger sus datos no es una opción. Debe descubrir la mejor forma de abordar ambos desafíos. 4

Lo primero es lo primero: proteja sus datos de mainframe confidenciales El estado de la inseguridad 23% $154 de aumento en el costo total de una filtración de datos desde 2013 4 el costo promedio por registro perdido o robado 5 Al buscar proteger su entorno de mainframe, tenga en cuenta lo siguiente: las barreras que mantienen alejados a los perpetradores malintencionados también pueden evitar que sus desarrolladores, aplicaciones móviles y análisis de la gran base de datos accedan a los datos empresariales necesarios. Al mismo tiempo, los datos pueden filtrarse por límites aparentemente seguros debido a prácticas y errores internos, además de brechas de seguridad de mainframe Estas situaciones aumentan la posibilidad de una violación de seguridad dañina, cuyo costo promedio es de $3,79 millones. 3 Pero qué sucedería si su estrategia de seguridad de datos podría proteger sus datos y permitirle respaldar la innovación? Podría hacer lo siguiente: Saber quién accede a su red, qué hacen, cuando y si deberían hacerlo mediante la administración estandarizada de identidades en toda la empresa. Mejorar el control de acceso de mainframe mediante el monitoreo automatizado de ID basado en roles y la limpieza que realiza un seguimiento a los usuarios nuevos y los cambios de roles al eliminar identidades obsoletas o redundantes. Evitar que los datos confidenciales estructurados y no estructurados salgan de su empresa (y las posibles multas de cumplimiento) al identificar cada repositorio posible de contenido confidencial. Aplicar herramientas estándar de cumplimiento para facilitar el análisis forense del acceso a los datos y cualquier infiltración. Abordar auditorías normativas con una capacidad de reportes que ofrece una mayor confianza y transparencia en su posición de seguridad. 3, 4, 5 Ponemon Institute, Cost of Data Breach Study: Global Analysis, 2015. 5

El valor de la administración efectiva de datos Casi todas las empresas importantes en todo el mundo emplean bases de datos de mainframe para respaldar aplicaciones imprescindibles. Aún así, es cada vez más difícil administrar estos entornos crecientes dadas todas las inquietudes de personal, respaldo y financieras asociadas. El hecho es que una mayor complejidad y requisitos empresariales rápidos están haciendo que las prácticas actuales de administración de datos sean inadmisibles al enfrentarse con: La administración manual de bases de datos y las prácticas de administración que son costosas y con muchos recursos. Dificultad en la resolución de problemas porque carece de herramientas integradas que lo ayuden a identificar rápidamente los problemas de desempeño. Inquietudes de cumplimiento e incumplimiento de los SLA o tiempo de inactividad que conducen a una pérdida empresarial. Problemas de productividad relacionados con la transición en curso de personal experimentado de mainframe a administradores de bases de datos menos experimentados. Pero qué sucedería si su estrategia de administración de datos pudiera optimizarse efectivamente para entregar el nivel de soporte e innovación que ahora se espera de su organización? Podría hacer lo siguiente: Optimizar los recursos de bases de datos para abordar las necesidades de su entorno empresarial cambiante. Mantener una gran disponibilidad, mejorar la experiencia del usuario y minimizar las interrupciones. Cumplir con los SLA de aplicaciones empresariales imprescindibles. Aumentar la productividad del personal para que sean más eficaces y necesiten menos tiempo en lograr mayores resultados. Analicemos tres pasos simples que puede seguir para permitir una mejor administración y seguridad de datos. 6

Paso n.º1: logre el desempeño extraordinario del personal y los sistemas de TI Su objetivo: reducir la cantidad de tiempo, la experiencia y el esfuerzo necesarios para administrar, monitorear y proteger mejor los datos empresariales esenciales a la vez que se permite una resolución más rápida de problemas. Implementar capacidades que lo ayuden a: Agilizar y automatizar tareas repetitivas para que su personal de TI cuente con más tiempo para proyectos más estratégicos. Visualizar con más facilidad las relaciones de datos complejas, monitorear proactivamente los umbrales y las alertas, e identificar, diagnosticar y resolver cuellos de botella de desempeño con mayor rapidez a fin de mejorar el desempeño. Obtener acceso en tiempo real a estadísticas de datos, estados de y eventos de cumplimiento que ayuden a su personal de TI a administrar mejor la infraestructura de datos al utilizar información completa, actual y precisa. Utilizar alertas automatizadas sobre las excepciones de umbrales para proporcionar un punto de partida para solucionar problemas más fácilmente. Aprovechar la documentación de dominio en contexto con integración de terceros. Sus beneficios: Aumentar la efectividad del equipo de TI sin un gran incremento en la capacitación. Mejorar la calidad del servicio para su empresa, socios y clientes al disminuir el costo, la complejidad y el riesgo. Acelerar la resolución de problemas y la respuesta a anomalías. Facilitar una mejor colaboración, retención de habilidades y productividad en el personal de TI actual y de la próxima generación. 7

Paso n.º2: optimice para un mejor desempeño: fulmine el riesgo y los requisitos de recursos Su objetivo: administrar los datos y el ciclo de vida del cumplimiento para mantener las operaciones básicas, emplear herramientas flexibles que le permitan optimizar la productividad, abordar los requisitos de cumplimiento y mejorar su capacidad para cumplir con los acuerdos de nivel de servicio. Implementar capacidades que lo ayuden a: Automatizar la revisión técnica de su sistema, entornos de hardware y software e identificar exposiciones de integridad. Identificar y controlar las exposiciones de seguridad de IBM z/os. Permitir la limpieza de archivos de seguridad continua y desatendida. Realizar análisis más profundos y a más largo plazo del desempeño del sistema esencial de bases de datos sin afectar aún más sus ciclos y recursos de la CPU de mainframe. Sus beneficios: Lograr un control y un acceso granular y basado en roles a los entornos de IBM z/os mediante el monitoreo automatizado y las actividades de auditoría. Promover la atenuación proactiva de los problemas y la ejecución de los controles de cumplimiento. Satisfacer las crecientes demandas empresariales de datos más rápidos a través del desempeño optimizado de sistemas y aplicaciones complejos. Dar forma o desarrollar un desempeño óptimo, una administración eficiente de la base de datos y copias de seguridad y recuperaciones fiables de IBM DB2 para z/os. 8

Paso n.º3: desbloquee el poder de sus datos de mainframe Su objetivo: Integrar los datos esenciales con productos de inteligencia empresarial y aplicaciones analíticas que ayudan a los procesos empresariales importantes a que continúen a la vez que protegen los activos corporativos confidenciales. Implementar capacidades que lo ayuden a: Integrar la gran base de datos de IBM z Systems en su infraestructura para permitir que sus análisis de la gran base de datos aborden todos los datos de su empresa. Recolectar y analizar de manera eficiente toda la información que genera y obtiene su empresa. Ayudar a proteger los datos de mainframe al analizar automáticamente los datos para identificar dónde está ubicada la información confidencial y regulada, cómo se accede y quién lo hace. Sus beneficios: Facilitar un mejor análisis mediante el acceso de autoservicio a los datos de la empresa. Buscar, clasificar y proteger los datos regulados o confiables en IBM z Systems. Mejorar la eficiencia al minimizar los ciclos de la CPU mediante la explicación de los motores especializados ziip. Acelerar el acceso de datos al eliminar los procesos riesgosos para la descarga o los procesos de extracción, transformación y carga. 9

Permitirle a TI una mejor seguridad y administración de datos Administrar el desempeño CA Performance Analytics for DB2 for z/os (Análisis de desempeño de CA para DB2 para z/os) Administración de los datos Seguridad Control CA Top Secret y CA ACF2 TM Cumplir con los requisitos de SLA Servicio M3A Auditoría Funcionalidades de administración de eventos de CA DATOS Buscar CA Data Content Discovery Incrementar la productividad del personal Proteger CA Data Content Discovery y ecosistema de socios de protección 1. 2. 3. Clasificar CA Data Content Discovery Brindar autonomía a las grandes bases de datos vstorm Connect Data Streaming for Big Data 10

Obtenga información sobre cómo CA Technologies puede ayudarlo a liberar el poder de su entorno de mainframe Visítenos hoy: ca.com/ar/mainframe CA Technologies (NASDAQ: CA) crea un software que impulsa la transformación en las empresas y les permite aprovechar las oportunidades de la economía de la aplicación. El software es el centro de cada empresa, en cada sector. Desde la planificación hasta el desarrollo, la administración y la seguridad, CA trabaja con empresas en todo el mundo para cambiar el estilo de vida y la forma de realizar transacciones y comunicarse, mediante entornos móviles, de nubes públicas y privadas, centrales y distribuidos. Obtenga más información en ca.com/ar. Copyright 2016 CA. Todos los derechos reservados. I z/os, DB2 y z Systems son marcas registradas de International Business Machines Corporation en Estados Unidos, en otros países o en ambos. Todas las marcas y nombres comerciales, logotipos y marcas de servicios restantes a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo, y CA no se responsabiliza de la exactitud o integridad de la información que figura en este. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialización, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, el lucro cesante, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de información, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CA no proporciona asesoramiento legal. Ni este documento ni ninguno de los productos de software de CA mencionados servirán como sustituto del cumplimiento de las leyes (que incluye, entre otros, leyes, estatutos, reglamentos, normas, directivas, políticas, estándares, pautas, medidas, requisitos, órdenes administrativas y ejecutivas, etc., en conjunto denominados leyes ) mencionadas en este documento. Para obtener asesoramiento sobre las leyes mencionadas en este documento, consulte con un abogado competente. CS200-169846