Sociedad de la Información en la Comunidad Valenciana Visión de EMC hoy. Acceso Universal a la Información



Documentos relacionados
EMC en 2007: Facilitando la gestión integral de la información Añadiendo valor a la información

EMC en 2.007: Facilitando la gestión integral de la información Añadiendo valor a la información

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Soluciones de Eficiencia para el Sector Asegurador

Preservar y Gestionar la Confidencialidad más allá de la Organización

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez

Soluciones de administración, protección y confidencialidad de la información en Tributos

Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas

SQL Exchange SharePoint PYME SIGUIENTE»

Gestión Documental Inteligente. IPS, S.L. c/ Gran Vía de San Marcos, Tlf:

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Elija la rapidez: ahora, el backup más rápido del mundo también ofrece archiving

Continuidad de Servicio

Comience ahora con el buen manejo y control de la información

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL

EMC Information Intelligence Group Accelerating Your Business Processes

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Quienes Somos? Valor. Estrategia

Copyright 2013 EMC Corporation. Todos los derechos reservados. Nuevas estrategias para operaciones de respaldo y recuperación de Oracle, SAP

Acelerando los procesos del Negocio: Gestión de Casos

Hoja de datos: Protección de datos OpsCenter Analytics

Manual Operativo SICEWeb

Versiones Fortimax. Versión SAAS

Ing. Gustavo Mesa Ing. Hector Cotelo QUANAM

EVOLUCIÓN A UN CENTRO DE DATOS DEFINIDO POR SOFTWARE. Copyright 2013 EMC Corporation. Todos los derechos reservados.

Soluciones de EMC Documentum para seguros

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

EMC Documentum: Plataforma base para el desarrollo de la Administración Electrónica

Máster de Gestión Documental e Información en las Empresas (MGDIE)

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Respaldo diseñado para su ambiente virtual

TIVOLI. GERZEL, Stella Maris.

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013

Aspectos Básicos en Gestión Documental,

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Gestión Documental Integrada AXENTRIA. ispape es AXENTRIA. El conocimiento donde debe estar. Representa y distribuye

Master MCSA Windows Server 2012

«Haga que sus documentos sean. su ventaja competitiva» Transform TM. Breve introducción

EMC CONNECTRIX OBTENGA CONEXIONES DE RED EFICACES EN SU AMBIENTE SAN EMC CONNECTRIX: CONECTIVIDAD CONFIABLE Y FLEXIBLE QUE SE ADECUA A SUS NECESIDADES

Instantánea Estratégica

Para detalles y funcionalidades ver Manual para el Administrador

beservices 2015 Resumen de características técnicas

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

Gestión documental para mejorar la eficiencia en una organización 29/09/2014

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

Selección de una solución de archiving de correo para el Banco Central de Chile. Septiembre

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Desarrollándose en la Economía de la Información: Perspectiva de EMC José Luís Solla Director General

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

Solución de Gestión Documental y Contenidos Utilizando el producto Documentum

GOBIERNO ELECTRONICO OPEN SOURCE

Beneficios estratégicos para su organización. Beneficios. Características V

ÍNDICE DE CONTENIDOS

Tecnología y auditoria: principales retos

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

OPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS

Maximice VMware con EMC

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

EMC Enterprise Hybrid Cloud

EMC CLARiiON CX4. Acelere el rendimiento de forma simple y eficiente

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos.

Gestión Contenido Empresarial [ECM] Impulsa el poder de la información. Conocimiento + Experiencia + Imaginación

servicios públicos establecer un plan director de almacenamiento

Nuevas formas de archivar documentos electrónicos

Gestión de Operaciones - VSOM vsphere with Operations Management. Oscar Onofre Vmware Systems Engineer

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

EMC SYMMETRIX VMAX 10K

Confianza en la Nube. Alejandro Giménez CTO EMC 2012 Cisco and/or its affiliates. All rights reserved.

Tendencias Tecnológicas en Sistemas de Gestión Documental Electrónico de Archivo.

Tecnología de información y comunicaciones M.I.A. Gabriel Ruiz Contreras gabriel2306@prodigy.net.mx

MASTER MCSA WINDOWS SERVER 2012

Custodia de Documentos Valorados

Documento de Infraestructura

Windows Server 2012: Infraestructura de Escritorio Virtual

ECM, Arquitectura de la información y más. Fabián Imaz

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Monitoreo de Plataformas TI. de Servicios

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Correo Electrónico Certificado

Symantec Enterprise Vault 7.0

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

6445 Implementing and Administering Windows Small Business Server 2008

Recursos de Informática para Sistemas de Información en Mercadotecnia. Sindy Ariza Fabio Perez William vivas

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

Transcripción:

Sociedad de la Información en la Comunidad Valenciana Visión de EMC hoy Acceso Universal a la Información Josep Verdura Account Manager IBERIA EAEST EMC Content Mgmt, Archiving & Information Protection EMC Corporation 1

Como está cambiando el trabajo? En el año 2007, en las naciones desarrolladas, el 70% de la población empleara diariamente 10 veces mas de su tiempo interactuando electrónicamente en vez de hacerlo físicamente En respuesta al crecimiento de la población y a los costes de comunicación, en las empresas de servicios el 40 % de los empleados no trabajan en oficinas tradicionales La creación de contenido digital crece exponencialmente Aparecen múltiples iniciativas locales e internacionales orientadas a definir y establecer nuevas normativas y regulación sobre el tratamiento de la y la gestión del contenido 2

Desafíos de la Administración de TI administración del crecimiento fuerte aumento de la mayor complejidad de la infraestructura administración de los riesgos protección contra la pérdida de seguridad contra el acceso no autorizado cumplimiento de los mandatos legales y corporativos administración de la efectividad reducción de los costos de capital y operaciones mejora de la flexibilidad y la capacidad de respuesta brindando los niveles de servicio que requiere el negocio creación de nuevo valor aprovechamiento de la de nuevas formas uso de la infraestructura para impulsar el negocio Copyright 2006 2007 EMC Corporation. Todos los derechos reservados. 3

Gestión de y productividad puesto de trabajo Individuals Departments Organizations Files Managed Content Integrated Systems Work Processes Content Applications Workspaces 4

Optimización de la Administración de la Información usodela para indicarle a la infraestructura qué hacer infraestructura almacenar proteger optimizar aprovechar archivos correos electrónicos base de datos... análisis patrones, Reglas, criterios... acción mover etiqueta proteger... minimización de los costos, reducción de los riesgos Capacidades clave: aplicaciones: emailxtenter, diskxtender, databasextender contenido: Documentum CSS descubrimiento de archivos: Infoscape 5

Aprovechar la Información un entorno para potenciar el valor de la existentes infraestructura captura y clasificación organizar y administrar nuevas aplicaciones flujo de trabajo colaboración creación de nuevovalor a partir de la existentes almacenar proteger optimizar aprovechar Capacidades clave: búsqueda federada administración de contenido para empresas: Documentum captura clasificación de la : Acartus, Captiva administración de procesos del negocio: ProActivity colaboración / flujo de trabajo: eroom búsqueda para empresas: AskOnce 6

Aprovechar la Información Documentum de EMC Correo el ectrónico Archivos Base de datos ERP Documentos Profesionales que trabajan con el conocimiento Clasificación y extracción Generación de metadatos Incorporación del repositorio Nuevas aplicaciones Automatización del proceso del negocio Espacios de trabajo colaborativos Nuevas capacidades de cumplimiento de normas y seguridad Nuevo valor de la existente Metadatos, políticas y flujos de trabajo estandarizados Protección, retención y eliminación automáticas Repositorio Virtual Creación de nuevo valor de la existente 7

Cómo Construir una Infraestructura de Información La es el activo más importante de su organización, adminístrela de esa manera infraestructura infraestructura infraestructura infraestructura infraestructura reducir los costos aumentar la utilización, reducir el esfuerzo de administración reducir los riesgos protección de la contra pérdidas, asegurarla contra el acceso no autorizado explotar el valor obtener el valor de la de nuevas formas para el negocio Un enfoque consistente para proporcionar servicios compartidos de administración de almacenar inteligentemente protegerse contra la pérdida y el mal uso optimizar la infraestructura, administración y niveles de servicio aprovechar los activos de para crear nuevo valor 8

Almacenar y custodiar de forma inteligente almacenar al nivel de servicio correcto al precio justo infraestructura almacenar proteger optimizar aprovechar las mayores opciones para organizar en niveles optimización de costos servicios integrales cumplir requerimientos del negocio al costo general más bajo Capacidades clave: Familia ADIC Scalar Biblioteca de Discos CLARiiON Centera CLARiiON Celerra Connectrix Symmetrix 9

Protección contra Pérdidas proteger la disponibilidad de con el nivel de servicio correcto en el momento preciso infraestructura almacenar proteger optimizar aprovechar archiving antes del backup integración con las aplicaciones tecnologías comprobadas, escalables Capacidades clave: asegurar el acceso, minimizar elcosto basado en arreglos de discos: SRDF, TimeFinder, MirrorView, SnapView basado en la red: RecoverPoint (Kashya) basado en el host: Networker, Avamar, Replistor infraestructura: AutoStart, PowerPath, VMotion 10

Protección contra el Uso No Autorizado desde asegurar la infraestructura hasta asegurar la infraestructura adm de identidad seguridad centrada en la encriptación de datos protección delicada, Donde quiere que vaya almacenar proteger optimizar aprovechar Capacidades clave: adm de identidad, control de acceso, encriptación y administración de claves: RSA administración de derechos digitales: Authentica, Documentum de seguridad y administración de eventos: Network Intelligence servicios de evaluación de la seguridad del almacenamiento de 11

Un nuevo enfoque en la forma de proteger la Proteger el perímetro Proteger la Securizar el perimetro Securizar recursos de acceso a la information Centrado en la Proteger el dato directamente 12

La estrategia de seguridad debe centrase en la protección de la La seguridad es un elemento inseparable de ILM Version Collaborate Manage Query Create Publish Re-archive Capture Archive Retire Las organizaciones deben gestionar adecuadamente su para poder securizarla The Lifecycle of Enterprise Content 13

Evolución modelo de Seguridad de la Información Tradicional Emergentes Aplicaciones Firma y Notarización Sello de agua digital Aplicaciones Seguridad Servidor de Aplicaciones Administración de contenido Sistema de administración de base de datos Sistema operativo Adm de datos Administración + Administración de Derechos Digitales Seguridad Servidor de aplicaciones Sistema operativo DBMS Administración de contenido Adm de datos Seguimiento y auditoría Administración Autenticación Autorización Contabilidad Servidores Red Almacenamiento de Encriptación Servidores Red Bóveda/ Administración de la Recuperación Almacenamiento de Usuario autorización control de acceso auditoría Recurso Usuario autorización control de acceso auditoría Información Proteger el perímetro Proteger la 14

Cómo Optimizar los Niveles de Servicio infraestructura almacenar proteger optimizar aprovechar administración basada en modelos es un elemento que cambia las reglas del juego para la administración de niveles de servicio aplicación e infraestructura descubrimiento en tiempo real monitoreo y correlación modelo basado en objetos de causa de origen análisis y reparación mejor nivel de servicio entrega en entornos distribuidos Capacidades clave: descubrimiento de aplicaciones e infraestructura: ControlCenter, nlayers monitoreo en tiempo real, correlación, causa de origen: Smarts 15

Gracias EMC² Where Information Lives Desiderio Gallego Melior Valencia-Avda. Cortes Valencianas, 41-1ºG 46015 - Valencia Spain existentes Telf. +.34 96 3173774 Mobile : +34 610811105 Fax : +34 963465931 Infraestructura de la Mail : gallego_desiderio@emc.com www.emc.com almacenar proteger optimizar aprovechar 16