SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Su mayor activo es la información,
protéjala!
Sergio Pantoja Hoffart
Security & Compliance Specialist , CISSP, ITIL V3, CCNA
¿Quién es Symantec?
Symantec es líder mundial en soluciones de seguridad, almacenamiento y
administración de sistemas que ayudan a las empresas de todos los tamaños y
consumidores a proteger y administrar su información contra más riesgos, en
más puntos y de manera más completa y eficiente, en donde quiera que la
información se utilice o guarde.
                              •Más de 28 años de experiencia
                              •17,500 empleados en más de 40 países
                              •USD $6,000 millones de dólares en facturación
                              •#1 en Seguridad Corporativa
                              •#1 en Seguridad de Usuario Final (Consumo)
                              •#1 en Respaldo y Recuperación
                              •#1 en Administración de Almacenamiento
                              •+30 adquisiciones en 10 años
                              •Invertimos anualmente approx. USD $895 millones en
                              investigación y desarrollo
Agenda

   1     Riesgo de la Información y Complejidad

   2     Asegurar & Gestionar su Información

   3     Tomar Acción: Determinar su Postura de Riesgo
RIESGOS de la Información


   CUMPLIMIENTO
    Información      Mejorar cumplimiento y gobernabilidad




    SEGURIDAD
    Información      Mantener lo malo fuera y lo bueno dentro




   DISPONIBILIDAD
     Información     Mantener los sistemas funcionando y
                     habilitar una recuperación rápida
Actuales Desafíos de la Información
  El contenido no estructurado está creciendo exponencialmente
   54% del Storage es utilizado por información no estructurada
   Incremento de Storage crece 50.55% por año
   El Email es el motor #1 de crecimiento del almacenamiento
  La escalabilidad y el rendimiento de la información son críticos
   El 90% de toda la información corporativa creada actualmente es digital
   Los usuarios envían y reciben un promedio de 17MB por día
   Las compañías archivaran 200,000PB en los próximos 4 años

   Resultados de la Encuesta Information Management
   85% indico que proteger la información es “importante” o
 “extremadamente importante”
   El contenido de Email y SharePoint crece >30%/año
Porque Proteger la información de los desktop y
laptop?

    60% del capital intelectual reside fuera del datacenter
    en los equipos de escritorio y laptops.
                                             – IDC, Abril 2002

                        8 años después
 Crecimiento   Complejidad     Recuperación Cumplimiento
Movilidad: Potencial para la Perdida de Datos


   47% de la data
   corporativa reside en
   dispositivos móviles



   43% de los
   empleados pierde
   un dispositivo con
   data de la compañía


    32% de los empleados no reporta la perdida o robo a tiempo

                                                            Source: Ponemon Institute
La perdida o Robo de laptops es costosa




                                       Source: “The Cost of a Lost Laptop” Ponemon Institute, April 2009



        El costo promedio de la perdida de un laptop es $49,246
Información es: DINERO
   La Información es su propiedad intelectual, su ventaja competitiva.




                                                                Altos
  Riesgo                      Complejidad
                                                               Costos
Gestión del riesgo de la información




                Información no Estructurada


        Proteger la Información

        Administrar Ciclo de Vida de la Información

        Mantener la información dentro
Proteger Completamente



                                       Proteger
                         1.   SEGURIDAD holística
                         2.   Mantener data DISPONIBLE & SEGURA




                     Gestión



                     Control
Fácil Gestión
Con gran eficiencia a través de mas plataformas




                                                       Gestión
                                  Protect
                                   1. OPTIMIZAR Infraestructura
                                  2.   AUTOMATIZAR gestión del ciclo de vida




                                 Control
Automatizar Control
Costo efectivo, a través de su empresa


                            Proteger



                             Gestión



                                                Control
                           1. USO, ALMACENAMIENTO Y TRANSMISIÓN de la
                              información
                           2. DEFINIR & HACER CUMPLIR políticas a todos los
                              sistemas y ubicaciones
Proteger la Información en todas partes
• En Endpoints
  – Identificar y proteger la copia,
    impresión de información de alto
    riesgo                                    Cifrado
  – Frente a perdidas o robo de laptops
    mediante cifrado de disco
• En transito
  – Identificar y prevenir extrusión de
    data confidencial
  – Cifrar medios removibles                 Data Loss
    (portables) o E-Mail                     Prevention
• En Almacenamiento
  – Clasificar file shares, bases de datos
• En apps colaborativas
  – Exchange, Domino, SharePoint
Gestión de la Información

• Almacenar Eficientemente
  – Eliminar duplicados y comprimir
                                              Intelligent Archiving
  – Mantener el tamaño de índices al mínimo
• Retener solo lo que es necesario
  – Establecer retención y eliminación
• Reducir numero de servidores
  – Less storage means less to serve
  – Mas usuario por servidor
• Green IT
  – Reducir requerimientos de energía y
  enfriamiento
Resguardar Capital intelectual de los equipos de
escritorio y laptops.

• Información esta protegida
  – Automáticamente                     Respaldo y
  – Continuamente                      Recuperación
  – Eficientemente
  – Centralizadamente
Porque Symantec? Ayudamos a ….




   Controlar                      Reducir
  RIESGOS                        COSTOS




                                            17
Gracias
Thank you!




Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in
the U.S. and other countries. Other names may be trademarks of their respective owners.

This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied,
are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

Más contenido relacionado

La actualidad más candente

Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
sophyags
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
Daavid-Hurtado
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
seguridad7p
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 

La actualidad más candente (18)

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Actividad #5 (1)
Actividad   #5 (1)Actividad   #5 (1)
Actividad #5 (1)
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Presentación
PresentaciónPresentación
Presentación
 
Tema 4
Tema 4Tema 4
Tema 4
 
UNidad 2 Preservacion Documentos digitales
UNidad 2 Preservacion Documentos digitalesUNidad 2 Preservacion Documentos digitales
UNidad 2 Preservacion Documentos digitales
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)Introducción a la seguridad en la informática de informacion(servidores)
Introducción a la seguridad en la informática de informacion(servidores)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 

Similar a Symantec en Entel Summit 2010

AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
PowerData
 
Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0
Eliceo juarez
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
Gabriel Marcos
 
Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012
ITS Peru
 

Similar a Symantec en Entel Summit 2010 (20)

Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 
Trabajo de crisbel
Trabajo de crisbelTrabajo de crisbel
Trabajo de crisbel
 
Dlp1
Dlp1Dlp1
Dlp1
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la información
 
Data masking
Data maskingData masking
Data masking
 
Win Magic Spanish 2009 10 22
Win Magic   Spanish   2009 10 22Win Magic   Spanish   2009 10 22
Win Magic Spanish 2009 10 22
 
Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Guía de almacenamiento seguro de la información
Guía de almacenamiento seguro de la informaciónGuía de almacenamiento seguro de la información
Guía de almacenamiento seguro de la información
 
facebook completado
facebook completadofacebook completado
facebook completado
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
información Segura
información Segurainformación Segura
información Segura
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresas
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Symantec
SymantecSymantec
Symantec
 
Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 

Más de Entel

Tu oficina va contigo
Tu oficina va contigoTu oficina va contigo
Tu oficina va contigo
Entel
 

Más de Entel (20)

Sap On Demand: Estrategia 2012
Sap On Demand: Estrategia 2012Sap On Demand: Estrategia 2012
Sap On Demand: Estrategia 2012
 
Tu oficina va contigo
Tu oficina va contigoTu oficina va contigo
Tu oficina va contigo
 
Reporte de prensa Entel Summit 2010
Reporte de prensa Entel Summit 2010Reporte de prensa Entel Summit 2010
Reporte de prensa Entel Summit 2010
 
Tendencia de movilidad en las empresas
Tendencia de movilidad en las empresasTendencia de movilidad en las empresas
Tendencia de movilidad en las empresas
 
Entel On-demand: Servicios de Cloud Computing Corporativo
Entel On-demand: Servicios de Cloud Computing CorporativoEntel On-demand: Servicios de Cloud Computing Corporativo
Entel On-demand: Servicios de Cloud Computing Corporativo
 
Innovación en Entel: Poniendo foco en el Cliente
Innovación en Entel: Poniendo foco en el ClienteInnovación en Entel: Poniendo foco en el Cliente
Innovación en Entel: Poniendo foco en el Cliente
 
Cloud Storage: Enabling The Dynamic Datacenter
Cloud Storage: Enabling The Dynamic DatacenterCloud Storage: Enabling The Dynamic Datacenter
Cloud Storage: Enabling The Dynamic Datacenter
 
Comunicaciones en la Nube Entel
Comunicaciones en la Nube EntelComunicaciones en la Nube Entel
Comunicaciones en la Nube Entel
 
Siemens en Entel Summit 2010
Siemens en  Entel Summit 2010Siemens en  Entel Summit 2010
Siemens en Entel Summit 2010
 
Oracle en Entel Summit 2010
Oracle en Entel Summit 2010Oracle en Entel Summit 2010
Oracle en Entel Summit 2010
 
Huawei en Entel Summit 2010
Huawei en Entel Summit 2010Huawei en Entel Summit 2010
Huawei en Entel Summit 2010
 
Cisco entel summit2010
Cisco entel summit2010Cisco entel summit2010
Cisco entel summit2010
 
Don Tapscott: Corporate Meeting
Don Tapscott: Corporate MeetingDon Tapscott: Corporate Meeting
Don Tapscott: Corporate Meeting
 
Entel PCS: Evolución Tecnológica y Soluciones Aplicadas
Entel PCS: Evolución Tecnológica y Soluciones AplicadasEntel PCS: Evolución Tecnológica y Soluciones Aplicadas
Entel PCS: Evolución Tecnológica y Soluciones Aplicadas
 
Cisco: Colaboración La Nueva Plataforma para los Negocios
Cisco: Colaboración La Nueva Plataforma para los NegociosCisco: Colaboración La Nueva Plataforma para los Negocios
Cisco: Colaboración La Nueva Plataforma para los Negocios
 
BlackBerry: Incremento de la productividad movilizando su empresa
BlackBerry: Incremento de la productividad movilizando su empresaBlackBerry: Incremento de la productividad movilizando su empresa
BlackBerry: Incremento de la productividad movilizando su empresa
 
Huawei: Convergence for the IPTime Era
Huawei: Convergence for the IPTime EraHuawei: Convergence for the IPTime Era
Huawei: Convergence for the IPTime Era
 
ENTEL: On demand or without demand That is the questions?
ENTEL: On demand or without demand That is the questions?ENTEL: On demand or without demand That is the questions?
ENTEL: On demand or without demand That is the questions?
 
Siemens: The Evolution of Corporate Communications
Siemens: The Evolution of Corporate CommunicationsSiemens: The Evolution of Corporate Communications
Siemens: The Evolution of Corporate Communications
 
Microsoft: Tendencias E Innovacion En Escritorio
Microsoft: Tendencias E Innovacion En EscritorioMicrosoft: Tendencias E Innovacion En Escritorio
Microsoft: Tendencias E Innovacion En Escritorio
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 

Último (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Symantec en Entel Summit 2010

  • 1. Su mayor activo es la información, protéjala! Sergio Pantoja Hoffart Security & Compliance Specialist , CISSP, ITIL V3, CCNA
  • 2. ¿Quién es Symantec? Symantec es líder mundial en soluciones de seguridad, almacenamiento y administración de sistemas que ayudan a las empresas de todos los tamaños y consumidores a proteger y administrar su información contra más riesgos, en más puntos y de manera más completa y eficiente, en donde quiera que la información se utilice o guarde. •Más de 28 años de experiencia •17,500 empleados en más de 40 países •USD $6,000 millones de dólares en facturación •#1 en Seguridad Corporativa •#1 en Seguridad de Usuario Final (Consumo) •#1 en Respaldo y Recuperación •#1 en Administración de Almacenamiento •+30 adquisiciones en 10 años •Invertimos anualmente approx. USD $895 millones en investigación y desarrollo
  • 3. Agenda 1 Riesgo de la Información y Complejidad 2 Asegurar & Gestionar su Información 3 Tomar Acción: Determinar su Postura de Riesgo
  • 4. RIESGOS de la Información CUMPLIMIENTO Información Mejorar cumplimiento y gobernabilidad SEGURIDAD Información Mantener lo malo fuera y lo bueno dentro DISPONIBILIDAD Información Mantener los sistemas funcionando y habilitar una recuperación rápida
  • 5. Actuales Desafíos de la Información El contenido no estructurado está creciendo exponencialmente 54% del Storage es utilizado por información no estructurada Incremento de Storage crece 50.55% por año El Email es el motor #1 de crecimiento del almacenamiento La escalabilidad y el rendimiento de la información son críticos El 90% de toda la información corporativa creada actualmente es digital Los usuarios envían y reciben un promedio de 17MB por día Las compañías archivaran 200,000PB en los próximos 4 años Resultados de la Encuesta Information Management 85% indico que proteger la información es “importante” o “extremadamente importante” El contenido de Email y SharePoint crece >30%/año
  • 6. Porque Proteger la información de los desktop y laptop? 60% del capital intelectual reside fuera del datacenter en los equipos de escritorio y laptops. – IDC, Abril 2002 8 años después Crecimiento Complejidad Recuperación Cumplimiento
  • 7. Movilidad: Potencial para la Perdida de Datos 47% de la data corporativa reside en dispositivos móviles 43% de los empleados pierde un dispositivo con data de la compañía 32% de los empleados no reporta la perdida o robo a tiempo Source: Ponemon Institute
  • 8. La perdida o Robo de laptops es costosa Source: “The Cost of a Lost Laptop” Ponemon Institute, April 2009 El costo promedio de la perdida de un laptop es $49,246
  • 9. Información es: DINERO La Información es su propiedad intelectual, su ventaja competitiva. Altos Riesgo Complejidad Costos
  • 10. Gestión del riesgo de la información Información no Estructurada Proteger la Información Administrar Ciclo de Vida de la Información Mantener la información dentro
  • 11. Proteger Completamente Proteger 1. SEGURIDAD holística 2. Mantener data DISPONIBLE & SEGURA Gestión Control
  • 12. Fácil Gestión Con gran eficiencia a través de mas plataformas Gestión Protect 1. OPTIMIZAR Infraestructura 2. AUTOMATIZAR gestión del ciclo de vida Control
  • 13. Automatizar Control Costo efectivo, a través de su empresa Proteger Gestión Control 1. USO, ALMACENAMIENTO Y TRANSMISIÓN de la información 2. DEFINIR & HACER CUMPLIR políticas a todos los sistemas y ubicaciones
  • 14. Proteger la Información en todas partes • En Endpoints – Identificar y proteger la copia, impresión de información de alto riesgo Cifrado – Frente a perdidas o robo de laptops mediante cifrado de disco • En transito – Identificar y prevenir extrusión de data confidencial – Cifrar medios removibles Data Loss (portables) o E-Mail Prevention • En Almacenamiento – Clasificar file shares, bases de datos • En apps colaborativas – Exchange, Domino, SharePoint
  • 15. Gestión de la Información • Almacenar Eficientemente – Eliminar duplicados y comprimir Intelligent Archiving – Mantener el tamaño de índices al mínimo • Retener solo lo que es necesario – Establecer retención y eliminación • Reducir numero de servidores – Less storage means less to serve – Mas usuario por servidor • Green IT – Reducir requerimientos de energía y enfriamiento
  • 16. Resguardar Capital intelectual de los equipos de escritorio y laptops. • Información esta protegida – Automáticamente Respaldo y – Continuamente Recuperación – Eficientemente – Centralizadamente
  • 17. Porque Symantec? Ayudamos a …. Controlar Reducir RIESGOS COSTOS 17
  • 18. Gracias Thank you! Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.