SlideShare una empresa de Scribd logo
1 de 62
1 año de RGPD
3 formas en las que HelpSystems puede ayudar
El presentador
25 años de experiencia en empresas de IT en Italia y España
Experiencia en soluciones de monitorización, automatización y ciberseguridad
Licenciado en Economía en la Universidad de Génova
Jenko Gaviglia
Director South EMEA HelpSystems
01 02 03
Automatización MonitorizaciónTransferencia
segura de
archivos (MFT)
www.linkedin.com/in/jenkog
• Acerca de HelpSystems
• Repaso de qué es GDPR
• 3 Formas en que hemos ayudado a empresas a cumplir con GDPR:
1. Envío y recepción de archivos con datos sensibles (MFT)
2. Automatización de peticiones de rectificación y cancelación
3. Monitorización de la seguridad de infraestructura y aplicaciones
• Preguntas y respuestas
Agenda
Acerca de HelpSystems
Fuerte red de socios tecnológicos
Miembro de PCI Security Standards Council
Una perspectiva global
Más de 800 empleados y 25 oficinas en 12 países
Más de 10.000 clientes en todas las industrias
Y en España!
Amplio portfolio de soluciones
Proteja
• Evaluación de riesgo
• Anti-virus
• Monitoreo de eventos de Seguridad
• Gestión de Identidades y Accesos
• Generación de reportes de
cumplimiento
• Servicios de Seguridad Gestionada
• Servicios Profesionales de Seguridad
• Transferencia Segura de Archivos
(MFT)
• Encriptación
• Acceso a Datos Corporativos
• Acceso a Datos Móviles
• Análisis de Operaciones
• Dashboards Ejecutivos y
Generación de Reportes
• Almacenamiento de Datos
Automatice
• Automatización de Procesos de
Negocio (RPA)
• Transferencia Segura de Archivos
(MFT)
• Automatización de flujos de
trabajo (Job Scheduling)
• Monitoreo de redes,
infraestructura y aplicaciones
• Monitoreo de Eventos y Mensajes
• Monitoreo de performance
• Gestión de Backups de Datos
• Gestión y Monitoreo Remotos
• Planificación de Capacidad
• Gestión documental
Informe
HelpSystems Corporate Overview.All rights reserved.
Qué es GDPR
Un rápido repaso de que significa cumplir con
GDPR
Es el marco legal de la Unión Europea, que reemplaza a la anterior Directiva de Protección de Datos
95/46/EC.
GDPR ha entrado en vigor en mayo 2018.
Su objetivo: proteger sus datos personales y definir cómo las organizaciones procesan, almacenan y
destruyen datos cuando estos ya no son requeridos.
Incluye transferencia de datos entre locaciones dentro de la UE y fuera de ella
Rige lo que sucede si el acceso a datos personales es violado
Define las consecuencias (multas) que sufrirán las organizaciones, una vez ocurrida una violación de datos
Aplica a cualquier empresa de la UE o que gestione datos de ciudadanos de la UE
¿Qué es GDPR y cuál es su objetivo?
¿Cuáles son los nuevos aspectos?
Lo
nuevo
€20M
4%
MULTAS
Hasta €20M o 4% de las facturación global, depende qué sea más alto.
Roles internos: DPO,
Controladores y Procesadores
El rol de Oficial de Protección de Datos (DPO) será obligatorio para
autoridades públicas y organizaciones que lleven adelante
monitorización o procesamiento a gran escala de datos de
residentes de la Unión Europea.
Políticas de notificación de filtraciones
Los controladores deben reportar una filtración de datos, dentro
de las 72 horas.
Es necesaria la implementación de un proceso que identifique los
pasos a seguir y a quién notificar, en caso de una filtración (varía
de acuerdo al país).
Nuevos derechos para sujetos de datos
Requiere trasferencia y entrega de datos seguros
Saber qué datos son recolectados y por qué
Requiere que los datos sean eliminados de forma permanente
72HRS
Los 8 derechos de GDPR
01
02 03
04
DERECHO A
ESTAR
INFORMADO
DERECHO AL
ACCESO
DERECHO A LA
RECTIFICACIÓN
DERECHO A
LA
ELIMINACIÓN
Dar transparencia
acerca de cómo
son usados,
almacenados y
protegidos los
datos personales
en su empresa
Proporcionar
acceso a los
datos, cómo son
utilizados y
cualquier dato
que pueda ser
usado junto a
esa información
Rectificar
cualquier dato
personal, si está
incompleto o
incorrecto
Eliminar datos
personales donde
no exista razón
para su
almacenamiento
Los 8 derechos de GDPR
05
06 07
08
DERECHO A
RESTRINGIR EL
PROCESAMIENTO
DERECHO A LA
PORTABILIDAD
DE DATOS
DERECHO A
OBJETAR EL
PROCESAMIENTO
DERECHO A NO
SER SUJETO DE
TOMA DE
DECISIONES
AUTOMATIZADAS
Permitir que los
datos sean
almacenados pero
no procesados
Proporcionar
copias de la
información y
datos
almacenados, al
sujeto de los datos
Cumplir con la
solicitud de
detener el
procesamiento o
no procesar datos
Cumplir con la
solicitud de no
realizar decisiones
automatizadas
sobre los datos
personales de un
sujeto
HelpSystems Corporate Overview.All rights reserved.
3 formas en las que HelpSystems
le puede ayudar a cumplir con
GDPR
(1) Envío y recepción de archivos con datos
sensibles (MFT)
MFT y Cumplimiento de GDPR
Artículo 5.1(f), 5.2
“…tratados de tal manera que se garantice una
seguridad adecuada de los datos personales”
“…responsable del cumplimiento de lo dispuesto
en el apartado 1 y capaz de demostrarlo
(«responsabilidad proactiva»)“
Artículos 7, 8
Los individuos deben dar el consenso al utilización
de sus datos. El consenso tiene que ser separado
de otros acuerdos por escrito.
Artículos 15, 20
Los ciudadanos de la UE pueden pedir una copia
de los datos o pedir que se trasfieran de una
empresa a otra.
Artículo 25
Las empresas tienen que garantizar un nivel
razonable de protección de los datos
Artículo 30
Mantener un registro de las
actividades de procesamiento de
los datos, incluido el tipo de
datos procesados y el motive por
el que se utiliza.
Artículo 32
El controlador de los datos tiene que implementar las
medidas adecuadas para que se asegure el nivel de
seguridad apropiado por el riesgo.
Artículos 39.1(b), 39.2
El Data Protection Officer (DPO) deberá poder monitorizar
el cumplimiento del GDPR en todo momento.
El contexto MFT
Tipos de intercambios comunes
SERVIDOR A SERVIDOR/PERSONA (B2B/B2C)
Transferencias automatizadas y desatendidas
Sin intervención humana
Canales habituales: FTP, SFTP, FTPS, HTTPS
PERSONA A PERSONA/SERVIDOR
Transferencias manuales
Colaboración entre equipos y personas
Canales habituales: mail, FTP, web, aplicaciones cloud
Necesidades frecuentes: Intercambios externos
Intercambio de datos no seguro y
poco fiable con empresas
proveedoras, colaboradoras y clientes
Traducción de documentos EDI
realizados con desarrollos
complejos o herramientas costosas
FTP
Email
HTTP
HTTPS
SFTP
FTPS
Tareas manuales de encriptación de
archivos en reposo al usar protocolos
de transmisión no seguros
Necesidades frecuentes: Intercambios internos
Movimiento interno de archivos
entre distintos mediante scripts
dispersos por la infraestructura (y sin
encriptación)
Integración entre aplicaciones, ETL,
realizados de forma manual, con
scripting o desarrollos hechos en casa
Necesidades frecuentes: Entre sitos remotos
Intercambios de archivos con sedes
remotas (sedes, tiendas, hoteles,
concesionarios, etc.)
Redes distintas
Conexiones no seguras (FTP, mail)
Malas conexiones de red
Alto coste de mantenimiento y control
Intercambios lentos de grandes
volúmenes de información
53
%
Compartir documentos entre
personas y equipos de
diferentes equipos, geografías,
empresas vía:
Correos electrónicos no seguros
Herramientas Cloud sin control ni
auditoría (WeTransfer, Dropbox,
etc.)
Necesidades frecuentes: Colaboración entre equipos
HelpSystems Corporate Overview.All rights reserved.
¿Qué es Managed File Transfer?
TRAZABILIDAD Y CONTROL TOTAL
ADMINISTRACIÓN CENTRALIZADA
GESTIÓN SEGURA DEL INTERCAMBIO DE ARCHIVOS
AUTOMATIZACIÓN
GoAnywhere Managed File Transfer
GoAnywhere MFT – Solución integral
Multiplataforma – Se instala en la mayoría de sistemas operativos
incluyendo IBM i, Windows, Linux, AIX, UNIX, Amazon y Azure.
Batch y Ad Hoc – Permite a las organizaciones realizar tanto
transferencias en batch, como intercambios usuario a usuario
Auditoría – Genera logs de auditoria detallados de todas las actividades
de transferencia de ficheros.
Interfaz web – Proporciona interfaz web para administración y
monitorización. No se necesita instalar un cliente.
Servicios Inbound – Permite conexiones entrantes de externos mediante
SFTP, FTP/S, HTTPS y AS2 (Drummond Certified).
Gestión de Claves – Permite crear y gestionar claves Open PGP, claves
SSH y certificados SSL.
Encriptación – Protege ficheros al guardarlos y al enviarlos, con
encriptación AES-256 (FIPS 140-2).
Administración – Implementa distintos roles de seguridad, dominios y
permisos granulares para la administración.
Agentes – Despliega agentes remotos para automatizar el intercambio
de archivos entre diferentes localizaciones de la compañía
GoAnywhere MFT
Cloud Privada – Elimina la necesidad de compartir ficheros con herramientas
como Dropbox, Box, Google Drive y One Drive.
Portal de Clientes – Permite proporcionar un portal web personalizado para
que clientes, empleados o socios puedan intercambiar ficheros de forma
segura sobre HTTPS.
Sincronización – Incluye clientes para Windows, Mac OS y móvil para
Enterprise File Sync and Sharing (EFSS).
Mails seguros – Permite enviar correos con adjuntos grandes o confidenciales.
Los ficheros no se envían por el servidor de correo, se incluye un link que los
permite descargar mediante HTTPS. Incluye plugin para Outlook.
Autenticación de dos factores – Autenticación con credenciales y RSA SecurID,
RADIUS, claves SSH o certificados X.509.
Gateway para la DMZ – Los servicios y ficheros están en la red interna, y se
pueden compartir sin habilitar puertos de entrada en la DMZ.
Control de Jobs – Colas de trabajo, prioridades y clustering.
Aceleración de envío de ficheros – Permite envíos a alta velocidad mediante
protocolo propio “GoFast”, basado en UDP. Puede reducir en un 56% el tiempo
de transferencia.
GoAnywhere MFT
Integración con aplicaciones cloud
Construya sus propios Cloud Connectors con
nuestro sencillo diseñador drag-and-drop
Descargue Cloud Connectors desde
nuestro online marketplace
Integraciones out-of-the-box sencillas con aplicaciones líderes
La solución MFT líder
HelpSystems Corporate Overview.All rights reserved.
3 formas en las que HelpSystems
le puede ayudar a cumplir con
GDPR
(2) Automatización de peticiones de rectificación y
cancelación
Popularidad de RPA
Búsquedas en Google
Foco en la interacción del usuario
Automatizar tareas de usuarios que hoy son
manuales
Enfoque muy pragmático
Fácil de demostrar el ROI
Visibilidad para el Negocio
Qué es RPA?
Aplicaciones de Windows interactivas
Aplicaciones Web
Aplicaciones Java
Aplicaciones por Terminal
Telnet, 5250, 3270, SSH
SAP UI
Citrix/RDP
Aplicaciones web de terceros
… y en general cualquier aplicación con la que no podemos interactuar
automáticamente (con API, DLL, etc.)
Automatización de interfaces de usuario?
¿Qué automatizan las empresas?
APLICACIONES DE
NEGOCIO
Maximizar ROI en
aplicaciones
Extender capacidad de
automatización y planificación de
flujos multi-aplicación
Planificación de trabajos
Integración de datos y
aplicaciones: Managed File
Transfer, FTP, ETL, Web services,
EAI, Email, JSON, XML, …
AUTOMATIZACIÓNCORPORATIVA
SISTEMAS E
INFRAESTRUCTURA
Tareas
repetitivas en IT
Automatizar tareas IT que se
ejecutan manualmente o con
scripts sin visibilidad.
Monitorización + automatización=
reparar incidentes
automaticamente y mejora de
SLAs.
Devops, Testing automático,
Backups, Automatización en cloud,
provisionamiento de usuarios, …
PRODUCTIVIDADDELPERSONAL EQUIPOS Y
PERSONAS
Robotic Process
Automation
Tareas repetitivas de bajo valor
añadido realizadas de forma
manual.
Procesamiento de datos
Reporting
Call centers
Facturación
Pagos
Procesamiento pedidos
Escaneo / OCR
Reduce al máximo las tareas manuales
Permite automatizar de forma rápida la extracción de datos de cualquier
aplicación, Sistema operativo, web etc.
Acciones nativas
Llamadas a Web Services
Audita en detalle todo lo que se hace
Automatiza el envío de los resultados
Por qué la automatización puede ayudar a cumplir GDPR
02. Derecho al Acceso
Acceso a cualquier Aplicación, sistema y web
Búsqueda por empleado o cliente
Recupera la información que has introducido
Devuelve el dato para que sea visualizado o modificado
Crea un registro de auditoría paso a paso
Se ejecuta automáticamente bajo petición
Utilizando Web Services
Utilizando acciones predefinidas:
Active Directory
AWS
Etc.
Elimina automáticamente los datos de la petición
Email de confirmación
Input del usuario
Crea un registro de auditoria paso a paso
Time Stamps
Aplicación/Sistema/Website
Reportes generados automáticamente
Email de confirmación con el log adjunto
Registro de auditoria individual
Conectado al Derecho al Acceso
04. Derecho a la Eliminación
06 – Derecho a la Portabilidad de los datos
Posibilidad de enviar una copia de la información almacenada
Entregar una copia de la información almacenada al sujeto que la pide
Exportación simple en formatos standard
Excel, CSV, Texto…
Criptografía de los archivos
PGP, AES128, AES192, AES256, Blowfish….
Distribución de los archivos
SFTP, Secure E-mail, etc.
Qué es Automate
Automatizando el cumplimiento del GDPR
Acciones drag-and-drop…
…para configurar tareas…
…que se ejecutan en respuesta a un evento.
Construir flujos automáticos
Simple de crear y mantener
Automatiza cualquier proceso de negocio o IT
Reduce el desarrollo de un 50% respecto al scripting tradicional
Permite a personas fuera de IT crear automatizaciones sin ser desarrolladores
Elimina tareas repetitivas y tediosas
Aumenta la productividad individual y de los equipos
No sólo para GDPR, para TODO!
Automatizando el cumplimiento del GDPR
Por qué Automate
Plataforma corporativa de automatización
Activo
Cliente
Pasiv
o
Agentes
Servidor
Alto Rendimiento Alta DisponibilidadArquitectura
Cliente
Agentes
Servidor
Azure Storage
Dynamics CRM
Excel
JSON
OCR
PowerShell
SharePoint
Terminal
VMware
Web Browser
Web Service
Y muchas más – 600+
Acciones Predefinidas de Automate
Integración entre aplicaciones
Reporting automático
• Extraer información de múltiples fuentes
• Procesar información
• Generar Excels
• Generar PDFs
• Envío automático por Mail, Sharepoint, u otros
Alta de usuarios
Automatizar partes del proceso de nuevos usuarios:
 Mails de notificación
 Creación / cierre de tickets
 Crear perfiles de usuarios:
 Active Directory
 Exchange
 ERP
 …
 Instalación de software
Otros usos habituales
Automatización
con Excel
Ejecución de
jobs (scheduler) ¡Y más!
Gestión de
entornos
Automatización
con Mails
Read Process Extract
Reconocimiento
de imágenes
HelpSystems Corporate Overview.All rights reserved.
3 formas en las que HelpSystems
le puede ayudar a cumplir con
GDPR
(3) Monitorización de la seguridad de
infraestructura y aplicaciones
Una solución que permite analizar datos en tiempo real, para una detección
temprana de ataques y violaciones de Seguridad.
Además, recolecta, guarda, analiza, investiga y hace reportes de la información de
Seguridad para dar respuesta a incidentes, análisis forense y cumplimiento de
regulaciones.
Definición de Gartner
SIEM: qué y para qué
La Oferta de Ciberseguridad de HelpSystems
Any
Read-able
source
Powertech Event Manager
La Oferta de Ciberseguridad de HelpSystems
Powertech Event Manager
Vista rápida
Fuentes de Datos
Diversas
Incidentes de Seguridad en tiempo real
Traducir
Normalizar
Enriquezer
Respuesta rápida a incidentes
Auditoria & Reporting
Analisis Forense
Powertech Event Manager At-A-Glance
Key Features
Normalization of
Disparate Data
Sources
Prioritization of
Critical Events
Streamlined
Incident Response
Compliance
Reporting
Real-Time Threat
Detection
Out-of-the-Box
Security
Creación de una cuenta Backdoor
Visualización del evento en Powertech Event Manager
Dashboard de Análisis de los Eventos
Vista por Eventos
Análisis de los Eventos y Análisis Forense
Configuración con templates & conectores
Detección de patrones
Y mucho más
Data Enrichment
Event Prioritization
Incident Response
Forensic Analysis
Complete Audit Trail
Estamos llegando al final…
Próximamente le enviaremos:
La grabación de este webinar
Recursos útiles sobre GDPR
Solicite su consulta gratuita para saber cómo cumplir con
GDPR
¿Le interesa realizar una demo personalizada de unos de los productos que hemos
presentado?
GoAnywhere para asegurar la transferencia de archivos
Automate para automatizar la realización de algunos de los derechos que GDPR proporciona
a los ciudadanos de la UE
Powertech Event Manager para analizar datos en tiempo real, para una detección temprana
de ataques y violaciones de Seguridad.
Demo personalizada
¡Gracias por participar!
www.helpsystems.com/es
contacto@helpsystems.com

Más contenido relacionado

La actualidad más candente

Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3HelpSystems
 
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...HelpSystems
 
Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1HelpSystems
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2HelpSystems
 
Rpa en 45 minutos
Rpa en 45 minutosRpa en 45 minutos
Rpa en 45 minutosHelpSystems
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoHelpSystems
 
RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos HelpSystems
 
RPA en 45 minutos
RPA en 45 minutosRPA en 45 minutos
RPA en 45 minutosHelpSystems
 
El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020HelpSystems
 
Rbt jdbc odbc webinar
Rbt jdbc odbc webinar Rbt jdbc odbc webinar
Rbt jdbc odbc webinar HelpSystems
 
Spanish segregation-of-duties-analysis-datasheet-final
Spanish segregation-of-duties-analysis-datasheet-finalSpanish segregation-of-duties-analysis-datasheet-final
Spanish segregation-of-duties-analysis-datasheet-finalRoberto B.
 
RPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosRPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosBelatrix Software
 
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Aranda Software
 
Memorias Webcast Motivadores en proyectos de gestion de activos y servicios IT
Memorias Webcast  Motivadores en proyectos de gestion de activos y servicios ITMemorias Webcast  Motivadores en proyectos de gestion de activos y servicios IT
Memorias Webcast Motivadores en proyectos de gestion de activos y servicios ITAranda Software
 
Process Performance
Process PerformanceProcess Performance
Process PerformanceSteelmood
 
Servicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura itServicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura itU&R Consultores S.R.L.
 

La actualidad más candente (19)

Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3Hs 2020-ibmi-marketplace-spanish v3
Hs 2020-ibmi-marketplace-spanish v3
 
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
WEBINAR GRABADO Automatización de procesos de IT: tecnologías más usadas, cas...
 
Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1Construyendo un Centro de Excelencia de Automatización PARTE 1
Construyendo un Centro de Excelencia de Automatización PARTE 1
 
Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2Cómo crear un Centro de Excelencia de Automatización 2
Cómo crear un Centro de Excelencia de Automatización 2
 
Rpa en 45 minutos
Rpa en 45 minutosRpa en 45 minutos
Rpa en 45 minutos
 
RPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo PrácticoRPA en 45 minutos: Módulo Práctico
RPA en 45 minutos: Módulo Práctico
 
RPA en 45 minutos
RPA en 45 minutos RPA en 45 minutos
RPA en 45 minutos
 
RPA en 45 minutos
RPA en 45 minutosRPA en 45 minutos
RPA en 45 minutos
 
El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020
 
Automate feature tour
Automate feature tour Automate feature tour
Automate feature tour
 
Rbt jdbc odbc webinar
Rbt jdbc odbc webinar Rbt jdbc odbc webinar
Rbt jdbc odbc webinar
 
Spanish segregation-of-duties-analysis-datasheet-final
Spanish segregation-of-duties-analysis-datasheet-finalSpanish segregation-of-duties-analysis-datasheet-final
Spanish segregation-of-duties-analysis-datasheet-final
 
RPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negociosRPA: Sistemas de información para optimizar procesos de negocios
RPA: Sistemas de información para optimizar procesos de negocios
 
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
 
Memorias Webcast Motivadores en proyectos de gestion de activos y servicios IT
Memorias Webcast  Motivadores en proyectos de gestion de activos y servicios ITMemorias Webcast  Motivadores en proyectos de gestion de activos y servicios IT
Memorias Webcast Motivadores en proyectos de gestion de activos y servicios IT
 
Seguridad 360
Seguridad 360Seguridad 360
Seguridad 360
 
Process Performance
Process PerformanceProcess Performance
Process Performance
 
Cómo ePULPO puede ayudar la gestión TI de tu empresa
Cómo ePULPO puede ayudar la gestión TI de tu empresaCómo ePULPO puede ayudar la gestión TI de tu empresa
Cómo ePULPO puede ayudar la gestión TI de tu empresa
 
Servicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura itServicio de monitoreo de infraestructura it
Servicio de monitoreo de infraestructura it
 

Similar a 1 año de RGPD: 3 formas en las que HelpSystems puede ayudar

Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRVíctor Hernández
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRHelpSystems
 
MFT en 45 minutos
MFT en 45 minutosMFT en 45 minutos
MFT en 45 minutosHelpSystems
 
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDWebinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDMailjet
 
Nueva Regulación de Protección Datos Personales: Aplicado a E-learning
Nueva Regulación de Protección Datos Personales: Aplicado a E-learningNueva Regulación de Protección Datos Personales: Aplicado a E-learning
Nueva Regulación de Protección Datos Personales: Aplicado a E-learningCongreso Internacional de E-learning
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Nordstern Techonologies
 
Taller - Gestión de Activos.pptx
Taller - Gestión de Activos.pptxTaller - Gestión de Activos.pptx
Taller - Gestión de Activos.pptxNellyMoya1
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scriptsHelpSystems
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPDruthherrero
 
Aspectos legales en la comunicación online
Aspectos legales en la comunicación onlineAspectos legales en la comunicación online
Aspectos legales en la comunicación onlineTxell Costa
 
Proteja sus datos de punto a punto
Proteja sus datos de punto a puntoProteja sus datos de punto a punto
Proteja sus datos de punto a puntoCade Soluciones
 
Tipos de sistemas de informacion quinto semestre
Tipos de sistemas de informacion quinto semestreTipos de sistemas de informacion quinto semestre
Tipos de sistemas de informacion quinto semestreYeimy Alexandra
 
Presentación Smart Data Protection Dev
Presentación Smart Data Protection DevPresentación Smart Data Protection Dev
Presentación Smart Data Protection DevXandru Cancelas
 
IRM Information Rights Management
IRM Information Rights ManagementIRM Information Rights Management
IRM Information Rights ManagementJose Antonio Criado
 
GDPR Evita el riesgo de incumplimiento con virtualizacion de datos
GDPR Evita el riesgo de incumplimiento con virtualizacion de datosGDPR Evita el riesgo de incumplimiento con virtualizacion de datos
GDPR Evita el riesgo de incumplimiento con virtualizacion de datosDenodo
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...COIICV
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSCore2014
 

Similar a 1 año de RGPD: 3 formas en las que HelpSystems puede ayudar (20)

Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
MFT en 45 minutos
MFT en 45 minutosMFT en 45 minutos
MFT en 45 minutos
 
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDWebinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
 
Nueva Regulación de Protección Datos Personales: Aplicado a E-learning
Nueva Regulación de Protección Datos Personales: Aplicado a E-learningNueva Regulación de Protección Datos Personales: Aplicado a E-learning
Nueva Regulación de Protección Datos Personales: Aplicado a E-learning
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
 
Taller - Gestión de Activos.pptx
Taller - Gestión de Activos.pptxTaller - Gestión de Activos.pptx
Taller - Gestión de Activos.pptx
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPD
 
Aspectos legales en la comunicación online
Aspectos legales en la comunicación onlineAspectos legales en la comunicación online
Aspectos legales en la comunicación online
 
Proteja sus datos de punto a punto
Proteja sus datos de punto a puntoProteja sus datos de punto a punto
Proteja sus datos de punto a punto
 
Sistema de gestión documentaria
Sistema de gestión documentariaSistema de gestión documentaria
Sistema de gestión documentaria
 
Tipos de sistemas de informacion quinto semestre
Tipos de sistemas de informacion quinto semestreTipos de sistemas de informacion quinto semestre
Tipos de sistemas de informacion quinto semestre
 
Presentación Smart Data Protection Dev
Presentación Smart Data Protection DevPresentación Smart Data Protection Dev
Presentación Smart Data Protection Dev
 
IRM Information Rights Management
IRM Information Rights ManagementIRM Information Rights Management
IRM Information Rights Management
 
GDPR Evita el riesgo de incumplimiento con virtualizacion de datos
GDPR Evita el riesgo de incumplimiento con virtualizacion de datosGDPR Evita el riesgo de incumplimiento con virtualizacion de datos
GDPR Evita el riesgo de incumplimiento con virtualizacion de datos
 
Big data
Big dataBig data
Big data
 
Programa 1287
Programa 1287Programa 1287
Programa 1287
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
 

Más de HelpSystems

Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de ITHelpSystems
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tourHelpSystems
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iHelpSystems
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAHelpSystems
 
Everything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 MinutesEverything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 MinutesHelpSystems
 
How to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process AutomationHow to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process AutomationHelpSystems
 
Center of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best PracticeCenter of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best PracticeHelpSystems
 
Center of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPACenter of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPAHelpSystems
 
Automate Best Practices
Automate Best PracticesAutomate Best Practices
Automate Best PracticesHelpSystems
 
Advanced Excel Automation in the Enterprise
Advanced Excel Automation in the EnterpriseAdvanced Excel Automation in the Enterprise
Advanced Excel Automation in the EnterpriseHelpSystems
 
Automate Data Scraping and Extraction for Web
Automate Data Scraping and Extraction for WebAutomate Data Scraping and Extraction for Web
Automate Data Scraping and Extraction for WebHelpSystems
 
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019HelpSystems
 

Más de HelpSystems (13)

Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Automatización de Procesos de IT
Automatización de Procesos de ITAutomatización de Procesos de IT
Automatización de Procesos de IT
 
Automate feature tour
Automate feature tourAutomate feature tour
Automate feature tour
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
 
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPAON-DEMAND WEBINAR Why Your CRM System Needs RPA
ON-DEMAND WEBINAR Why Your CRM System Needs RPA
 
Everything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 MinutesEverything You Need to Know About RPA in 30 Minutes
Everything You Need to Know About RPA in 30 Minutes
 
How to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process AutomationHow to Control Your Data and Stay Compliant with Robotic Process Automation
How to Control Your Data and Stay Compliant with Robotic Process Automation
 
Center of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best PracticeCenter of Excellence Part 1 - People and process Best Practice
Center of Excellence Part 1 - People and process Best Practice
 
Center of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPACenter of Excellence Part 2 - First Steps in Building Scalable RPA
Center of Excellence Part 2 - First Steps in Building Scalable RPA
 
Automate Best Practices
Automate Best PracticesAutomate Best Practices
Automate Best Practices
 
Advanced Excel Automation in the Enterprise
Advanced Excel Automation in the EnterpriseAdvanced Excel Automation in the Enterprise
Advanced Excel Automation in the Enterprise
 
Automate Data Scraping and Extraction for Web
Automate Data Scraping and Extraction for WebAutomate Data Scraping and Extraction for Web
Automate Data Scraping and Extraction for Web
 
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
Actualidad y tendencias en IBM i. Resultados del Estudio de Mercado 2019
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

1 año de RGPD: 3 formas en las que HelpSystems puede ayudar

  • 1. 1 año de RGPD 3 formas en las que HelpSystems puede ayudar
  • 2. El presentador 25 años de experiencia en empresas de IT en Italia y España Experiencia en soluciones de monitorización, automatización y ciberseguridad Licenciado en Economía en la Universidad de Génova Jenko Gaviglia Director South EMEA HelpSystems 01 02 03 Automatización MonitorizaciónTransferencia segura de archivos (MFT) www.linkedin.com/in/jenkog
  • 3. • Acerca de HelpSystems • Repaso de qué es GDPR • 3 Formas en que hemos ayudado a empresas a cumplir con GDPR: 1. Envío y recepción de archivos con datos sensibles (MFT) 2. Automatización de peticiones de rectificación y cancelación 3. Monitorización de la seguridad de infraestructura y aplicaciones • Preguntas y respuestas Agenda
  • 4. Acerca de HelpSystems Fuerte red de socios tecnológicos Miembro de PCI Security Standards Council
  • 5. Una perspectiva global Más de 800 empleados y 25 oficinas en 12 países
  • 6. Más de 10.000 clientes en todas las industrias
  • 8. Amplio portfolio de soluciones Proteja • Evaluación de riesgo • Anti-virus • Monitoreo de eventos de Seguridad • Gestión de Identidades y Accesos • Generación de reportes de cumplimiento • Servicios de Seguridad Gestionada • Servicios Profesionales de Seguridad • Transferencia Segura de Archivos (MFT) • Encriptación • Acceso a Datos Corporativos • Acceso a Datos Móviles • Análisis de Operaciones • Dashboards Ejecutivos y Generación de Reportes • Almacenamiento de Datos Automatice • Automatización de Procesos de Negocio (RPA) • Transferencia Segura de Archivos (MFT) • Automatización de flujos de trabajo (Job Scheduling) • Monitoreo de redes, infraestructura y aplicaciones • Monitoreo de Eventos y Mensajes • Monitoreo de performance • Gestión de Backups de Datos • Gestión y Monitoreo Remotos • Planificación de Capacidad • Gestión documental Informe
  • 9. HelpSystems Corporate Overview.All rights reserved. Qué es GDPR Un rápido repaso de que significa cumplir con GDPR
  • 10.
  • 11. Es el marco legal de la Unión Europea, que reemplaza a la anterior Directiva de Protección de Datos 95/46/EC. GDPR ha entrado en vigor en mayo 2018. Su objetivo: proteger sus datos personales y definir cómo las organizaciones procesan, almacenan y destruyen datos cuando estos ya no son requeridos. Incluye transferencia de datos entre locaciones dentro de la UE y fuera de ella Rige lo que sucede si el acceso a datos personales es violado Define las consecuencias (multas) que sufrirán las organizaciones, una vez ocurrida una violación de datos Aplica a cualquier empresa de la UE o que gestione datos de ciudadanos de la UE ¿Qué es GDPR y cuál es su objetivo?
  • 12. ¿Cuáles son los nuevos aspectos? Lo nuevo €20M 4% MULTAS Hasta €20M o 4% de las facturación global, depende qué sea más alto. Roles internos: DPO, Controladores y Procesadores El rol de Oficial de Protección de Datos (DPO) será obligatorio para autoridades públicas y organizaciones que lleven adelante monitorización o procesamiento a gran escala de datos de residentes de la Unión Europea. Políticas de notificación de filtraciones Los controladores deben reportar una filtración de datos, dentro de las 72 horas. Es necesaria la implementación de un proceso que identifique los pasos a seguir y a quién notificar, en caso de una filtración (varía de acuerdo al país). Nuevos derechos para sujetos de datos Requiere trasferencia y entrega de datos seguros Saber qué datos son recolectados y por qué Requiere que los datos sean eliminados de forma permanente 72HRS
  • 13. Los 8 derechos de GDPR 01 02 03 04 DERECHO A ESTAR INFORMADO DERECHO AL ACCESO DERECHO A LA RECTIFICACIÓN DERECHO A LA ELIMINACIÓN Dar transparencia acerca de cómo son usados, almacenados y protegidos los datos personales en su empresa Proporcionar acceso a los datos, cómo son utilizados y cualquier dato que pueda ser usado junto a esa información Rectificar cualquier dato personal, si está incompleto o incorrecto Eliminar datos personales donde no exista razón para su almacenamiento
  • 14. Los 8 derechos de GDPR 05 06 07 08 DERECHO A RESTRINGIR EL PROCESAMIENTO DERECHO A LA PORTABILIDAD DE DATOS DERECHO A OBJETAR EL PROCESAMIENTO DERECHO A NO SER SUJETO DE TOMA DE DECISIONES AUTOMATIZADAS Permitir que los datos sean almacenados pero no procesados Proporcionar copias de la información y datos almacenados, al sujeto de los datos Cumplir con la solicitud de detener el procesamiento o no procesar datos Cumplir con la solicitud de no realizar decisiones automatizadas sobre los datos personales de un sujeto
  • 15. HelpSystems Corporate Overview.All rights reserved. 3 formas en las que HelpSystems le puede ayudar a cumplir con GDPR (1) Envío y recepción de archivos con datos sensibles (MFT)
  • 16. MFT y Cumplimiento de GDPR Artículo 5.1(f), 5.2 “…tratados de tal manera que se garantice una seguridad adecuada de los datos personales” “…responsable del cumplimiento de lo dispuesto en el apartado 1 y capaz de demostrarlo («responsabilidad proactiva»)“ Artículos 7, 8 Los individuos deben dar el consenso al utilización de sus datos. El consenso tiene que ser separado de otros acuerdos por escrito. Artículos 15, 20 Los ciudadanos de la UE pueden pedir una copia de los datos o pedir que se trasfieran de una empresa a otra. Artículo 25 Las empresas tienen que garantizar un nivel razonable de protección de los datos Artículo 30 Mantener un registro de las actividades de procesamiento de los datos, incluido el tipo de datos procesados y el motive por el que se utiliza. Artículo 32 El controlador de los datos tiene que implementar las medidas adecuadas para que se asegure el nivel de seguridad apropiado por el riesgo. Artículos 39.1(b), 39.2 El Data Protection Officer (DPO) deberá poder monitorizar el cumplimiento del GDPR en todo momento.
  • 18. Tipos de intercambios comunes SERVIDOR A SERVIDOR/PERSONA (B2B/B2C) Transferencias automatizadas y desatendidas Sin intervención humana Canales habituales: FTP, SFTP, FTPS, HTTPS PERSONA A PERSONA/SERVIDOR Transferencias manuales Colaboración entre equipos y personas Canales habituales: mail, FTP, web, aplicaciones cloud
  • 19. Necesidades frecuentes: Intercambios externos Intercambio de datos no seguro y poco fiable con empresas proveedoras, colaboradoras y clientes Traducción de documentos EDI realizados con desarrollos complejos o herramientas costosas FTP Email HTTP HTTPS SFTP FTPS Tareas manuales de encriptación de archivos en reposo al usar protocolos de transmisión no seguros
  • 20. Necesidades frecuentes: Intercambios internos Movimiento interno de archivos entre distintos mediante scripts dispersos por la infraestructura (y sin encriptación) Integración entre aplicaciones, ETL, realizados de forma manual, con scripting o desarrollos hechos en casa
  • 21. Necesidades frecuentes: Entre sitos remotos Intercambios de archivos con sedes remotas (sedes, tiendas, hoteles, concesionarios, etc.) Redes distintas Conexiones no seguras (FTP, mail) Malas conexiones de red Alto coste de mantenimiento y control Intercambios lentos de grandes volúmenes de información 53 %
  • 22. Compartir documentos entre personas y equipos de diferentes equipos, geografías, empresas vía: Correos electrónicos no seguros Herramientas Cloud sin control ni auditoría (WeTransfer, Dropbox, etc.) Necesidades frecuentes: Colaboración entre equipos
  • 23. HelpSystems Corporate Overview.All rights reserved. ¿Qué es Managed File Transfer? TRAZABILIDAD Y CONTROL TOTAL ADMINISTRACIÓN CENTRALIZADA GESTIÓN SEGURA DEL INTERCAMBIO DE ARCHIVOS AUTOMATIZACIÓN
  • 25. GoAnywhere MFT – Solución integral
  • 26. Multiplataforma – Se instala en la mayoría de sistemas operativos incluyendo IBM i, Windows, Linux, AIX, UNIX, Amazon y Azure. Batch y Ad Hoc – Permite a las organizaciones realizar tanto transferencias en batch, como intercambios usuario a usuario Auditoría – Genera logs de auditoria detallados de todas las actividades de transferencia de ficheros. Interfaz web – Proporciona interfaz web para administración y monitorización. No se necesita instalar un cliente. Servicios Inbound – Permite conexiones entrantes de externos mediante SFTP, FTP/S, HTTPS y AS2 (Drummond Certified). Gestión de Claves – Permite crear y gestionar claves Open PGP, claves SSH y certificados SSL. Encriptación – Protege ficheros al guardarlos y al enviarlos, con encriptación AES-256 (FIPS 140-2). Administración – Implementa distintos roles de seguridad, dominios y permisos granulares para la administración. Agentes – Despliega agentes remotos para automatizar el intercambio de archivos entre diferentes localizaciones de la compañía GoAnywhere MFT
  • 27. Cloud Privada – Elimina la necesidad de compartir ficheros con herramientas como Dropbox, Box, Google Drive y One Drive. Portal de Clientes – Permite proporcionar un portal web personalizado para que clientes, empleados o socios puedan intercambiar ficheros de forma segura sobre HTTPS. Sincronización – Incluye clientes para Windows, Mac OS y móvil para Enterprise File Sync and Sharing (EFSS). Mails seguros – Permite enviar correos con adjuntos grandes o confidenciales. Los ficheros no se envían por el servidor de correo, se incluye un link que los permite descargar mediante HTTPS. Incluye plugin para Outlook. Autenticación de dos factores – Autenticación con credenciales y RSA SecurID, RADIUS, claves SSH o certificados X.509. Gateway para la DMZ – Los servicios y ficheros están en la red interna, y se pueden compartir sin habilitar puertos de entrada en la DMZ. Control de Jobs – Colas de trabajo, prioridades y clustering. Aceleración de envío de ficheros – Permite envíos a alta velocidad mediante protocolo propio “GoFast”, basado en UDP. Puede reducir en un 56% el tiempo de transferencia. GoAnywhere MFT
  • 28. Integración con aplicaciones cloud Construya sus propios Cloud Connectors con nuestro sencillo diseñador drag-and-drop Descargue Cloud Connectors desde nuestro online marketplace Integraciones out-of-the-box sencillas con aplicaciones líderes
  • 30. HelpSystems Corporate Overview.All rights reserved. 3 formas en las que HelpSystems le puede ayudar a cumplir con GDPR (2) Automatización de peticiones de rectificación y cancelación
  • 32. Foco en la interacción del usuario Automatizar tareas de usuarios que hoy son manuales Enfoque muy pragmático Fácil de demostrar el ROI Visibilidad para el Negocio Qué es RPA?
  • 33. Aplicaciones de Windows interactivas Aplicaciones Web Aplicaciones Java Aplicaciones por Terminal Telnet, 5250, 3270, SSH SAP UI Citrix/RDP Aplicaciones web de terceros … y en general cualquier aplicación con la que no podemos interactuar automáticamente (con API, DLL, etc.) Automatización de interfaces de usuario?
  • 34. ¿Qué automatizan las empresas? APLICACIONES DE NEGOCIO Maximizar ROI en aplicaciones Extender capacidad de automatización y planificación de flujos multi-aplicación Planificación de trabajos Integración de datos y aplicaciones: Managed File Transfer, FTP, ETL, Web services, EAI, Email, JSON, XML, … AUTOMATIZACIÓNCORPORATIVA SISTEMAS E INFRAESTRUCTURA Tareas repetitivas en IT Automatizar tareas IT que se ejecutan manualmente o con scripts sin visibilidad. Monitorización + automatización= reparar incidentes automaticamente y mejora de SLAs. Devops, Testing automático, Backups, Automatización en cloud, provisionamiento de usuarios, … PRODUCTIVIDADDELPERSONAL EQUIPOS Y PERSONAS Robotic Process Automation Tareas repetitivas de bajo valor añadido realizadas de forma manual. Procesamiento de datos Reporting Call centers Facturación Pagos Procesamiento pedidos Escaneo / OCR
  • 35. Reduce al máximo las tareas manuales Permite automatizar de forma rápida la extracción de datos de cualquier aplicación, Sistema operativo, web etc. Acciones nativas Llamadas a Web Services Audita en detalle todo lo que se hace Automatiza el envío de los resultados Por qué la automatización puede ayudar a cumplir GDPR
  • 36. 02. Derecho al Acceso Acceso a cualquier Aplicación, sistema y web Búsqueda por empleado o cliente Recupera la información que has introducido Devuelve el dato para que sea visualizado o modificado Crea un registro de auditoría paso a paso Se ejecuta automáticamente bajo petición Utilizando Web Services Utilizando acciones predefinidas: Active Directory AWS Etc.
  • 37. Elimina automáticamente los datos de la petición Email de confirmación Input del usuario Crea un registro de auditoria paso a paso Time Stamps Aplicación/Sistema/Website Reportes generados automáticamente Email de confirmación con el log adjunto Registro de auditoria individual Conectado al Derecho al Acceso 04. Derecho a la Eliminación
  • 38. 06 – Derecho a la Portabilidad de los datos Posibilidad de enviar una copia de la información almacenada Entregar una copia de la información almacenada al sujeto que la pide Exportación simple en formatos standard Excel, CSV, Texto… Criptografía de los archivos PGP, AES128, AES192, AES256, Blowfish…. Distribución de los archivos SFTP, Secure E-mail, etc.
  • 39. Qué es Automate Automatizando el cumplimiento del GDPR Acciones drag-and-drop… …para configurar tareas… …que se ejecutan en respuesta a un evento. Construir flujos automáticos
  • 40. Simple de crear y mantener Automatiza cualquier proceso de negocio o IT Reduce el desarrollo de un 50% respecto al scripting tradicional Permite a personas fuera de IT crear automatizaciones sin ser desarrolladores Elimina tareas repetitivas y tediosas Aumenta la productividad individual y de los equipos No sólo para GDPR, para TODO! Automatizando el cumplimiento del GDPR Por qué Automate
  • 41. Plataforma corporativa de automatización Activo Cliente Pasiv o Agentes Servidor Alto Rendimiento Alta DisponibilidadArquitectura Cliente Agentes Servidor
  • 42. Azure Storage Dynamics CRM Excel JSON OCR PowerShell SharePoint Terminal VMware Web Browser Web Service Y muchas más – 600+ Acciones Predefinidas de Automate
  • 44. Reporting automático • Extraer información de múltiples fuentes • Procesar información • Generar Excels • Generar PDFs • Envío automático por Mail, Sharepoint, u otros
  • 45. Alta de usuarios Automatizar partes del proceso de nuevos usuarios:  Mails de notificación  Creación / cierre de tickets  Crear perfiles de usuarios:  Active Directory  Exchange  ERP  …  Instalación de software
  • 46. Otros usos habituales Automatización con Excel Ejecución de jobs (scheduler) ¡Y más! Gestión de entornos Automatización con Mails Read Process Extract Reconocimiento de imágenes
  • 47. HelpSystems Corporate Overview.All rights reserved. 3 formas en las que HelpSystems le puede ayudar a cumplir con GDPR (3) Monitorización de la seguridad de infraestructura y aplicaciones
  • 48. Una solución que permite analizar datos en tiempo real, para una detección temprana de ataques y violaciones de Seguridad. Además, recolecta, guarda, analiza, investiga y hace reportes de la información de Seguridad para dar respuesta a incidentes, análisis forense y cumplimiento de regulaciones. Definición de Gartner SIEM: qué y para qué
  • 49. La Oferta de Ciberseguridad de HelpSystems
  • 50. Any Read-able source Powertech Event Manager La Oferta de Ciberseguridad de HelpSystems
  • 51. Powertech Event Manager Vista rápida Fuentes de Datos Diversas Incidentes de Seguridad en tiempo real Traducir Normalizar Enriquezer Respuesta rápida a incidentes Auditoria & Reporting Analisis Forense
  • 52. Powertech Event Manager At-A-Glance Key Features Normalization of Disparate Data Sources Prioritization of Critical Events Streamlined Incident Response Compliance Reporting Real-Time Threat Detection Out-of-the-Box Security
  • 53. Creación de una cuenta Backdoor Visualización del evento en Powertech Event Manager
  • 54. Dashboard de Análisis de los Eventos
  • 56. Análisis de los Eventos y Análisis Forense
  • 59. Y mucho más Data Enrichment Event Prioritization Incident Response Forensic Analysis Complete Audit Trail
  • 60. Estamos llegando al final… Próximamente le enviaremos: La grabación de este webinar Recursos útiles sobre GDPR Solicite su consulta gratuita para saber cómo cumplir con GDPR
  • 61. ¿Le interesa realizar una demo personalizada de unos de los productos que hemos presentado? GoAnywhere para asegurar la transferencia de archivos Automate para automatizar la realización de algunos de los derechos que GDPR proporciona a los ciudadanos de la UE Powertech Event Manager para analizar datos en tiempo real, para una detección temprana de ataques y violaciones de Seguridad. Demo personalizada