Personal Information
Organización/Lugar de trabajo
Madrid, Madrid Spain
Ocupación
seguridad informática
Sector
Technology / Software / Internet
Sitio web
www.aiuken.com
Acerca de
Juan Miguel Velasco López Urda. Seguridad Informática.
Autenticación y Gestión de Identidades, Protección del Dato, Protección de Endpoint, Threat Protection, Auditoría, Consultoría, Asesoramiento Personalizado, Formación
Gestor experimentado y líder en consultoría, desarrollo y equipo de ventas con más de 8 años de experiencia en Internet y entorno de software de seguridad en España , así como en LATAM (Perú, Uruguay etc). Me gusta afrontar y liderar nuevos proyectos de desafío tanto en España como a nivel internacional en EE.UU. o UE. Casos de éxito introduciendo nuevas tecnologías y vendedores en la arquitectura Telefónica en el mercado e
Etiquetas
juan miguel velasco lópez urda. seguridad inform
protección de endpoint
protección del dato
auditoría
asesoramiento personalizado
consultoría
formación
threat protection
autenticación y gestión de identidades
Ver más
Presentaciones
(4)Personal Information
Organización/Lugar de trabajo
Madrid, Madrid Spain
Ocupación
seguridad informática
Sector
Technology / Software / Internet
Sitio web
www.aiuken.com
Acerca de
Juan Miguel Velasco López Urda. Seguridad Informática.
Autenticación y Gestión de Identidades, Protección del Dato, Protección de Endpoint, Threat Protection, Auditoría, Consultoría, Asesoramiento Personalizado, Formación
Gestor experimentado y líder en consultoría, desarrollo y equipo de ventas con más de 8 años de experiencia en Internet y entorno de software de seguridad en España , así como en LATAM (Perú, Uruguay etc). Me gusta afrontar y liderar nuevos proyectos de desafío tanto en España como a nivel internacional en EE.UU. o UE. Casos de éxito introduciendo nuevas tecnologías y vendedores en la arquitectura Telefónica en el mercado e
Etiquetas
juan miguel velasco lópez urda. seguridad inform
protección de endpoint
protección del dato
auditoría
asesoramiento personalizado
consultoría
formación
threat protection
autenticación y gestión de identidades
Ver más