11. El camino que vamos a
recorrer hoy……..
3. SOLUCION de IBM
1. Las Batallas
Perdidas
“Un viaje de mil
millas comienza con
un primer paso”
(Lao Tse).
2. La Protección
del Negocio
13. Protección de Activos Críticos de su Negocio
Tres Batallas Perdidas
Los humanos
seguimos
cometiendo
errores1
20. 1. ¿Conozco mi negocio y su cadena de
valor?
2. ¿Identifico mis activos críticos?
3. ¿Están estos activos protegidos?
Protección de
Activos
Críticos de su
Negocio
AUTOEVALUACION
26. 0. Requerimientos
del Negocio -
Regulaciones
1. Assessment
situación Inicial
2. Creación del modelo de gestión
de seguridad
* Criticidad de Servicios
* Matriz de Impacto
*Riesgos en equipos, servidores y
Sistemas
3. Proyectos de
implementación
* Alcance
* Recursos
* Tiempo
4. Implementación
del Plan
5. Uso y
Evaluación
6. Mejora continua
Más allá de las
normas
ROADMAP
28. Reaching New Heights
IBM Security
Systems
IBM Security
Services
28
The IBM Security Journey
IBM
Security
IBM
Security
IBM Security
Systems
IBM Security
Services
29. Reaching New Heights
RESULTS INVESTMENT LEADERSHIP
2
acquisitions
70+new products or
major enhancements
quarters of
strong growth
leadership positions
in analyst rankings
2013
3x the market growth
29
Our Position Today
new or updated offerings in 201470+
Gartner Magic Quadrant
and MarketScope Reports11 Forrester Wave
Reports5 IDC Market
Share Reports4
31. Reaching New Heights31
IBM Security Strategy
Buyers
CISO, CIO, and Line-of-Business
Deliver a broad portfolio of solutions differentiated
through their integration and innovation to address the latest trends
Key Security Trends
Support the
CISO agenda1
Innovate around
megatrends2
Compliance
Mandates
Skills
Shortage
CloudAdvanced
Threats
Mobile and
Internet of Things
IBM Security Portfolio
Strategy, Risk and Compliance Cybersecurity Assessment and Response
Security Intelligence and Operations
Advanced
Fraud
Protection
Identity
and Access
Management
Data
Security
Application
Security
Network, Mobile
and Endpoint
Protection
Advanced Threat and Security Research
Lead in selected
segments3
32. Reaching New Heights32
El mejor portafolio de Seguridad del Mundo
Strategy, Risk and Compliance Cybersecurity Assessment and Response
Security Intelligence and Operations
Advanced
Fraud
Protection
Identity
and Access
Management
Data
Security
Application
Security
Network, Mobile
and Endpoint
Protection
Advanced Threat and Security Research
33. Reaching New Heights33
Que soluciones implementaran?
Security Intelligence and Vulnerability Management
Fraud Identity & Access Data Applications Network Endpoint Mobile
Managed Security Services
34. Reaching New Heights34
Expandiendo el Valor de las Soluciones de Seguridad
Inteligencia Integrada
Protección Integrada
Investigación Integrada
36. Reaching New Heights
Remote Workers
La velocidad de los cambios actuales, son para
las empresas como el choque de un meteorito
contra la tierra
Home Office
Cloud
Big Data
Saas
BYOD
Virtual Desktop
Mobile
45. Requisitos de la Organización
Durante el Proyecto de implementación:
1. Compromiso de los directivos de la Organización
2. Compromiso del Comité de Seguridad
3. Equipo de trabajo asignado para el Proyecto
4. Gestión del Cambio / Comunicación Organizacional
Luego del Proyecto:
1. Equipo de Gestión de Seguridad enfocado (Recomendación)
2. Equipo operativo para administración de herramientas (Recomendación)
3. Formalización de los Procesos de Gestión de Seguridad / Entregados
4. Proceso de Mejora Continua
Un proyecto de Seguridad de la Información, impacta en toda la organización ya que
implementa un modelo centrado en las Buenas Prácticas alineado a la estrategia del
negocio, para el éxito del proyecto se requiere:
46. Alcance de nuestra Solución
1. Procesos Gestión de la Seguridad
2. Herramientas para automatización
3. Entrenamiento del Equipo responsable
Procesos Herramientas Personas
La solución se sostiene en tiene 3 Pilares
47. Gestión de Activos Empresariales
www.youtube.com/watch?v=L15KEq8uU74
Continuidad del Negocio y
Recuperación de Desastres
www.youtube.com/watch?v=CW4C_iVZr_4
EL RETO BYOD CON IBM
www.youtube.com/watch?v=_GsDw0n8WTU
48. Su información su activo más valioso
¡Protéjala!
https://www.youtube.com/watch?v=X38UI0iIIyI
¡Proteja sus Bases de Datos! Con IBM
GUARDIUM
www.youtube.com/watch?v=iudiugEvj4g
Q Radar - La Plataforma de seguridad más
inteligente, automatizada e integrada
www.youtube.com/watch?v=a56Nj5LOayY