Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
18thNov 2015
DESPÚES DE LA IMPLEMENTACIÓN, ¿CÓMO GARANTIZAS QUE ESTÁS SACANDO EL MEJOR PROVECHO DE TU SOLUCIÓN Y DE LA INVERSIÓN?
Panda Security - Presentación Adaptive Defense 360Panda Security
Adaptive Defense 360 es la primera y única solución de seguridad del mercado que combina la protección más avanzada y la última tecnología de detección y remediación con la capacidad de clasificar todos los procesos en ejecución.
- ¿Quieres saber más sobre Adaptive Defense 360? http://bit.ly/21jljMu
- Prueba una demo de producto: http://bit.ly/21jl4Bi
- Habla con un experto: http://bit.ly/1Ouzvve
Panda Adaptive Defense - La evolución del malwarePanda Security
Analizamos la evolución del malware y la próxima generación Endpoint Protection contra los ataques dirigidos: Adaptive Defense.
Más información: http://www.pandasecurity.com/spain/enterprise/solutions/advanced-threat-protection/
Creando una estrategia de Gobierno y Protección de DatosSymantec LATAM
Nos encontramos luchando una batalla asimétrica…
Ciberseguridad encabeza la escasez de habilidades de TI por cuarto año consecutivo
Conocimiento Incomprobable - Personal con falta de experiencia "hands-on" en brechas
Organizaciones nunca saben si están ciber- listos
El aseguramiento del servidor es a menudo una demanda presentada por los equipos de seguridad y los reguladores. Implementar una línea de base segura, que a menudo necesita alinearse con las mejores prácticas, como los puntos de referencia CIS, es difícil y exige mucho trabajo. Uno de los mayores desafíos en este proceso es garantizar que sus acciones de aseguramiento no dañen la producción de la organización. Si eso no fue lo suficientemente difícil, debe hacerse en un entorno de producción dinámico en constante cambio, donde constantemente surgen nuevas amenazas y se siguen publicando nuevas recomendaciones de aseguramiento.
El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
Panda Security - Presentación Adaptive Defense 360Panda Security
Adaptive Defense 360 es la primera y única solución de seguridad del mercado que combina la protección más avanzada y la última tecnología de detección y remediación con la capacidad de clasificar todos los procesos en ejecución.
- ¿Quieres saber más sobre Adaptive Defense 360? http://bit.ly/21jljMu
- Prueba una demo de producto: http://bit.ly/21jl4Bi
- Habla con un experto: http://bit.ly/1Ouzvve
Panda Adaptive Defense - La evolución del malwarePanda Security
Analizamos la evolución del malware y la próxima generación Endpoint Protection contra los ataques dirigidos: Adaptive Defense.
Más información: http://www.pandasecurity.com/spain/enterprise/solutions/advanced-threat-protection/
Creando una estrategia de Gobierno y Protección de DatosSymantec LATAM
Nos encontramos luchando una batalla asimétrica…
Ciberseguridad encabeza la escasez de habilidades de TI por cuarto año consecutivo
Conocimiento Incomprobable - Personal con falta de experiencia "hands-on" en brechas
Organizaciones nunca saben si están ciber- listos
El aseguramiento del servidor es a menudo una demanda presentada por los equipos de seguridad y los reguladores. Implementar una línea de base segura, que a menudo necesita alinearse con las mejores prácticas, como los puntos de referencia CIS, es difícil y exige mucho trabajo. Uno de los mayores desafíos en este proceso es garantizar que sus acciones de aseguramiento no dañen la producción de la organización. Si eso no fue lo suficientemente difícil, debe hacerse en un entorno de producción dinámico en constante cambio, donde constantemente surgen nuevas amenazas y se siguen publicando nuevas recomendaciones de aseguramiento.
El evento remoto permitirá medir y gestionar la superficie de ataque de nuestra organización para reducir, con precisión, su nivel de Riesgo Informático por Ciber Exposición, este webex se realizara vía Zoom Tenable el 25 de marzo a las 10:00 hrs.
Debido a la demanda de temas que han surgido de conversaciones, vivencias y/o consultas vía correo electrónico, consideramos que esta reunión remota es de su interés, tanto al nivel personal como profesional
La Administración de Información de Seguridad y de Eventos (en inglés: Security Information and Event Management - SIEM) es un tema principal de los CIOs y los CSOs en muchas empresas y organizaciones. EnVision de RSA en una solución centralizada para la administración de seguridad y conformidad que le provee la visibilidad en cuanto a la situación de seguridad de la empresa.
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
Esta metodología describe como se puede llevar a cabo la alineación de Ti en el modelo de negocio para las emrpesas, basado en el uso de virtualización.
Las etapas de esta metodología son:
Planeación
Implentación
Administración y Monitoreo
Optimización
DevOps y DevSecOps son palabras de moda. Hay muchos artículos que describen qué son y qué no son. Creo que podemos estar de acuerdo en que son culturas, una forma
de trabajo. También estoy seguro de que la mayoría de nosotros tenemos una impresión general de cómo debería ser: desarrollo, operaciones y seguridad trabajando juntos, rompiendo silos, entregando más rápido, automatizando, etc.
En la mayoría de las discusiones que hemos tenido con los profesionales de la industria, una pregunta que surge una y otra vez con respecto a DevSecOps, es "¿Hay un marco para ¿Adopción de DevSecOps?" Ahora hay buenas razones para esta pregunta y una es que muchas personas de operaciones empresariales conocen marcos como ITIL y Cobit. La respuesta a esa pregunta es: ”CALMS”
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
Presentación del VII ESTUDIO SOBRE EL ESTADO DEL ARTE DE SEGURIDAD EN LA NUBE:
Mariano J. Benito (GMV), CSA-España. Coordinador.
Gerardo Guzman (Banco de Crédito BCP), CSA-Perú
Luciano Moreira (Vice Presidente), CSA-Argentina
Erik De Pablo (Director Investigación), ISACA-Madrid
Abdel Aliaga (Presidente), CSA-Bolivia
Ricardo Urbina (Presidente), CSA-Chile
Leonardo Goldim (Presidente); CSA-Brasil
Isabel Yepes (Evangelista), CSA-Colombia
Rafael Contreras (SIGE), SCSA-Mexico
Josep Bardallo (SVT Cloud), CSA-España
Daniel Garcia (Director), ISMS Forum
La Administración de Información de Seguridad y de Eventos (en inglés: Security Information and Event Management - SIEM) es un tema principal de los CIOs y los CSOs en muchas empresas y organizaciones. EnVision de RSA en una solución centralizada para la administración de seguridad y conformidad que le provee la visibilidad en cuanto a la situación de seguridad de la empresa.
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
Esta metodología describe como se puede llevar a cabo la alineación de Ti en el modelo de negocio para las emrpesas, basado en el uso de virtualización.
Las etapas de esta metodología son:
Planeación
Implentación
Administración y Monitoreo
Optimización
DevOps y DevSecOps son palabras de moda. Hay muchos artículos que describen qué son y qué no son. Creo que podemos estar de acuerdo en que son culturas, una forma
de trabajo. También estoy seguro de que la mayoría de nosotros tenemos una impresión general de cómo debería ser: desarrollo, operaciones y seguridad trabajando juntos, rompiendo silos, entregando más rápido, automatizando, etc.
En la mayoría de las discusiones que hemos tenido con los profesionales de la industria, una pregunta que surge una y otra vez con respecto a DevSecOps, es "¿Hay un marco para ¿Adopción de DevSecOps?" Ahora hay buenas razones para esta pregunta y una es que muchas personas de operaciones empresariales conocen marcos como ITIL y Cobit. La respuesta a esa pregunta es: ”CALMS”
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
Presentación del VII ESTUDIO SOBRE EL ESTADO DEL ARTE DE SEGURIDAD EN LA NUBE:
Mariano J. Benito (GMV), CSA-España. Coordinador.
Gerardo Guzman (Banco de Crédito BCP), CSA-Perú
Luciano Moreira (Vice Presidente), CSA-Argentina
Erik De Pablo (Director Investigación), ISACA-Madrid
Abdel Aliaga (Presidente), CSA-Bolivia
Ricardo Urbina (Presidente), CSA-Chile
Leonardo Goldim (Presidente); CSA-Brasil
Isabel Yepes (Evangelista), CSA-Colombia
Rafael Contreras (SIGE), SCSA-Mexico
Josep Bardallo (SVT Cloud), CSA-España
Daniel Garcia (Director), ISMS Forum
Guía de comercio electrónico de Symantec: Cómo atraer y retener a nuevos clientsSymantec Website Security
El mundo del comercio electrónico nunca se detiene
... y su estrategia comercial también tiene que evolucionar. Vivimos en una era en la que los smartphones y tabletas superan en número de conexiones a los ordenadores convencionales, y Google adapta los anuncios y los resultados de búsqueda a la ubicación y al dispositivo del usuario. En este mundo multicanal y permanentemente conectado, las técnicas tradicionales de posicionamiento y publicidad online resultan cada vez menos eficaces. Por eso hemos creado una nueva guía para el comercio electrónico que pretende ayudar a los empresarios a adaptarse a estos cambios y a potenciar la adquisición y conversión de clientes.
Troyano laziok seguridad informática en méxicoDavid Thomas
Trojan.Laziok entonces comienza su proceso de reconocimiento mediante la recopilación de datos de configuración del sistema. La información recogida se envía a los atacantes.
Symantec Data Insight is a new technology that enables organizations to improve data governance through insights into the ownership and usage of unstructured data, including files such as documents, spreadsheets and emails. Data Insight represents innovation and integration across Symantec’s product portfolio in security and storage, providing organizations a unified approach to data governance. Data Insight is the only integrated technology of its kind to help organizations align their information assets to business goals by simplifying the remediation of exposed critical data and optimizing their storage environment. http://bit.ly/coxHtD
En esta presentación describimos la solución de seguridad que previene la pérdida de datos en la empresas. Estos datos pueden ser documentos legales, datos de clientes que al fugarse pueden violar la ley del IFAI en México.
Data Insight 4.0 is the latest version of Symantec's unstructured data governance solution. It provides actionable intelligence into the ownership and usage of unstructured data, such as documents, presentations, spreadsheets and emails. Symantec Data Insight 4.0 provides new discovery, analysis and remediation capabilities to help organizations better reduce costs, reduce risk, achieve compliance and gain insights into their unstructured data. More Info: http://bit.ly/13ct35w
Symantec Data Loss Prevention. Las tendencias mundiales nos muestran que el mayor porcentaje de perdida y robo de datos responde a la falta de visibilidad y el error en el manejo de los mismos. Conozca como prevenirse.
Quels sont les enjeux des annonceurs dans un contexte de transition numérique ? Présentation donnée lors de l'évènement Mediavision à Genève, le 19 novembre 2014.
Symantec Cyber Security Solutions minimize the potential business impact of increasingly sophisticated and targeted attacks by reducing the time it takes to detect, assess and respond to security incidents.
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
Como symantec puede ayudar cuando existe una brecha de seguridad
Be Aware Webinar - Siga la programacion en nuestra página de Facebook
31. january 20th 2016
Pueden aprender esos en Curso seguridad informatica. Establecer y hacer cumplir las políticas que rigen las aplicaciones de cifrado en todos los puntos finales móviles como ordenadores portátiles, ordenadores de sobremesa, portátiles y otros medios externos.
Be Aware Webinar - Asegure office 365
-Tendencias Clave para el Mercado de Seguridad Empresarial
-Adopción de Correo en la nube en Colombia: La nube es una realidad
-Cyber Security Services
El Software de Manejo de Seguridad brinda soluciones para el manejo de las rondas de vigilancia y la seguridad para sus oficinas. Administra y protege su equipo de oficina. Eso ayuda a corregir las vulnerabilidades y parches faltantes, redes y software de auditoría. Se mejora la seguridad y protección web, y facilita el análisis y administración de registros de eventos. El Software de Gestión de Seguridad proporciona alta disponibilidad para su sistema de gestión de bases de datos, así como mejora la seguridad de sus instalaciones de oficina y la suya. También puede ayudar a reducir la intervención humana o esfuerzos requeridos para cambiar entre bases de datos de recuperación ante desastres.
Be Aware Webinar Symantec-Maxímice su prevención hacia la fuga de la informaciónSymantec LATAM
Be Aware Webinar Symantec
Maxímice su prevención hacia la fuga de la información
Nueva Versión Symantec DLP v 14.5
Únete a nuestra comunidad en Facebook y sigue nuestro calendario
Be Aware Webinar - Informe sobre las Amenazas a la Seguridad en Internet de 2...Symantec LATAM
Informe sobre las Amenazas a la Seguridad en Internet de 2016, Volumen 21
El Informe sobre las amenazas para la seguridad en Internet proporciona una descripción general y un análisis anual sobre la actividad de las amenazas de todo el mundo. El informe se basa en los datos de la red Symantec Global Intelligence Network, que los analistas de Symantec utilizan para identificar, analizar y proporcionar comentarios sobre las tendencias emergentes en el escenario de amenazas dinámico.
Istr 21 customer-slides-04112016-pdf_161157
Be Aware Webinar - Su seguridad ha sido vulnerada ahora quéSymantec LATAM
Be Aware Webinar - Su seguridad ha sido vulnerada… ¿Ahora qué?
- ¿Qué son los Amenazas Avanzadas?
- Symantec ATP
- Symantec MSS ATP
34. february 10th 2016
De acuerdo a Symantec, 47% de los usuarios de smartphones no protegen sus equipos con contraseña. Y la mayoría de las organizaciones permiten a sus empleados el acceso corporativo a través de sus dispositivos personales. ¿Imagina el riesgo al que está expuesta toda la información? Conozca cómo proteger sus datos de la forma más segura en el webinar Nuevas técnicas de acceso y autenticación en la nube. Elimine el Passwords.
30. january 13th 2016
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Symantec LATAM
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las aplicaciones en la nube
1 -Introducción, retos
2 - Symantec DLP
3 - Symantec DLP Cloud Storage, Demo
4 - Symantec DLP Cloud Prevent, Demo
27. december 9th 2015
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
Be Aware Webinar - Asegurando los pos en retail
-Panorama de las amenazas
-Evolución del malware del POS
-Anatomía de un ataque a Retail
-Piedras angulares para la protección del POS
-Portafolio Symantec
-Protegiendo el IoT
-Ligas de interés
26. december 2nd 2015
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Symantec LATAM
Si los passwords son débiles… ¿porqué no mejor matarlos?
22. october 28th 2015
Desafíos en la empresa cuando los password son débiles
¿Y si mejor matamos el password?
¿Cómo lo hacemos?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
21. october 28th 2015
Mientras las estafas a través de las redes sociales proporcionan a los cibercriminales dinero rápido, algunos de ellos se basan en métodos de ataque más agresivos y lucrativos, como los ransomware, que aumentaron el 113% el año pasado.
En este Webinar usted aprenderá sobre:
¿Qué hacer? y ¡Qué no hacer? al ser víctima del ransomware.
Crypto Ransomware Malware.
Cómo prepararse, y cómo responder efectivamente.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
1. DESPÚES DE LA IMPLEMENTACIÓN,
¿CÓMO GARANTIZAS QUE ESTÁS SACANDO EL MEJOR
PROVECHO DE TU SOLUCIÓN Y DE LA INVERSIÓN?
Verónica Conte Reyes
Sr. Services Specialist - LAMC
Felipe Silgado
Gerente de Consultoria – México & MCLAC
13. Premier ofrece un alto nivel de servicios por medio de los mejores expertos,
optimizaciones de recursos y herramientas y administración de crisis.
13
Un experto en
servicios
asignado para su
negócio
Solución de
problemas con
rápida respuesta
de los técnicos
Proactividade en
la planeación y
administración
de riesgos
Aceso a
capacitación
técnica de
Symantec
19. Symantec Consulting Services
Empresa No. 1 en Seguridad con casos de éxito en todo el mundo
Entregamos nuestros servicios soportados en nuestras soluciones
Mejora en el desempeño y uso de las soluciones
Mejores prácticas y conocimiento de seguridad
Equipo de consultores especializados y socios estratégicos
Redución de riesgos contra amenazas de seguridad
20. Symantec Consulting Services
20
Evaluación: Obtener un entendimiento del ambiente del cliente y requisitos de la solución.
Diseño: Entender los requisitos del cliente para diseñar la solución adecuada.
Transformar/Implementar: Implementar o actualizar una solución de acuerdo con el diseño.
Operar: Ofertar servicios de operación de soluciones implementadas.
Proyectos
Transformar OperarEvaluación Diseño
Con apoyo de nuestros canales y socios
Residencia
Metodologia Symantec
23. Casos de Éxito: Consulting & BCS
Producto: SEP
Cliente: 15.000 estaciones
Meta:
• 98% de las computadores del
AD en la cosola de SEP;
• 97% actualizadas con vacuna
de las últimas 24h.
Resultado:
Evaluación,configuración y
implementacion de mejores
prácticas.
Producto: DLP
Cliente: 80.000 estaciones
Meta:
• Refinamiento de polizas y plan
de resupuesta a incidentes
Resultado:
Mayor visibilidad de
informaciones confidenciales;
Educación corporativa;
Elevación de nivel de maturidad;
Reduccion de violaciones de
datos confidenciales.
Producto: Altiris ITMS
Cliente: 4.800 estaciones
Meta:
• Compliance con licenciamento;
• Conformidad con las últimas
actualizaciones de Software.
• Distribuición de Software
Resultado:
Evitar pago de penalidades;
Considerable disminuición de
incidentes de seguridad;
Utilización de un único portal
web generó economía.