¿Qués es un Riesgo?, es la probabilidad de que un evento tenga
un resultado distinto a lo planeado, es un resultado
directo de la Incertidumbre de la actividad a realizar.Descubre como adelantarnos a los riesgos.
IFAC Senior Technical Manager Vincent Tophoff presentation during the Institute of Chartered Accountants of Pakistan's CFO Conference 2013, CFO: Meeting Future Challenges! Mr. Tophoff discusses current trends and thinking in risk management and best practices.
¿Qués es un Riesgo?, es la probabilidad de que un evento tenga
un resultado distinto a lo planeado, es un resultado
directo de la Incertidumbre de la actividad a realizar.Descubre como adelantarnos a los riesgos.
IFAC Senior Technical Manager Vincent Tophoff presentation during the Institute of Chartered Accountants of Pakistan's CFO Conference 2013, CFO: Meeting Future Challenges! Mr. Tophoff discusses current trends and thinking in risk management and best practices.
PECB Webinar: ISO 31000 - The Benchmark for Risk Management in uncertain timesPECB
The webinar covers:
• Overview of ISO 31000 and how this standard implies threats but opportunities as well
• Risk-based thinking as an integral part of ISO 9001:2015 and ISO 14001:2015
• Principles, processes and framework of ISO 31000
• How organizations can reduce uncertainty, seize opportunities and treat risks
Presenter:
This session will be presented by PECB Trainer Jacob McLean, Principal Consultant and Managing Director of Kaizen Training & Management Consultants Limited.
Link of the recorded session published on YouTube: https://youtu.be/MVBMM6X3Vgw
Risk management is not some mystery. This session will provide simple frameworks for organizing and implementing basic risk management practices in a nonprofit organization; share the most common risks facing nonprofits based on 20+ years of claims history; and look at some specific areas of risk and what you can and should be doing to minimize your exposure.
Resumen e interpretación de la Ley 29783, explica que debe hacer el empresario peruano para cumplir con la norma y como debe prepararse para las inspecciones del ministerio de trabajo
Es de vital importancia comprender el proceso básico de la gestión de riesgo, en principio resulta difícil de discernir el flujo completo del desarrollo operativo del mismo.Por lo cual esta presentación tiene como objetivo ofrecer un explicativo didáctico y sencillo de los siguientes conceptos:
- Concepto de riesgo, vulnerabilidades y amenazas
- Evolución de la gestión de riesgo
- Proceso básico de la gestión de riesgo
- Proceso detallado de la gestión de riesgo
- Claves del éxito para la gestión de riesgo
El Riesgo de un proyecto es un evento o condición incierta, que en caso de que ocurriera afectaría en forma positiva o negativa los objetivos de un proyecto.
Se denominan Oportunidades a aquellos eventos que colaboran positivamente en dichos objetivos, y Riesgos, a aquellos que lo hacen negativamente.
Se pueden realizar análisis cualitativos y cuantitativos. De ellos devienen las reservas de contingencia para los presupuestos y los “buffers” para el diseño de la cadena crítica.
En resumen, la Gestión de los Riesgos se ocupan de la identificación de los eventos positivos o negativos; formular estrategias de respuesta frente a los mismos, maximizando las Oportunidades y Minimizando las amenazas; anticiparse a los mismos con el uso de Alertas Tempranas, así como también, afianzar el conocimiento y el trabajo en equipo. Es una de las entradas fundamentales para la estimación de los fondos de contingencia.
Completo documento que desarrolla todos los aspectos a tener en cuenta en el momento de llevar a cabo un correcto análisis de riesgos y su posterior gestión. Se presentan los elementos que componen un análisis de riesgos, se realiza una comparativa de distintas metodologías de análisis de riesgos, entre otros apartados.
Entre 2002 y 2011:
• Se produjeron 4130 desastres registrados, resultantes de riesgos naturales en todo el mundo.
• Fallecieron 1´117,527 personas
• Se registraron 1,195 millones de dólares en pérdidas.
• Solo en el año 2011, 302 desastres se cobraron 29,782 vidas, afectaron a 206 millones de personas y provocaron daños por un valor estimado de 366,000 millones de dólares.
• Más personas y recursos están ubicados en zonas de alto riesgo.
• La proporción de población mundial que vive en cuencas fluviales inundables ha aumentado en un 114%.
• La población que vive en zonas costeras expuestas a ciclones aumentó en un 192% en los últimos 30 años.
• Aproximadamente la mitad de las ciudades más grandes del mundo, con una población que oscila entre los 2 y los 15 millones, están ubicadas actualmente en zonas altamente vulnerables a la actividad sísmica.
• La rápida urbanización seguirá aumentando la exposición al riesgo de desastres
PECB Webinar: ISO 31000 - The Benchmark for Risk Management in uncertain timesPECB
The webinar covers:
• Overview of ISO 31000 and how this standard implies threats but opportunities as well
• Risk-based thinking as an integral part of ISO 9001:2015 and ISO 14001:2015
• Principles, processes and framework of ISO 31000
• How organizations can reduce uncertainty, seize opportunities and treat risks
Presenter:
This session will be presented by PECB Trainer Jacob McLean, Principal Consultant and Managing Director of Kaizen Training & Management Consultants Limited.
Link of the recorded session published on YouTube: https://youtu.be/MVBMM6X3Vgw
Risk management is not some mystery. This session will provide simple frameworks for organizing and implementing basic risk management practices in a nonprofit organization; share the most common risks facing nonprofits based on 20+ years of claims history; and look at some specific areas of risk and what you can and should be doing to minimize your exposure.
Resumen e interpretación de la Ley 29783, explica que debe hacer el empresario peruano para cumplir con la norma y como debe prepararse para las inspecciones del ministerio de trabajo
Es de vital importancia comprender el proceso básico de la gestión de riesgo, en principio resulta difícil de discernir el flujo completo del desarrollo operativo del mismo.Por lo cual esta presentación tiene como objetivo ofrecer un explicativo didáctico y sencillo de los siguientes conceptos:
- Concepto de riesgo, vulnerabilidades y amenazas
- Evolución de la gestión de riesgo
- Proceso básico de la gestión de riesgo
- Proceso detallado de la gestión de riesgo
- Claves del éxito para la gestión de riesgo
El Riesgo de un proyecto es un evento o condición incierta, que en caso de que ocurriera afectaría en forma positiva o negativa los objetivos de un proyecto.
Se denominan Oportunidades a aquellos eventos que colaboran positivamente en dichos objetivos, y Riesgos, a aquellos que lo hacen negativamente.
Se pueden realizar análisis cualitativos y cuantitativos. De ellos devienen las reservas de contingencia para los presupuestos y los “buffers” para el diseño de la cadena crítica.
En resumen, la Gestión de los Riesgos se ocupan de la identificación de los eventos positivos o negativos; formular estrategias de respuesta frente a los mismos, maximizando las Oportunidades y Minimizando las amenazas; anticiparse a los mismos con el uso de Alertas Tempranas, así como también, afianzar el conocimiento y el trabajo en equipo. Es una de las entradas fundamentales para la estimación de los fondos de contingencia.
Completo documento que desarrolla todos los aspectos a tener en cuenta en el momento de llevar a cabo un correcto análisis de riesgos y su posterior gestión. Se presentan los elementos que componen un análisis de riesgos, se realiza una comparativa de distintas metodologías de análisis de riesgos, entre otros apartados.
Entre 2002 y 2011:
• Se produjeron 4130 desastres registrados, resultantes de riesgos naturales en todo el mundo.
• Fallecieron 1´117,527 personas
• Se registraron 1,195 millones de dólares en pérdidas.
• Solo en el año 2011, 302 desastres se cobraron 29,782 vidas, afectaron a 206 millones de personas y provocaron daños por un valor estimado de 366,000 millones de dólares.
• Más personas y recursos están ubicados en zonas de alto riesgo.
• La proporción de población mundial que vive en cuencas fluviales inundables ha aumentado en un 114%.
• La población que vive en zonas costeras expuestas a ciclones aumentó en un 192% en los últimos 30 años.
• Aproximadamente la mitad de las ciudades más grandes del mundo, con una población que oscila entre los 2 y los 15 millones, están ubicadas actualmente en zonas altamente vulnerables a la actividad sísmica.
• La rápida urbanización seguirá aumentando la exposición al riesgo de desastres
María José Izquierdo
Encuentro Centroamericano
Intercambio de experiencias en Gestión Integral del Riesgo y Adaptación al Cambio Climático
28 y 29 de Mayo, 2012, San Salvador, El Salvador
Preparada para el Taller EDAN Salud para el Fortalecimiento del componente de Gestión del Riesgo frente a Desastres en el departamento del Meta, Colombia, realizado del 24 al 25 de marzo de 2011
La siguiente Información fue diseñada por los estudiantes del colectivo y estudiantes de 5to C con los aprendizajes sobre el diseño de vídeos y clases de Ciencia de la Tierra
Resumen de la estrategia de Xelere para implementar soluciones de IBM Security siguiendo los lineamientos del IBM Security Framework. Se incluye también un resumen del catálogo de productos que ofrecemos.
Por cualquier consulta adicional no dude en contactarnos.
@mgrandoso @cavsa01 @ibmsecurity
Marketing Intelligence, o cómo digerir los datos para mejorar las decisiones en Marketing.
Desayuno AMDIA. 26 de Abril de 2012.
Presentadores: Freddy Rosales, Néstor Martínez
Mejore la atención de sus pacientes a través de una Gestión GerencialIBMSSA
Un sistema de salud inteligente forja alianzas con el fin de mejorar la atención, predecir y prevenir las enfermedades y la autonomía de
las personas a tomar decisiones más inteligentes. Descubra las soluciones de IBM para la industria.
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianzaSAP Latinoamérica
Infografía que explica la gestión de control, el riesgo y el cumplimiento regulatorio (GRC) como una responsabilidad normativa para las organizaciones.
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
Con la llegada y ejecución de la transformación digital y con la carrera sin fin que han entablado las empresas por “Innovarse Digitalmente” es que el mundo de los desarrolladores, ambientes de Desarrollo, pruebas y calidad se ven cada vez más exigidos a ser veloces y seguros y allí es cuando Fortify honra toda esta cadena de valor aportando seguridad en los aplicativos desarrollados al detectar las vulnerabilidades encontradas en los mismos. Con la llegada de la transformación digital y con la digitalización de gran cantidad de las empresas a través de nuevos desarrollos de productos y servicios es que Micro Focus Fortify ofrecen una solución que satisface estas necesidades del modo más seguro del mercado
Conferencia Simultánea Accusys
José Duran, Socio Fundador de Duran & Asociados Consultores de Riesgo.
12º Congreso Internacional de Tecnología para el Negocio Financiero
Recopilamos todas las recetas de #ChefWatson para que disfrutes en familia, con tus amigos o con la personas que más quieras, lo mejor de la cocina cognitiva.
La nube presenta un gran desafío a nivel seguridad.
SoftLayer le brinda redes únicas que permiten separar en
distintas redes físicas lo público, lo privado y la gestión de
tráfico. Una variedad de opciones de hardware y software
le permitirán cumplir los requerimientos de seguridad de
su empresa y crear una estrategia de seguridad global,
para que lo suyo sea solamente suyo.
Como Cloud Computing puede ayudar a su negocio a incrementar el retorno de la...IBMSSA
Como Cloud Computing puede ayudar a su negocio a incrementar el retorno de la inversión. http://interactive-works.net/clientes/ibm/redirects/Cloud2015/visiongeneral.php
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfpppilarparedespampin
Esta Guía te ayudará a hacer un Plan de Negocio para tu emprendimiento. Con todo lo necesario para estructurar tu proyecto: desde Marketing hasta Finanzas, lo imprescindible para presentar tu idea. Con esta guía te será muy fácil convencer a tus inversores y lograr la financiación que necesitas.
Anna Lucia Alfaro Dardón, Harvard MPA/ID. The international successful Case Study of Banco de Desarrollo Rural S.A. in Guatemala - a mixed capital bank with a multicultural and multisectoral governance structure, and one of the largest and most profitable banks in the Central American region.
INCAE Business Review, 2010.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Dr. Luis Noel Alfaro Gramajo
PREVENCION DELITOS RELACIONADOS COM INT.pptxjohnsegura13
Concientizar y sensibilizar a los funcionarios, sobre la importancia de promover la seguridad en sus operaciones de comercio internacional, mediante la unificación de criterios relacionados con la trazabilidad de sus operaciones.
Entre las novedades introducidas por el Código Aduanero (Ley 22415 y Normas complementarias), quizás la más importante es el articulado referido a la determinación del Valor Imponible de Exportación; es decir la base sobre la que el exportador calcula el pago de los derechos de exportación.
Anna Lucia Alfaro Dardón, Harvard MPA/ID.
Opportunities, constraints and challenges for the development of the small and medium enterprise (SME) sector in Central America, with an analytical study of the SME sector in Nicaragua. - focused on the current supply and demand gap for credit and financial services.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
SMEs as Backbone of the Economies, INCAE Business Review 2010
Gestion integral del riesgo
1. Gestión Integral de
Riesgo
Juan Paulo Cabezas
Arquitecto de Soluciones de Seguridad
Región SSA, IBM Software
jcabezas@cl.ibm.com
Santiago, 10 de Marzo del 2011
2. Agenda
• Introducción y gestión de riesgos en un
planeta inteligente
• 2010 IBM Global IT Risk
• Estrategia de IBM
• Caso de éxito
• Nuevas soluciones
• Visión Integral
3. ¿Hacia donde va la seguridad en un planeta más
inteligente ?
Smart supply
Smart countries Smart retail
chains
El planeta es cada vez más
INSTRUMENTADO,
INTERCONNECTADO e Smart water
management
Smart weather
Smart energy
grids
INTELIGENTE.
Intelligent oil Smart
Nuevas posibilidades. field technologies
Smart regions
healthcare
Nuevas complejidades.
Nuevos Riesgos.
Smart traffic Smart food
Smart cities
systems systems
3
4. El soldadochilenas están llenas de errores en cuanto a
Las firmas
Manning dijo: “Incluso en un ambiente
que posee seguridad de laTI, pero están avanzando en la
planificación de seguridad de mejor en el planeta,
servidores débiles, auditoria débil, seguridad Americas,
preparación ante desastres, señaló a Business News física
débil, contrainteligencia débil, perfect storm”Ernst &
un socio del área de asesoría en riesgo y gestión de (23
Young
años)
4
5. La necesidad de progreso es clara
80% 93% 25.000 M 10.000
Firmas de de los 285 millones de mensajes de el número
servicios de ataques el 2008, datos son estimado de
financieros, dicen estaban enfocados manejados por el regulaciones
que sus procesos al sector finanzas, mercado cada día, bancarias en
de gobierno, más de la mitad fue ubicando a la USA, más de
gestión del riesgo detectado por infraestructura 4.000 se
y cumplimiento, terceros. global de TI, bajo encuentran en
no se encuentran estrés continuo. desarrollo
integrados a
través de la
empresa.
5
6. La crisis de la industria financiera reveló seis
puntos clave
• El mundo cambió y cambiará la manera en que las empresas
gestionan el riego
• Suficiente capital, no es suficiente.
• Medir el riesgo No es gestionarlo
• La percepción tiene valor y la evaluación de riesgo puede ser
influida de gran forma por la confianza y reputación
• La gestión del riesgo es una responsabilidad colectiva
• El riesgo debe ser gestionado a través de la organización …
definitivamente
Se hace necesario una forma más inteligente de
gestión de riesgo
6
7. Los retos de hoy en día en el manejo de
la Gobernabilidad, Riesgo & Cumplimiento
Adopción Segura de Protección de identidades Nuevos modelos de negocio
Nuevas tecnologías digitales y privacidad Outsourcing y trabajo desde el hogar
Integridad y disponibilidad de
Adopción de Virtualización Manejar la complejidad
información para tomar decisiones
y Cloud del cumplimiento de normativas
al instante
7
8. Algunos resultados del estudio
“2010 IBM Global IT Risk”
Aéreas de Fortalezas Aéreas para mejorar
de los encuestados se califican a la forma en que su
66 % calificaron su forma de
gestionar el riesgo de manera
34 % compañía mitiga los riesgos
como “pobre o “promedio”
general como:“buenos” o
“expertos”
ha aumentado el gasto en
53 % gestión de riesgo para TI,
durante el último año
47 % Dice que el planeamiento del
riesgo se realiza en silos
54 % posee una estrategia de
continuidad de negocio bien
desarrollada
46 % poseen un departamento
encargado oficialmente de
gestión de riesgos
83 % cree que ellos deben tener un
rol mas importante en las
estrategias de gestión del
riesgo
8
9. Mayores retos para mejorar la gestión de riesgo
Aunque más del 50% de los presupuestos se
han mantenido igual o crecido, el 36% todavía
Implementar procesos necesarios 38% lucha con la obtención de una financiamiento
para mitigar riesgos adecuado.
Asegurar el presupuesto de 36% Los encuestados no identificó un fuerte proceso
gestión de riesgo de comunicación de las políticas de gestión de
riesgos.
Trabajar en un departamento que
posea una visión integral del 33%
riesgo a nivel empresa A pesar de los beneficios empresariales
asociados a la gestión de riesgos TI, asegurar el
Comunicar políticas y apoyo de alta dirección sigue siendo un desafío
30%
procedimientos a los empleados
Lograr que la alta gerencia posea “Tenemos que madurar la imagen
una visión holística de la gestión 25%
de riego corporativa del área de Riesgos TI,
identificarla como agragador de valor
Convencer al superior de dejarme
participar activamente en la 11% y facilitador del negocio, a través de
gestión de riego todas las unidades de negocio”
Aerospace and defense, North America
9
10. De las 5 tecnologías evaluadas las redes
sociales, plataformas móviles y cloud presentan
la evaluación de mayor riesgo
64%
Herramientas de 21%
Redes sociales “Estamos preocupados por la
15%
posibilidad de controlar con
54% seguridad el flujo de datos
Plataformas
. 27% hacia y desde dispositivos
móviles 19% móviles de los empleados y
como almacenarlo”
42% Manufacturing, North America
Cloud computing 35%
24%
26% “Nos encontramos revisando
Virtualización 31% las soluciones de Cloud, sin
43% embargo aún no hemos
25%
perfeccionado la seguridad
Architectura 42% de nuestras propias redes”
Orientada a Healthcare, North America
34%
Servicios
Extradamente Algo riesgoso Moderadamente / nada de
Riesgoso/Riesgoso riesgoso
10
11. La estrategia de IBM Security
• Una forma de definir las capacidades de seguridad independiente de productos y soluciones.
• Principios de arquitectura que son válidos en todos los ámbitos y entornos de implementación
• Basados en investigación y muchos escenarios relacionados con el clientes
• Una hoja de ruta para ayudar en el diseño e implementación de soluciones de seguridad
Capacidades y
IBM Security ofertas IBM
Blueprint
IBM Security Visión de Architectura
Framework Visión Técnica
Platform Component Configuration
Foundational Common Security
Visión de Negocio Security Mgmt Infrastructure
Services features Technologies and Practices
Standards & principles
Dominios Seguridad
Catálogo integrado de productos,
Problemas e incentivos Describe los productos de servicios y soluciones
manera agnóstica, basado
Describe los problemas de en la experiencia del
seguridad desde el punto cliente, estándares y
de vista del negocio principios comunes
AMPLIO DETALLADO
11
12. ¿Por Qué Funciona Nuestra Estrategia?
Visión Completa
Servicios Profesionales Security Information and Event
Security Governance, Risk and
GRC Management (SIEM) & Log
Compliance
Servicios Gestionados Management
Productos Identity & Access Access
Identity Management
Management Management
En La Nube
Data Loss Data Entitlement
Data Security Prevention Management
Encryption & Key
Lifecycle Messaging Security
Management
E-mail
Database Monitoring
Security Data Masking
& Protection
Application
Web Application
Application Security Vulnerability
Firewall
Scanning
Access & Entitlement
Web / URL Filtering SOA Security
Management
Infrastructure Vulnerability Virtual System
Endpoint Protection
Security Assessment Security
Threat Security Event Managed Intrusion Prevention
Analysis Management Mobility Svcs System
Firewall, IDS/IPS Mainframe Security Security Configuration
MFS Audit, Admin &
Management Compliance & Patch Management
Physical Security
12
13. Ejemplo de proyecto de gestión de Riesgo
Operacional de TI
Necesidad del Banco Internacional en Chile, con requerimientos normativos. Posee controles y procesos de maduros
cliente de gestión de permisos en sistemas y aplicaciones. Necesita disminuir el esfuerzo en dichas tareas.
Implementa su proceso de gestión de identidades sobre una herramienta de Software
Solución Realizar dicho proceso utilizando modelo de roles y permisos
Extiende la solución construyendo módulos ad-hoc para satisfacer sus necesidades
Gestión de Identidades
Capacidades
Dashboard y visibilidad del cumplimiento de políticas al instante y manejo de
del Framework excepciones
Integración con plataformas estándares, legacy y aplicaciones propietarias
Automatización y mejora en el control de usuarios
Beneficios Generación automatizada de información para auditoría
Cambio de foco: Operativo -> Normativo
Mejores SLAs y mejor apreciación por parte del negocio
13
14. Virtualización, un primer paso en el camino de
Cloud
Despliegue rápido de
infraestructura y
aplicaciones Cloud
Gestión de servicios Computing
basado en
requerimientos
Catalogo de Servicios
Virtualización
Mejor utilización de HW Servicio integrado de gestión
Mejora la agilidad de TI de ciclo de vida.
Expone los recursos como
“un servicio”
Infraestructura de la
seguridad Integrada
Aprovisionamiento veloz de
recursos de TI, ampliable
en gran escala
Consolidación de servidores Gestión de servicios
Agilizar la operación–gestión de dinámica
sistemas físicos y virtuales Ahorro de energía vía
Disminución consumo energético redistribución de cargas de
trabajo.
14
15. Convergencia de Redes y Servidores: Pérdida
de Visibilidad
“La falta de Visibilidad y controles en las redes virtuales internas
generadas por la comunicación VM-a-VM, ciega los actuales
controles de seguridad”
Fuente: Neil MacDonald, Gartner
15
16. Nuevos riesgos de la Virtualización
Amenazas tradicionales
Nuevas amenazas Amenazas tradicionales aplican
a los ambientes virtuales
Proliferación de VM
Vuln ——————————
Admin clients Reasignación dinámica
——————————
Vuln vCenter Estado dinámico
servers Vuln
——————————
Vulnerabilidades Vuln Service Robo de VM
Administrativas Console
——————————
Asegurar el Vuln Virtual
almacenamiento de las Devices Pérdida de visibilidad
VMs y los datos de Privilege ——————————
administración d Access
Intercambio de recursos
————————— ——————————
Requieres expertise Vuln Puntos comunes de falla
adicional
Stealth rootkits
en hardware
——————————
Objetivos:Virtual NICs &
Virtual Hardware
MÁS COMPONENTES = MÁS EXPUESTOS
16
17. IBM Virtual Server Protection for VMware
Ofrece la más amplia, integrada y profunda protección para ambientes virtualizados con un
solo producto
• Firewall
• Integración con VMsafe
• Detección de Rootkit
• Intrusion Detection & Prevention
• Análisis de tráfico entre VMs
• Gestión segregada de VMs
• Aplicación de política de red
• Protección integrada con
VMotion
• Auto descubrimiento de VMs
• Auditoría de Infraestructura
Virtual (Monitoreo de usuarios
privilegiados)
• Protección de segmentos
virtuales
• Virtual NAC
• Gestión Centralizada
• Protección de Web Application
• Virtual Patch
17
17
18. Operación de TI y Seguridad debe ser eficiente
y eficaz
Tivoli Endpoint Manager permite a los clientes consolidar sus operaciones de TI y TI
S e c u re = M a n a g e d
funciones de seguridad en una sola vista, el modelo de entrega y oferta de software
Ayuda a proveer
• Visibilidad total
• Control de calidad
• Rapidez en remediación
• Gran escalabilidad
• Framework versátil Agente común de
• Reducción de costos administración
GESTIÓN DE GESTIÓN DE
Mediante Consola
SISTEMAS administrativa SEGURIDAD
• Gestión de configuración de
seguridad y vulnerabilidades unificada
• Gestión del ciclo de vida de los
Infraestructura
sistemas
común
• Protección de Endpoint
• Gestión de consumo energético Tivoli Endpoint Manager
ENDPOINT ENDPOINT MÓVILES ENDPOINT ESPECIFICOS
TRADICIONALES
18
19. La visión integral de IBM Security Solutions
Aplicar políticas, demostrar cumplimiento y mitigar amenazas
19
19
20. IBM Security, la voz coordinada de Seguridad
IBM ha establecido el servicio más
eficiente y dinámico, cros-compañía
para su portafolio de Seguridad TI, IBM es el asociado de confianza
enlazando las áreas de investigación, entregando productos y servicios
diseño, desarrollo, comercialización, reconocidos por su liderazgo en
servicios y soporte para soluciones de Seguridad de TI
seguridad en todo el mundo.
La filosofía de IBM, Seguro por
Diseño; en donde el factor Seguridad y
Privacidad se utilizan en el diseño inicial y
no luego que la solución ya es un hecho
Las soluciones de IBM Security
Solutions permites a los clientes
ocuparse de las 3 C: Complejidad,
Cumplimiento y Costo
una voz coordinada
de seguridad
20