Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones...
Transcript of Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones...
![Page 1: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que](https://reader034.fdocuments.in/reader034/viewer/2022042417/5f337fb2328ac531b96b9f64/html5/thumbnails/1.jpg)
4 COMPAÑIAS QUE ENTIENDEN DE IT
1 SOLO OBJETIVO
Latam
![Page 2: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que](https://reader034.fdocuments.in/reader034/viewer/2022042417/5f337fb2328ac531b96b9f64/html5/thumbnails/2.jpg)
© 2011 Attachmate Corporation. All rights reserved.2
![Page 3: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que](https://reader034.fdocuments.in/reader034/viewer/2022042417/5f337fb2328ac531b96b9f64/html5/thumbnails/3.jpg)
© 2011 Attachmate Corporation. All rights reserved.5
Emulación de Terminal.
Modernización Legacy .
Administración de Transferencias de Archivo.
Manejo del Fraude Empresarial.
Colaboración.
Servicios de Red y Archivos.
Administración de sistemas cliente.
Administración de Identidad, Seguridad y Cumplimiento .
Administración de Sistemas .
Administración de Recursos.
Servidores Linux Empresariales .
Dispositivos de Software.
Escritorios Linux .
![Page 4: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que](https://reader034.fdocuments.in/reader034/viewer/2022042417/5f337fb2328ac531b96b9f64/html5/thumbnails/4.jpg)
© 2011 Attachmate Corporation. All rights reserved.8
Cumplimiento & Normatividad
![Page 5: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que](https://reader034.fdocuments.in/reader034/viewer/2022042417/5f337fb2328ac531b96b9f64/html5/thumbnails/5.jpg)
© 2011 Attachmate Corporation. All rights reserved.9
Leyes y normativas en todo el mundo hacen eco de esta realidad
Sarbanes-Oxley
HIPAA
Basel II
FISMA
PCI-DSS
Gramm-Leach-Bliley
Ley de Protección de DatosPersonales
Circular 052
SUDEBAN
![Page 6: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que](https://reader034.fdocuments.in/reader034/viewer/2022042417/5f337fb2328ac531b96b9f64/html5/thumbnails/6.jpg)
© 2011 Attachmate Corporation. All rights reserved.10
Estrategia de Seguridad de The Attachmate Group
Soluciones que facilitan el acceso seguro y oportuno de
las personas a los recursos de TI que deben consumir según
su relación con la Organización, independientemente de dónde
se encuentren.
Identity and Access Management
Soluciones que garantizan la seguridad en el uso y acceso de y
desde dispositivos de usuariofinal, sean fijos o móviles, a
información de la Organización. Facilitan la conveniencia sin descuidar la Seguridad de la
empresa.
Endpoint and Mobile Security
Enterprise Security
Seguridad y Cumplimiento
desde el Endpoint a la Nube
Soluciones que en tiempo real mantienen la Seguridad de la
Organización, detectando desviaciones en el comportamiento de los usuarios y sus actividades,
alertando y ejecutando acciones de remediación ante determinadas
situaciones riesgosas.
![Page 7: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que](https://reader034.fdocuments.in/reader034/viewer/2022042417/5f337fb2328ac531b96b9f64/html5/thumbnails/7.jpg)
© 2011 Attachmate Corporation. All rights reserved.11
Identity and
Access
Management
Estrategia de Seguridad
Endpoint and
Mobile Security
Enterprise
Security
Identity and
Access
Management
Enterprise
Security
Endpoint and
Mobile Security
![Page 8: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que](https://reader034.fdocuments.in/reader034/viewer/2022042417/5f337fb2328ac531b96b9f64/html5/thumbnails/8.jpg)
© 2011 Attachmate Corporation. All rights reserved.12
Estrategia de Seguridad
Identity and
Access
Management
Enterprise
Single Sign-On
Cloud Security
ManagementIdentity and
Access
Governance
Privileged User
Management
Endpoint
Security
Mobile Device
Management
Secure
BYOD
Fraud
Management and
Prevention
Secure
Configuration
Management
Identity and
Access
Management
Enterprise
SecurityEndpoint and
Mobile SecuritySecurity
Information and
Event Management
Change
Monitoring and
Auditing
![Page 9: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que](https://reader034.fdocuments.in/reader034/viewer/2022042417/5f337fb2328ac531b96b9f64/html5/thumbnails/9.jpg)
© 2011 Attachmate Corporation. All rights reserved.34
6,000 Clientes satisfechos!
![Page 10: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que](https://reader034.fdocuments.in/reader034/viewer/2022042417/5f337fb2328ac531b96b9f64/html5/thumbnails/10.jpg)
© 2011 Attachmate Corporation. All rights reserved.35
Incluso en Latino America
![Page 11: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que](https://reader034.fdocuments.in/reader034/viewer/2022042417/5f337fb2328ac531b96b9f64/html5/thumbnails/11.jpg)
© 2011 Attachmate Corporation. All rights reserved.36
¿Preguntas?
![Page 12: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que](https://reader034.fdocuments.in/reader034/viewer/2022042417/5f337fb2328ac531b96b9f64/html5/thumbnails/12.jpg)
• Click to edit the outline text format
– Second Outline Level
• Third Outline Level
– Fourth Outline Level
» Fifth Outline
Level
» Sixth Outline
Level
» Seventh Outline
Level
Unpublished Work of Novell, Inc. All Rights Reserved.
This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc.
Access to this work is restricted to Novell employees who have a need to know to perform tasks within the
scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised,
modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent
of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator to
criminal and civil liability.
General Disclaimer
This document is not to be construed as a promise by any participating company to develop, deliver, or market a
product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in
making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the
contents
of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for
any particular purpose. The development, release, and timing of features or functionality described for Novell
products remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this
document and to make changes to its content, at any time, without obligation to notify any person or entity of
such revisions or changes. All Novell marks referenced in this presentation are trademarks or registered
trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property
of their respective owners.