Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones...

12
4 COMPAÑIAS QUE ENTIENDEN DE IT 1 SOLO OBJETIVO

Transcript of Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones...

Page 1: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que

4 COMPAÑIAS QUE ENTIENDEN DE IT

1 SOLO OBJETIVO

Latam

Page 2: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que

© 2011 Attachmate Corporation. All rights reserved.2

Page 3: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que

© 2011 Attachmate Corporation. All rights reserved.5

Emulación de Terminal.

Modernización Legacy .

Administración de Transferencias de Archivo.

Manejo del Fraude Empresarial.

Colaboración.

Servicios de Red y Archivos.

Administración de sistemas cliente.

Administración de Identidad, Seguridad y Cumplimiento .

Administración de Sistemas .

Administración de Recursos.

Servidores Linux Empresariales .

Dispositivos de Software.

Escritorios Linux .

Page 4: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que

© 2011 Attachmate Corporation. All rights reserved.8

Cumplimiento & Normatividad

Page 5: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que

© 2011 Attachmate Corporation. All rights reserved.9

Leyes y normativas en todo el mundo hacen eco de esta realidad

Sarbanes-Oxley

HIPAA

Basel II

FISMA

PCI-DSS

Gramm-Leach-Bliley

Ley de Protección de DatosPersonales

Circular 052

SUDEBAN

Page 6: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que

© 2011 Attachmate Corporation. All rights reserved.10

Estrategia de Seguridad de The Attachmate Group

Soluciones que facilitan el acceso seguro y oportuno de

las personas a los recursos de TI que deben consumir según

su relación con la Organización, independientemente de dónde

se encuentren.

Identity and Access Management

Soluciones que garantizan la seguridad en el uso y acceso de y

desde dispositivos de usuariofinal, sean fijos o móviles, a

información de la Organización. Facilitan la conveniencia sin descuidar la Seguridad de la

empresa.

Endpoint and Mobile Security

Enterprise Security

Seguridad y Cumplimiento

desde el Endpoint a la Nube

Soluciones que en tiempo real mantienen la Seguridad de la

Organización, detectando desviaciones en el comportamiento de los usuarios y sus actividades,

alertando y ejecutando acciones de remediación ante determinadas

situaciones riesgosas.

Page 7: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que

© 2011 Attachmate Corporation. All rights reserved.11

Identity and

Access

Management

Estrategia de Seguridad

Endpoint and

Mobile Security

Enterprise

Security

Identity and

Access

Management

Enterprise

Security

Endpoint and

Mobile Security

Page 8: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que

© 2011 Attachmate Corporation. All rights reserved.12

Estrategia de Seguridad

Identity and

Access

Management

Enterprise

Single Sign-On

Cloud Security

ManagementIdentity and

Access

Governance

Privileged User

Management

Endpoint

Security

Mobile Device

Management

Secure

BYOD

Fraud

Management and

Prevention

Secure

Configuration

Management

Identity and

Access

Management

Enterprise

SecurityEndpoint and

Mobile SecuritySecurity

Information and

Event Management

Change

Monitoring and

Auditing

Page 9: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que

© 2011 Attachmate Corporation. All rights reserved.34

6,000 Clientes satisfechos!

Page 10: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que

© 2011 Attachmate Corporation. All rights reserved.35

Incluso en Latino America

Page 11: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que

© 2011 Attachmate Corporation. All rights reserved.36

¿Preguntas?

Page 12: Presentación de PowerPoint INFO... · Estrategia de Seguridad de The Attachmate Group Soluciones quefacilitan el acceso seguro y oportuno de las personas a los recursos de TI que

• Click to edit the outline text format

– Second Outline Level

• Third Outline Level

– Fourth Outline Level

» Fifth Outline

Level

» Sixth Outline

Level

» Seventh Outline

Level

Unpublished Work of Novell, Inc. All Rights Reserved.

This work is an unpublished work and contains confidential, proprietary, and trade secret information of Novell, Inc.

Access to this work is restricted to Novell employees who have a need to know to perform tasks within the

scope of their assignments. No part of this work may be practiced, performed, copied, distributed, revised,

modified, translated, abridged, condensed, expanded, collected, or adapted without the prior written consent

of Novell, Inc. Any use or exploitation of this work without authorization could subject the perpetrator to

criminal and civil liability.

General Disclaimer

This document is not to be construed as a promise by any participating company to develop, deliver, or market a

product. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in

making purchasing decisions. Novell, Inc. makes no representations or warranties with respect to the

contents

of this document, and specifically disclaims any express or implied warranties of merchantability or fitness for

any particular purpose. The development, release, and timing of features or functionality described for Novell

products remains at the sole discretion of Novell. Further, Novell, Inc. reserves the right to revise this

document and to make changes to its content, at any time, without obligation to notify any person or entity of

such revisions or changes. All Novell marks referenced in this presentation are trademarks or registered

trademarks of Novell, Inc. in the United States and other countries. All third-party trademarks are the property

of their respective owners.