Febrero 2016 [ES] Presentación comercial – DIVISIÓN de SEGURIDAD.

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

para Exchange Archivo del correo interno y externo
Protección contra Software Malicioso
Presentación de la Plataforma de Gestión de la Excelencia
MobilBuy-QR – MobilPOS-QR de MobilCash
Microsoft Office 27/06/12 Presentación del nuevo Office Productividad y colaboración preparadas para pymes Microsoft Corporation Jeff Vogt © 2012 Microsoft.
ESET Endpoint Security y ESET Endpoint Antivirus
Solución Telefónica PBX-Vtec
Aplicaciones Informáticas DATISA Consultores de Soluciones DATISA
Prestaciones DVR.
TEMA 2: «CONFIGURACIÓN DE MÁQUINAS VIRTUALES»
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
2.5 Seguridad e integridad.
Yinette Domínguez Olivieri COSC A. A través de esta presentación se pretende informar sobre dos servicios que existen llamados Dropbox y Skydrive.
RODRIGO DANIEL GUAYAQUIL LOOR JOSÉ LUIS SILVA PALMA
Licenciamiento Soft Restaurant
INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS OPERATIVOS
(Presentación de funcionalidades generales)
Lexmark Print Management
La información (sus datos) es el activo más valioso
SOLUCIÓN DE SEGURIDAD , PRODUCTIVIDAD Y AHORRO EN ENTORNO DE COMUNICACIONES INTELIGENTES
Fiery Command WorkStation 5
FIREWALLS.
¿Quiénes somos? SyTP, esta conformada por un grupo de profesionales con amplia experiencia en el sector de las nuevas.
Presentación de visión general de producto Publicación 1.0 9/4/07 Distribución externa MKT-SD-P-001E.
Copyright © 2007 Toshiba Corporation. Todos los derechos reservados. Diseñado para una movilidad sin precedentes Por qué Windows ® Vista™ rinde mejor con.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
O Funcionamiento, ventajas y alcance o ESTUDIANTE: EDWIN ARAY VÉLEZ o PROFESOR: ING. JOSÉ MEDINA o FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
Computación en la Nube UASF.
A LA MEDIDA DE LOS REQUERIMIENTOS Y NECESIDADES DE SU EMPRESA. Soluciones integrales.
BASE DE DATOS EN LA WEB.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Kaseya ofrece una amplia gama de recursos, incluyendo, la educación, consultoría y servicios de TI para ayudar en la aplicación y el funcionamiento.
FUNCIONALIDAD DE SOFTWARE DE SISTEMAS
Cuentas de usuarios y grupos en windows 2008 server
Soluciones de informática y Electrónica Sistema de Monitoreo de Centrales de Incendio.
Nuevos Productos Macro Pro ofrece varias soluciones complementarias para cumplir con los objetivos de control y análisis de información de nuestros clientes.
Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada. Para realizar esta tarea, se precisa una aplicación de procesamiento.
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Cloud Computing Grupo 4 de computación y programación
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
1 GESTIÓN DE UTILIZACIÓN DE REDES Noviembre 2013 Herramienta de Monitoreo Pandora FMS David González.
Requerimientos de instalación diferentes versiones Microsoft Windows .
Dispositivos Móviles John Alexander Cruz Arévalo.
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
INFORME: PROTOCOLO PPTP. COMPARACIÓN CON OTROS PROTOCOLOS VPN. JOSE CARLOS RONCERO BLANCO.
GlobalQuoter.COM Fácil, Seguro y Asequible GlobalQuoter.COM Fácil, Seguro y Asequible.
Andrés Prieto Responsable de Desarrollo de Negocio, Cloud Partners Porqué la Nube? La Estrategia Cloud de Microsoft Porqué la Nube?
VIRUS Características principales
Conectividad Conoce el fundamento para la convergencia entre voz, datos y video en tu red IP ® TELMEX LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
APLICACIONES EN LINEA.
ESTACIONES DE TRABAJO..
La mejor combinación para actualizar tecnológicamente su negocio … Microsoft & Consultoría de Sistemas y Red.
Trabajo de Informática Facultad de Ciencias de la Educación, Humanas y Tecnologías Carrera de Ciencias Sociales Nombre: Ryan Andrés Siguencia Medina Semestre.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Antivirus Cloud Computing
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
DEFINICION Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Módulo 2: Administrar cuentas de usuario y de equipo.
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies Enrique Sánchez – Security Sales Specialist 1.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
COMUNICACIÓN Y TICS KÁROL FERNANDA BARRAGÁN M. JENNYLITH DAYANA ARDILA P. WENDY PAOLA PINTO F.
DOCENTE: CLAUDIA ESTHER DOMÍNGUEZ BRIGIDO CBTIS 242 CUETZALAN DEL PROGRESO, PUE.
© 2004 – 2015 CoSoSys Ltd. Quiénes somos: Hitos Fundada en 2004 Incluida en 50 Compañias de Techologia de más rápido crecimiento.
Transcripción de la presentación:

Febrero 2016 [ES] Presentación comercial – DIVISIÓN de SEGURIDAD

© 2004 – 2016 CoSoSys Ltd. Quiénes somos: Hitos Fundada en 2004 Incluida en 50 Compañías de Tecnología de más rápido crecimiento por Deloitte Technology FAST 50 Central Europe en 2011 Solución DLP del Año en 2015 y 2014 Socios en más de 40 países Fuerte crecimiento

© 2004 – 2016 CoSoSys Ltd. Quiénes somos: Referencias ClientesPremios & Certificados

© 2004 – 2016 CoSoSys Ltd. Familia de Productos Endpoint Protector  Arquitectura Cliente - Servidor  Appliance Hardware o Virtual  Gratuito para máximo 5 PCs/Macs y 5 dispositivos móviles  MDM para iOS & Android  Arquitectura Cliente - Servidor  Appliance Hardware o Virtual  Gratuito para máximo 5 PCs/Macs y 5 dispositivos móviles  MDM para iOS & Android  Solución basada en la nube  Gestiona su red de manera central en la nube  Gratuito para máximo 5 PCs/Macs y 5 dispositivos móviles  MDM para iOS & Android  Solución basada en la nube  Gestiona su red de manera central en la nube  Gratuito para máximo 5 PCs/Macs y 5 dispositivos móviles  MDM para iOS & Android Protege Ideal para Empresas, Gobierno, PYMES Ideal para Protege Empresas, PYMES, SoHo  Aplicación independiente  Cifrado USB  Cifrado de almacenamiento en la nube  Cifrado de la carpeta local  Cifrado de CDs & DVDs  Cifrado obligado para dispositivos USB Protege Ideal para Empresas, Gobierno, PYMES, SoHo EasyLock  Solución solo cliente  Bloqueo USB para cualquier Notebook, PC o Netbook  Control de dispositivos en segundos  Solución solo cliente  Bloqueo USB para cualquier Notebook, PC o Netbook  Control de dispositivos en segundos Protege Ideal para Uso personal SoHo, PYMES

© 2004 – 2016 CoSoSys Ltd. Una solución dedicada de Prevención de Perdida de Datos (DLP) Una solución de Seguridad Informática Complementaria Control de las amenazas internas representadas por los empleados Que ofrecemos:

© 2004 – 2016 CoSoSys Ltd. DLP y MDM ya no es una opción „Solo 45 % de los ataques de Seguridad cibernetica son desde el exterior” IBM 2015 Cyber Security Intelligence Index „El mercado DLP se predice a crecer desde $0.96 Billion en 2015 a $2.64 Billion 2020, con un CAGR de 22.3% “ Research and Markets Ltd

© 2004 – 2016 CoSoSys Ltd. Como vender DLP: Una aplicación de DLP que “se vende sola” No es difícil de explicar al comité de Dirección Una aplicación que ayuda a cumplir con la legislación vigente Facilidad de uso que encanta a los administradores de sistemas Complementaria a las otras soluciones de seguridad

© 2004 – 2016 CoSoSys Ltd. DLP Dedicado Vs Paquete de Seguridad

© 2004 – 2016 CoSoSys Ltd. Paquete de Seguridad Implementación difícil, tiempo de despliegue largo Se requieren más recursos del servidor Paquete de Seguridad

© 2004 – 2016 CoSoSys Ltd. Paquete de Seguridad Muchos recursos para el cliente (gran footprint) Curva de aprendizaje larga, requiere expertos que pueden instalar, gestionar y configurar el sistema para que funcione correctamente Paquete de Seguridad

© 2004 – 2016 CoSoSys Ltd. Paquete de Seguridad Un equipo dedicado para gestionar la Suite de Seguridad Costoso Paquete de Seguridad

© 2004 – 2016 CoSoSys Ltd. Paquete de Seguridad No encaja en PYMES Algunos fabricantes de soluciones DLP (Fidelis - >Verdasys, Verdasys es Digital Guardian) o soluciones OEM de DLP pueden desaparecer en cualqueir momento Paquete de Seguridad

© 2004 – 2016 CoSoSys Ltd. Paquete de Seguridad

© 2004 – 2016 CoSoSys Ltd. DLP Dedicado Servidor como appliance –> Implementación fácil y rápida Bajo consumo de recursos -> no hay gastos adicionales DLP Dedicado - EPP

© 2004 – 2016 CoSoSys Ltd. DLP Dedicado Recursos mínimos para el cliente (footprint pequeño) -> sin problemas de rendimiento Alta granularidad-> cubre todos los aspectos de DLP DLP Dedicado - EPP

© 2004 – 2016 CoSoSys Ltd. DLP Dedicado Curva de aprendizaje corta -> ahorrar tiempo valioso No se requiere equipo dedicado DLP Dedicado - EPP

© 2004 – 2016 CoSoSys Ltd. DLP Dedicado Asequible Adaptable DLP Dedicado - EPP

© 2004 – 2016 CoSoSys Ltd. DLP Dedicado Si otras soluciones de seguridad fallan -> la protección DLP queda efectiva Cambio de AV-> el DLP permanece en su lugar DLP Dedicado - EPP

© 2004 – 2016 CoSoSys Ltd. DLP Dedicado Adecuado para las pymes -> pero también para gran empresas DLP Dedicado - EPP

© 2004 – 2016 CoSoSys Ltd. Todos! El DLP va ser la necesidad número 1 de las empresas de todos los sectores ¿Conocen el caso de espionaje industrial de Ferrari y Mercedes? ¿Quien necesita Endpoint Protector? ¿En que sectores del mercado se puede vender?

© 2004 – 2016 CoSoSys Ltd. Compatible con Windows, Mac y Linux Informes detallados sobre la fuente de fuga de datos, trazabilidad y copias de datos transferidos Arquitectura del sistema permite la personalización Licencias perpetuas y por módulo Fácil desplegué y administración Interfaz intuitiva Flexibilidad de parte del fabricante, colaboración estrecha con los partners Enfocados en DLP, receptivos al feedback Diferenciadores

© 2004 – 2016 CoSoSys Ltd. Los problemas de nuestros competidores son Realidad 1.Sus soluciones son muy costosas 2.Instalación complicada y en largo plazo 3.El DLP que ofrecen no es multi OS 4.No tienen enfoque en DLP 5.No muestran flexibilidad frente a los requerimientos de los clientes

© 2004 – 2016 CoSoSys Ltd. Presentación del Producto Protecting data where it matters most

© 2004 – 2016 CoSoSys Ltd. Suministrado como Hardware Appliance  Solución fuera de la caja  Modelos disponibles para redes de tamaño desde 20 hasta terminales Hardware Appliance  Solución fuera de la caja  Modelos disponibles para redes de tamaño desde 20 hasta terminales Virtual Appliance  Compatible con VMware, VirtualBox, Parallels y Microsoft Hyper-V  Implementación en menos de una hora  Formatos:.ovf,.vmx,.vhd Virtual Appliance  Compatible con VMware, VirtualBox, Parallels y Microsoft Hyper-V  Implementación en menos de una hora  Formatos:.ovf,.vmx,.vhd Basado en la nube  Menores costos operacionales  Fácil acceso a la administración e informes  Escalabilidad y eficiencia Basado en la nube  Menores costos operacionales  Fácil acceso a la administración e informes  Escalabilidad y eficiencia Amazon Web Services  Cambiar gastos de capital por gastos variables  Dejar de adivinar la capacidad necesaria  Aumentar la velocidad y la agilidad Amazon Web Services  Cambiar gastos de capital por gastos variables  Dejar de adivinar la capacidad necesaria  Aumentar la velocidad y la agilidad

© 2004 – 2016 CoSoSys Ltd. Control de Dispositivos Para Windows, Mac OS X y Linux Control de Dispositivos Para Windows, Mac OS X y Linux Content Aware Protection Para Windows y Mac OS X Content Aware Protection Para Windows y Mac OS X Mobile Device Management Para iOS y Android Mobile Device Management Para iOS y Android Cifrado Obligado Para Windows y Mac OS X Cifrado Obligado Para Windows y Mac OS X Scanning Data at Rest (TBA) Para Windows y Mac OS X Scanning Data at Rest (TBA) Para Windows y Mac OS X Mobile Application Management Para iOS y Android Mobile Application Management Para iOS y Android Descripción General del Producto Protecting data where it matters most

© 2004 – 2016 CoSoSys Ltd. Control de Dispositivos Protecting data where it matters most

© 2004 – 2016 CoSoSys Ltd. Controlar los tipos de dispositivos y puertos más comunes:  Cámaras Digitales  Teléfonos Inteligentes /BlackBerry/PDAs  Dispositivos FireWire  Dispositivos MP3 Player/Media Player  Dispositivos Biométricos  Dispositivos Bluetooth  Unidades ZIP  ExpressCards (SSD)  USB inalámbrico  Puerto Serial  Teensy Board  Dispositivos de almacenamiento PCMCIA  Impresoras locales y en red  Y más… Control de Dispositivos

© 2004 – 2016 CoSoSys Ltd. File Tracing / File Shadowing  Seguimiento de todos los datos copiados a y desde dispositivos  File Tracing registra información de archivo  File Shadowing guarda copia de archivo transferido  Seguimiento completo para auditoría, incluso si el archivo es eliminado File Tracing / File Shadowing  Seguimiento de todos los datos copiados a y desde dispositivos  File Tracing registra información de archivo  File Shadowing guarda copia de archivo transferido  Seguimiento completo para auditoría, incluso si el archivo es eliminado Contraseña Temporal  Los ordenadores desconectados de la red permanecen productivos  Periodo: de 30 minutos hasta 30 días Contraseña Temporal  Los ordenadores desconectados de la red permanecen productivos  Periodo: de 30 minutos hasta 30 días Cifrado Obligado  Los datos son cifrados en los dispositivos portátiles de almacenamiento  Los datos no pueden ser copiados a un dispositivo USB si no es cifrado Cifrado Obligado  Los datos son cifrados en los dispositivos portátiles de almacenamiento  Los datos no pueden ser copiados a un dispositivo USB si no es cifrado Control de Dispositivos Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos

© 2004 – 2016 CoSoSys Ltd. Content Aware Protection Protecting data where it matters most

© 2004 – 2016 CoSoSys Ltd. Content Aware Protection Controle los datos confidenciales que salen de su red a través de varios puntos de salida: , almacenamiento en la nube, mensajería instantánea, redes sociales y otras aplicaciones online. La solución más avanzada para Mac OS X en su clase. Establecer Permisos: Por Usuario | Equipo | Grupo | Globales Establecer Filtros: Por Extensión de Archivo | Contenido Predefinido | Contenido Personalizado | Expresiones Regulares Establecer Alertas: Reportado | Bloqueado Establecer Permisos: Por Usuario | Equipo | Grupo | Globales Establecer Filtros: Por Extensión de Archivo | Contenido Predefinido | Contenido Personalizado | Expresiones Regulares Establecer Alertas: Reportado | Bloqueado

© 2004 – 2016 CoSoSys Ltd. Filtros Predefinidos  PII – Filtros de Información de Identificación Personal: (SSN, , etc)  Filtros de Información de Tarjeta de Credito, IBAN, etc. Filtros Predefinidos  PII – Filtros de Información de Identificación Personal: (SSN, , etc)  Filtros de Información de Tarjeta de Credito, IBAN, etc. Filtros Personalizados  Diccionarios personalizados  Palabras claves Filtros Personalizados  Diccionarios personalizados  Palabras claves Filtros de Expresiones Regulares  Crear expresiones regulares personalizadas Filtros de Expresiones Regulares  Crear expresiones regulares personalizadas Content Aware Protection Threshold para Filtros Predefinidos  Por tipo específico de contenido  Global Threshold para Filtros Predefinidos  Por tipo específico de contenido  Global

© 2004 – 2016 CoSoSys Ltd. Control de Impresora  Escanear los datos transferidos a impresoras locales y en red Control de Impresora  Escanear los datos transferidos a impresoras locales y en red Desactivar Imprimir Pantalla  Revocar las capacidades de hacer captura de pantalla Desactivar Imprimir Pantalla  Revocar las capacidades de hacer captura de pantalla Monitoreo del Portapapeles  Detener la fuga de datos causada por Copiar & Pegar Monitoreo del Portapapeles  Detener la fuga de datos causada por Copiar & Pegar Contraseña Temporal  Los equipos desconectados de la red permanecen productivos  Periodo: de 30 minutos hasta 30 días Contraseña Temporal  Los equipos desconectados de la red permanecen productivos  Periodo: de 30 minutos hasta 30 días Content Aware Protection

© 2004 – 2016 CoSoSys Ltd. Lista blanca de Dominio & URL  Evitar escaneo redundante  Asegurar que la productividad no es afectada Lista blanca de Dominio & URL  Evitar escaneo redundante  Asegurar que la productividad no es afectada Políticas HIPAA  Asegurar el cumplimiento  Bloquear la transferencia de documentos que contienen información como medicamentos aprobados de FDA, códigos ICD-9 y léxico de diagnóstico Políticas HIPAA  Asegurar el cumplimiento  Bloquear la transferencia de documentos que contienen información como medicamentos aprobados de FDA, códigos ICD-9 y léxico de diagnóstico Content Aware Protection File Tracing / File Shadowing  Seguimiento de todos los datos copiados a y desde dispositivos  File Tracing registra información de archivo  File Shadowing guarda copia de archivo transferido File Tracing / File Shadowing  Seguimiento de todos los datos copiados a y desde dispositivos  File Tracing registra información de archivo  File Shadowing guarda copia de archivo transferido Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos

© 2004 – 2016 CoSoSys Ltd. Protecting data where it matters most Mobile Device Management

© 2004 – 2016 CoSoSys Ltd. Mobile Device Management Gestione la flota de dispositivos móviles mediante la aplicación de la seguridad, la gestión de aplicaciones, desplegando la configuración de red, geofencing y más. Una de la soluciones más fáciles de usar del mercado. Aplicación de Seguridad: Contraseña | Encriptación | etc. Seguridad en caso de pérdida: Seguimiento| Localización | Bloqueo | Borrado Gestionar Aplicaciones: Identificar | Desplegar | Eliminar | etc. Gestionar Redes: | WiFi | VPN | etc. Aplicación de Seguridad: Contraseña | Encriptación | etc. Seguridad en caso de pérdida: Seguimiento| Localización | Bloqueo | Borrado Gestionar Aplicaciones: Identificar | Desplegar | Eliminar | etc. Gestionar Redes: | WiFi | VPN | etc.

© 2004 – 2016 CoSoSys Ltd. Inscripción/ Aprovisionamiento Inalámbricos  Inscripción via SMS, , Código QR, Enlace directo  Instalación con 3 clics  Aplicación EPP MDM app disponible Inscripción/ Aprovisionamiento Inalámbricos  Inscripción via SMS, , Código QR, Enlace directo  Instalación con 3 clics  Aplicación EPP MDM app disponible Seguridad basada en contraseña  Longitud mínima de contraseña  Complejidad de Contraseña & Reintentos  Tiempo de bloqueo de pantalla Seguridad basada en contraseña  Longitud mínima de contraseña  Complejidad de Contraseña & Reintentos  Tiempo de bloqueo de pantalla Forzar el Cifrado del Dispositivo  Protección de Datos habilitando capabilidades de cifrado  Cumplimiento de contraseña, etc. Forzar el Cifrado del Dispositivo  Protección de Datos habilitando capabilidades de cifrado  Cumplimiento de contraseña, etc. Mobile Device Asset Management  Nombre, Tipo, Modelo, Versión OS  Nombre de usuario, Número de teléfono, Operador  IMEI, WiFI Mac, etc. Mobile Device Asset Management  Nombre, Tipo, Modelo, Versión OS  Nombre de usuario, Número de teléfono, Operador  IMEI, WiFI Mac, etc. Mobile Device Management

© 2004 – 2016 CoSoSys Ltd. Seguimiento & Localización  Vigilar los dispositivos móviles  Saber donde se encuentran los datos críticos del negocio Seguimiento & Localización  Vigilar los dispositivos móviles  Saber donde se encuentran los datos críticos del negocio Bloqueo Remoto  Evitar la fuga de datos  Habilitar bloqueo instantáneo si es necesario Bloqueo Remoto  Evitar la fuga de datos  Habilitar bloqueo instantáneo si es necesario Borrado Remoto  Evitar el robo de datos en caso de pérdida del dispositivo Borrado Remoto  Evitar el robo de datos en caso de pérdida del dispositivo Mobile Application Management  Identificar aplicaciones instaladas  Desplegar aplicaciones  Eliminar aplicaciones no conformes Mobile Application Management  Identificar aplicaciones instaladas  Desplegar aplicaciones  Eliminar aplicaciones no conformes Mobile Device Management

© 2004 – 2016 CoSoSys Ltd. Cifrado del HDD en Mac OS X  Aplicar el cifrado remotamente y asegurarse que los datos están a salvo en Macs Cifrado del HDD en Mac OS X  Aplicar el cifrado remotamente y asegurarse que los datos están a salvo en Macs Desplegar ajustes en iOS y Mac OS X   VPN  WiFi Desplegar ajustes en iOS y Mac OS X   VPN  WiFi Restricciones de funcionalidades en iOS  Desactivar cámara  Desactivar Handoff  Desactivar Apps Cloud sync, etc Restricciones de funcionalidades en iOS  Desactivar cámara  Desactivar Handoff  Desactivar Apps Cloud sync, etc Restricciones de aplicaciones en iOS  Bloquear iCloud  Bloquear Safari  Bloquear iTunes, etc. Restricciones de aplicaciones en iOS  Bloquear iCloud  Bloquear Safari  Bloquear iTunes, etc. Mobile Device Management

© 2004 – 2016 CoSoSys Ltd. Mobile Device Management Geofencing  Políticas basadas en ubicación  E.g. desactivar cámara del móvil solo en el perímetro de la compañía Geofencing  Políticas basadas en ubicación  E.g. desactivar cámara del móvil solo en el perímetro de la compañía Funcionalidades solo para Android  Reproducir sonido si el dispositivo está pérdido  Bloquear WiFi  Bloquear Bluetooth Funcionalidades solo para Android  Reproducir sonido si el dispositivo está pérdido  Bloquear WiFi  Bloquear Bluetooth Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos

© 2004 – 2016 CoSoSys Ltd. Protecting data where it matters most Enforced Encryption

© 2004 – 2016 CoSoSys Ltd. Enforced Encryption EasyLock – Cifrado Obligado con Endpoint Protector  Autorizar sólo los dispositivos USB cifrados y cifrar los datos en transito EasyLock – Cifrado de Datos EasyLock – Cifrado Obligado con Endpoint Protector  Autorizar sólo los dispositivos USB cifrados y cifrar los datos en transito EasyLock – Cifrado de Datos  Cifrado AES 256 bits basado en contraseña de fuerza militar  Características intuitivas de 'drag & drop' y copiar/pegar  Para USB, carpeta local, la nube, CDs & DVDs

© 2004 – 2016 CoSoSys Ltd. aryan/index_seguridad.aspx Protecting data where it matters most Para más información no dudes en ponerte en contacto con nuestro especialista Juan Mayorga y solicitarle una prueba gratuita de los productos CoSoSys. linkedin.com/company/aryan-comunicaciones-s-a youtube.com/user/AryanComunicaciones Aryan.es/index_Seguridad.aspx