PORTFOLIO SEGURIDAD IREO 2014.

Slides:



Advertisements
Presentaciones similares
Copyright © 2007 Quest Software WebSeminar: Recuperación AD/Exchange Carles Martin Sales Consultant 27 de Abril de 2007.
Advertisements

Gestión de riesgos en Servidores y Puestos de Trabajo
ÍNDICE Mission Statement Breve historia Posicionamiento
Juan Antonio Pérez-Campanero Atanasio
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
LAN de computadores personales El objetivo de las LAN de computadores personales es el compartir recursos dentro de un entorno reducido, específicamente.
LAN de computadores personales
Redes de respaldo y almacenamiento Manejar adecuada y eficazmente la información que se genera constantemente dentro de una empresa, sin excederse en sus.
La seguridad TI gestionada desde la nube Alejandro Castañar Sr. Product Manager.
Protección contra Software Malicioso
PORTAL DE TRANSPARENCIA
Internauto 1 Technology you can believe in TODO EN SOLUCIONES PARA LA SEGURIDAD INFORMATICA.
© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Autenticación Basada en Certificado (CBA) - Doble Factor de Autenticación ( 2FA) La organización.
ESET Endpoint Security y ESET Endpoint Antivirus
DIRECT ACCESS.
Licenciamiento de Project 2013
Ing. Horacio Carlos Sagredo Tejerina
2 Negocio Eficacia Flexibilidad y agilidad Reducir costes - OPEX Consolidación Movilidad y tiempo para uno mismo Tecnología Virtualización Dispositivos.
Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo Maestría En Gestión de Calidad y Productividad.
ESCUELA POLITÉCNICA DEL EJÉRCITO
WINDOWS SMALL BUSINESS SERVER 2011 Miguel Hernández Consultor Preventa I.T.
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
FOREFRONT TMG HTTPS INSPECTION Juan Luis García Rambla MVP Windows Security
Oportunidad de canal Actualizar software de servidor Actualizar hardware de servidor Proporcionar servicios de migración de aplicaciones Estos productos.
SEGURIDAD INFORMÁTICA
1 Antivirus PC-CILLIN Ander Arambalza, Antonio Saiz, Borja Martínez Capítulo: Protección del software Palabras clave: Malware Comparativa de los distintos.
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad de la Información
(VIRTUAL PRIVATE NETWORK)
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
Antonio Gómez Pres-sales Engineer Kaspersky Open Space Security Kaspersky Lab.
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana
PROTECCIÓN DEL ORDENADOR
Webcast IT Manager Victoria E. Somohano Snr. Product Manager Comunicaciones Unificadas Y servicios Online Microsoft Ibérica.
Diseñado para pequeñas y medianas empresas, Microsoft Dynamics NAV es una solución de gestión empresarial integrada. Sus fortalezas clave se apoyan en.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
0 © [LEGAL ENTITY] [YEAR OF CREATION, e.g. 2013] INTERNAL USE ONLY Nuevos retos de Seguridad en la Nube XI Foro de Seguridad y Protección de Datos de Salud.
Juan Sebastián Agudelo Pérez. SEGURIDAD INFORMÁTICA La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento.
La fuga de información en los entornos corporativos. Soluciones basadas en la gestión de la identidad digital. José Manuel Peláez Oracle Ibérica.
BASE DE DATOS EN LA WEB.
Avast! Be free empresas. avast! Endpoint Protection Un antivirus certificado y que funciona a la velocidad del rayo para su empresa. Protección de clientes.
PROTECCIÓN DEL ORDENADOR
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Certificaciones CompTIA
Cortafuegos software y hardware
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Instalacion de redes locales
Políticas de defensa en profundidad: - Defensa perimetral
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad Informática
AVIRA INTERNET SECURITY INTRODUCCIÓN Avira Premium Security Suite es el arsenal de defensa que necesitas. Avira Premium Security Suite no sólo despliega.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
ANTIMALWARE POR:RODRIGO MEJÍA.
VIRUS Características principales
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
APLICACIONES EN LINEA.
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.virus informáticos1980.
La mejor combinación para actualizar tecnológicamente su negocio … Microsoft & Consultoría de Sistemas y Red.
Antivirus Cloud Computing
Antivirus Cloud Computing. Los programas descargan flujos de trabajo de procesos antivirus en un servidor basado en la nube, en lugar de saturar el equipo.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
DEFINICION Es la tecnología anti-malware que utiliza software de agente de peso ligero en el punto final protegido, mientras que la descarga de la mayoría.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
¿De qué manera se relacionan los dispositivos inalámbricos de los ejecutivos de Unilever con el desempeño de negocios de la empresa? Esta era una empresa.
1 © Copyright Fortinet Inc. All rights reserved. Security Fabric - Seguridad Sin Comprimiso Jose Luis Laguna SE Manager Fortinet Iberia.
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies Enrique Sánchez – Security Sales Specialist 1.
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Transcripción de la presentación:

PORTFOLIO SEGURIDAD IREO 2014

nuestra visión Ireo surge en el 2002 como mayorista de software, especializado en soluciones ITSM y Seguridad. Mayorista oficial en exclusiva de casi todos los productos que comercializa. Actúa como las "oficinas locales" del fabricante, ofreciendo servicios de soporte técnico, formación y asesoramiento a los usuarios y distribuidores de los productos. Estrategia de ventas 100% indirecta, ya que comercializa sus soluciones a través de una red de Partners Homologados. Ofrece asesoramiento y apoyo técnico a Partners y Clientes Finales, desde la evaluación inicial hasta el soporte técnico postventa. *IREO es mayorista de software, especializado en soluciones ITSM y Seguridad. Tiene exclusividad en casi todos los productos que comercializa.

nuestras soluciones Seguridad perimetral Seguridad corporativa y protección de datos UTM, cortafuegos, WAF y sistemas VPN Protección contra ataques dirigidos, DDoS, APT y filtrado de tráfico no deseado Autenticación multi-factor y tokens de seguridad Network Access Control Protección de la navegación web y el correo electrónico SIEM y gestión de eventos de seguridad Endpoint Security (Seguridad en el puesto de trabajo) Anti-virus / Anti-Malware DLP en el puesto de trabajo Discos USB cifrados y gestionados Control de aplicaciones y protección contra APT Seguridad para usuarios móviles Soluciones de cifrado Auditoría, cumplimiento de normativas y gestión de identidades y accesos Auditoría y gestión de redes, aplicaciones, sistemas, Microsoft Directorio Activo, Microsoft Exchange, servidores de ficheros, bases de datos y la actividad de usuarios finales en el puesto de trabajo Gestión de identidades, usuarios, accesos y permisos Gestión centralizada de contraseñas

Seguridad Perimetral y Anti-Fraude Protección cortafuegos, VPN, amenazas avanzados (APT) y Cyberseguridad AppGate Security Server Cyberoam NG UTM Cyberoam NetGenie LastLine Antimalware Cybersecurity Corero Networks DDoS e IPS Control de acceso a la red y autenticación 2FA Seguridad correo electrónico y navegación web Trustwave NAC Deepnet DualShield SecurAccess Cryptzone Secured eMail SendSecure Secure Email Gateway Secure Web Gateway WebMarshal Seguridad de aplicaciones WEB Gestión y Seguridad de Eventos Web Application Firewall WebDefend y ModSecurity Trustwave SIEM Eventlog Analyzer Firewall Analyzer Versafe AntiFraude Online

Seguridad IT y del Puesto Cifrado de datos, Discos, USB o Sharepoint NAC Cifrado de datos, ficheros, sharepoint, discos, USBs y Voz Cryptzone Secured eCollaboration Cryptzone Secured eFile - eFolder Cryptzone Secured eDisk SafeConsole Kanguru Solutions AlertBoot Qnective Qtalk Secure AntiMalware Aplicaciones y APTs Virtualización Seguridad del Puesto de trabajo, dispositivos y móviles Dr.Web SaaS+Suite Bit9 Trust-based Security Platform Ceedo Endpoint Protector Globo/Notify Technology NotifyMDM Vembu Backup StoreGrid y Syncblaze Prevención de Fugas de Información Descubrimiento y clasificación de Información Spector eBlaster Spector 360 DRM Onlline Prot-on Endpoint Protector DLP Discover Clasificación de Datos

Seguridad de Identidades y Vulnerabilidades Gestión de contraseñas, privilegios e Identidades Auditoría de Vulnerabilidades y Hacking ADSelfService Plus PowerBroker Identity Services PowerBroker for Desktops Beyondtrust Retina CS Spyderlabs Security PowerBroker Password Safe PowerBroker for Servers Linux/Unix Password Manager Pro Auditoría de Directorio Activo, bases de datos, ficheros, Exchange y otros repositorios de Información. IAM PowerBroker Auditor AD PowerBroker Auditor for Files ADAudit Plus PowerBroker Databases Whitebox Security ADManager Plus PowerBroker AD protector and Recovery PowerBroker Auditor Exchange

Algunas Referencias *Resa optimiza su entorno de comunicaciones con UTM de Cyberoam “Un balanceo adecuado del ancho de banda, mayor seguridad del entorno de red y disminuir notablemente las incidencias han sido las principales ventajas que esta compañía de servicios ha obtenido en sus 26 residencias de estudiantes. En estos centros, la tecnología UTM de Cyberoam garantiza el acceso a Internet y la protección contra amenazas, requisitos esenciales para un público universitario siempre conectado” *La Clínica la Luz confía en la tecnología de Cyberoam “La clínica contaba con un antispam de otro fabricante que se le estaba quedando pequeño. Debían actualizarlo y esto les iba a suponer unos costes mayores que si optaban por instalación del nuevo equipo de Cyberoam” "El papel de Ireo en este caso ha sido importante, ya que gracias a ellos tuvimos la oportunidad de contar con el producto en demo durante un mes, a lo que se suma el hecho de que cuando hemos tenido dudas técnicas, siempre nos han apoyado, lo que no es muy común en muchos otros mayoristas" *Norbega. Seguridad perimetral y comunicaciones “Norbega partía de una situación en cuanto a seguridad y comunicaciones que quería mejorar. Por un lado, su firewall no proporcionaba un sistema de gestión unificado de amenazas, a nivel perimetral. Por el otro, en el área de sistemas y comunicaciones, la empresa contaba con un entorno heterogéneo y multifabricante, con problemas de integración entre los diferentes dispositivos y con necesidades de renovación”

Nuestros Fabricantes

Hablemos… Nuestras oficinas centrales se encuentran ubicadas en C/ Castrobarto, 10 - 4ª planta, Polígono Colonia Aeropuerto, 28042, Madrid Francisco Arcia, Account Manager +34 699075065 farcia.ireo.com farcia@ireo.com También puedes encontrarnos en: www.ireo.com